SóProvas


ID
3191107
Banca
COMPERVE
Órgão
UFRN
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Recentemente, foi divulgada uma grave vulnerabilidade no protocolo de comunicação WPA2, e na sua versão mais antiga, a WPA1. A vulnerabilidade foi descoberta por Mathy Vanhoef, pesquisador da Universidade de Leuven, na Bélgica, com pós-doutorado em segurança da informação. Segundo Vanhoef, sistemas que utilizam a ferramenta “wpa_supplicant” para negociação das chaves de criptografia em redes WPA e WPA2 estão mais vulneráveis, por exemplo Android (versão 6.0+) e Linux. A essa vulnerabilidade foi dado o nome de 

Alternativas
Comentários
  • A vulnerabilidade pode ser explorada através de um ataque à negociação (handshake) de 4 vias do protocolo WPA2. Trata-se de um procedimento executado quando um dispositivo deseja ingressar em uma rede Wi-Fi protegida, onde ponto de acesso e cliente verificam se as credenciais para estabelecer a conexão estão corretas e negociam uma chave para criptografar todo o tráfego à partir desse momento.

    Após a terceira mensagem do handshake ser recebida pelo cliente, a chave criptográfica é instalada. No entanto, no meio dessa negociação, mensagens podem ser perdidas ou descartadas. Quando o ponto de acesso não recebe uma resposta de confirmação (ACK/acknowledgement) da mensagem enviada, ele retransmite a mensagem 3, de modo que o cliente possa receber essa mensagem específica várias vezes, reinstalando a mesma chave criptográfica cada vez que a terceira mensagem é recebida. É nesse ponto em que o ataque é iniciado.

    É importante destacar que os ataques são direcionados aos dispositivos (clientes) que se conectam na rede, e não contra os pontos de acesso, e são realizados no momento em que um dispositivo está ingressando na rede, quando o handshake é realizado. No entanto existem maneiras de um atacante forçar uma desconexão (e uma reconexão automática) de um dispositivo para que possa realizar então o ataque. Portanto não é correto afirmar que depois de conectado o dispositivo está seguro.

    FONTE: https://ostec.blog/geral/vulnerabilidade-krack-wpa2

  • Bem simples!

    "Krack" é um ataque ao cliente no WPA2.

  • KRACK (Key Reinstallation Attacks).