20 outubro 2007

Artigo importante para usuários de conexões sem fio

Ataque 'café com leite' rouba dados de PCs conectados por Wi-Fi

Por IDG News Service/EUA
Publicada em 18 de outubro de 2007 às 09h15
Atualizada em 19 de outubro de 2007 às 02h33

São Francisco - Técnica chamada de Café com Leite descobre as chaves de codificação da rede em aproximadamente 30 minutos.

Mesmo com uma conexão sem fio segura, hackers podem acessar seu sistema no tempo equivalente a tomar um cafezinho, como será demonstrado pelo pesquisador Vivek Ramachandran, durante a conferência de segurança Toorcon, em San Diego (EUA). Durante sua apresentação na Toorcon, que acontecerá entre os dias 19 e 21 de outubro, Vivek demonstrará a técnica que utiliza o Wired Equivalent Privacy (WEP), sistema de codificação, para entrar em redes seguras. Desenvolvido nos anos 90, o WEP passou a ser o método tradicional para segurança em redes Wi-Fi, mas pelos seus problemas foi substituído pelo Wi-Fi Protected Access (WPA). O problema é que 41% das empresas ainda utilizam o WEP, o número é maior ainda nos usuários domésticos, afirmam especialistas. O WEP foi culpado pelo perda de dados da TJX, onde informações de crédito de 45 milhões de pessoas foram acessadas. A técnica de Vivek, apelidada de Café com Leite, permite que o hacker anule a proteção de firewall da vítima, possibilitando um ataque “man-in-the-middle”. Nesses ataques o hacker se coloca entre a comunicação de um usuário e um site, interceptando os dados. “Até o momento acreditava-se que para driblar o WEP, o criminoso deveria aparecer no estacionamento”, afirma Vivek. “Com a descoberta do nosso ataque, qualquer funcionário de uma empresa é o alvo”. O método Café com Leite explora falhas na arquitetura do WEP. O hacker programa um laptop para atuar como uma rede wireless maliciosa, estabelecida em um cibercafé ou aeroporto. O laptop começa a se comunicar com outros computadores no alcance, descobrindo os nomes dos roteadores WEP a que esses computadores estão programados para se conectar. O hacker precisa ainda receber grandes quantidades de informação dos computadores alvo, a fim de descobrir a chave de decodificação do WEP. Para isso ele se utiliza do Address Resolution Protocol (ARP), que não permite que dois usuários possuam o mesmo Internet Protocol (IP). Quando um usuário se conecta a uma LAN, o ARP anuncia o endereço IP que será usado para que outro computador não o utilize. Essas notificações são ignoradas pelo computador da vítima, a não ser que ele compartilhe esse endereço. Quando o hacker tenta acessar a rede com o IP da vítima, o PC alvo envia uma notificação para o computador do atacante, que envia outra em resposta. Essa troca repetida de informações possibilitará que o hacker descubra a chave de codificação do WEP. Com a chave o hacker pode decodificar as informações e ter acesso aos dados da vítima. O ataque dura aproximadamente 30 minutos.
Robert McMillan, editor do IDG News Service, de São Francisco. Fonte

Nenhum comentário:

Carlos Ribas shared items