Detalhes e webinar sobre a vulnerabilidade Hole196 do WPA2

A AirTight Networks irá realizar um webinário amanhã (04/08) às 15h (horário de Brasília) para detalhar suas descobertas sobre a vulnerabilidade no WPA2, protocolo de segurança em redes sem-fio.

O que é a vulnerabilidade “Hole 196”? Conforme divulgamos, semana passada a AirTight Networks anunciou a descoberta de uma vulnerabilidade no WPA2, protocolo desegurança em redes sem-fio. Segundo a empresa, “a vulnerabilidade era documentada mas estava enterrada na última linha da página 196 da especificação do IEEE 802.11, documento de 1232 páginas, por isso o apelido Hole 196.”

Resumidamente, o protocolo WPA2 utiliza uma chave temporal de grupo (GTK) que é compartilhada entre todos os clientes. Nada impede que um insider (usuário autorizado) malicioso forge um pacote e o encripte usando a chave, podendo assim sniffar e decriptografar dados de outros usuários e escanear seus dispositivos por vulnerabilidades.

Veja abaixo algumas interessantes perguntas e respostas relacionadas ao tema deste post.

Essa vulnerabilidade só pode ser explorada por usuários autorizados, ou haveria alguma forma de um usuário não autorizado obter acesso à rede utilizando esta vulnerabilidade? Para explorar a falha Hole196, um usuário deve ter a chave de grupo (GTK) compartilhada por usuários autorizados na rede sem-fio. Portanto, apenas um insider (usuário autorizado), tendo acesso à chave pode explorar a vulnerabilidade.

Se o Hole196 só pode ser explorado por usuários autorizados, porquê deveríamos nos preocupar? Extensivas pesquisas mostram que os ataques de insiders são as mais comuns e mais custosas ameaças à segurança da rede e aos dados de uma empresa. Ataques de insers podem levar ao vazamento de informações sensíveis (propriedade intelectual, segredos de mercado, informação financeira), espionagem, acesso não autorizado aos recursos da empresa, roubo de identificação etc.

O Hole196 permite ou envolve a quebra das chaves criptográficas do WPA2? Não! Explorar a vulnerabilidade Hole196 não envolve a quebra das chaves criptográficas do WPA2. Não é um ataque da criptografia AES nem da autenticação 802.1X (PSK).

O insider ganha acesso às chaves privadas (PTKs) de outros usuários autorizados na rede WPA2? Não! O insider malicioso não ganha acesso às chaves privadas de outros usuários wi-fi na rede WPA2.

Então de que maneira um insider poderia explorar a vulnerabilidade Hole196? De três maneiras possíveis: 1) através de arp poisoning e ataque man-in-the-middle; 2) injetando código malicioso em outros dispositivos wi-fi autorizados; e 3) iniciando um ataque de negação de serviço (DoS) sem usar quadros de desconexão.

Veja mais detalhes no FAQ da vulnerabilidade Hole196 na AirTight Networks.

Fonte:  WPA2 Hole196 Vulnerability

Foto: They call me 008, because I’m so great… 288/365 por AndYaDontStop, CC-BY.