Os perigos do Wi-Fi público são bem conhecidos, mas agora parece que os roteadores protegidos por WPA e WPA2 também podem não ser seguros. Na verdade, comprometer fontes Wi-Fi seguras ficou muito mais fácil.

Enquanto testava os limites do padrão WPA3 Wi-Fi (muito mais seguro), um pesquisador acidentalmente descobriu uma nova estratégia para interceptar o handshake de quatro vias de um roteador e usar o PMKID (Pairwise Master Key Identifier) ​​em conexões WPA / WPA2 . Isso permite que o hacker decifre a senha do roteador por meio de ataques de força bruta e obtenha acesso à rede e a todos os dispositivos conectados a ela, juntamente com todo o tráfego e informações pessoais valiosas..

Essa vulnerabilidade recém-descoberta muda o jogo para os hackers com suas visões definidas em ataques Wi-Fi, já que encontrar sucesso se torna muito mais rápido e simples. E enquanto um novo padrão de Wi-Fi está a caminho, três quartos de todos os pontos de Wi-Fi estão confiando na criptografia WPA / WPA2 nesse meio tempo. As empresas e os consumidores devem saber com o que estão lidando quando se trata desses ataques, bem como como se proteger.

  • Preocupado com a sua segurança online? Proteja-se com uma VPN

As consequências de um ataque WPA / WPA2

Wi-Fi nem sempre foi tão fácil de hackear. Antes que essa nova estratégia fosse descoberta, um hacker tinha que ficar sentado monitorando as conversas na rede Wi-Fi e esperar até que um usuário logasse para interceptar a senha da rede. Graças a esta nova descoberta, no entanto, não há jogo de espera. Um ator ruim pode optar por sintonizar a qualquer momento e colocar as mãos em um hash que irá ajudá-los a adivinhar a senha.

Depois de invadir o Wi-Fi, o hacker pode baixar todo o tráfego da Web criado pelo usuário. Eles podem fazer isso mais tarde e pesquisar dados pessoais valiosos que foram inseridos em qualquer formulário, como informações de pagamento, números de seguro social ou senhas de outras contas. Embora mais e mais sites todos os dias - de instituições financeiras a grandes varejistas - utilizem HTTPS para criptografar seu tráfego, muitos sites grandes, como o ESPN, ainda deixam seus usuários inseguros por meio de HTTP.

Enquanto isso, há algumas etapas que qualquer pessoa com um roteador e sinal Wi-Fi deve tomar para reduzir suas chances de ataque.

Primeiro, os usuários devem se livrar da chave de 20 dígitos que acompanha o roteador. As senhas geradas aleatoriamente fornecidas pela marca do roteador geralmente têm padrões que os hackers podem violar com ataques de força bruta com a ajuda de uma ferramenta de decodificação de senhas.

Em vez disso, gere sua própria chave aleatória. Verifique se é longo e complicado (20 a 30 caracteres é recomendado), mas diferente da chave originalmente atribuída. Existem muitos sites e ferramentas que podem fazer isso para você.

Além disso, uma VPN é sempre a melhor maneira de impedir os cibercriminosos na etapa final do ataque. Mesmo se eles obtiverem acesso à sua conexão Wi-Fi depois de interferirem no handshake e decodificarem a senha, uma VPN os proibirá de ver seu tráfego ou os dados do navegador.

O advento do WPA3 superará todas essas medidas em importância. No entanto, mesmo depois de executarmos o Wi-Fi protegido por WPA3, ainda é recomendável participar dessas práticas recomendadas. Em nosso mundo de segurança cibernética em rápida mutação, onde novas estratégias de hackers surgem todos os dias, os usuários nunca podem ser muito cuidadosos com seus hábitos de segurança.

O que há de diferente no WPA3??

O lançamento do WPA3 tem como objetivo melhorar as vulnerabilidades de segurança e faz um bom trabalho. Esta é a primeira nova revisão da segurança Wi-Fi desde que o WPA2 chegou em 2004. Em outubro de 2017, a vulnerabilidade do KRACK foi descoberta no WPA2. Após esses ataques, a Wi-Fi Alliance percebeu que era hora de um novo padrão, ao contrário de um simples upgrade de dispositivo, portanto, WPA3.

Quando o WPA3 chega, os fabricantes de roteadores existentes devem liberar atualizações de firmware para permitir que os roteadores WPA / WPA2 sejam executados no novo padrão. Os dispositivos também precisarão de atualizações para serem executados no WPA3.

Embora a experiência não mude no final do usuário, as atualizações do WPA3 criam um fardo maior para os hackers de duas maneiras diferentes. Por um lado, os hackers não terão a oportunidade de adivinhar a senha repetidamente até quebrá-la - em vez disso, terão tentativas limitadas.

Em segundo lugar, eles não terão acesso livre a todos os dados de navegação, como fazem atualmente nas conexões WPA / WPA2. Agora, os hackers podem rever dados de tráfego antigos de sessões anteriores. Com o WPA3, eles só terão acesso ao tráfego atual da sessão de navegação individual, um recurso chamado “sigilo antecipado.”

Essas mudanças se aplicam principalmente ao Wi-Fi doméstico, mas a Wi-Fi Alliance notou que mudanças crescentes de segurança estão chegando ao acesso à Internet para ambientes corporativos, bem.

O cenário de segurança cibernética se torna mais ameaçador o tempo todo, graças às novas vulnerabilidades descobertas pelos maus atores. Proteções mais recentes e mais seguras estão sempre no horizonte, mas isso não é desculpa para expor você ou sua empresa a riscos porque você não dedicou tempo para proteger proativamente suas informações. Enquanto o WPA3 está a caminho, garanta que as melhores práticas sejam incorporadas em toda a sua organização para uma sólida base de segurança cibernética.

Andrew Proctor é operação e suporte de TI no OpenVPN, Túnel Privado

  • Estes são os melhores roteadores sem fio de 2018