Vulnerabilidade Dragonblood: Seu Wi-Fi é seguro?

Estamos na temporada de Game of Thrones! E tudo o que tem a ver com dragões me lembra GoT. A vulnerabilidade Dragonblood recentemente expôs a segurança frágil do padrão WPA3. Faz apenas um ano que a vulnerabilidade KRACK expôs fragilidades do padrão WPA2. Em resposta, um sucessor ao WPA2 mais forte foi anunciado pela Wi-Fi Alliance: o WPA3.

Mas ele era um sucessor realmente tão forte quanto parecia? Aparentemente, não.

O WPA3 incorporou o handshake Autenticação Simultânea de Iguais (SAE, Simultaneous Authentication of Equals), que foi um avanço extraordinário em relação ao WPA2, pois impede ataques de dicionário. A família de handshakes SAE é chamada de Dragonfly. Esse handshake é suscetível a ataques de particionamento de senha, que se assemelham a ataques de dicionário e tiram proveito de vazamentos laterais para descobrir senhas de rede.

Segundo os pesquisadores, Vanhoef e Ronen, que publicaram o documento sobre essa vulnerabilidade, o WPA3 é afetado por falhas de projeto graves que poderiam ter sido evitadas com o feedback de especialistas do setor a respeito do Wi-Fi seguro. Entre essas falhas está o fato de que o WPA3 não introduziu nenhum protocolo novo; ele apenas indica quais protocolos existentes devem ser aceitos.

Histórico do WPA3

O WPA3 trouxe aperfeiçoamentos em relação ao WPA2 usando os métodos de segurança mais recentes, não aceitando protocolos legados desatualizados e implementando o uso de Quadros de Gerenciamento Protegidos (PMF, Protected Management Frames). Ele foi projetado com foco em dois tipos de redes: proteção para redes domésticas com o WPA3-Personal e para redes empresariais com o WPA3-Enterprise.

O WPA3-Personal oferece maior proteção por senha para a rede, enquanto o WPA3-Enterprise disponibiliza protocolos de segurança mais elevados para redes empresariais. Nas redes com WPA3-Personal, o handshake SAE é o substituto à Chave Pré-compartilhada (PSK, Pre-Shared Key) das redes com WPA2-Personal. O WPA3 inclui seleção natural de senha, facilidade de uso e sigilo de encaminhamento.

O que é o handshake Dragonfly?

O WPA3-Personal exige a compatibilidade com handshakes SAE, que são uma Troca de Chaves de Autenticação por Senha equilibrada em que dois endpoints (AP e AP ou AP e cliente) armazenam senhas em texto claro. A entrada do handshake SAE é um segredo pré-compartilhado, e a saída é uma Chave Mestre em Pares de alta entropia. Após essa execução, um handshake de quatro vias gera uma Chave Transitória em Pares.

6 maneiras pelas quais o Dragonblood afeta a rede wireless

  1. Ataque de Negação de Serviço (DoS). O mecanismo antiobstrução do WPA3 que deveria evitar ataques de DoS não faz isso. Isso pode desativar os pontos de acesso e causar interrupção nas redes.
  2. Ataque de downgrade. O modo de transição do WPA3 é suscetível a ataques de dicionário. Nesse modo, um ponto de acesso compatível com WPA3 pode aceitar conexões de dispositivos de clientes com WPA2 e WPA3. Se um invasor usa um ataque man-in-the-middle para modificar os beacons de um ponto de acesso compatível com WPA3 para fazer com que o cliente pense que o ponto de acesso é de WPA2, o cliente detecta a anomalia durante o handshake WPA2 de quatro vias e aborta a transmissão. No entanto, quadros suficientes são enviados durante o handshake, permitindo que o invasor realize um ataque de dicionário. Além disso, os pesquisadores também descobriram “ataques de downgrade específicos de implementação quando um cliente se conecta automaticamente de forma incorreta a uma rede utilizada anteriormente que só é compatível com WPA3”.
  3. Ataque de negociação de grupo de SAE. Os dispositivos de cliente podem priorizar grupos no handshake SAE de acordo com as especificações 802.11. Com o SAE, quando um cliente se conecta a um ponto de acesso, ele inclui o grupo desejado no quadro de confirmação, e o processo continua. “Infelizmente, não existe um mecanismo que detecte se alguém interferiu no processo. Com isso, é comum forçar o cliente a usar um grupo diferente: simplesmente forjando um quadro de confirmação que indique que um AP não é compatível com o grupo selecionado.” O resultado é um ataque de downgrade. Esse método também pode ser usado para realizar ataques de atualização.
  4. Ataques laterais baseados em sincronização de horários. O handshake SAE é suscetível a ataques de sincronização de horários que vazam informações de senha, que podem ser usadas posteriormente em ataques de particionamento de senha, levando à descoberta da senha da vítima.
  5. Ataques laterais baseados em cache. O SAE também é suscetível a vulnerabilidades na implementação de seus algoritmos, que podem ser aproveitados em ataques de particionamento de senha, levando à descoberta da senha da vítima.
  6. EAP-PWD. Afeta o Protocolo de Autenticação Extensível (EAP, Extensible Authentication Protocol), compatível com os padrões WPA2 e WPA. Os pesquisadores também “descobriram defeitos graves na maioria dos produtos que implementam o EAP-PWD. Eles permitem que um invasor se passe por qualquer usuário e acesse a rede Wi-Fi sem saber a senha do usuário”.

Como se proteger contra o Dragonblood

É possível corrigir a vulnerabilidade Dragonblood com patches de software. Embora a Wi-Fi Alliance esteja transmitindo as diretrizes aos fornecedores, certifique-se de que sua rede sempre tenha os patches das atualizações de segurança mais recentes dos fabricantes de dispositivos wireless. Use também senhas fortes nas redes.

A vulnerabilidade Dragonblood afeta os pontos de acesso wireless SonicWave?

Não. Essa vulnerabilidade não afeta os pontos de acesso wireless da SonicWall. Os pontos de acesso SonicWave oferecem segurança wireless de qualidade superior e um terceiro rádio exclusivo para varredura de segurança. Os APs podem realizar serviços de segurança avançados, como a área restrita de Proteção contra Ameaças Avançadas (ATP) do Capture e o Serviço de Filtragem de Conteúdo (CFS, Content Filtering Service), mesmo quando estão desconectados dos firewalls. Dessa forma, você tem a máxima flexibilidade para gerenciar a rede wireless da nuvem ou por meio dos firewalls, sem comprometer a segurança.

Srudi Dineshan on Twitter
Srudi Dineshan
Product Marketing Manager | SonicWall
As the product marketing manager for the SonicWall secure wireless access product line, Srudi is responsible for marketing strategies, content creation and product launches. Prior to her role at SonicWall, she served as a competitive technical marketing engineer with Aruba Networks. During this time, she worked on multiple competitor solutions and gained over four years of wireless expertise. Srudi holds an M.S. in Telecommunication and Network Management from Syracuse University and various certifications such as CWNA, CCNA, SPM and PMC.
0 respostas

Deixe uma resposta

Want to join the discussion?
Feel free to contribute!

Deixe uma resposta