O que é um ataque de KRACK? | Como se proteger contra os ataques de KRACK

Um ataque KRACK explora uma vulnerabilidade no WiFi protegido, possibilitando que um invasor capture e descriptografe comunicações sensíveis.

Objetivos de aprendizado

Após ler este artigo, você será capaz de:

  • Definir ataque KRACK
  • Descrever como os ataques KRACK comprometem a proteção WPA2
  • Explicar como os usuários podem se proteger de ataques KRACK

Conteúdo relacionado


Quer saber mais?

Assine o theNET, uma recapitulação mensal feita pela Cloudflare dos insights mais populares da internet.

Consulte a política de privacidade da Cloudflare para saber como coletamos e processamos seus dados pessoais.

Copiar o link do artigo

O que é um ataque KRACK?

Ataques de reinstalação de chave (KRACK) são um tipo de ataque cibernético que explora uma vulnerabilidade no WPA2 com o objetivo de roubar dados transmitidos por redes. Esses ataques podem resultar no roubo de informações confidenciais, como credenciais de login, números de cartão de crédito, bate-papos privados e quaisquer outros dados que a vítima transmita pela web. Os KRACKs também podem ser usados para realizar ataques on-path, enviando a vítima para um site falso ou injetando código malicioso em um site legítimo.

Diagrama de um ataque KRACK man in the middle

O que é WPA2?

O Wi-Fi Protected Access II (WPA2) é um protocolo de segurança que protege virtualmente todas as redes WiFi seguras. O WPA2 usa criptografia forte para proteger as comunicações entre o dispositivo de um usuário e o dispositivo que fornece o WiFi. Isso impede que qualquer pessoa que possa interceptar a comunicação entenda os dados capturados.

Como funcionam os ataques de KRACK?

Uma conexão WPA2 criptografada é iniciada com uma sequência de handshake de quatro vias, embora a sequência inteira não seja necessária para uma reconexão. Para permitir reconexões mais rápidas, apenas a terceira parte do handshake de quatro vias precisa ser retransmitida. Quando um usuário se reconecta a uma rede WiFi familiar, a rede WiFi reenvia a ele a terceira parte da sequência de handshake; esse reenvio pode ocorrer várias vezes para garantir que a conexão seja bem-sucedida. Essa etapa repetível é a vulnerabilidade que pode ser explorada.

Um invasor pode configurar um clone de uma rede WiFi à qual a vítima se conectou anteriormente. A rede clone maliciosa pode fornecer acesso à internet, de modo que a vítima não notará a diferença. Quando a vítima tenta se reconectar à rede, o invasor pode forçá-la a ingressar na rede clone, posicionando-se como um invasor intermediário. Durante o processo de conexão, o invasor pode continuar reenviando a terceira parte do handshake para o dispositivo da vítima. Cada vez que o usuário aceita a solicitação de conexão, uma pequena parte dos dados é descriptografada. O invasor pode agregar essa série de comunicações para quebrar a chave de criptografia.

Uma vez que a criptografia WPA2 foi comprometida, o invasor pode usar o software para capturar todos os dados transmitidos pela vítima pela rede WiFi. Isso não funciona para sites que usam criptografia SSL/TLS, mas o invasor pode usar uma ferramenta como "SSLStrip" para forçar a vítima a visitar versões HTTP de sites. A vítima pode não perceber que o site está desprotegido e pode acabar inserindo informações confidenciais que o invasor irá interceptar.

Deve-se notar que os ataques de KRACK requerem proximidade para funcionar. Um invasor não pode ter como alvo alguém em qualquer lugar do mundo ou mesmo da cidade; o invasor e a vítima devem estar dentro do alcance da mesma rede WiFi para que o ataque seja realizado.

Como se proteger contra os ataques de KRACK

Felizmente, os especialistas em segurança descobriram a vulnerabilidade KRACK antes que os invasores começassem a usá-la, então não há atualmente nenhum relato de ataques de KRACK. Mesmo assim, os sistemas operacionais têm corrigido a vulnerabilidade para garantir que ela não seja usada em seus dispositivos.

Windows, OSX, Linux, Android e iOS corrigiram seus softwares para lidar com os ataques de KRACK. Os usuários devem atualizar seus sistemas operacionais para garantir que estejam protegidos. Além disso, ao navegar na web, os usuários devem sempre navegar em HTTPS quando possível. Isso pode ser verificado na maioria dos navegadores por um símbolo que marca uma conexão segura. Para sites e APIs que buscam aumentar a segurança facilmente, a Cloudflare oferece SSL grátis em um esforço para manter a internet o mais protegida possível.