Componentes

Uma vez considerada segura, a criptografia WPA Wi-Fi está danificada

Segurança de redes sem fio: WEP, WPA, EAP, WPA2

Segurança de redes sem fio: WEP, WPA, EAP, WPA2
Anonim

Pesquisadores de segurança dizem que desenvolveram uma maneira de quebrar parcialmente o padrão de criptografia Wi-Fi Protected Access (WPA) usado para proteger dados em muitas redes sem fio.

O ataque, descrito como o primeiro ataque prático ao WPA., será discutido na conferência da PacSec em Tóquio na próxima semana. Lá, o pesquisador Erik Tews mostrará como ele conseguiu quebrar a criptografia WPA, a fim de ler os dados enviados de um roteador para um laptop. O ataque também pode ser usado para enviar informações falsas para um cliente conectado ao roteador.

Para fazer isso, Tews e seu co-pesquisador Martin Beck descobriram uma maneira de quebrar a chave TKIP (Temporal Key Integrity Protocol), usada por WPA, em um período de tempo relativamente curto: 12 a 15 minutos, de acordo com Dragos Ruiu, organizador da conferência PacSec.

[Outras leituras: Melhores caixas NAS para streaming e backup de mídia]

Eles não têm, no entanto, conseguiu quebrar as chaves de criptografia usadas para proteger os dados que vão do PC para o roteador neste ataque em particular

Especialistas em segurança sabiam que o TKIP poderia ser quebrado usando o que é conhecido como um ataque de dicionário. Usando recursos computacionais maciços, o invasor essencialmente quebra a criptografia fazendo um número extremamente grande de suposições educadas sobre qual chave está sendo usada para proteger os dados sem fio.

O trabalho de Tews e Beck não envolve um ataque de dicionário, no entanto.

Para resolver o problema, os pesquisadores descobriram uma maneira de enganar um roteador WPA para enviar grandes quantidades de dados. Isso torna a quebra da chave mais fácil, mas essa técnica também é combinada com um "avanço matemático", que permite que eles quebrem o WPA muito mais rapidamente do que qualquer tentativa anterior, disse Ruiu.

Tews está planejando publicar o trabalho criptográfico em um acadêmico revista nos próximos meses, disse Ruiu. Parte do código usado no ataque foi discretamente adicionado à ferramenta de hackers de criptografia Aircrack-ng Wi-Fi há duas semanas, acrescentou.

O WPA é amplamente usado nas redes Wi-Fi de hoje e é considerado uma alternativa melhor para o ataque. padrão WEP (Wired Equivalent Privacy) original, que foi desenvolvido no final dos anos 90. Logo após o desenvolvimento do WEP, no entanto, os hackers descobriram uma maneira de quebrar sua criptografia e agora é considerado inseguro pela maioria dos profissionais de segurança. Cadeia de lojas T.J. A Maxx estava em processo de atualização do WEP para criptografia WPA quando sofreu uma das violações de dados mais amplamente divulgadas na história dos EUA, na qual centenas de milhões de números de cartões de crédito foram roubados em um período de dois anos.

O padrão sem fio conhecido como WPA2 é considerado seguro contra o ataque desenvolvido por Tews e Beck, mas muitos roteadores WPA2 também suportam WPA

"Todo mundo tem dito: 'Vá para o WPA porque o WEP está quebrado'", disse Ruiu. "Esta é uma ruptura no WPA".

Se o WPA for significativamente comprometido, será um grande golpe para os clientes corporativos que o adotaram cada vez mais, afirmou Sri Sundaralingam, vice-presidente de gerenciamento de produtos da AirTight Networks. Embora os clientes possam adotar a tecnologia Wi-Fi, como o WPA2 ou o software de rede virtual privada que os protegerá desse ataque, ainda existem dispositivos que se conectam à rede usando o WPA, ou mesmo o padrão WEP totalmente quebrado, disse ele. > Ruiu espera muito mais pesquisas da WPA para acompanhar esse trabalho. "É apenas o ponto de partida", disse ele. "Erik e Martin acabaram de abrir a caixa em um novo playground de hackers."