terça-feira, 27 de julho de 2010

Vulnerabilidade no protocolo de segurança de redes sem-fio WPA2

Especialistas em segurança da AirTight Networks descobriram uma falha de segurança no protocolo de rede Wi-Fi WPA2. Potencialmente, permite ataques homem-no-meio (man-in-the-middle). Segundo o engenheiro Kaustubh Phanse, da AirTight, "não há nada no padrão 802.11 que permita criar um patch ou consertar a vulnerabilidade".

A falha foi chamada de "Hole 196", em referência à página 196 do manual de padrões da IEEE - entidade que regulamenta o setor.

Nessa página, o padrão IEEE explica as chaves usadas pelo WPA2: a PTK (Pairwise Transient Key), que é única para cada cliente Wi-Fi e usada para tráfego unidirecional e a GTK (Group Temporal Key), para broadcast.

Enquanto falsificações de dados e de endereços MAC podem ser detectados pela PTK, a GTK não oferece essa funcionalidade.

Os especialistas da AirTight dizem que essa é a questão central, porque permite a um cliente gerar pacotes arbitrários de broadcast, para que outros clientes respondam com informação sobre suas PTKs secretas, que podem ser decodificadas pelos atacantes.

A AirTight disse que bastam 10 linhas extras de código disponível na web para o driver open source Madwifi para fazer um PC com uma placa de rede comum simular o endereço MAC de um Acess Point (AP) e passar-se por gateway para o envio de tráfego.

Atacantes podem explorar isso para derrubar a rede, via ataque de negação de serviço (DoS). O único porém é que eles precisam estar dentro da rede Wi-Fi como usuários autorizados.

FONTE: Wi-Fi Networking News

Nenhum comentário:

Postar um comentário