Please enable JS

Blog

Invasão de rede Wi-Fi com o uso de interceptação PMKID

2 de abril de 2024 / Tecnologia / por Comunicação Krypton BPO

Qual é a maneira mais fácil de invadir uma rede sem fio protegida por WPA2? Usando a interceptação PMKID. Veja como funciona e o que é possível fazer para se proteger

Ficar preocupado com a segurança da rede sem fio não é uma coisa tão paranoica, como algumas pessoas acham. Muitos roteadores têm uma configuração ativada por padrão que torna a rede Wi-Fi protegida por WPA/WPA2 bastante vulnerável. Neste post, discutiremos um dos métodos mais eficazes que explora essa configuração para invadir as redes sem fio e como se proteger contra ele.

O ataque mais simples e eficaz em WPA/WPA2-PSK: interceptação PMKID

A interceptação PMKID é o método mais eficaz, fácil de executar e completamente indetectável para atacar redes sem fio protegidas pelos padrões WPA/WPA2. Na prática, esse ataque envolve a interceptação das senhas de Wi-Fi criptografadas que os roteadores sem fio transmitem constantemente, mesmo quando nenhum dispositivo está conectado a eles. Tendo obtido a senha criptografada, o invasor pode usar o método de força bruta para descriptografá-la e, assim, estabelecer conexão com a rede Wi-Fi.

Este ataque também pode ser realizado em larga escala com o uso de uma técnica chamada wardriving. Aqui, o invasor percorre uma cidade verificando todas as redes sem fio disponíveis e interceptando as senhas criptografadas transmitidas pelos roteadores. Não é necessário ter muitos equipamentos para fazer isso, basta ter um laptop, um adaptador Wi-Fi de longo alcance e uma antena potente.

As senhas criptografadas e interceptadas podem ser descobertas em qualquer lugar. Mas um invasor pode preferir esperar um pouco mais até chegar em casa e inserir todas as senhas coletadas em uma ferramenta de quebra de senha em um computador de alto desempenho (ou alugar poder de computação na nuvem). A eficácia desse ataque foi demonstrada recentemente em Hanói: um hacker vietnamita verificou cerca de 10.000 redes sem fio e conseguiu descriptografar as senhas de metade delas.

Como é possível invadir a rede Wi-Fi com o uso da interceptação PMKID?

Então, por que os roteadores sem fio transmitem a senha do Wi-Fi o tempo todo, ainda que de maneira criptografada? Bem, essa é uma função básica do padrão 802.11r implementado na maioria dos roteadores e geralmente ativado por padrão. Esse padrão permite roaming rápido em redes Wi-Fi com o uso de vários pontos de acesso. Para acelerar a reconexão do dispositivo cliente com novos pontos de acesso, eles transmitem constantemente seu identificador, o mesmo PMKID.

Esse identificador é um derivado da Chave Mestra Pairwise (PMK). Mais precisamente, ele contém o resultado de um cálculo da função hash SHA-1, cujos dados de origem incluem a chave PMK e alguns dados complementares. A própria chave PMK, por sua vez, é o resultado de um cálculo da função de hash SHA-1 da senha do Wi-Fi.

Em outras palavras, o PMKID contém a senha da rede sem fio e duas vezes o hash. Teoricamente, o processo de hashing é irreversível, o que significa que é impossível recuperar os dados originais do valor de hash resultante. Presumivelmente, os criadores do padrão 802.11r confiaram nisso ao conceber o mecanismo de roaming rápido baseado em PMKID.

No entanto, os dados com hash podem ser violados por força bruta. Isso é feito assim porque as pessoas raramente usam senhas particularmente fortes para redes sem fio, e muitas vezes elas confiam em combinações bastante previsíveis de caracteres. Os criadores do 802.11r obviamente não levaram isso em consideração.

O problema foi descoberto há alguns anos pela equipe que respalda os utilitários de recuperação de senha mais populares, em outras palavras, uma ferramenta de quebra de senha, o Hashcat. Desde então, ferramentas especializadas foram desenvolvidas especificamente para quebrar PMKIDs interceptados.

Assim, na prática, o invasor geralmente intercepta o PMKID que contém a senha criptografada e, em seguida, usa um ataque de dicionário, ou seja, ele usa força bruta para descobrir as senhas mais comuns coletadas em um banco de dados.

Como proteger sua rede sem fio de um ataque PMKID

O que é possível fazer para evitar um ataque de interceptação PMKID em sua rede sem fio? Felizmente, existem várias medidas de proteção que não são muito difíceis de implementar:

  • Crie uma senha para a rede sem fio que seja suficientemente longa e complexa. Se um invasor PMKID interceptar a senha com o hash de seu Wi-Fi, ele ainda precisará descriptografá-la posteriormente, por isso, quanto mais complexa for a senha, menor a probabilidade de êxito dos invasores. Portanto, para se proteger contra esse ataque, crie a senha mais longa e mais difícil que puder, pois isso evitará que os invasores adivinhem a senha de acesso da rede sem fio.
  • Desative a transmissão PMKID nas configurações do roteador. Infelizmente, nem todos os roteadores permitem isso, mas vale a pena verificar se o seu tem essa configuração. É possível encontrar a informação ao pesquisar por PMKID ou 802.11r.
  • Mude para WPA3. Se todos os dispositivos forem compatíveis com esse padrão de segurança Wi-Fi mais moderno, vale a pena considerar a migração para ele: geralmente, o WPA3 é muito mais seguro que o WPA2 e, o mais importante, ele impede a interceptação de PMKID.
  • Configure uma rede para visitantes. Pode ser um pouco frustrante ter que inserir a senha forte para a rede principal nos novos dispositivos todas as vezes que houver uma nova conexão, portanto, configure uma rede para visitantes com uma senha mais simples. A propósito, também é uma boa ideia transferir os itens potencialmente inseguros, como os dispositivos IoT, para a rede para visitantes.
  • Use o recurso “Dispositivos em minha rede, disponível em nosso [placeholder Kaspersky Plus] e nas assinaturas de [placeholder Kaspersky Premium]. Esse recurso exibe uma lista de dispositivos em sua rede e o alerta se um novo dispositivo se conectar a ela.

Fonte: Kaspersky

Posts relacionados

Meta lança assistente de IA no WhatsApp, Instagram, Facebook e Messenger

19 de abril de 2024 / Tecnologia / por Comunicação Krypton BPO

Google Drive recebe modo escuro oficialmente na web; saiba como ativar

18 de abril de 2024 / Tecnologia / por Comunicação Krypton BPO

YouTube age contra apps de celular que cortam anúncios

17 de abril de 2024 / Tecnologia / por Comunicação Krypton BPO

IA começa a ser usada para corrigir provas de alunos

16 de abril de 2024 / Tecnologia / por Comunicação Krypton BPO

Brasileiros passam pelo menos um quarto do dia no celular

15 de abril de 2024 / Tecnologia / por Comunicação Krypton BPO

Programa Celular Seguro recebe atualização que simplifica o cadastro de telefones roubados

11 de abril de 2024 / Tecnologia / por Comunicação Krypton BPO

abc