SóProvas


ID
2768398
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Pesquisadores de segurança da Universidade Católica de Leuven (KU Leuven), na Bélgica, encontraram uma série de falhas no protocolo de segurança WPA2, que permitem interceptar o tráfego entre dispositivos conectados e o roteador, além de permitir a injeção de conteúdo malicioso em sites legítimos. Assinale a alternativa que contém o nome do referido ataque.

Alternativas
Comentários
  • "De forma resumida, o Key Reinstallation Attack, como foi chamado pelo autor da pesquisa, ocorre durante o estabelecimento da conexão Wi-Fi entre o cliente e o Access Point (AP). Neste momento, ocorre o chamado 4-way handshake do protocolo WPA2, através do qual há uma autenticação mútua das partes, ou seja, o cliente e AP podem comprovar o uso das credenciais corretas para que a conexão seja estabelecida. Após o 4-way handshake, há o estabelecimento de uma chave de sessão pelo algoritmo de criptografia que será utilizada para proteger o tráfego entre o dispositivo do usuário e o AP."

     

    https://morphuslabs.com/sobre-o-wpa2-krack-attack-b999efccb106

  • Atualmente, todas as redes Wi-Fi protegidas modernas usam o HANDSHAKE DE 4 VIAS. Isto implica que todas estas redes são afetadas por (alguma variante do) nosso ataque. Por exemplo, o ataque funciona contra redes Wi-Fi pessoais e corporativas, contra o WPA antigo e o padrão WPA2 mais recente, e até mesmo contra redes que usam apenas o AES. Em um ataque de reinstalação de chave, o adversário engana a vítima para reinstalar uma chave já em uso. Isto é conseguido através da manipulação e reprodução de mensagens criptográficas de HANDSHAKE. Quando a vítima reinstala a chave, os parâmetros associados, como o número incremental do pacote de transmissão (ou seja, NONCE) e o número do pacote de recepção (ou seja, contador de repetição) são redefinidos para o seu valor inicial.

     

    Essencialmente, para garantir a segurança, uma chave só deve ser instalada e usada uma vez. Infelizmente, descobrimos que isso NÃO É GARANTIDO pelo protocolo WPA2. Ao manipular apertos de mão criptográficos, podemos abusar dessa fraqueza na prática.

     

    Fonte: https://www.krackattacks.com/

  • Gabarito D

    De forma resumida, o Key Reinstallation Attack, como foi chamado pelo autor da pesquisa, ocorre durante o estabelecimento da conexão Wi-Fi entre o cliente e o Access Point (AP). Neste momento, ocorre o chamado 4-way handshake do protocolo WPA2, através do qual há uma autenticação mútua das partes, ou seja, o cliente e AP podem comprovar o uso das credenciais corretas para que a conexão seja estabelecida. Após o 4-way handshake, há o estabelecimento de uma chave de sessão pelo algoritmo de criptografia que será utilizada para proteger o tráfego entre o dispositivo do usuário e o AP.

    O que foi demonstrado pelo pesquisador foi que é possível forçar que o cliente reutilize uma chave de sessão fazendo com que os parâmetros associados como o número incremental do número do pacote (nonce) e o número do pacote recebido (replay counter) sejam reinicializados, o que nunca deveria acontecer. A reutilização da chave e dos parâmetros associados pode permitir o ataque ao protocolo de criptografia utilizado na conexão podendo levar a sérios impactos como a decodificação do conteúdo, a retransmissão de informações e a injeção de pacotes em uma conexão.

    Acontece que, de acordo com a especificação WPA2 (802.11i), o protocolo permite que a mensagem 3 do 4-way handshake seja retransmitida ao cliente caso a mensagem 4 não seja recebida pelo AP. Cada vez que o cliente recebe a mensagem 3, este reinstala a mesma chave de sessão com seus respectivos parâmetros reinicializados, o que abre espaço para ataques ao protocolo de criptografia utilizado na proteção dos dados por meio de técnicas como a de repetição de conteúdo ou análise de conteúdo previamente conhecido.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Krack,  é um tipo de ataque que funciona contra o Wi-Fi protected access II (WPA2) sob determinadas condições. Satisfeitas essas condições, sistemas Android e Linux podem ser enganados por esse ataque para reinstalar uma chave de criptografia toda composta por zeros.