Warning: Constant WP_DEBUG already defined in /home/sucupira/public_html/wp-config.php on line 248

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831
{"id":213355,"date":"2011-08-29T10:17:30","date_gmt":"2011-08-29T13:17:30","guid":{"rendered":"http:\/\/www.luissucupira.com.br\/?p=213355"},"modified":"2011-08-29T10:42:52","modified_gmt":"2011-08-29T13:42:52","slug":"o-%e2%80%9cburaco-196%e2%80%9d-que-existe-nas-redes-sem-fio","status":"publish","type":"post","link":"https:\/\/www.luissucupira.com.br\/o-%e2%80%9cburaco-196%e2%80%9d-que-existe-nas-redes-sem-fio\/","title":{"rendered":"O \u201cBuraco 196\u201d Que Existe nas Redes sem Fio"},"content":{"rendered":"


<\/strong><\/p>\n\n\n\n
\n

\"\"<\/a>Fernando Neves, Diretor Geral da AirTight Brasil<\/strong><\/p>\n<\/th>\n<\/tr>\n<\/tbody>\n<\/table>\n

As redes sem fio est\u00e3o na mira do crime porque s\u00e3o exatamente as que mais se disseminam e sobre as quais h\u00e1 menos experi\u00eancia acumulada. E os perigos wireless n\u00e3o atingem apenas o que vem pelo ar. Hoje, mesmo grandes backbones cabeados tidos por \u201cblindados\u201d s\u00e3o acessados via web por executivos da empresa que, em seu ambiente dom\u00e9stico, lan\u00e7am m\u00e3o de um modem wireless, cuja identidade est\u00e1 facilmente \u00e0 vista de toda a vizinhan\u00e7a, e cujo n\u00edvel de seguran\u00e7a \u00e9 o mais prim\u00e1rio poss\u00edvel.\u00a0\u00a0<\/p>\n

Em grandes ambientes, espera-se complexidade. Neste contexto, erros ocorrem. No entanto, os grandes ambientes se preparam para o erro e elaboram planos para lidar com eles. O que vemos no caso atual das redes sem fio \u00e9 um crescimento desordenado e um constante desrespeito \u00e0s normas b\u00e1sicas de seguran\u00e7a. Este cen\u00e1rio \u00e9 muito mais comum do que se pode imaginar e tem gerado in\u00fameros incidentes de seguran\u00e7a. Muitos deles totalmente desconhecidos da imensa maioria dos usu\u00e1rios. Na esmagadora maioria dos casos, o que \u00e9 vis\u00edvel \u00e9 apenas a conseq\u00fc\u00eancia do erro \u2013 um acesso indevido a uma conta banc\u00e1ria, a transfer\u00eancia de valores ou mesmo o vazamento de uma informa\u00e7\u00e3o sigilosa – e n\u00e3o a origem do erro.<\/p>\n

Mas mesmo em redes wireless profissionais e, portanto, mais bem protegidas, algumas barreiras tidas como as mais seguras dessas redes j\u00e1 come\u00e7am a cair por terra.<\/p>\n

De fato, ningu\u00e9m duvidava que fosse apenas uma quest\u00e3o de tempo. Mas num per\u00edodo extremamente curto, pesquisadores de seguran\u00e7a em redes sem fio disseram ter descoberto uma vulnerabilidade no protocolo de seguran\u00e7a WPA2.<\/p>\n

Tal protocolo era apontado, at\u00e9 agora, como a forma mais forte de criptografia e autentica\u00e7\u00e3o em redes “Wi-fi” j\u00e1 padronizada e disponibilizada para usu\u00e1rios do mundo todo.<\/p>\n

“Insiders” maliciosos podem explorar a vulnerabilidade chamada “Hole 196\u201d (Buraco 196), descoberta por um pesquisador da “AirTight Networks”. A raz\u00e3o do apelido (\u201cburaco 196\u201d) \u00e9 remiss\u00e3o que ele ocasiona para a p\u00e1gina 196 do relat\u00f3rio do IEEE 802.11 Standard (Revis\u00e3o 2007), na qual a vulnerabilidade est\u00e1 descrita.<\/p>\n

De acordo com laborat\u00f3rios da AirtTight, a falha “Hole 196” presta-se perfeitamente \u00e0 explora\u00e7\u00e3o de um ataque do tipo “man in the middle”, no qual um “insider” (no caso, um usu\u00e1rio autorizado “Wi-Fi”) pode identificar, atrav\u00e9s do ar, os dados privados de terceiros, injetar tr\u00e1fego malicioso na rede e comprometer outros dispositivos autorizados que utilizam software de fonte aberta.<\/p>\n

O pesquisador que descobriu a “Hole 196”, Md Sohail Ahmed, gerente de tecnologia da “AirTight Networks”, tamb\u00e9m demonstrou sua descoberta em duas confer\u00eancias em Las Vegas: “Black Hat” e “Arsenal DEF CON 18”.<\/p>\n

A “Advanced Encryption Standard” (AES) e os derivados na qual se baseia, n\u00e3o\u00a0
precisou ser quebrada, al\u00e9m de n\u00e3o ter sido necess\u00e1rio o uso de “for\u00e7a bruta” para explorar a vulnerabilidade, segundo Ahmad.<\/p>\n

Em vez disso, uma estipula\u00e7\u00e3o no padr\u00e3o permite que todos os clientes que recebem o tr\u00e1fego por difus\u00e3o, a partir de um ponto de acesso (AP), utilizando uma chave comum compartilhada, criem a vulnerabilidade. Isto ocorre quando um usu\u00e1rio autorizado usa a chave comum em sentido inverso e envia pacotes falsos criptografados utilizando a chave compartilhada.<\/p>\n

\u00c9 importante enxergar para al\u00e9m dos aspectos t\u00e9cnicos. O ataque requer que uma pessoa INTERNA \u00e0 organiza\u00e7\u00e3o, ou em quem a organiza\u00e7\u00e3o confia \u2013 pelo menos um pouquinho \u2013 esteja envolvida no ataque. Mas, o grande problema \u00e9 justamente este: a POSSIBILIDADE do ataque. A coopta\u00e7\u00e3o de recursos internos, ou o uso de aliciamento ou engenharia social n\u00e3o s\u00e3o novidades, principalmente nos cen\u00e1rios onde a espionagem industrial est\u00e1 envolvida, ou quando algu\u00e9m tem um grande interesse em obter acesso a uma determinada informa\u00e7\u00e3o. Que o diga o Governo Americano no caso do WikiLeaks. Exemplos adicionais, n\u00e3o faltam.<\/p>\n

Vis\u00e3o T\u00e9cnica da Falha<\/strong><\/p>\n

Ahmed explicou a vulnerabilidade desta forma: o “WPA2” usa dois tipos de chaves: 1) “Pairwise Transient Key” (PTK), que \u00e9 exclusivo para cada cliente, para proteger o tr\u00e1fego “unicast”; e 2) O “Group Temporal Key” (GTK), usado para proteger os dados enviados para m\u00faltiplos clientes em uma rede.<\/p>\n

O “PTK” pode detectar uma falsifica\u00e7\u00e3o de endere\u00e7o e de dados, enquanto que o “GTK” n\u00e3o tem essa propriedade, segundo a p\u00e1gina 196 do padr\u00e3o IEEE 802.11.<\/p>\n

Esta \u00e9, justamente, a vulnerabilidade que comp\u00f5e a brecha, segundo Ahmad.<\/p>\n

Por causa disto, um cliente do protocolo “GTK” que receber tr\u00e1fego de broadcast, poderia utilizar um dispositivo cliente para explorar o “GTK” e criar o seu pr\u00f3prio pacote de broadcast. A partir da\u00ed, os clientes v\u00e3o responder com seu endere\u00e7o “MAC” e com o envio de informa\u00e7\u00f5es de sua pr\u00f3pria chave.<\/p>\n

O que importa do ponto de vista n\u00e3o t\u00e9cnico: Ahmad utilizou cerca de 10 linhas de c\u00f3digo do software open source “Driver Madwifi” (dispon\u00edvel gratuitamente na Internet) e um cart\u00e3o simples de rede WiFi para falsificar o endere\u00e7o “MAC” do “A.P.”, fingindo ser o gateway para o envio de tr\u00e1fego.<\/p>\n

Os clientes que recebem a mensagem falsa v\u00eaem o cliente como o gateway e enviam os seus \u201cPTKs”, os quais s\u00e3o privados. Nesta condi\u00e7\u00e3o, o intruso que est\u00e1 se fazendo passar pelo AP pode decifrar os pacotes, concluindo o ataque conhecido como \u201cman-in-the-midle\u201d ou simplesmente \u201cintermedi\u00e1rio\u201d, explica Ahmad.<\/p>\n

A partir da\u00ed, o “insider” tem acesso praticamente ilimitado ao conte\u00fado e as informa\u00e7\u00f5es do cliente que se conectou a ele.<\/p>\n

A capacidade de explorar a vulnerabilidade est\u00e1 limitada a usu\u00e1rios autorizados, segundo os t\u00e9cnicos da “AirTight Networks”. Ainda assim, ano ap\u00f3s ano, estudos de seguran\u00e7a mostram que as viola\u00e7\u00f5es de seguran\u00e7a de informa\u00e7\u00e3o privilegiadas continuam a ser a maior fonte de perdas para as empresas, quer por a\u00e7\u00e3o de empregados descontentes ou de espi\u00f5es que roubam e vendem dados confidenciais.<\/p>\n

O que podemos fazer sobre o problema do Hole 196?<\/strong><\/p>\n

“N\u00e3o h\u00e1 nada que possa ser atualizado no padr\u00e3o a fim de corrigir ou reparar o buraco”, diz Kaustubh Phanse, arquiteto wireless da AirTight Networks. Ele descreve “Hole 196” como uma vulnerabilidade “zero-day”, que cria uma janela de oportunidade para sua explora\u00e7\u00e3o. N\u00e3o se trata de uma falha em um algoritmo de criptografia ou mesmo de um elemento de software que possa ser corrigido ou atualizado. O Hole 196 \u00e9 um problema com a ESTRUTURA do protocolo de rede sem fio WPA2.<\/p>\n

\u00c9 em face de vulnerabilidades desse tipo que a ind\u00fastria mundial vem voltando sua aten\u00e7\u00e3o para as redes sem fio e desenvolvendo dispositivos e estrat\u00e9gias de seguran\u00e7a.<\/p>\n

O processo patenteado da AirTight permite que ataques deste tipo sejam identificados e prevenidos de forma autom\u00e1tica. Os dispositivos autorizados \u2013 tanto AP\u2019s (pontos de acesso, emissores de r\u00e1dio freq\u00fc\u00eancia e que s\u00e3o os roteadores sem fio) quanto os clientes s\u00e3o categorizados e classificados automaticamente. Um intruso tentando personificar outro dispositivo e adulterando pacotes de dados \u00e9 imediatamente (em cerca de 50 milissegundos) identificado pelo sensor da AirTight e ISOLADO da rede.<\/p>\n

Este tipo de processamento e seguran\u00e7a n\u00e3o pode ser alcan\u00e7ado por dispositivos comuns de rede sem fio. A sa\u00edda para prote\u00e7\u00e3o, nestes casos, tanto para a prote\u00e7\u00e3o do end-user quanto das empresas, \u00e9 um dispositivo espec\u00edfico para a prote\u00e7\u00e3o do ambiente wireless que a pr\u00f3pria AirTight denominou como WIPS \u2013 Wireless Intrusion Prevention System. Para solicitar mais informa\u00e7\u00f5es sobre o Buraco 196 e suas formas de corre\u00e7\u00e3o, basta enviar uma mensagem de solicita\u00e7\u00e3o para o endere\u00e7osac@airtight.com.br<\/a><\/p>\n

\u00a0<\/p>\n

Autor: Fernando Neves, Diretor Geral da AirTight Brasil, empresa especializada em seguran\u00e7a para ambientes wireless<\/strong><\/p>\n

Sobre a AirTight Networks<\/strong>
<\/span><\/strong>A AirTight\u00ae Networks\u00a0 \u00e9 a l\u00edder mundial em seguran\u00e7a sem fio e solu\u00e7\u00f5es de compliance, oferecendo ao mercado e a seus clientes a melhor tecnologia para detectar, classificar, localizar e bloquear todas as amea\u00e7as tradicionais e emergentes para o ambiente wireless. A AirTight oferece tanto solu\u00e7\u00f5es lideres em combate a intrus\u00f5es (WIPS) quanto a primeira solu\u00e7\u00e3o mundial de gest\u00e3o de vulnerabilidade oferecida como um servi\u00e7o no modelo SaaS.
\u00a0As solu\u00e7\u00f5es premiadas da AirTight s\u00e3o usadas globalmente por empresas nos setores financeiro, de governo, na manufatura, no varejo, no setor de transportes, educa\u00e7\u00e3o, sa\u00fade, telecomunica\u00e7\u00f5es, tecnologia e ind\u00fastria em geral.
A AirTight det\u00e9m in\u00fameras patentes de embri\u00f5es de tecnologia sem fio, sendo 18 destas patentes voltadas para a prote\u00e7\u00e3o contra intrus\u00e3o que est\u00e3o depositadas e aceitas nos EUA, e mais duas patentes internacionais concedidas ( no Reino Unido e Austr\u00e1lia), al\u00e9m de 20 outras patentes pendentes. A AirTight Networks \u00e9 uma empresa privada sediada em Mountain View, CA. Para obter mais informa\u00e7\u00f5es por favor visite\u00a0
www.airtightnetworks.com<\/a><\/p>\n

\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"

Especialista mapeou o \u201cburaco 196\u201d, uma falha dos sistemas Wi-fi que equivale a uma enorme porta aberta para a entrada dos hackers<\/p>\n","protected":false},"author":22,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-global-header-display":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","footnotes":""},"categories":[9],"tags":[],"_links":{"self":[{"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/posts\/213355"}],"collection":[{"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/users\/22"}],"replies":[{"embeddable":true,"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/comments?post=213355"}],"version-history":[{"count":3,"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/posts\/213355\/revisions"}],"predecessor-version":[{"id":213359,"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/posts\/213355\/revisions\/213359"}],"wp:attachment":[{"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/media?parent=213355"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/categories?post=213355"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/tags?post=213355"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}