Avançar para o conteúdo principal

Alerta: Redes wireless que usam WPA 2 estão em RISCO

Protocolo de segurança wireless WPA2 é considerado o mais seguro actualmente.
Com as ofertas de pacotes triple-play (Tv + Internet + Telefone), as redes wireless passaram a fazer parte da “mobília” das nossas casas. Sendo esta uma tecnologia que funciona através de ondas rádio,é importante que se configure a melhor segurança para que os “intrusos” não entrem na nossa rede
Depois do protocolo de segurança WEP ter sido quebrado, há  uns anos, agora um conjunto de investigadores mostrou que quebrar o WPA2 (protocolo mais seguro para redes domésticos) é simples.
hack-wi-fi-cracking-wpa2-psk-passwords-with-cowpatty.w654
Um conjunto de 3 investigadores da Grécia e Reino Unido anunciaram recentemente que o Protocolo de segurança WPA2 – Wi-Fi Protected Access 2 é vulnerável. Segundo os investigadores, este protocolo que é considerado o mais seguro actualmente para redes domésticas, tem várias falhem que comprometem qualquer rede wireless configurada com este protocolo de segurança…e mais, a violação da rede pode ser feita de uma forma muito simples. Tal como o seu antecessor, o WPA,  o WPA2 oferece mecanismos de autenticação e criptografia, garantindo a confidencialidade, autenticidade e integridade dos dados numa rede wireless.
Para colmatar tal problema que é grave, os investigadores aconselham que a comunidade de investigadores comece desde já a pensar num sucessor do WPA2 (de referir que além do WPA Personal, que usa uma chave pré-partilhada (PSK),  ainda existe a versão Enterprise que pode fazer uso de serviços externos de autenticação (ex. Radius ou Tacacs) mas que não é suportado pela maioria dos routers wireless domésticos.
Mas como é possível atacar uma rede configurada com WPA2+PSK?
De acordo com o que foi apresentado, os investigadores dizem que um “simples” ataque de força bruta, para descobrir a chave do WPA2 pode levar ao sucesso do ataque. No entanto, é importante referir que a complexidade do ataque aumenta com a dimensão da chave (PSK) escolhida.
wpa2_03
No entanto, a grande vulnerabilidade do WPA2 está na fase de autenticação isto porque o uso do protocolo de segurança WPA2 obriga a que haja re-autenticações periódicas, para que a chave partilhada seja alterada. No entanto, os investigadores dizem que durante esse processo, os equipamentos acabam por ficar com portas abertas (temporariamente).
Como se proteger?
Tal como referido, uma chave de maior dimensão dificulta o ataque. Nesse sentido, os leitores com rede wireless devem mudar para o protocolo de segurança WPA2 que é o mais forte atualmente (apesar de agora se saber que é vulnerável), mas usem uma chave complexa e de grande dimensão. De referir que, o WPA2 suporta criptografia até 256 bits o que permite criar chaves até 63 caracteres.


Sabe quanto tempo é necessário para quebrarem a vossa password wireless? Veja aqui

Comentários

Mensagens populares deste blogue

Ubuntu 13.10 Saucy Salamander virá com o MIR

Durante o dia de hoje, o mundo Linux assistiu ao anuncio de duas informações antagónicas: Por um lado Jonathan Riddell,  do projecto  Kubuntu,   referiu que o Mir/XMir não será (ainda) integrado na sua distribuição  ;  Relativamente ao projecto Ubuntu, a informação é que o Ubuntu 13.10 Saucy Salamander virá com o MIR. Tal como anunciado  o Ubuntu 13.10 Saucy Salamander virá com o MIR, um novo servidor gráfico, desenvolvido pela Canonical, desenhado para ser rápido, eficiente e transversal a várias versões do Ubuntu (ex. Ubuntu para smartphones/ tablets, desktops, TV, etc). O Mir será o  substituto do X-Window e X.org  e oferecerá uma nova experiência aos utilizadores (de referir que a não adopção do  Wayland   – projecto idêntico desenvolvido por um grupo de programadores da Redhat, se deveu a incompatibilidades com os objectivos traçados pela Canonical). Como objectivo traçado, a equipa de desenvolvimento pretende que o MIR seja totalmente compatível e estável com o

Download Windows 7,8,10

Download Windows 7,8,10 num unico ISO - mega