Ultimate magazine theme for WordPress.

Descoberta vulnerabilidades no protocolo WPA2

0 93

- Advertisement -

O WPA2, segundo a Wikipédia, foi em 2004 uma substituição do protocolo de segurança WPA da Wi-fi Alliance, pois embora fosse muito seguro em relação ao padrão anterior , a Wi-fi Alliance teve a intenção de fazer um novo certificado para redes sem fio mais confiáveis e também necessitava de um maior investimento inicial realizado sobre o WPA.

A vulnerabilidade, agora anunciada, irá permitir que, usuários autenticados em uma rede com autenticação WPA2, possam acessar o tráfego de outros usuários dentro da mesma rede. Com isso, pode ser feita a decomposição dos pacotes trafegados que em geral, estão sendo trocados.

Na base deste protocolo está a utilização de duas chaves, a primeira chave é a Pairwise Transient Key (PTK), que é única para cada cliente e que é utilizada para a protecção do tráfego entre o cliente e o access point, e uma segunda chave, Group Temporal Key (GTK), utilizada para cifrar o tráfego para todos os clientes na rede. O usuario que pretende acessar o tráfego dos outros usuários tem “apenas” que enviar um pacote falsificado, usando a chave GTK. De acordo com o descrito no protocolo, esta chave GTK não tem a capacidade de detectar pacotes falsificados, ao contrário da chave PTK, o que leva a que o cliente atacado não tenha a capacidade de detectar que está a sofrendo um ataque. Com o envio destes pacotes o atacante consegue “rotear” todo o tráfego de uma rede para si e posteriormente proceder a analise e informações do mesmo.
O nome desta vulnerabilidade deve-se ao facto de ser na página 196 do standard IEEE 802.11 que está descrito o problema da chave GTK. De acordo com Sohail Ahmad, o autor desta descoberta, ainda não existem mecanismos no protocolo 802.11 que permitam resolver esta vulnerabilidade.  Ainda de acordo com o autor da descoberta, através da utilização de um qualquer driver opensource, uma placa wireless e 10 linhas de código, qualquer usuário mal intencionado está apto a implementá-la. Recordamos que um requisito para a utilização desta vulnerabilidade é a necessidade do usuário mal intencionado deva estar autenticado na rede, logo tendo de ter acesso à chave WPA2. Isto obriga que este usuário, seja reconhecido e que estes ataques possam ser descobertos se os administradores dessas redes estiverem a monitorar sua rede Wireless.

- Advertisement -

Leave A Reply

Your email address will not be published.