Qual é a maneira mais fácil de invadir uma rede sem fio protegida por WPA2? Usando a interceptação PMKID. Veja como funciona e o que é possível fazer para se proteger
Ficar preocupado com a segurança da rede sem fio não é uma coisa tão paranoica, como algumas pessoas acham. Muitos roteadores têm uma configuração ativada por padrão que torna a rede Wi-Fi protegida por WPA/WPA2 bastante vulnerável. Neste post, discutiremos um dos métodos mais eficazes que explora essa configuração para invadir as redes sem fio e como se proteger contra ele.
O ataque mais simples e eficaz em WPA/WPA2-PSK: interceptação PMKID
A interceptação PMKID é o método mais eficaz, fácil de executar e completamente indetectável para atacar redes sem fio protegidas pelos padrões WPA/WPA2. Na prática, esse ataque envolve a interceptação das senhas de Wi-Fi criptografadas que os roteadores sem fio transmitem constantemente, mesmo quando nenhum dispositivo está conectado a eles. Tendo obtido a senha criptografada, o invasor pode usar o método de força bruta para descriptografá-la e, assim, estabelecer conexão com a rede Wi-Fi.
Este ataque também pode ser realizado em larga escala com o uso de uma técnica chamada wardriving. Aqui, o invasor percorre uma cidade verificando todas as redes sem fio disponíveis e interceptando as senhas criptografadas transmitidas pelos roteadores. Não é necessário ter muitos equipamentos para fazer isso, basta ter um laptop, um adaptador Wi-Fi de longo alcance e uma antena potente.
As senhas criptografadas e interceptadas podem ser descobertas em qualquer lugar. Mas um invasor pode preferir esperar um pouco mais até chegar em casa e inserir todas as senhas coletadas em uma ferramenta de quebra de senha em um computador de alto desempenho (ou alugar poder de computação na nuvem). A eficácia desse ataque foi demonstrada recentemente em Hanói: um hacker vietnamita verificou cerca de 10.000 redes sem fio e conseguiu descriptografar as senhas de metade delas.
Como é possível invadir a rede Wi-Fi com o uso da interceptação PMKID?
Então, por que os roteadores sem fio transmitem a senha do Wi-Fi o tempo todo, ainda que de maneira criptografada? Bem, essa é uma função básica do padrão 802.11r implementado na maioria dos roteadores e geralmente ativado por padrão. Esse padrão permite roaming rápido em redes Wi-Fi com o uso de vários pontos de acesso. Para acelerar a reconexão do dispositivo cliente com novos pontos de acesso, eles transmitem constantemente seu identificador, o mesmo PMKID.
Esse identificador é um derivado da Chave Mestra Pairwise (PMK). Mais precisamente, ele contém o resultado de um cálculo da função hash SHA-1, cujos dados de origem incluem a chave PMK e alguns dados complementares. A própria chave PMK, por sua vez, é o resultado de um cálculo da função de hash SHA-1 da senha do Wi-Fi.
Em outras palavras, o PMKID contém a senha da rede sem fio e duas vezes o hash. Teoricamente, o processo de hashing é irreversível, o que significa que é impossível recuperar os dados originais do valor de hash resultante. Presumivelmente, os criadores do padrão 802.11r confiaram nisso ao conceber o mecanismo de roaming rápido baseado em PMKID.
No entanto, os dados com hash podem ser violados por força bruta. Isso é feito assim porque as pessoas raramente usam senhas particularmente fortes para redes sem fio, e muitas vezes elas confiam em combinações bastante previsíveis de caracteres. Os criadores do 802.11r obviamente não levaram isso em consideração.
O problema foi descoberto há alguns anos pela equipe que respalda os utilitários de recuperação de senha mais populares, em outras palavras, uma ferramenta de quebra de senha, o Hashcat. Desde então, ferramentas especializadas foram desenvolvidas especificamente para quebrar PMKIDs interceptados.
Assim, na prática, o invasor geralmente intercepta o PMKID que contém a senha criptografada e, em seguida, usa um ataque de dicionário, ou seja, ele usa força bruta para descobrir as senhas mais comuns coletadas em um banco de dados.
Como proteger sua rede sem fio de um ataque PMKID
O que é possível fazer para evitar um ataque de interceptação PMKID em sua rede sem fio? Felizmente, existem várias medidas de proteção que não são muito difíceis de implementar:
Fonte: Kaspersky