As redes wireless protegidas pela norma Wi-Fi Protected Access (WPA) estão vulneráveis a ataques que, em menos de 15 minutos, poderão comprometer determinadas comunicações, segundo dois investigadores na área da segurança informática. A Gartner já emitiu um aviso para que os utilizadores e empresas adoptem o WPA2.




Erik Tews e Martin Beck encontraram forma de quebrar o Temporal Key Integrity Protocol (TKIP) usado no standard de encriptação Wi-Fi Protected Access (WPA), e vão demonstrá-la publicamente na PacSec 2008, uma conferência sobre segurança que decorre em Tóquio, no Japão, durante esta semana.




Usando uma combinação de técnicas, um atacante poderá desencriptar comunicações protegidas pelo TKIP. O ataque, contudo, é limitado, uma vez que afecta apenas redes protegidas pelo TKIP e só pode ser utilizado para injectar tráfego, e não para roubar dados.




A investigação conduzida por estes dois investigadores alemães descreve as mais recentes vulnerabilidades encontradas nas redes wireless. Em 2001, três investigadores encontraram uma forma de conseguir quebrar o anterior protocolo de segurança para redes sem fios, conhecido como Wired Equivalent Privacy (WEP), em menos de duas horas.




Em 2007, os últimos ataques ao WEP - conduzidos por Tews e dois outros investigadores - reduziram o tempo de recuperação de uma chave WEP para menos de um minuto de cálculo.




Em 2002, depois de ter assistido à violação do WEP, a organização responsável por estabelecer as normas para as redes sem fios criou o protocolo Wi-Fi Protected Access (WPA). Dois anos mais tarde, desenvolveu uma versão mais segura do mesmo standard, conhecida como WPA2.




O ataque de Tews e Beck parece ser o primeiro a registar resultados práticos - embora limitados - na encriptação WPA.




No ataque ao TKIP do WPA, os dois investigadores usam uma técnica similar a um ataque conduzido contra o WEP em 2004. Conhecido como "chopchop", o ataque WEP permitia decifrar um pacote de dados sem conhecer a chave, adivinhando cada byte e usando o ponto de acesso como um visto em cada tentativa: se o pacote fosse aceite pelo ponto de acesso, o atacante saberia que o seu palpite estava correcto.




O Temporal Key Integrity Protocol integra várias medidas de segurança para prevenir ataques que teriam sucesso contra o WEP, nomeadamente relativamente ao MIC. Os investigadores, contudo, descobriram que estas medidas conseguem apenas prolongar mais o ataque: um palpite errado faz com que o pacote seja abandonado pelo ponto de acesso, enquanto um palpite certo causaria uma falha no MIC, obrigando o atacante a esperar 60 segundos.




Caso se tratasse de um determinado tipo dados de rede, pacotes Address Resolution Protocol (ARP), apenas 14 bytes não são conhecidos. Em menos de 15 minutos, um pacote ARP encriptado poderia ser decifrado, incluindo os dados MIC secretos, de acordo com o trabalho desenvolvido pelos investigadores alemães.




Enquanto as vulnerabilidades de segurança estão limitadas, as técnicas podem ser usadas num ataque de denial-of-service (DoS), referem os investigadores, usando uma injecção ARP para reescrever entradas ou atacar um servidor de domínio de uma rede local.




A técnica também pode ser usada para canalizar dados através da firewall de uma empresa.