Um Novo Ataque WPA2 Foi Descoberto por Acidente. Aqui está o que Você Precisa Saber.
Em outubro de 2017, no entanto, Mathy Vanhoef, uma pesquisadora de segurança, demonstrou o que se tornou amplamente conhecido como o ataque KRACK, que mostrou que, como basicamente tudo relacionado a computadores, o WPA2 não é invencível. Os especialistas em segurança rapidamente apontaram que, embora seja viável, o KRACK (que significa Reinstalação de Chaves) não é o ataque mais simples de se fazer. No entanto, as notícias ficaram fora de proporção, e muitas pessoas começaram a explicar como todos nós deveríamos abandonar o Wi-Fi e começar a ir em todos os lugares, armados com algumas dezenas de metros de cabos LAN.
Ainda não tivemos notícias de alguém realmente causando danos através de um ataque de KRACK, e é seguro dizer que as previsões de destruição iminente não são substanciadas. No entanto, a descoberta dessa falha de segurança serviu como um lembrete de que o WPA2 tem mais de uma década e está ultrapassando a sua data de validade.
É por isso que, há cerca de um mês, o Wi-Fi Alliance® anunciou a introdução do WPA3 - um novo protocolo que deveria ser muito mais seguro. Nem é preciso dizer que os especialistas em segurança começaram a cutucá-lo na tentativa de ver se é realmente bom o suficiente para proteger milhões de redes Wi-Fi contra intrusos. Ao examiná-lo, os desenvolvedores da ferramenta de quebra de senhas do Hashcat descobriram acidentalmente outro ataque ao WPA2 que pode ser bem mais fácil de ser realizado do que o divulgado no ano passado.
Esse não requer a gravação do handshake de 4-way entre um dispositivo e o roteador. Na verdade, os hackers notaram que eles nem precisam de outra pessoa tentando se conectar à rede. Eles só precisam capturar e salvar um pacote que contém algo conhecido como o PMKID (Pairwise Master Key Identifier), salvá-lo em um formato compatível com o Hashcat e permitir que o aplicativo de craqueamento realize a sua tarefa. Os criadores da Hashcat notaram que usando quatro GPUs, eles quebraram a chave em cerca de dez minutos, embora também tenham dito que o tempo necessário poderia depender do ruído do sinal da Wi-Fi.
Eles não conseguiram fornecer uma lista dos roteadores afetados, mas disseram que as redes 802.11i/p/q/r com a função de roaming habilitada são vulneráveis, o que, segundo eles, abrange a maioria das configurações modernas de Wi-Fi. Essencialmente, o ataque não funcionará no WPA3, porque nesse protocolo, o mecanismo de troca de chaves é completamente diferente.
Isso significa que todos devem esperar que o padrão WPA3 seja amplamente adotado e evitar o Wi-Fi até lá? Não, não significa. Os especialistas apontam que, embora roteadores diferentes tenham meios diferentes de gerar chaves, a regra geral é que quanto mais forte for a senha do Wi-Fi, mais forte será a chave e mais difícil será a quebra.
Portanto, para proteger sua rede sem fio contra esse novo ataque, você deve fazer algo que deveria fazer de qualquer maneira - garantir que o seu Wi-Fi esteja protegido por uma senha forte, aleatória e razoavelmente longa.





