Вы находитесь на странице: 1из 3

Quebrando redes wi-fi WEP e WPA Escrito por Eduardo Dria Lima em 21 de Novembro, 2008 Redes sem fio

esto muito populares hoje em dia e qualquer tipo de informao pode ser transmitida sobre elas. Logo, no um meio de transmisso seguro, pois no podemos controlar aonde o sinal chega. fundamental ter um cuidado cada vez maior sobre a integridade e a privacidade das informaes. A preocupao com a segurana fez com que fossem criados mecanismos que garantissem a privacidade da transmisso da informao, como o WEP (Wired Equivalent Privacy). O WEP requer que todos os clientes e access points na rede compartilhem quatro diferentes chaves secretas. Como no muito pratico manter quatro chaves diferentes, normalmente se usa apenas uma chave secreta pra toda a rede. Quando os primeiros mtodos de quebra de senhas WEP foram criados, eles conseguiam quebrar a chave de uma rede em cerca de 1 a 2 horas. Hoje em dia, mtodos avanados de quebra conseguem fazer esse trabalho com sucesso em menos de 60 segundos. A seguir, os principais ataques redes WEP:

O ataque FMS
Foi o primeiro a conseguir quebrar o WEP em 2001. Ele baseia na idia de que o atacante recebe passivamente as mensagens enviadas por alguma rede, salvando esses pacotes criptografados com os vetores de inicializao usados por eles. Isso porque os primeiros bytes do corpo da maioria dos pacotes so facilmente previsveis e o atacante pode conseguir usando alguma pouca matemtica e analisando uma grande quantidade de pacotes, descobrir a senha de criptografia da rede. Esse tipo de ataque precisa de 4 a 6 milhes de pacotes para ter ao menos 50% de sucesso.

O ataque KoreK
Esse mtodo foi implementado e demonstrado em 2004 neste frum de Internet. Ele uma evoluo do FMS, pois analisa mais bytes do pacote que so recebidos. Dessa maneira consegue se descobrir mais rapidamente a chave. Esse ataque reduziu para aproximadamente 700 mil pacotes para ter 50% de chances de sucesso.

O ataque PTW
Divulgado em 2007, como parte de uma nova gerao de ataques WEP. Ele introduz dois novos conceitos: O primeiro que todos os pacotes so usados para fazer uma correlao ainda mais profunda sobre os bytes recebidos e a suposta chave de criptografia. O segundo a mudana da estrutura do ataque. At agora, cada ataque usava uma arvore de deciso como estrutura de dados principal. Nesse mtodo usado um calculo diferente que permite achar mais rapidamente a chave sem o uso das mesmas estruturas de dados usadas nas outras. Com apenas 35 a 40 mil pacotes j se consegue ter 50% de sucesso. E essa quantidade de pacote pode ser obtida em menos de 60 segundo, numa rede rpida.

O ataque Chopchop
Esse tipo de ataque difere um pouco dos outros, pois o atacante envia certa quantidade de pacotes ao access point. A maioria dos access points pode ser usado para distinguir pacotes criptografados corretos ou incorretos. Se por exemplo um cliente no autenticado enviar um pacote ao access point, ele vai gerar uma mensagem de erro, mas se os pacotes estiverem com criptografia incorreta vo ser simplesmente descartados. Com alguns clculos e se baseando nessa resposta, esse mtodo consegue desvendar a chave. Para resolver esses problemas de falta se segurana no WEP, foi criado o WPA (Wi-Fi Protected Access), mas mesmo assim, algumas tcnicas novas de ataque permitem algum que est de 12 a 15 minutos recebendo pacotes na rede mandar 7 pacotes e conseguir descriptografar um pacote ARP.

O WPA usa dois modos de criptografia: a TKIP (Temporal Key Integrity Protocol) e o AES (Advanced Encryption Standard). O TKIP uma modificao do WEP, ele implementa uma funo de mistura de chaves que cria chaves de sesso com um vetor de inicializao para cada pacote. Isso faz com que quase todos os ataques ditos anteriormente no sejam vlidos com o WPA. A exceo com o Chopchop, mas ele usado no da mesma forma que feito com o WEP. Ele trabalha na captura de pacotes ARP (que so fceis de detectar pelo seu tamanho) e tenta identificar a parte desconhecida deles. A concluso disso que mesmo o WPA com uma boa chave de segurana no 100% seguro, mas mesmo assim, os tipos de ataques existentes ainda no conseguem desvendar completamente a chave.

O WPA 2 j uma evoluo do WPA que refora ainda mais a segurana, mas isso j assunto pra outro artigo

Вам также может понравиться