Página Inicial



twitter

Facebook

  Notícia
|

 

HOLE 196: FALHA GRAVE EM REDES WI-FI PERMITE A ESPIONAGEM DE DADOS

23/08/2011

As redes sem fio estão na mira do crime porque são exatamente as que mais se disseminam e sobre as quais há menos experiência acumulada. E os perigos wireless não atingem apenas o que vem pelo ar. Hoje, mesmo grandes backbones cabeados tidos por ?blindados? são acessados via web por executivos da empresa que, em seu ambiente doméstico, lançam mão de um modem wireless, cuja identidade está facilmente à vista de toda a vizinhança, e cujo nível de segurança é o mais primário possível.

Em grandes ambientes, espera-se complexidade. Neste contexto, erros ocorrem. No entanto, esses ambientes se preparam para o erro e elaboram planos para lidar com eles. O que vemos no caso atual das redes sem fio é um crescimento desordenado e um constante desrespeito às normas básicas de segurança. Este cenário é muito mais comum do que se pode imaginar e tem gerado inúmeros incidentes de segurança. Na esmagadora maioria dos casos, visível é apenas a conseqüência  ? um acesso indevido a uma conta bancária, a transferência de valores ou mesmo o vazamento de uma informação sigilosa ? e não a origem do erro.

Mesmo em redes wireless profissionais e, portanto, mais bem protegidas, algumas barreiras tidas como as mais seguras já começam a cair por terra.

De fato, ninguém duvidava que fosse apenas uma questão de tempo. Mas, num período extremamente curto, pesquisadores de segurança disseram ter descoberto uma vulnerabilidade no protocolo de segurança WPA2, apontado, até agora, como a forma mais forte de criptografia e autenticação em redes Wi-fi.

Crackers podem explorar a vulnerabilidade, chamada ?Hole 196? (Buraco 196), descoberta por um pesquisador da AirTight Networks. O nome (?buraco 196?) é uma referência à página 196 do relatório do IEEE 802.11 Standard (Revisão 2007), na qual a vulnerabilidade está descrita.

De acordo com laboratórios da AirtTight, a Hole 196 presta-se perfeitamente à exploração de um ataque do tipo ?man in the middle?, no qual um intruso (no caso, um usuário autorizado ?Wi-Fi?) pode identificar os dados privados de terceiros, injetar tráfego malicioso na rede e comprometer outros dispositivos autorizados que utilizam software de fonte aberta.

O pesquisador que descobriu a ?Hole 196″, Md Sohail Ahmed, gerente de tecnologia da AirTight Networks, também demonstrou sua descoberta em duas conferências em Las Vegas: a Black Hat e a DEF CON 18.

A Advanced Encryption Standard (AES) e os derivados na qual se baseia, não precisou ser quebrada, além de não ter sido necessário o uso de ?força bruta? para explorar a vulnerabilidade, segundo Ahmad.

O padrão permite que todos os clientes que recebem o tráfego por difusão, a partir de um ponto de acesso (AP), utilizando uma chave comum compartilhada, criem a vulnerabilidade. Isto ocorre quando um usuário autorizado usa a chave comum em sentido inverso e envia pacotes falsos criptografados utilizando a chave compartilhada.

O ataque requer que uma pessoa INTERNA à organização, ou em quem a organização confia ? pelo menos um pouquinho ? esteja envolvida no ataque. Mas, o grande problema é justamente este: a possibilidade. A cooptação de recursos internos, ou o uso de aliciamento ou engenharia social não são novidades, principalmente nos cenários de espionagem industrial, ou quando alguém tem um grande interesse em obter acesso a uma determinada informação. Que o diga o Governo Americano no caso do WikiLeaks. Exemplos adicionais não faltam.

Visão Técnica da falha
Ahmed explicou desta forma: o WPA2 usa dois tipos de chaves: 1) ?Pairwise Transient Key? (PTK), que é exclusivo para cada cliente, para proteger o tráfego ?unicast?; e 2) O ?Group Temporal Key? (GTK), usado para proteger os dados enviados para múltiplos clientes em uma rede.

O PTK pode detectar uma falsificação de endereço e de dados, mas o GTK não, segundo a página 196 do padrão IEEE 802.11.

Esta é, justamente, a vulnerabilidade, segundo Ahmad.

Por causa disto, um cliente do protocolo GTK que receber tráfego de broadcast poderia utilizar um dispositivo para criar seu próprio pacote de broadcast. A partir daí, os clientes vão responder com seu endereço MAC e com informações de sua própria chave.

O que importa do ponto de vista não técnico: Ahmad utilizou cerca de 10 linhas de código do software open source Driver Madwifi e um cartão simples de rede WiFi para falsificar o endereço MAC do roteador, fingindo ser o gateway para o envio de tráfego.

Os clientes que recebem a mensagem falsa vêem o cliente como o gateway e enviam os seus PTKs privados. Nesta condição, o intruso que está se fazendo passar pelo ponto de acesso (AP) pode decifrar os pacotes, concluindo o ataque ?man-in-the-midle? (intermediário), explica Ahmad.

A capacidade de explorar a vulnerabilidade está limitada a usuários autorizados, segundo os técnicos da AirTight Networks. Ainda assim, ano após ano, estudos de segurança mostram que as violações de segurança de informação privilegiadas continuam a ser a maior fonte de perdas para as empresas, quer por ação de empregados descontentes ou de espiões que roubam e vendem dados confidenciais.

O que podemos fazer?
?Não há nada que possa ser atualizado no padrão a fim de corrigir ou reparar o buraco?, diz Kaustubh Phanse, arquiteto wireless da AirTight Networks. Ele descreve a Hole 196 como uma
vulnerabilidade 0-day, que cria uma janela de oportunidade para sua exploração. Não se trata de uma falha em um algoritmo de criptografia ou mesmo de um elemento de software que possa ser corrigido ou atualizado. O Hole 196 é um problema com a estrutura do protocolo de rede sem fio WPA2.
 
 
 
 
Fonte: IdgNow

 
Indique esta notícia Indique esta notícia para um amigo

Início Notícias  | Voltar