Delegado José Mariano de Araújo Filho
Ninguém duvidava que fosse apenas uma questão de tempo. Mas num período extremamente curto, pesquisadores de segurança em redes sem fio disseram ter descoberto uma vulnerabilidade no protocolo de segurança WPA2, que atualmente é a forma mais forte de criptografia e autenticação em redes “Wi-fi” já padronizada e disponibilizada para usuários do mundo todo.
“Insiders” maliciosos podem explorar a vulnerabilidade chamada “Hole 196″ (Buraco 196), descoberta por um pesquisador da empresa de segurança sem fio “AirTight Networks”. A razão do apelido e a remissão para a página do IEEE 802.11 Standard (Revisão 2007) na qual a vulnerabilidade está descrita.
A falha “Hole 196” presta-se a exploração de um ataque do tipo “man in the middle”, no qual um “insider”, no caso um usuário autorizado “Wi-Fi” pode identificar, através do ar, os dados privados de terceiros, injetar tráfego malicioso na rede e comprometer outros dispositivos autorizados que utilizam software de fonte aberta, de acordo com a “AirTight Networks”.
O pesquisador que descobriu a “Hole 196”, Md Sohail Ahmed, gerente de tecnologia da “AirTight Networks”, pretende demonstrou sua descoberta em duas conferências que ocorreram em Las Vegas: “Black Hat” e “Arsenal DEF CON 18”.
A “Advanced Encryption Standard” (AES) WPA2 e os derivados na qual se baseia, não foi quebrada, além de não ser necessário o uso de “força bruta” para explorar a vulnerabilidade, segundo Ahmad.
Em vez disso, uma estipulação no padrão permite que todos os clientes que recebem o tráfego por difusão, a partir de um ponto de acesso (AP) utilizando uma chave comum compartilhada, crie a vulnerabilidade quando um usuário autorizado usa a chave comum em sentido inverso e envia pacotes falsos criptografados utilizando a chave compartilhada.
Ahmed explicou a vulnerabilidade desta forma: “WPA2” usa dois tipos de chaves: 1) “Pairwise Transient Key” (PTK), que é exclusivo para cada cliente, para proteger o tráfego “unicast” e 2) “Group Temporal Key” (GTK) para proteger os dados enviados para transmitir para múltiplos clientes em uma rede. “PTK” pode detectar uma falsificação de endereço e de dados, enquanto que “GTK” não tem essa propriedade, segundo a página 196 do padrão IEEE 802.11.
Isto é justamente a vulnerabilidade que compõem a brecha, segundo Ahmad.
Por causa disto, um cliente do protocolo “GTK” que receber tráfego de broadcast, poderia utilizar um dispositivo cliente para explorar “GTK” e criar o seu próprio pacote de broadcast. A partir dai, os clientes vão responder com seu endereço “MAC” e com o envio de informações de sua própria chave.
Ahmad diz que utilizou cerca de 10 linhas de código do software open source “Driver Madwifi”, disponível gratuitamente na Internet, e um cartão off-the-shelf cliente para falsificar o endereço “MAC” do “A.P.”, fingindo ser o gateway para o envio de tráfego.
Os clientes que recebem a mensagem ao ver o cliente como o gateway e “responder com PTKs”, os quais são privados e que o “insider” pode decriptografar, explica Ahmad.
A partir dai, o “insider” mal-intencionado poderia realizar um “droop” no tráfego, realizar um ataque “denial-of-service” ou mesmo um “snoop” na rede, diz Ahmad.
A capacidade de explorar a vulnerabilidade está limitada a usuários autorizados, segundo a empresa “AirTight Networks”. Ainda assim, ano após ano estudos de segurança mostram que as violações de segurança de informação privilegiadas continuam a ser a maior fonte de perdas para as empresas, quer por ação de empregados descontentes ou de espiões que roubam e vendem dados confidenciais.
O que podemos fazer sobre Hole 196?
“Não há nada que possa ser atualizado no padrão a fim de corrigir ou reparar o buraco”, diz Kaustubh Phanse, arquiteto wireless da empresa “AirTight Networks”, que descreve “Hole 196” como uma vulnerabilidade “zero-day” que cria uma janela de oportunidade para sua exploração.
Ninguém duvidava que fosse apenas uma questão de tempo. Mas num período extremamente curto, pesquisadores de segurança em redes sem fio disseram ter descoberto uma vulnerabilidade no protocolo de segurança WPA2, que atualmente é a forma mais forte de criptografia e autenticação em redes “Wi-fi” já padronizada e disponibilizada para usuários do mundo todo.
“Insiders” maliciosos podem explorar a vulnerabilidade chamada “Hole 196″ (Buraco 196), descoberta por um pesquisador da empresa de segurança sem fio “AirTight Networks”. A razão do apelido e a remissão para a página do IEEE 802.11 Standard (Revisão 2007) na qual a vulnerabilidade está descrita.
A falha “Hole 196” presta-se a exploração de um ataque do tipo “man in the middle”, no qual um “insider”, no caso um usuário autorizado “Wi-Fi” pode identificar, através do ar, os dados privados de terceiros, injetar tráfego malicioso na rede e comprometer outros dispositivos autorizados que utilizam software de fonte aberta, de acordo com a “AirTight Networks”.
O pesquisador que descobriu a “Hole 196”, Md Sohail Ahmed, gerente de tecnologia da “AirTight Networks”, pretende demonstrou sua descoberta em duas conferências que ocorreram em Las Vegas: “Black Hat” e “Arsenal DEF CON 18”.
A “Advanced Encryption Standard” (AES) WPA2 e os derivados na qual se baseia, não foi quebrada, além de não ser necessário o uso de “força bruta” para explorar a vulnerabilidade, segundo Ahmad.
Em vez disso, uma estipulação no padrão permite que todos os clientes que recebem o tráfego por difusão, a partir de um ponto de acesso (AP) utilizando uma chave comum compartilhada, crie a vulnerabilidade quando um usuário autorizado usa a chave comum em sentido inverso e envia pacotes falsos criptografados utilizando a chave compartilhada.
Ahmed explicou a vulnerabilidade desta forma: “WPA2” usa dois tipos de chaves: 1) “Pairwise Transient Key” (PTK), que é exclusivo para cada cliente, para proteger o tráfego “unicast” e 2) “Group Temporal Key” (GTK) para proteger os dados enviados para transmitir para múltiplos clientes em uma rede. “PTK” pode detectar uma falsificação de endereço e de dados, enquanto que “GTK” não tem essa propriedade, segundo a página 196 do padrão IEEE 802.11.
Isto é justamente a vulnerabilidade que compõem a brecha, segundo Ahmad.
Por causa disto, um cliente do protocolo “GTK” que receber tráfego de broadcast, poderia utilizar um dispositivo cliente para explorar “GTK” e criar o seu próprio pacote de broadcast. A partir dai, os clientes vão responder com seu endereço “MAC” e com o envio de informações de sua própria chave.
Ahmad diz que utilizou cerca de 10 linhas de código do software open source “Driver Madwifi”, disponível gratuitamente na Internet, e um cartão off-the-shelf cliente para falsificar o endereço “MAC” do “A.P.”, fingindo ser o gateway para o envio de tráfego.
Os clientes que recebem a mensagem ao ver o cliente como o gateway e “responder com PTKs”, os quais são privados e que o “insider” pode decriptografar, explica Ahmad.
A partir dai, o “insider” mal-intencionado poderia realizar um “droop” no tráfego, realizar um ataque “denial-of-service” ou mesmo um “snoop” na rede, diz Ahmad.
A capacidade de explorar a vulnerabilidade está limitada a usuários autorizados, segundo a empresa “AirTight Networks”. Ainda assim, ano após ano estudos de segurança mostram que as violações de segurança de informação privilegiadas continuam a ser a maior fonte de perdas para as empresas, quer por ação de empregados descontentes ou de espiões que roubam e vendem dados confidenciais.
O que podemos fazer sobre Hole 196?
“Não há nada que possa ser atualizado no padrão a fim de corrigir ou reparar o buraco”, diz Kaustubh Phanse, arquiteto wireless da empresa “AirTight Networks”, que descreve “Hole 196” como uma vulnerabilidade “zero-day” que cria uma janela de oportunidade para sua exploração.
Comentários
Postar um comentário