in

Usa Wi-Fi? Dá uma olhada aqui…

A tecnologia avança e junto com elas novas técnicas de invasão!

NetworkManager adiciona suporte para criptografia sem fio aberta aprimorada

Há muitas formas de proteger o Wi-Fi, alguns modos mais seguros do que outros. Como no caso do WEP (Wired Equivalent Privacy), que teve sua segurança quebrada há vários anos e não é mais recomendado como forma de manter os intrusos longe das redes privadas.

Agora, um novo estudo publicado no International Journal of Information and Computer Security, revelou que um dos mais seguros sistemas de wireless, o Wi-Fi Protected Access 2 (WPA2), também pode ser quebrado.

Os pesquisadores dizem que este sistema de segurança sem fio pode ser violado com relativa facilidade através de um ataque. Ainda, defendem que é urgente que especialistas em segurança e programadores trabalhem juntos para eliminar as vulnerabilidades no WPA2, para reforçar a sua segurança ou para desenvolver novos protocolos alternativos para manter as redes sem fio a salvo de hackers e malwares.

A conveniência da conexão sem fio de dispositivos de comunicações móveis, como smartphones, tablets e PC’s e laptops, televisores, computadores pessoais e outros equipamentos, é compensado pela vulnerabilidade na segurança. O potencial para um terceiro espionar os sinais de transmissão entre os dispositivos é sempre presente.

Enquanto, que uma rede com fio é muito mais segura, porque requer uma conexão física com o sistema, a fim de interceptar os pacotes de dados. Até agora, a suposição era de que o risco de um intruso violar uma rede sem fio com WPA2 era imaginação, no entanto parece que virou realidade!

Um ataque de força bruta na senha WPA2 é possível e pode ser explorada, embora o tempo necessário para quebrá-la aumenta dependendo do tamanho da senha. No entanto, é o passo de autenticação na configuração do Wireless que representa uma brecha muito maior para um intruso que tiver as ferramentas apropriadas para a invasão.

Os protocolos de segurança usando WPA2 devem reconectar e reautenticar dispositivos periodicamente e compartilhar uma nova chave de cada vez. E é nessa etapa de autenticação que deixa uma backdoor desbloqueada, ainda que temporariamente, mas suficiente para que o intruso penetre. Mesmo se restringir o acesso à rede para dispositivos específicos com um determinado identificador (Endereço MAC), não resolvem porque também podem ser falsificados.

Assim, os usuários devem continuar a usar mesmo assim esse protocolo de criptografia que é mais forte atualmente, mas reforçar a senha para deixá-la mais robusta possível e limitar o acesso a dispositivos conhecidos através do Endereço MAC. Também valer a pena cruzar os dedos, pelo menos até que um novo sistema de segurança se torne disponível.

Escrito por Emanuel Negromonte

Fundador do SempreUPdate. Acredita no poder do trabalho colaborativo, no GNU/Linux, Software livre e código aberto. É possível tornar tudo mais simples quando trabalhamos juntos, e tudo mais difícil quando nos separamos.

Os telefones e PCs vendidos na Rússia precisarão vir com aplicativos russos pré-instalados

Os telefones e PCs vendidos na Rússia precisarão vir com aplicativos russos pré-instalados

10 coisas engraçadas que você pode perguntar à Alexa

10 coisas engraçadas que você pode perguntar à Alexa