Quebrar WPA





O protocolo WEP, Wired Equivalent Privacy, foi desenvolvido por alguns membros do IEEE para proteger o fluxo de dados entre os equipamentos que operam em conformidade com os padrões 802.11 e suas variações. No entanto, descobriu-se que o WEP possuía diversas vulnerabilidades, fato que classificou este protocolo como “frágil” e colocou em “alerta” os especialistas em segurança. Na internet, pouco tempo depois, apareceram várias publicações sobre o WEP e suas fraquezas, como esta, que foi ao ar na VIVASEMFIO em junho de 2007. Tais acontecimentos, claro, deram origem a outros protocolos, mais robustos e conseqüentemente mais confiáveis que o WEP, como o WPA e o WPA2.

O WPA, Wi-Fi Protected Access, já foi detalhado aqui na VIVASEMFIO. Basicamente, trata-se de um subconjunto do padrão IEEE 802.11i que utiliza o protocolo TKIP (Temporal Key Integrity Protocol) para cifrar o fluxo dados, uma tecnologia mais avançada que o RC4 empregado no WEP. Porém, Erik Tews e Martin Beck, pesquisadores alemães especializados em segurança wireless, fizeram um “estrago” na comunidade científica em novembro de 2008 após divulgarem que o WPA pode ser parcialmente quebrado em poucos minutos.

Antes das descobertas de Tews e Beck, sabia-se que o TKIP poderia ser quebrado através de um ataque de dicionário. Este tipo de ataque funciona assim: primeiro, obtêm-se uma lista com milhares de combinações alfanuméricas. Depois, ferramentas como o CoWPAtty, comparam as combinações da lista com a chave protetora, tentando, desta forma, descobrir o segredo TKIP. Simples, não? Basicamente, uma técnica de tentativa e erro bem rudimentar. Inclusive, ataques deste tipo exigem muitos recursos computacionais, fato que justifica sua baixa popularidade. Quem já usou o CoWPAtty sabe do que estamos falando!

A técnica desenvolvida por Tews e Beck é mais eficiente. Ela não se enquadra num ataque de dicionário e por isso não exige alto poder de processamento. Isto, claro, reflete no tempo de entrega da resposta que neste caso não ultrapassa 15 minutos. Ou seja, Tews e Beck encontraram uma forma de quebrar, mesmo que parcialmente, chaves WPA em até 15 minutos. Isto é incrível! O método consiste em duas etapas distintas. Na primeira o “atacante” deve capturar alguns pacotes da rede alvo, um procedimento extremamente rápido já que utiliza algo semelhante ao “chopchop attack” empregado na quebra do WEP. Na segunda, diversas funções matemáticas “secretas” são aplicadas nesses pacotes, ações que resultarão na quebra parcial do WPA. “In a nutshell, the WPA attack allows an attacker to decrypt packets with a rate of one byte plaintext per minute or a little bit more”, disse Tews.

Parcial porque o método só obtém acesso aos dados que saem do wireless router e vão para uma estação qualquer da rede. Ou seja, a chave WPA responsável por cifrar os dados que saem de uma estação com destino ao wireless router, por enquanto, está imune a este ataque. Mas este “detalhe”, definitivamente, não alivia a gravidade do problema, pois várias informações sigilosas ficarão expostas a qualquer individuo mal intencionado que faça uso do método de Tews e Beck. Alias, parte do método já foi adicionado à ferramenta AirCrack, muito utilizada na quebra de chaves WEP.

E agora? O que fazer? Utilizar técnicas de cifragem mais avançadas, como o WPA2.

É isso!





4 Responses to Quebrar WPA

  1. Ei o site lifehacker divulgou que o protocolo WPA ainda continua forte. basta apenas mudar o metodo de criptografia de TKIP para AES. Conforme consta num post do site: http://lifehacker.com/5079721/how-to-protect-your-wi+fi-network-from-the-wpa-hack

  2. Os proprios pesquisadores disseram que a chave WPA nao foi craqueada e sim apenas que ela continua vulneravel outro site wifinews explica melhor o que foi feito em poucas e simples palavras. Vale a pena dar uma lida.
    http://wifinetnews.com/archives/008502.html

  3. Juvenal Antena disse:

    Pessoal, alguém já ouviu falar do tkiptun-ng?

    Vejam o que encontrei…

    It is a tool created by Martin Beck aka hirte, a member of aircrack-ng team. This tool is able to inject a few frames in a WPA TKIP network with QoS.

    He worked a few weeks ago with Erik Tews (who created PTW attack) for a conference in PacSec 2008: “Gone in 900 Seconds, Some Crypto Issues with WPA”.

    Tudo ainda é muito recente, mas de acordo com as leituras que fiz o tkiptun-ng recupera a chave MIC (Message Integrity Check), utilizada para proteger os pacotes que saem do AP com destino aos clientes. Depois, usando um arquivo XOR, novos pacotes são criados e injetados. Este passo, alias, é feito através da ferramenta aircrack-ng. Por fim, o WPA é quebrado.

    Ok…ok…

    Sei que tudo ainda está “muito vago”, mas são as informações que consegui…

    Alguém aí pode complementar este comentário sobre o tkiptun-ng?

    []’s

  4. Pascoal Adura disse:

    Vejam o que li!
    Não tem qualquer relação com o WPA, mas certamente faz valer a máxima computacional: “Não existe sistema 100% seguro!”

    —X—

    Pesquisadores holandeses quebraram o sistema de criptografia McEliece, considerado até agora como o sistema de segurança do futuro, que deveria proteger os dados dos computadores quânticos, máquinas futurísticas que deverão fazer os computadores atuais se parecerem com ábacos manuais.

    Os pesquisadores escreveram um programa que é capaz de decifrar uma mensagem criptografada pelo sistema McEliece em uma semana, utilizando um cluster de 200 computadores de alta velocidade.

    –X–

    É mole pessoal?
    O negócio é comprar um AP…colocar o bicho na tomada e pronto!
    Deixar as configurações default mesmo…
    Tudo abeeeerto…!

Deixe uma resposta

O seu endereço de email não será publicado Campos obrigatórios são marcados *

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>