A segurança Wi-Fi WPA3 tem muitos benefícios, mas mantém uma grande vulnerabilidade

Roteador IoT ASRock X10

Poucas pessoas estão excessivamente preocupadas com a segurança do Wi-Fi, ficam felizes em se conectar a redes sem fio públicas e fazem pouco para proteger suas próprias redes domésticas. Contanto que tenha uma senha, achamos que estamos seguros.

Conteúdo

  • Matando dragões
  • Vocês são tão parecidos…
  • Fique seguro estando seguro

Como sempre, manter-se seguro nunca é tão fácil quanto parece. A proteção por senha faz parte de um sistema chamado Wi-Fi Protected Access, ou WPA, que está prestes a ficar mais seguro na forma de WPA3. Apesar das melhorias que traz, o WPA nunca será uma solução mágica.

Vídeos recomendados

Existem algumas falhas graves que estão presentes desde o início do primeiro WPA. Até enfrentá-los, nossas redes sem fio sempre terão um buraco na parede de proteção.

Relacionado

  • O Wi-Fi 6 finalmente foi lançado. Aqui está o que isso significa para você

Matando dragões

A proteção por senha e criptografia foi um ponto importante na criação e proliferação do WPA2 e tem garantiu que a maioria de nós permanecesse segura ao conectar nossa miríade de dispositivos contemporâneos ao Wi-Fi redes. Mas o WPA2 tem falhas graves que o WPA3 foi projetado para corrigir.

Onde WPA2 usa um troca de chaves pré-compartilhadas e criptografia mais fraca, o WPA3 é atualizado para criptografia de 128 bits e usa um sistema chamado Autenticação Simultânea de Iguais (SAE), coloquialmente conhecido como aperto de mão Dragonfly. Ele força a interação da rede em um login potencial, fazendo com que os hackers não possam tentar hackear um login por dicionário. baixando seu hash criptográfico e, em seguida, executando um software de cracking para quebrá-lo, permitindo que eles usem outras ferramentas para espionar a rede atividade.

Estrutura de ambiente sem fio confiável

Mas o Dragonfly e o próprio WPA3 também são vulneráveis ​​a algumas falhas perigosas e algumas das piores estão presentes em redes protegidas pelo WPA desde o seu início. Essas explorações foram coletadas sob o nome do estandarte de Dragonblood e, a menos que sejam abordados, podem significar que o WPA3 não é muito mais seguro do que o WPA2, porque os métodos usados ​​para contornar as suas proteções não mudaram realmente.

Existem seis problemas destacados por Mathy Vanhoef em sua exposição Dragonblood, mas quase todos eles são possíveis graças a uma antiga técnica de hacking de Wi-Fi chamada de gêmeo do mal.

Vocês são tão parecidos…

“A maior falha que existe no Wi-Fi há 20 anos é que você, eu, minha irmã (que não é técnica) podemos lançar um ataque de gêmeos malignos apenas usando nossos celulares”, Tecnologias WatchGuard’ diretor de gerenciamento de produtos, Ryan Orsi, disse à Digital Trends. “[Digamos] que você tenha um Smartphone e tire-o do bolso, entre no escritório e ele possui uma rede Wi-Fi protegida por senha WPA3. Você olha o nome daquela rede Wi-Fi [...] se você mudar o nome do seu telefone para [o mesmo nome] e ligar o seu hotspot, você acaba de lançar um ataque gêmeo maligno. Seu telefone está transmitindo exatamente a mesma rede Wi-Fi.”

Ryan Orsi da Watchgard
Ryan Orsi, diretor de gerenciamento de produtos da WatchGuard.WatchGard

Embora os usuários que se conectam à sua rede gêmea malvada e falsificada estejam divulgando muitas de suas informações ao usá-la, eles estão potencialmente enfraquecendo ainda mais sua segurança. Este ataque poderia ser realizado com um smartphone que suporta apenas WPA2. Mesmo que a vítima em potencial possa suportar WPA3 em seu dispositivo, você efetivamente fez o downgrade para WPA2 graças à compatibilidade com versões anteriores do WPA3.

É conhecido como modo de transição WPA3 e permite que uma rede opere proteções WPA3 e WPA2 com a mesma senha. Isso é ótimo para encorajar a adoção do WPA3 sem forçar as pessoas a fazê-lo imediatamente, e acomoda dispositivos clientes mais antigos, mas é um ponto fraco no novo padrão de segurança que deixa todos vulnerável.

“Você agora lançou o início de um ataque Dragonblood”, continuou Orsi. “Você está trazendo um ponto de acesso gêmeo maligno que transmite uma versão WPA2 da rede Wi-Fi e os dispositivos das vítimas não sabem a diferença. É o mesmo nome. Qual é o legítimo e qual é o gêmeo do mal? É difícil para um dispositivo ou ser humano saber.”

Mas o Modo de Transição do WPA3 não é o único ponto fraco para possíveis ataques de downgrade. Dragonblood também cobre um ataque de downgrade de grupo de segurança que permite que aqueles que usam um ataque gêmeo maligno recusem solicitações iniciais de proteções de segurança WPA3. O dispositivo cliente tentará se conectar novamente usando um grupo de segurança diferente. A rede falsa pode simplesmente esperar até que seja feita uma tentativa de conexão usando segurança inadequada e aceitá-la, enfraquecendo consideravelmente as proteções sem fio da vítima.

Como destacou Orsi, os ataques de gêmeos malignos têm sido um problema nas redes Wi-Fi há mais de uma década, especialmente aqueles públicos onde os usuários podem não saber o nome da rede à qual planejam se conectar antes do tempo. O WPA3 faz pouco para proteger contra isso, porque o problema não está tecnicamente na tecnologia em si, mas na capacidade do usuário de diferenciar entre redes legítimas e falsas. Não há nada nos menus Wi-Fi do dispositivo que sugira quais redes são seguras para conexão e quais não são.

“Deveria dizer que este é aquele em quem você pode confiar. Reserve seu hotel com cartão de crédito neste Wi-Fi porque é o certo.”

De acordo com Autora de sangue de dragão, Mathy Vanhoef, Pode custar apenas US$ 125 do poder de computação do Amazon AWS – executando um software de quebra de senha – para decodificar senhas de oito caracteres em letras minúsculas, e há muitos serviços que podem até ser mais competitivos do que que. Se um hacker conseguir roubar informações bancárias ou de cartão de crédito, esse investimento será rapidamente recuperado.

“Se o gêmeo maligno estiver lá e uma vítima se conectar a ele, a página inicial aparecerá. A página inicial de um gêmeo maligno vem, na verdade, do laptop do invasor”, disse Orsi à Digital Trends. “Essa página inicial pode ter Javascript malicioso ou um botão e ‘clique aqui para concordar, baixe este software para se conectar a este ponto de acesso’”.

Fique seguro estando seguro

“Os problemas [de segurança WPA] não serão resolvidos até que o consumidor em geral possa ver em seu dispositivo, em vez de um pouco cadeado significa protegido por senha, há algum outro símbolo ou indicador visual que diz que este não é um gêmeo do mal”, Orsi disse. “[Devíamos] oferecer às pessoas um símbolo visual que tenha fortes raízes técnicas, mas que elas não precisem entendê-lo. Deveria dizer, este é aquele em quem você pode confiar. Reserve seu hotel com cartão de crédito neste Wi-Fi porque é o certo.”

Categoria de ameaça Wi-Fi: ponto de acesso "Evil Twin"

Tal sistema exigiria que o IEEE (Instituto de Engenheiros Elétricos e Eletrônicos) o ratificasse como parte de um novo padrão Wi-Fi. A Wi-Fi Alliance, que detém os direitos autorais de “Wi-Fi”, precisaria então decidir sobre um emblema e enviar a atualização aos fabricantes e fornecedores de software para que possam utilizá-lo. Fazer tal mudança no Wi-Fi como o conhecemos exigiria um grande empreendimento de muitas empresas e organizações. É por isso que Orsi e WatchGuard quero inscrever pessoas para mostrar o seu apoio à ideia de um novo e confiável sistema sem fio que fornece um indicador visual claro para ajudar as pessoas a permanecerem seguras em redes Wi-Fi.

Até que isso aconteça, ainda existem algumas etapas que você pode seguir para se proteger. O primeiro conselho que Orsi nos deu foi atualizar e corrigir tudo – especialmente se adicionar segurança WPA3. Por mais que seja falho, ainda é muito melhor que o WPA2 – é por isso que muitos dos ataques Dragonblood se concentram em diminuir a segurança sempre que possível.

Muitas das táticas implícitas nas explorações de sangue de dragão são inúteis se sua senha for complicada, longa e exclusiva.

Isso é algo que Jean-Philippe Taggart, da Malwarebytes, também disse ao Digital Trends. Por mais falho que o WPA3 possa ser, ainda é uma atualização. Certificar-se de que todos os dispositivos WPA3 que você usa também estejam executando o firmware mais recente é extremamente importante. Isso poderia ajudar a mitigar alguns dos ataques de canal lateral que estavam presentes nas primeiras versões do WPA3.

Se você é um usuário regular de redes Wi-Fi públicas (ou mesmo se não for), Orsi também recomenda tomar medidas para usar um VPNou rede privada virtual (veja como configurar um). Eles adicionam uma camada adicional de criptografia e ofuscação à sua conexão, roteando-a por meio de um servidor de terceiros. Isso pode tornar muito mais difícil para os invasores locais verem o que você está fazendo online, mesmo que consigam obter acesso à sua rede. Ele também oculta seu tráfego de invasores remotos e possivelmente de quaisquer agências de três cartas que possam estar observando.

Quando se trata de proteger seu Wi-Fi em casa, recomendamos também uma senha de rede forte. Os ataques de dicionário e hacks de força bruta possibilitados por muitas das explorações do Dragonblood são inúteis se sua senha for complicada, longa e exclusiva. Armazene-o em um gerenciador de senhas se não tiver certeza de que se lembrará dele (esses são os melhores). Mude-o com pouca frequência também. Você nunca sabe se seus amigos e familiares estão tão seguros com sua senha de Wi-Fi quanto você.

Recomendações dos Editores

  • Esta falha de segurança Wi-Fi pode permitir que drones rastreiem dispositivos através das paredes