+ Responder ao Tópico



  1. #1
    MODERADOR-CHEFE Avatar de osmano807
    Ingresso
    Aug 2008
    Localização
    Araguari - Minas Gerais
    Posts
    1.980
    Posts de Blog
    5

    Padrão WPA2 seguro?

    Bem... como todo bom nerd, estava fuçando no slashdot, e achei isso:
    Slashdot IT Story | Wi-Fi WPA2 Vulnerability Found

    É... creio que vão lançar outro padrão em breve...

  2. #2

    Padrão Re: WPA2 seguro?

    O negócio é que quando lançam um sistema de segurança, tem os dois lados os que criam e os que exploram, por essas e outras a tecnologia sempre avança.

  3. #3

    Padrão Re: WPA2 seguro?

    Citação Postado originalmente por osmano807 Ver Post
    Bem... como todo bom nerd, estava fuçando no slashdot, e achei isso:
    Slashdot IT Story | Wi-Fi WPA2 Vulnerability Found

    É... creio que vão lançar outro padrão em breve...

    Oi Osmano.

    Não vi nada de preocupante no texto. O que este exploit faz é retirar a "primeira casca da cebola" e conceder acesso à camada 2 da rede, permitindo ao invasor torrar o saco enviando pacotes de desassociação aos clientes ou fazer envenenamento da tabela ARP pra criar caos ou tentar ataque MITM.

    Uma pessoa comenta sobre envenenamento de DNS, mas isso já é camada 3, o cara tem que quebrar a chave criptográfica para conseguir escalonar o ataque, mas a dinâmica da chave criptográfica não dá tempo para o invasor conseguir acumular número suficiente de pacotes para injetar pacotes forjados.

    Segue as dicas de sempre: Proteção da camada 2 e ativação dos recursos do Mikrotik para proteção do link.

    Esse exploit é apenas para o modelo empresarial com autenticação. Talvez o usuário de HOTSPOT esteja um pouco mais vulnerável, mas a maioria dos hotspots de provedores trabalham com rede sem criptografia.

    Nada diferente do que já está no marcado há 3 anos.

    Abraço,

    ZéAlves

  4. #4
    MODERADOR-CHEFE Avatar de osmano807
    Ingresso
    Aug 2008
    Localização
    Araguari - Minas Gerais
    Posts
    1.980
    Posts de Blog
    5

    Padrão Re: WPA2 seguro?

    Citação Postado originalmente por granlabor Ver Post
    Oi Osmano.

    Não vi nada de preocupante no texto. O que este exploit faz é retirar a "primeira casca da cebola" e conceder acesso à camada 2 da rede, permitindo ao invasor torrar o saco enviando pacotes de desassociação aos clientes ou fazer envenenamento da tabela ARP pra criar caos ou tentar ataque MITM.

    Uma pessoa comenta sobre envenenamento de DNS, mas isso já é camada 3, o cara tem que quebrar a chave criptográfica para conseguir escalonar o ataque, mas a dinâmica da chave criptográfica não dá tempo para o invasor conseguir acumular número suficiente de pacotes para injetar pacotes forjados.

    Segue as dicas de sempre: Proteção da camada 2 e ativação dos recursos do Mikrotik para proteção do link.

    Esse exploit é apenas para o modelo empresarial com autenticação. Talvez o usuário de HOTSPOT esteja um pouco mais vulnerável, mas a maioria dos hotspots de provedores trabalham com rede sem criptografia.

    Nada diferente do que já está no marcado há 3 anos.

    Abraço,

    ZéAlves
    http://www.networkworld.com/newslett...wireless1.html
    Ahmad says it took about 10 lines of code in open source MadWiFi driver software, freely available on the Internet, and an off-the-shelf client card for him to spoof the MAC address of the AP, pretending to be the gateway for sending out traffic. Clients who receive the message see the client as the gateway and "respond with PTKs", which are private and which the insider can decrypt, Ahmad explains.
    Não creio que 'acessar internet de graça' é a preocupação. Simplesmente o cara pode se passar de gateway, tudo passando por ele. É... adeus segurança (que nunca existiu mesmo...).

  5. #5

    Padrão Re: WPA2 seguro?

    Citação Postado originalmente por osmano807 Ver Post
    WPA2 vulnerability found
    Não creio que 'acessar internet de graça' é a preocupação. Simplesmente o cara pode se passar de gateway, tudo passando por ele. É... adeus segurança (que nunca existiu mesmo...).
    Como eu disse antes, nada de novidade para os comuns...

    Esse novo ataque tem que ser originado por cliente associado e funcional em todas as camadas da rede. O que o ataque permite é que o invasor leia os dados trafegados pelos demais clientes ao retirar a camada de "ofuscamento dos clientes" do WPA2 corporativo.
    A partir disto ele pode forjar pacotes para os demais clientes da rede. Mas isto é um trabalho interno, de alguém que já possuia credenciais para navegação. É diferente de alguém de fora ingressar na rede protegida.

    Vamos esperar pra ver o que vai rolar do Blackhat e no Defcom.

    Obrigado pela publicação do tópico.

    ZéAlves