10Jul

Aviso: as redes Wi-Fi WPA2 criptografadas ainda são vulneráveis ​​ao Snooping

Até agora, a maioria das pessoas sabe que uma rede Wi-Fi aberta permite que as pessoas espelhem seu tráfego. A criptografia WPA2-PSK padrão é suposto para evitar que isso aconteça - mas não é tão infalível quanto você pensa.

Esta não é uma grande novidade sobre uma nova falha de segurança. Pelo contrário, esta é a forma como o WPA2-PSK sempre foi implementado. Mas é algo que a maioria das pessoas não conhece.

Abra redes Wi-Fi vs. redes criptografadas Wi-Fi

Você não deve hospedar uma rede Wi-Fi aberta em casa, mas você pode encontrar-se usando um em público - por exemplo, em um café, enquanto passa por umaeroporto ou em um hotel. As redes Wi-Fi abertas não possuem criptografia, o que significa que todo o envio no ar está "claro". As pessoas podem monitorar sua atividade de navegação e qualquer atividade da web que não esteja protegida com a própria criptografia pode ser assombrada. Sim, isso é mesmo verdadeiro se você precisa "logar-se" com um nome de usuário e senha em uma página da Web depois de se conectar à rede Wi-Fi aberta. Criptografia

- como a criptografia WPA2-PSK, recomendamos que você use em casa - corrige isso um pouco. Alguém nas proximidades não pode simplesmente capturar seu tráfego e bisbilhotar você.Eles terão um monte de tráfego criptografado. Isso significa que uma rede Wi-Fi criptografada protege seu tráfego privado de ser espionado.

Isso é um pouco verdadeiro - mas há uma grande fraqueza aqui.

WPA2-PSK usa uma chave compartilhada

O problema com o WPA2-PSK é que ele usa uma "chave pré-compartilhada". Essa chave é a senha ou passphrase, você deve entrar para se conectar à rede Wi-Fi. Todo mundo que se conecta usa a mesma frase secreta.

É bastante fácil para alguém monitorar este tráfego criptografado. Tudo o que eles precisam é:

  • A frase de senha : Todos com permissão para se conectar à rede Wi-Fi terão isso.
  • O tráfego de associação para um novo cliente : se alguém estiver capturando os pacotes enviados entre o roteador e um dispositivo quando ele se conecta, eles têm tudo o que precisam para descriptografar o tráfego( supondo que eles também tenham a senha, é claro).Também é trivial obter esse tráfego através de ataques "deauth" que desconectam a força um dispositivo de uma rede Wi_Fi e forçam-no a reconectar-se, fazendo com que o processo de associação ocorra de novo.

Realmente, não podemos enfatizar o quão simples é isso. O Wireshark possui uma opção interna para decifrar automaticamente o tráfego WPA2-PSK, desde que você tenha a chave pré-compartilhada e tenha capturado o tráfego para o processo de associação.

O que isso realmente significa

O que isso realmente significa é que o WPA2-PSK não é muito mais seguro contra a espionagem se você não confia em todos na rede. Em casa, você deve estar seguro porque sua senha de acesso Wi-Fi é um segredo.

No entanto, se você sair para um café e eles usam o WPA2-PSK em vez de uma rede Wi-Fi aberta, você pode se sentir muito mais seguro em sua privacidade. Mas você não deveria - qualquer pessoa com a frase de acesso Wi-Fi da cafeteria poderia monitorar seu tráfego de navegação. Outras pessoas na rede, ou apenas outras pessoas com a frase secreta, poderiam bisbilhotar seu tráfego se quisessem.

Certifique-se de levar isso em consideração. O WPA2-PSK evita que as pessoas que não tenham acesso à rede não espancem. No entanto, uma vez que possuem a senha de rede, todas as apostas estão desligadas.

Por que o WPA2-PSK não tenta parar isso?

WPA2-PSK realmente tenta parar isso através do uso de uma "chave transiente pairwise"( PTK).Cada cliente sem fio possui um PTK exclusivo. No entanto, isso não ajuda muito porque a chave exclusiva por cliente é sempre derivada da chave pré-compartilhada( a senha de acesso Wi-Fi). É por isso que é trivial capturar a chave única de um cliente, desde que tenha a conexão Wi-Fi e pode capturar o tráfego enviado através do processo de associação.

WPA2-Enterprise resolve isso. .. Para redes grandes

Para grandes organizações que exigem redes Wi-Fi seguras, essa fraqueza de segurança pode ser evitada através do uso de autenticação EAP com um servidor RADIUS - às vezes chamado WPA2-Enterprise. Com este sistema, cada cliente Wi-Fi recebe uma chave verdadeiramente única. Nenhum cliente Wi-Fi possui informações suficientes para começar a espionar outro cliente, então isso proporciona uma segurança muito maior. Grandes escritórios corporativos ou agências governamentais devem usar o WPA2-Enteprise por esse motivo.

Mas isso é muito complicado e complexo para a grande maioria das pessoas - ou mesmo a maioria dos geeks - para usar em casa. Em vez de uma senha de Wi-Fi, é necessário inserir em dispositivos que deseja conectar, você deve gerenciar um servidor RADIUS que administra a autenticação e o gerenciamento de chaves. Isso é muito mais complicado para os usuários domésticos configurarem.

Na verdade, nem vale a pena se você confiar em todos na sua rede Wi-Fi, ou todos com acesso à sua senha de acesso Wi-Fi. Isso só é necessário se você estiver conectado a uma rede Wi-Fi criptografada WPA2-PSK em uma localização pública - café, aeroporto, hotel ou mesmo um escritório maior - onde outras pessoas que você não confia também têm o Wi-Frase de acesso da rede FI.

Então, o céu está caindo? Não, claro que não. Mas, tenha em mente isso: quando você está conectado a uma rede WPA2-PSK, outras pessoas com acesso a essa rede podem facilmente bisbilhotar seu tráfego. Apesar do que a maioria das pessoas pode acreditar, essa criptografia não oferece proteção contra outras pessoas com acesso à rede.

Se você tiver que acessar sites sensíveis em uma rede Wi-Fi pública - particularmente sites que não usam criptografia HTTPS - considere fazê-lo através de uma VPN ou mesmo de um túnel SSH.A criptografia WPA2-PSK em redes públicas não é suficientemente boa.

Image Credit: Cory Doctorow no Flickr, Food Group no Flickr, Robert Couse-Baker no Flickr