Chega o padrão WPA3 para combater o Key Reinstallation Attack (KRACK)



A Wi-Fi Alliance lançou oficialmente o WPA3 - o padrão de segurança Wi-Fi da próxima geração que promete eliminar todas as vulnerabilidades de segurança conhecidas e os ataques sem fio que estão em alta, incluindo os perigosos ataques KRACK.

O WPA, ou Wi-Fi Protected Access, é um padrão projetado para autenticar dispositivos sem fio usando o protocolo Advanced Encryption Standard (AES) e tem como objetivo impedir que hackers espionem seus dados sem fio.

No entanto, no final do ano passado, pesquisadores de segurança descobriram uma falha grave no atual protocolo WPA2, apelidado de KRACK (Key Reinstallation Attack), que tornou possível aos invasores interceptar, descriptografar e até mesmo manipular o tráfego da rede WiFi.

Foram descobertos sérios pontos fracos no WPA2, um protocolo que protege todas as redes Wi-Fi protegidas modernas. Um invasor dentro do alcance de uma vítima pode explorar essas fraquezas usando ataques de reinstalação de chaves (KRACKs). Concretamente, os invasores podem usar essa nova técnica de ataque para ler informações que anteriormente eram consideradas criptografadas com segurança. Isso pode ser usado para roubar informações confidenciais, como números de cartão de crédito, senhas, mensagens de bate-papo, e-mails, fotos e assim por diante. O ataque funciona contra todas as redes Wi-Fi protegidas modernas. Dependendo da configuração da rede, também é possível injetar e manipular dados. Por exemplo, um invasor pode injetar ransomware ou outro malware em sites.

As deficiências estão no próprio padrão Wi-Fi, e não em produtos ou implementações individuais. Portanto, qualquer implementação correta do WPA2 é afetada. Para impedir o ataque, os usuários devem atualizar os produtos afetados assim que as atualizações de segurança estiverem disponíveis. Tenha em atenção que, se o seu dispositivo suportar Wi-Fi, é mais provável que seja afetado. Durante nossa pesquisa inicial, descobrimos que o Android, o Linux, a Apple, o Windows, o OpenBSD, o MediaTek, o Linksys e outros, são afetados por alguma variante dos ataques. Para obter mais informações sobre produtos específicos, consulte o banco de dados da CERT / CC ou entre em contato com o fornecedor.

A pesquisa por trás do ataque será apresentada na conferência Computer and Communications Security (CCS) e na conferência Black Hat Europe. Nosso trabalho de pesquisa detalhada já pode ser baixado.

Fonte: HackerNews

Postar um comentário

Comente sem faltar com respeito - ;-)

Postagem Anterior Próxima Postagem