O “Buraco 196” Que Existe nas Redes sem Fio
As redes sem fio estão na mira do crime porque são exatamente as que mais se disseminam e sobre as quais há menos experiência acumulada. E os perigos wireless não atingem apenas o que vem pelo ar. Hoje, mesmo grandes backbones cabeados tidos por “blindados” são acessados via web por executivos da empresa que, em seu ambiente doméstico, lançam mão de um modem wireless, cuja identidade está facilmente à vista de toda a vizinhança, e cujo nível de segurança é o mais primário possível.
Em grandes ambientes, espera-se complexidade. Neste contexto, erros ocorrem. No entanto, os grandes ambientes se preparam para o erro e elaboram planos para lidar com eles. O que vemos no caso atual das redes sem fio é um crescimento desordenado e um constante desrespeito às normas básicas de segurança. Este cenário é muito mais comum do que se pode imaginar e tem gerado inúmeros incidentes de segurança. Muitos deles totalmente desconhecidos da imensa maioria dos usuários. Na esmagadora maioria dos casos, o que é visível é apenas a conseqüência do erro – um acesso indevido a uma conta bancária, a transferência de valores ou mesmo o vazamento de uma informação sigilosa – e não a origem do erro.
Mas mesmo em redes wireless profissionais e, portanto, mais bem protegidas, algumas barreiras tidas como as mais seguras dessas redes já começam a cair por terra.
De fato, ninguém duvidava que fosse apenas uma questão de tempo. Mas num período extremamente curto, pesquisadores de segurança em redes sem fio disseram ter descoberto uma vulnerabilidade no protocolo de segurança WPA2.
Tal protocolo era apontado, até agora, como a forma mais forte de criptografia e autenticação em redes “Wi-fi” já padronizada e disponibilizada para usuários do mundo todo.
“Insiders” maliciosos podem explorar a vulnerabilidade chamada “Hole 196” (Buraco 196), descoberta por um pesquisador da “AirTight Networks”. A razão do apelido (“buraco 196”) é remissão que ele ocasiona para a página 196 do relatório do IEEE 802.11 Standard (Revisão 2007), na qual a vulnerabilidade está descrita.
De acordo com laboratórios da AirtTight, a falha “Hole 196” presta-se perfeitamente à exploração de um ataque do tipo “man in the middle”, no qual um “insider” (no caso, um usuário autorizado “Wi-Fi”) pode identificar, através do ar, os dados privados de terceiros, injetar tráfego malicioso na rede e comprometer outros dispositivos autorizados que utilizam software de fonte aberta.
O pesquisador que descobriu a “Hole 196”, Md Sohail Ahmed, gerente de tecnologia da “AirTight Networks”, também demonstrou sua descoberta em duas conferências em Las Vegas: “Black Hat” e “Arsenal DEF CON 18”.
A “Advanced Encryption Standard” (AES) e os derivados na qual se baseia, não
precisou ser quebrada, além de não ter sido necessário o uso de “força bruta” para explorar a vulnerabilidade, segundo Ahmad.
Em vez disso, uma estipulação no padrão permite que todos os clientes que recebem o tráfego por difusão, a partir de um ponto de acesso (AP), utilizando uma chave comum compartilhada, criem a vulnerabilidade. Isto ocorre quando um usuário autorizado usa a chave comum em sentido inverso e envia pacotes falsos criptografados utilizando a chave compartilhada.
É importante enxergar para além dos aspectos técnicos. O ataque requer que uma pessoa INTERNA à organização, ou em quem a organização confia – pelo menos um pouquinho – esteja envolvida no ataque. Mas, o grande problema é justamente este: a POSSIBILIDADE do ataque. A cooptação de recursos internos, ou o uso de aliciamento ou engenharia social não são novidades, principalmente nos cenários onde a espionagem industrial está envolvida, ou quando alguém tem um grande interesse em obter acesso a uma determinada informação. Que o diga o Governo Americano no caso do WikiLeaks. Exemplos adicionais, não faltam.
Visão Técnica da Falha
Ahmed explicou a vulnerabilidade desta forma: o “WPA2” usa dois tipos de chaves: 1) “Pairwise Transient Key” (PTK), que é exclusivo para cada cliente, para proteger o tráfego “unicast”; e 2) O “Group Temporal Key” (GTK), usado para proteger os dados enviados para múltiplos clientes em uma rede.
O “PTK” pode detectar uma falsificação de endereço e de dados, enquanto que o “GTK” não tem essa propriedade, segundo a página 196 do padrão IEEE 802.11.
Esta é, justamente, a vulnerabilidade que compõe a brecha, segundo Ahmad.
Por causa disto, um cliente do protocolo “GTK” que receber tráfego de broadcast, poderia utilizar um dispositivo cliente para explorar o “GTK” e criar o seu próprio pacote de broadcast. A partir daí, os clientes vão responder com seu endereço “MAC” e com o envio de informações de sua própria chave.
O que importa do ponto de vista não técnico: Ahmad utilizou cerca de 10 linhas de código do software open source “Driver Madwifi” (disponível gratuitamente na Internet) e um cartão simples de rede WiFi para falsificar o endereço “MAC” do “A.P.”, fingindo ser o gateway para o envio de tráfego.
Os clientes que recebem a mensagem falsa vêem o cliente como o gateway e enviam os seus “PTKs”, os quais são privados. Nesta condição, o intruso que está se fazendo passar pelo AP pode decifrar os pacotes, concluindo o ataque conhecido como “man-in-the-midle” ou simplesmente “intermediário”, explica Ahmad.
A partir daí, o “insider” tem acesso praticamente ilimitado ao conteúdo e as informações do cliente que se conectou a ele.
A capacidade de explorar a vulnerabilidade está limitada a usuários autorizados, segundo os técnicos da “AirTight Networks”. Ainda assim, ano após ano, estudos de segurança mostram que as violações de segurança de informação privilegiadas continuam a ser a maior fonte de perdas para as empresas, quer por ação de empregados descontentes ou de espiões que roubam e vendem dados confidenciais.
O que podemos fazer sobre o problema do Hole 196?
“Não há nada que possa ser atualizado no padrão a fim de corrigir ou reparar o buraco”, diz Kaustubh Phanse, arquiteto wireless da AirTight Networks. Ele descreve “Hole 196” como uma vulnerabilidade “zero-day”, que cria uma janela de oportunidade para sua exploração. Não se trata de uma falha em um algoritmo de criptografia ou mesmo de um elemento de software que possa ser corrigido ou atualizado. O Hole 196 é um problema com a ESTRUTURA do protocolo de rede sem fio WPA2.
É em face de vulnerabilidades desse tipo que a indústria mundial vem voltando sua atenção para as redes sem fio e desenvolvendo dispositivos e estratégias de segurança.
O processo patenteado da AirTight permite que ataques deste tipo sejam identificados e prevenidos de forma automática. Os dispositivos autorizados – tanto AP’s (pontos de acesso, emissores de rádio freqüência e que são os roteadores sem fio) quanto os clientes são categorizados e classificados automaticamente. Um intruso tentando personificar outro dispositivo e adulterando pacotes de dados é im
ediatamente (em cerca de 50 milissegundos) identificado pelo sensor da AirTight e ISOLADO da rede.
Este tipo de processamento e segurança não pode ser alcançado por dispositivos comuns de rede sem fio. A saída para proteção, nestes casos, tanto para a proteção do end-user quanto das empresas, é um dispositivo específico para a proteção do ambiente wireless que a própria AirTight denominou como WIPS – Wireless Intrusion Prevention System. Para solicitar mais informações sobre o Buraco 196 e suas formas de correção, basta enviar uma mensagem de solicitação para o endereço[email protected]
Autor: Fernando Neves, Diretor Geral da AirTight Brasil, empresa especializada em segurança para ambientes wireless
Sobre a AirTight Networks
A AirTight® Networks é a líder mundial em segurança sem fio e soluções de compliance, oferecendo ao mercado e a seus clientes a melhor tecnologia para detectar, classificar, localizar e bloquear todas as ameaças tradicionais e emergentes para o ambiente wireless. A AirTight oferece tanto soluções lideres em combate a intrusões (WIPS) quanto a primeira solução mundial de gestão de vulnerabilidade oferecida como um serviço no modelo SaaS.
As soluções premiadas da AirTight são usadas globalmente por empresas nos setores financeiro, de governo, na manufatura, no varejo, no setor de transportes, educação, saúde, telecomunicações, tecnologia e indústria em geral.
A AirTight detém inúmeras patentes de embriões de tecnologia sem fio, sendo 18 destas patentes voltadas para a proteção contra intrusão que estão depositadas e aceitas nos EUA, e mais duas patentes internacionais concedidas ( no Reino Unido e Austrália), além de 20 outras patentes pendentes. A AirTight Networks é uma empresa privada sediada em Mountain View, CA. Para obter mais informações por favor visite www.airtightnetworks.com