Redes WiFi WPA2 vulneráveis, o que fazer?
É de se preocupar, o protocolo tido como mais seguro, matematicamente impenetrável e mais utilizado por aumentar a segurança das rede sem fio, foi quebrado devido a uma vulnerabilidade descoberta em sua programação, expondo o tráfego WiFi para espionagem e ataques de hackers em redes sem fio de todo o mundo.
Segundo o relatório apresentado pelo autor da descoberta, Mathy Vanhoef (pesquisador da Universidade Católica de Leuven, Bélgica), “Os hackers podem utilizar esta nova técnica de ataque para visualizar informações que anteriormente eram tidas criptografadas com alta segurança”. O relatório ainda alerta que isso pode ser usado para roubar informações confidenciais, como números de cartão de crédito, senhas, e-mails, fotos e assim por diante.
Como é a vulnerabilidade
Depois que foi demonstrada a fragilidade do protocolo WEP o IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos) passou a oferecer o protocolo WPA/WPA2 como mais confiáveis. Aliás, se a sua rede ou empresa ainda utiliza o padrão WEP para redes sem fio, saiba que ele é facilmente quebrado através de aplicativos para smartphones ou programas para computadores baixados gratuitamente da internet.
Até então os padrões WPA/WPA2 eram tidos como invioláveis, as invasões ocorriam pela exploração de recursos terceiros como WPS ou via adivinhação da chave de rede.
Porém, em 16 de outubro de 2017, os pesquisadores Mathy Vanhoef e Frank Piessen publicaram uma pesquisa em que relatam a falha de segurança nos protocolos, explicando detalhadamente com ela pode ser explorada com um vídeo mostrando todo o processo. Quase dois meses antes disso, em 28/08/2017 os principais fabricantes foram informados sobre a falha.
Sem entrar em detalhes técnicos (para isso disponibilizamos 04 links ao final do post, sendo que o primeiro é muito completo), o ataque explora uma das etapas da comunicação WiFi, o processo 4-way handshake, usado para estabelecer a chave de criptografia da transmissão de informações. O atacante induz o dispositivo da vítima (cliente) a reinstalar uma chave já em uso e, ao fazê-lo, alguns parâmetros associados ao protocolo que garantem o controle da comunicação são zerados. Um detalhe é que essa falha não permite a descoberta da chave ou senha da rede WiFi, mas sim descriptografar os dados transmitidos pela rede.
O que é afetado
Qualquer dispositivo que utilize WiFi provavelmente está vulnerável, independente do sistema, seja Windows, Linux, iOS, MacOS, Android, IoT, etc. Alguns fabricantes lançaram atualizações de firmware para os seus equipamentos, mas normalmente essa instalação não é automática e depende do administrador ou suporte de TI.
Como se proteger
O protocolo WPA/WPA2 é o mais moderno, não há o WPA3, por isso a proteção precisa passar por algumas implementações na rede:
#1 – Atualizar o firmware dos equipamentos
Todos os equipamentos que fazem parte da rede WiFi precisam ser atualizados, de dispositivos clientes (notebooks, computadores, smartphones etc.) a antes e roteadores. Infelizmente não são todos os fabricantes que lançaram atualizações para todos os dispositivos, normalmente equipamentos de uso doméstico ou small office, demoram para receber essas atualizações ou nunca recebem.
#2 – Tráfego WiFi separado da rede interna
Separar a rede interna do tráfego da rede WiFi através de VLANS, isolamento ou redes para convidados.
#3 – Preferir equipamentos de nível corporativo
Antenas e roteadores das marcas mais conhecidas como TP-Link®, D-Link®, Multilaser® e Intelbras® fornecem produtos mais baratos mas com poucos recursos de segurança e raras atualizações de correções, isso é frágil para a rede de dados de uma empresa.
#4 – Não utilizar WPS
A função WPS é uma comodidade que permite adicionar equipamentos em uma rede sem fio apenas pressionando um botão no roteador, mas isso é vulnerável, recomendamos desativar.
#5 – Senhas próprias para o usuário admin e não identificar a empresa no SSID
Recomendação básica, nada de deixar senhas de fábrica nas antenas e roteadores, configurar senhas complexas e extensas (Reforce a segurança das suas senhas). Outra sugestão é não colocar o nome da empresa na identificação da rede WiFi, isso facilita o criminoso a escolher o alvo.
Entendemos que é essencial que administradores e o suporte responsáveis pela TI das empresas atuem rapidamente, primeiro tomando conhecimento sobre a falha e então planejando ações. Se você acha que a sua empresa está vulnerável em TI, faça contato conosco, temos planos de suporte em TI, segurança e alta disponibilidade em nuvem, gestão e consultoria em tecnologia para pequenas e médias empresas.
Referências
- A WPA/2 foi quebrada? Podem descobrir a senha Wi-Fi com KRACK? – CooperaTI. Acessado em 18/10/2017.
- KRACK – Redes Wireless em risco, protocolo WPA2 foi quebrado – Pplware. Acessado em 18/10/2017.
- Tudo o que você precisa saber sobre a falha no WPA2 para proteger sua empresa – CIO. Acessado em 18/10/2017.
- US-CERT alerta para vulnerabilidade no protocolo de segurança Wi-Fi WPA2 – BABOO. Acessado em 18/10/2017.