Alerta nº 06/2017 – Vulnerabilidade WPA2 KRACK

Descrição do Problema

Foi encontrada uma vulnerabilidade no protocolo WPA2. Esta vulnerabilidade foi descoberta pelos pesquisadores Mathy Vanhoef of imec-DistriNet, da Universidade Católica de Leuven, Belgica.

Quando um cliente se conecta a uma rede WI-FI um aperto de mão (handshake) é feito para verificar se o dispositivo tem a senha correta. Além disso, o cliente recebe uma chave criptográfica que é utilizada para proteger qualquer dado subsequente. A falha permite que o atacante resete essa chave e, com isso, descriptografe todo o tráfego da vítima. 

Métodos de Ataques

Quando um cliente se conecta a uma rede, ele executa a negociação chamada 4-way handshake para negociar uma nova chave de sessão. Ele instala essa chave após receber a mensagem 3 do handshake. Uma vez que a chave esteja instalada, ela será usada para criptografar quadros de dados usando um protocolo de confidencialidade. No entanto, como as mensagens podem ser perdidas ou descartadas, o ponto de acesso (AP) retransmitirá a mensagem 3 se não receber uma resposta adequada como confirmação. Como resultado, o cliente pode receber a mensagem 3 várias vezes. Cada vez que recebe esta mensagem, ela reinstalará a mesma chave de sessão e recebe o número de pacote de transmissão incremental (nonce) e recebe o contador de repetição usado pelo protocolo de confidencialidade de dados.

Para a realização do ataque, ou seja, para forçar o reenvio da mensagem 3 do 4-way handshake, um atacante precisa realizar um ataque de man-in-the-minddle (MitM) de forma a se posicionar entre o cliente e o AP. A partir de então, os pacotes podem ser repetidos, descriptografados e / ou forjados. A mesma técnica também pode ser usada para atacar a chave de grupo, PeerKey, TDLS e BSS.

Sistemas afetados

As implementações do iOS (Apple) e da Microsoft, não permitem a retransmissão da mensagem 3, o que vai contra a especificação do protocolo mas acaba livrando os dispositivos destes fabricantes de parte das vulnerabilidades encontradas. Já a implementação do Linux e do Android 6.0 ou superior é bastante afetada.

Sugestões para Mitigação do Problema

  • Mantenha os sistemas atualizados para a versão mais recente ou aplique os patch conforme orientação do fabricante. As principais empresas de sistemas operacionais, smartphones, roteadores já estão desenvolvendo patch para correção da falha;
  • Efetue autenticação em conexões seguras (HTTPS, por exemplo);
  • Utilize uma VPN;
  • Considere estabelecer o modo “Rede Pública” em conexões wi-fi;
  • Por fim, realize campanhas internas, alertando os usuários sobre esta publicação.

Referências

  • http://dsic.planalto.gov.br/legislacao/RequisitosMnimosSIparaAPF.pdf/view
  • https://www.kb.cert.org/vuls/id/228519/
  • https://cwe.mitre.org/data/definitions/323.html
  • https://papers.mathyvanhoef.com/ccs2017.pdf
  • https://www.krackattacks.com/
  • https://morphuslabs.com/sobre-o-wpa2-krack-attack-b999efccb106
  • https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2012_2/80211i/funcionamento.html

 

Fonte

Esqueceu a senha? O ataque MITM pode executar uma reinicialização de senha, alertam pesquisadores

O Instituto de Engenheiros Elétricos e Eletrônicos (IEEE) publicou recentemente um artigo detalhando um novo método de ataque do tipo Main-in-the-Middle (MitM) que permite que atores mal-intencionados realizem reinicializações de senha nos dispositivos das vítimas. Em seu artigo, “The Password Reset MitM Attack“, os pesquisadores do College of Management Academic Studies, Israel, explicaram que os cibercriminosos poderiam explorar as semelhanças entre o registro e os processos de redefinição de senha para comprometer contas em vários sites populares e aplicativos de mensagens móveis, incluindo Snapchat, Yahoo, Google, LinkedIn e Facebook.

 

Reforçando o processo de redefinição de senha

Os pesquisadores aconselharam as organizações afetadas a evitar o uso de questões de segurança estáticas em seus sites e a tornar os códigos de redefinição de senha inválidos após um curto período de tempo. Os serviços on-line também devem adicionar notificações por e-mail para o processo de reinicialização. Finalmente, os usuários devem ser obrigados a clicar em um link, não apenas inserir um código, para ativar uma nova senha. Embora os pesquisadores não tenham relatado nenhum ataque real que tenha usado esse método, sua análise de potenciais vulnerabilidades deve informar os profissionais de segurança. 

Fonte