quarta-feira, 26 de novembro de 2008

Quebrando o WPA


O protocolo WEP, Wired Equivalent Privacy, foi desenvolvido por alguns membros do IEEE para proteger o fluxo de dados entre os equipamentos que operam em conformidade com os padrões 802.11 e suas variações. No entanto, descobriu-se que o WEP possuía diversas vulnerabilidades, fato que classificou este protocolo como “frágil” e colocou em “alerta” os especialistas em segurança. Na internet, pouco tempo depois, apareceram várias publicações sobre o WEP e suas fraquezas, como esta, que foi ao ar na VIVASEMFIO em junho de 2007. Tais acontecimentos, claro, deram origem a outros protocolos, mais robustos e conseqüentemente mais confiáveis que o WEP, como o WPA e o WPA2.

O WPA, Wi-Fi Protected Access, já foi detalhado aqui na VIVASEMFIO. Basicamente, trata-se de um subconjunto do padrão IEEE 802.11i que utiliza o protocolo TKIP (Temporal Key Integrity Protocol) para cifrar o fluxo dados, uma tecnologia mais avançada que o RC4 empregado no WEP. Porém, Erik Tews e Martin Beck, pesquisadores alemães especializados em segurança wireless, fizeram um “estrago” na comunidade científica em novembro de 2008 após divulgarem que o WPA pode ser parcialmente quebrado em poucos minutos.

Antes das descobertas de Tews e Beck, sabia-se que o TKIP poderia ser quebrado através de um ataque de dicionário. Este tipo de ataque funciona assim: primeiro, obtêm-se uma lista com milhares de combinações alfanuméricas. Depois, ferramentas como o CoWPAtty, comparam as combinações da lista com a chave protetora, tentando, desta forma, descobrir o segredo TKIP. Simples, não? Basicamente, uma técnica de tentativa e erro bem rudimentar. Inclusive, ataques deste tipo exigem muitos recursos computacionais, fato que justifica sua baixa popularidade. Quem já usou o CoWPAtty sabe do que estamos falando!

A técnica desenvolvida por Tews e Beck é mais eficiente. Ela não se enquadra num ataque de dicionário e por isso não exige alto poder de processamento. Isto, claro, reflete no tempo de entrega da resposta que neste caso não ultrapassa 15 minutos. Ou seja, Tews e Beck encontraram uma forma de quebrar, mesmo que parcialmente, chaves WPA em até 15 minutos. Isto é incrível! O método consiste em duas etapas distintas. Na primeira o “atacante” deve capturar alguns pacotes da rede alvo, um procedimento extremamente rápido já que utiliza algo semelhante ao “chopchop attack” empregado na quebra do WEP. Na segunda, diversas funções matemáticas “secretas” são aplicadas nesses pacotes, ações que resultarão na quebra parcial do WPA. “In a nutshell, the WPA attack allows an attacker to decrypt packets with a rate of one byte plaintext per minute or a little bit more”, disse Tews.

Parcial porque o método só obtém acesso aos dados que saem do wireless router e vão para uma estação qualquer da rede. Ou seja, a chave WPA responsável por cifrar os dados que saem de uma estação com destino ao wireless router, por enquanto, está imune a este ataque. Mas este “detalhe”, definitivamente, não alivia a gravidade do problema, pois várias informações sigilosas ficarão expostas a qualquer individuo mal intencionado que faça uso do método de Tews e Beck. Alias, parte do método já foi adicionado à ferramenta AirCrack, muito utilizada na quebra de chaves WEP.

E agora? O que fazer? Utilizar técnicas de cifragem mais avançadas, como o WPA2.

[via VivaSemFio]

Nenhum comentário: