[Krack] - Tire suas duvidas aqui

Iniciado por Xsnake, 22 de Outubro de 2017, 06:33

tópico anterior - próximo tópico

Xsnake

Bom dia, não sou nenhum expert comparado ao pessoal aqui do fórum, mas criei esse tópico para tirarmos dúvidas sobre a pior brecha já descoberta, a brecha que pode afetar praticamente milhões de computadores e dispositivos.
Para os que não entendem bem do assunto de rede WP2 é um protocolo de segurança para proteger a comunicação entre dispositivos, na maior parte das vezes é aquele roteador que você tem em casa que distribui sinal para outros aparelhos. Nestes últimos dias foi descoberta uma falha que não necessariamente o invasor(Cracker) terá acesso a sua senha de acesso a internet e sim poderá Sniffar(espiar) o que você anda fazendo na internet até mesmo roubar a senha do seu facebook. A preocupação é tão grande que várias distros de Linux prontificaram a atualizar seus software, no caso do ubuntu só entrar no Terminal, digitar sudo apt-get update e depois sudo apt-get upgrade e o problema estará resolvido.
Resumo: A brecha chamada de Krack poderá afetar a todos aqueles usuários que possuem rede própria(Wi-fi) em casa ou acessam a rede wi-fi pública, ou seja, aqueles que estão conectados ao roteador sem fio dentro do perímetro de conexão terão sério risco de terem seu tráfego de dado espionado.

Porém a meu ver ficou algumas duvidas no ar:
1)Mesmo com o ubuntu(atualizado) poderei utilizar meu roteador(desatualizado) sem problemas?
2)Para a maioria das pessoas que possuem roteador em comodato com a operadora de banda larga(que provavelmente não haverá uma atualização do firmware tão cedo) e para aqueles que possuem Android e não querem acessar o roteador que está vulnerável. Estaria protegido dessa brecha se eu fazer Acess Point no Ubuntu para o Android?


[[Quem quiser colaborar, acrescentar ou corrigir alguma coisa no post só avisar no tópico]]

Xsnake

#1
Lendo sobre o assunto, esse problema afeta também aqueles sites em https(incluindo facebooks, hotmail e outros...), mas acredito para apenas aqueles que utilizam a rede de criptografia (WPA-TKIP), por favor. confirmem se estou certo.

druidaobelix

#2
Pois então, @Xsnake,

Uma brecha de segurança só é problema enquanto ela é desconhecida, pois uma vez que é conhecida acabou-se o problema, vez que basta corrigir.

Esses anúncios, como sempre, são altamente alarmistas e precisam mesmo ser para poder chamar a atenção, mas veja que a ameaça não é realmente tudo isso.

O primeiro requisito é que os dispositivos estejam na mesma rede, então na sua rede doméstica própria nada disso é realmente uma ameaça, a menos que o ameaçador seja alguém para quem você permitiu entrar na sua rede doméstica, ou seja, se o hacker for seu amigo e usar o mesmo roteador que você.

Numa organização que forneça acesso internet aberto (aeroportos, locais públicos, empresas que permitem qualquer um logar no wifi, etc) poderia, em tese, ser um problema, pois aí o ameaçador facilmente estaria na mesma rede, porém a ameaça cessa a partir do momento que se corrije o problema no lado do cliente.

Se o problema está realmente na terceira fase do handshake, que é o momento onde o fornecedor de wifi (=roteador) conversa com o cliente que pede acesso (computador, smartphone, tablet), a alteração no lado do cliente resolve o problema, ainda que não haja atualização do firmware do dispositivo de hardware.

Quem possui computadores Linux receberá (provavelmente já recebeu) as correções através da própria distribuição que usa, no nosso caso o Ubuntu; no que diz respeito a quem possua smartphone com Android também um patch atualizando será necessário.

Aqui existem boas descrições do problema:

https://olhardigital.com.br/fique_seguro/noticia/saiba-como-se-proteger-da-falha-no-protocolo-de-seguranca-do-wi-fi/71698

Aqui o assunto está 'melhorzinho' descrito:

https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/

Nesse link a solução já apontada pelo "Ubuntu Security Team"

https://usn.ubuntu.com/usn/

USN-3455-1: wpa_supplicant and hostapd vulnerabilities

https://usn.ubuntu.com/usn/usn-3455-1/


www.arredondar.org.br
Vencedor Desafio de Impacto Social Google 2016!
Você também pode participar e fazer a diferença.

zekkerj

Citação de: druidaobelix online 22 de Outubro de 2017, 15:14(...)Numa organização que forneça acesso internet aberto (aeroportos, locais públicos, empresas que permitem qualquer um logar no wifi, etc) poderia, em tese, ser um problema, pois aí o ameaçador facilmente estaria na mesma rede, porém a ameaça cessa a partir do momento que se corrije o problema no lado do cliente.(...)
Por incrível que pareça... locais com acesso internet aberto dificilmente são vulneráveis a essa falha. E o motivo não poderia ser mais prosaico: simplesmente pq usa-se acesso aberto, sem criptografia, nesses locais. Interessante, não? O atacante não consegue invadir suas comunicações, pq ele não precisa. Já está tudo aberto pra ele.
Pesquise antes de perguntar, sua dúvida pode já ter sido respondida.
Não respondo dúvidas por MP, coloque sua dúvida no fórum onde ela pode ser pesquisada pelos seus colegas!
Não venha ao fórum apenas para perguntar. Se você sabe a resposta de um problema, porque não ajudar seu colega? ;D

Xsnake

@druidaobelix ter sua senha do banco decodificada não é algo alarmante e ameaçador?
Chega no mês seguinte e tua conta tá zerada e não sabe porque  ;D Brincadeirinha...
Só com um Token da vida ajudaria num caso desses e olhe lá, sua conta bancaria, suas conversas privadas estarão tudo exposto, aeroporto? Lugar perfeito para pessoas má intencionadas roubar dados de outras pessoas.
@zekkerj sim, na pratica em locais públicos você fica literalmente exposto na rede, , exceto você usando sites em HTTPs e VPN. O grande problema é que esse Krack(a brecha de segurança) consegue literalmente "escutar" o protocolo https.

zekkerj

#5
Hein??? Como uma falha no protocolo WPA2 pode propagar para o HTTPS???

EDIT: Ah, ok, já sei o que ocorreu. Você entendeu errado. Não há propagação, nem correlação entre o KRACK e qualquer vulnerabilidade no HTTPS. O trecho que explica é este:
CitarThe site went on to warn that visiting only HTTPS-protected Web pages wasn't automatically a remedy against the attack, since many improperly configured sites can be forced into dropping encrypted HTTPS traffic and instead transmitting unencrypted HTTP data. In the video demonstration, the attacker uses a script known as SSLstrip to force the site match.com to downgrade a connection to HTTP. The attacker is then able to steal an account password when the Android device logs in.
Tradução livre:
CitarO site avise também que visitar apenas páginas protegidas por HTTPS não é uma solução automática para o ataque, visto que muitos sites mal configurados podem ser forçados a deixar a proteção do HTTPS, e ao invés disso, transmitir dados HTTP não criptografados. Num vídeo de demonstração, o atacante usou um script conhecido como SSLstrip para forçar o site "match.com" a degradar a conexão para HTTP. O atacante então foi capaz de roubar a senha de uma conta, quando um dispositivo Android fez acesso.
Pesquise antes de perguntar, sua dúvida pode já ter sido respondida.
Não respondo dúvidas por MP, coloque sua dúvida no fórum onde ela pode ser pesquisada pelos seus colegas!
Não venha ao fórum apenas para perguntar. Se você sabe a resposta de um problema, porque não ajudar seu colega? ;D

Xsnake

Bom dia @zekkerj infelizmente não sou expert em inglês o que acaba dificultando a minha leitura no assunto de uma forma mais detalhada. Agradeço a tradução, eu daria um "joinha" infelizmente o fórum não adotou a ideia ainda.
Saberia tirar a duvida se eu fizer um Acess Point no ubuntu, outros computadores, por exemplo no caso Android, estaria protegido?

Pergunto isso porque a possibilidade da operadora de telefonia atualizar  seus roteador e a fabricante do smartphone é bem remota.

zekkerj

Pelo que eu entendi, quando o cliente está corrigido, ele está protegido, mesmo que o AP ainda não tenha sido corrigido.

Outra coisa a ter em mente é que a vulnerabilidade já é conhecida há uns dois ou três meses, tendo sido divulgada primeiro para os fabricantes, de forma que eles tivessem tempo de criar e distribuir as correções. Assim, se seus smartphones tiverem recebido alguma atualização de sistema recente, é provável que eles já tenham sido corrigidos.

Ao mesmo tempo, convém consultar o suporte técnico dos seus roteadores e Access Points pra ver se já foi disponibilizada correção de firmware pra eles.
Pesquise antes de perguntar, sua dúvida pode já ter sido respondida.
Não respondo dúvidas por MP, coloque sua dúvida no fórum onde ela pode ser pesquisada pelos seus colegas!
Não venha ao fórum apenas para perguntar. Se você sabe a resposta de um problema, porque não ajudar seu colega? ;D