• Conexões Wi-Fi no Brasil Vulneráveis a Ataques do Tipo "Man-in-the-Middle (MITM)"

    Um grande número de conexões de Internet sem fio no Brasil inteiro, está sendo exposto a uma quantidade enorme de ataques do tipo Man-in-the-Middle (MITM), devido a essas conexões não estarem protegidas adequadamente. Quem divulgou essas inofmrações bastante valiosas, que também servem como alerta, foi o pesquisador brasileiro André Luis Pereira dos Santos. Ele conduziu importantes experimentos, para determinar o quão difícil seria para um atacante realizar um hijacking em conexões Wi-Fi, e em seguida, capturar os dados dos usuários.

    O grande problema nesse contexto, segundo o especialista, é que os roteadores fornecidos por muitos provedores de serviços da Internet no Brasil (ISPs) para os seus clientes, utilizam um sistema de autenticação de endereço MAC, ao invés de fornecer protocolos de segurança sem fio, como é o caso dos sistemas de criptografia WEP ou WPA.


    Relatório Apresenta Componentes Utilizados no Experimento

    Além disso, um relatório apresentado pelo investigador para a SecurityWeek, mostra que três elementos principais têm sido utilizados nos experimentos: um ponto de acesso sem fio DD-WRT (AP), uma antena de alto ganho omnidirecional, e um servidor físico ou virtual com software proxy/MITM instalado nele. Nesse contexto, a Brasil InternetBy configurou o AP com o mesmo Service Set Identification (SSID)e Basic Service Set Identification (BSSID) como o AP-alvo, e assim, um atacante pode interceptar o tráfego SSL e non-SSL dentro do alcance da antena, usando software de proxy open-source como mitmproxy.



    Como uma tática de evasão, o atacante pode voltar-se para uma atividade paralela durante a captura de dados, disse o especialista Pereira dos Santos. Ele ainda acrescentou que "a AP é conectada a um servidor, rodando o proxy transparente com uma "stack", para dar lugar ao MITM (mitmproxy). O proxy receberá o formulário de conexão AP, ingressando todo o tráfego para a porta 80 (HTTP) e se a conexão for direcionada para a porta 443 (SSL), o proxy irá fazer o ataque MITM (forjar um certificado, abrir o stream, registrar todo o stream, fazer uma conexão para o destino com o verdadeiro certificado e enviar o fluxo de destino)", explica a pesquisadora, em seu relatório.


    Alertas Sobre Interceptação de Tráfego Muitas Vezes são Ignorados pelos Usuários

    No caso de conexões SSL, as potenciais vítimas recebem alertas através de um navegador da Web, toda vez que um atacante tenta interceptar o tráfego; mas o especialista acredita, que pelo menos, metade desses usuários ignora esses tipos de avisos recebidos. Em face disso, os cybercriminosos podem, perfeitamente, aproveitar a falta de segurança para roubar dados pessoais e até mesmo financeiros, com a finalidade de chantagear suas vítimas, que muitas vezes, sentindo-se acuadas, acabam cedendo às pressões.


    Interceptação de Dados e Modificação Referente à Requests HTTP

    Além de roubar dados interceptados, um atacante também pode modificar as solicitações e respostas HTTP em tempo real, com a intenção de injetar malware, disse o pesquisador. No primeiro semestre de 2014, o especialista realizou testes nas conexões sem fio de 420 empresas, em 552 locais diferentes em todo o Brasil. Além do mais, Pereira dos Santos descobriu que 37% das conexões Wi-Fi são bastantes vulneráveis ​​a tais ataques. Dessa forma, ele acredita que a situação poderia ser semelhante em outros países também.


    As Muitas Vulnerabilidades das Redes Wi-Fi

    Complementar ao que foi exposto pelo pesquisador André dos Santos, em relação aos ataques do tipo Man-in-the-Midle aos quais as redes de conexão Wi-Fi estão sujeitas, há a necessidade de ressaltar a parte mais elementar desse cenário, onde falhas moderadas ou mais graves, permitem que cybercriminosos possam colocar suas façanhas em prática. Portanto, sabemos que nos últimos anos, houve um rápido crescimento no uso de laptops, e que veio acompanhado de um também rápido desenvolvimento da tecnologia de redes em fio. Dessa forma, tornou-se tecnológica e financeiramente viável, a criação de redes sem fio (Wireless) de acesso público à Internet.


    Redes de Conexão sem Fio Atraem e Mantem Clientes em Muitos Estabelecimentos

    Nesse contexto, alguns protocolos foram desenvolvidos com a intenção de padronizar a troca de dados Wireless (protocolos IEEE802.11b, 802.11a ou 802.11g). As redes que funcionam com base nesse protocolo são chamadas de redes Wi-Fi. De início, locais de concentração de usuários de notebooks, como é o caso dos aeroportos, shopping centers, hotéis, livrarias e restaurantes passaram a oferecer acesso às redes Wi-Fi, como uma forma de atrair e manter os clientes. Entretanto, com a constante evolução da tecnologia Wireless (e consequente redução de custos) e a enorme necessidade das pessoas estarem sempre conectadas, existe uma certeza de que tanto o número quanto a abrangência das redes em questão, venham a apresentar um crescimento contínuo. Houve também uma considerável percepção por parte das empresas e dos governos, confirmando que a conectividade aumenta, fortemente, a produtividade de empregados e cidadãos.


    Precauções que Devem ser Tomadas em Relação a Redes de Conexão Wireless

    Em resumo, é muito importante lembrar que a conexão a uma rede Wi-Fi requer algumas precauções. Em uma conexão Wireless, a troca de dados entre o computador e o Access Point é feita por meio de ondas de rádio. O administrador da rede instala um ou mais Access Points, que ficam permanentemente transmitindo sinais de identificação (uma área coberta por um Access Point é comumente chamada hotspot); no notebook, a placa de rede wireless, quando habilitada, fica permanentemente tentando captar os sinais de identificação. Dessa forma, quando o sinal transmitido pelo roteador é captado pela placa de rede, aparece uma mensagem no notebook indicando que a conexão é possível ser estabelecida; se o usuário desejar, ele pode solicitar que a conexão seja concluída, e a partir desse momento, a placa do micro e o roteador passam a realizar a troca de dados.


    Saiba Mais:

    [1] Security Week http://www.securityweek.com/many-wi-...cks-researcher

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L