Vídeos
O WPA2 foi quebrado: O wifi que você usa pode estar sendo hackeado
Brasiline
18 de outubro de 2017

Leia a matéria após o vídeo de demonstração do KRACK:

 

No início da manhã de segunda-feira, foi anunciado que WPA2, o padrão de criptografia mais popular do WiFi, havia sido quebrado. Um novo método de ataque chamado KRACK (para Key Reinstallation AttaCK) agora é capaz de quebrar a criptografia WPA2, permitindo que um hacker leia informações passando entre um dispositivo e seu ponto de acesso sem fio usando uma variação de um comum - e geralmente altamente detectável - man-in ataque do meio-meio. Se bem-sucedido, esta vulnerabilidade pode potencialmente permitir que um hacker espia seus dados, além de obter acesso a dispositivos não protegidos que compartilham a mesma rede Wi-Fi.
Claro, à medida que o poder de computação cresce, era apenas uma questão de tempo antes de outro protocolo de criptografia ser quebrado. Neste caso, pesquisadores de segurança belgas da universidade de KU Leuven, liderados pela especialista em segurança Mathy Vanhoef, descobriram a fraqueza e publicaram detalhes da falha na manhã de segunda-feira.
Essencialmente, o KRACK interrompe o protocolo WPA2 "forçando a reutilização não realizada em algoritmos de criptografia" usada pelo Wi-Fi. Na criptografia, um nonce é um número arbitrário que só pode ser usado uma vez. Muitas vezes, é um número aleatório ou pseudo-aleatório emitido no componente de chave pública de um protocolo de autenticação para garantir que as comunicações antigas não possam ser reutilizadas. Conforme se mostra, os números aleatórios usados no WPA2 não são suficientemente aleatórios, permitindo que o protocolo seja quebrado.
A US Computer Emergency Readiness Team (CERT) emitiu um aviso no domingo em resposta à vulnerabilidade que diz em parte que "o impacto da exploração dessas vulnerabilidades inclui decodificação, repetição de pacotes, seqüestro de conexão TCP, injeção de conteúdo HTTP e outros".
Mas o quão ruim é, realmente?
Primeiro, um invasor precisa estar razoavelmente próximo para capturar o tráfego entre um dispositivo de ponto final eo ponto de acesso sem fio vulnerável. Então, até que as coisas estejam corrigidas, você deve ter especial cuidado ao usar WiFi público. Claro, dizemos isso há anos.
Além disso, é improvável que o ataque afete a segurança das informações enviadas através de uma conexão usando métodos criptografados adicionais, como SSL. Toda vez que você acessa um site HTTPS, por exemplo, seu navegador cria uma camada separada de criptografia que irá mantê-lo seguro ao fazer coisas como banco on-line ou fazer compras, mesmo apesar desta última ameaça à segurança. Portanto, fique atento a esse pequeno ícone de bloqueio na esquina do seu navegador quando você estiver realizando transações on-line através de uma conexão Wi-Fi.
Da mesma forma, as conexões VPN - que você já deveria usar - continuarão a proteger seus dados corporativos, mesmo que sua conexão WPA2 esteja comprometida.
Para usuários do conjunto de pontos de acesso sem fio seguros da Fortinet e soluções habilitadas para Wi-Fi, consulte o último Guia Fortinet PSIRT que fornece detalhes sobre quais versões dos dispositivos Fortinet são afetados e o que você pode fazer para garantir que você esteja protegido.
Enquanto isso, a coisa mais importante que os usuários podem fazer, e você verá isso repetido pela Internet, é manter a calma. Sim, é um grande problema. E sim, muitos dispositivos são afetados. Mas com boas informações, um planejamento cuidadoso e incentivando os usuários a continuar usando bons conceitos básicos de segurança - como usar VPN e SSL - seus dados devem ser seguros até que você possa obter seus dispositivos corrigidos e atualizados.
Mas sua janela de oportunidade está se fechando. No ano passado, vimos uma série de explorações lançadas logo após uma vulnerabilidade anunciada. As organizações que deixaram sua higiene de segurança caducar, especialmente no que diz respeito ao patch e substituir protocolos, foram as mais afetadas pela erupção de ataques que se seguiram. A coisa mais importante que você pode fazer é concentrar seus recursos para fechar a lacuna entre divulgações de vulnerabilidades e explorações direcionadas, tanto quanto possível.

Fonte: Blog Fortinet

Mais Recentes
OT ajuda com processos, dispositivos e infraestrutura
Brasiline
18 de abril de 2024
Sete em cada dez empresas de OT planejam implementar a segurança de OT no âmbito do diretor de segurança da […]
SASE Unificado: A Terceira Era da Segurança de Perímetro
Brasiline
15 de abril de 2024
Não deve ser surpresa que os três maiores mercados de cibersegurança hoje sejam segurança de endpoint, segurança de rede e […]
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2024 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross
Como podemos te ajudar?