Demonstração do Ataque de Reinstalação de Chaves (KRACK) para hackear redes Wi-Fi seguras

Segundo o pesquisador de segurança Mathy Vanhoef, graves falhas foram descobertas no protocolo WPA2. Um invasor ao alcance de uma vítima pode explorar essas falhas usando Ataques de Reinstalação de Chaves (KRACKs, sigla de Key Reinstallation Attacks).

“Se o seu dispositivo suportar Wi-Fi, então, é bem provável que também seja afetado”, disse Vanhoef. “Em geral, qualquer informação que a vítima transmita pode ser descriptografada usando este ataque. Além disso, dependendo da configuração de rede e do dispositivo que está sendo usado, também é possível descriptografar os dados que foram enviados para a vítima através deste Wi-Fi (por exemplo, conteúdo do site, chats, detalhes de login e assim por diante)”.

De concreto, os atacantes podem usar esta nova técnica de ataque para ler informações que foram previamente assumidas como criptografadas com segurança. Isso pode ser usado para roubar informações confidenciais, como números de cartão de crédito, senhas, mensagens de chats, e-mails, fotos e assim por diante. O ataque funciona contra todas as redes Wi-Fi modernas protegidas. Dependendo da configuração da rede, também é possível injetar e manipular dados. Por exemplo, um invasor pode injetar ransomware ou outro malware em sites.

Vídeo de Demonstração do Ataque

Os pesquisadores disseram que o ataque foi particularmente para usuários de Android e Linux:

O ataque demonstrado no vídeo explora a vulnerabilidade VU#228519 que permite que a manipulação e reutilização das chaves de criptografia do processo de handshake do protocolo WPA2 (WiFi Protect Access II).

Nesta demonstração, o invasor é capaz de descriptografar todos os dados que a vítima transmite. Para um atacante, isso é fácil de realizar, porque o nosso ataque de reinstalação de chaves é excepcionalmente devastador contra Linux e Android 6.0 ou superior. Isso ocorre porque o Android e o Linux podem ser enganados para (re)instalar uma chave de criptografia totalmente zerada.

No trabalho do pesquisador:

Este ataque abusa de falhas de projeto ou implementação em protocolos criptográficos para reinstalar uma chave já em uso. Isso reseta os parâmetros associados da chave, como transmitir nonces e receber replay counters. Vários tipos de criptografia Wi-Fi handshakes são afetados pelo ataque. Todas as redes Wi-Fi protegidas utilizam 4-way handshake para gerar uma nova chave de sessão. Até agora, este handshake de 14 anos permaneceu livre de ataques e até foi comprovadamente seguro. No entanto, mostramos que o 4-way handshake é vulnerável a um ataque de reinstalação de chaves.

Aqui, o adversário engana uma vítima para reinstalar uma chave já em uso. Isso é conseguido manipulando e reproduzindo handshake messages. Ao reinstalar a chave, os parâmetros associados, como o número incremental de pacotes de transmissão (por exemplo, o nonce) e o número de pacotes recebidos (por exemplo, o replay counter) são “resetados” para seu valor inicial.

Basicamente, para garantir a segurança, uma chave deveria ser instalada e utilizada uma única vez. Infelizmente, descobrimos que isso não é garantido pelo protocolo WPA2. Ao manipular os handshakes criptográficos, podemos abusar dessa fraqueza na prática, escrevem os pesquisadores.

Nosso principal ataque de reinstalação também quebra o PeerKey, group key e Fast BSS Transition (FT) handshake. O impacto depende do handshake que está sendo atacado e do protocolo de confidencialidade de dados em uso. Simplificado, contra o AES-CCMP, um adversário pode reproduzir e decifrar (mas não forjar) pacotes. Isso torna possível sequenciar fluxos TCP e injetar dados maliciosos neles. Contra o WPA-TKIP e o GCMP, o impacto é catastrófico: os pacotes podem ser repetidos, decifrados e forjados. Como o GCMP usa a mesma chave de autenticação nas duas direções de comunicação, ela é especialmente afetada. Para resumir, nossas principais contribuições são:

  • Introduzimos ataques de reinstalação de chaves. Aqui, um invasor força a reinstalação de uma chave já em uso, redefinindo quaisquer nonces associados e/ou replay counters;
  • Mostramos que o 4-way handshake, PeerKey handshake, group key handshake e fast BSS transition handshake são vulneráveis a ataques de reinstalação de chaves;
  • Criamos técnicas para realizar nossos ataques na prática. Isso demonstra que todas as implementações são vulneráveis a alguma variante do nosso ataque;
  • Avaliamos o impacto prático da reutilização de nonce para todos os protocolos de confidencialidade de dados de 802.11.

A recomendação é que todos usuários passem a utilizar algum serviço de VPN seguro, pois ele criptografa todo o tráfego de internet, seja HTTP ou HTTPS. A ameaça da Internet é algo real e navegar na Web com uma conexão pública pode resultar em seus dados pessoais caindo em mãos erradas.

Outra forma de se proteger, neste momento, por mais que pareça “estranho”, mas é evitar utilizar o Wi-Fi e preferir conexões cabeadas (com fio) no seu computador. No celular, usar a rede de dados é um bom caminho.


Publicado originalmente no HoC em 28 de setembro de 2017.
Este conteúdo foi republicado com permissão. HoC não é afiliado com este site.

Autor: Priyanshu Sahay
Tradução por Tiago Souza

Imagem destacada deste post: Freepik

Deixe o seu comentário:

Seu endereço de e-mail não será publicado.

Rodapé do Site