Buscar

PTI - Segurança em Redes sem fio e móveis


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

CENTRO UNIVERSITÁRIO SENAC 
 
 
 
Diêgo Henrique Vaz Pereira 
 
 
 
 
PTI – Segurança em redes sem fio e móveis 
 
 
 
 
 
 
 
 
 
 
 
 
SÃO PAULO 
2022 
1) Ataque KRACK e os sistemas Linux e Android 
 
O ataque Krack é muito efetivo contra Linux e Android, principalmente se utilizado 
a versão 2.4 ou superior do WPA_Supplicant, que é comumente usado em Kernel 
Linux, essa vulnerabilidade parece ser causada por uma observação no padrão Wi-Fi 
que sugere limpar a chave de criptografia da memória assim que ela for instalada pela 
primeira vez. Quando o cliente agora recebe uma mensagem retransmitida do 
handshake de 4 vias, ele reinstalará a chave de criptografia agora limpa, instalando 
efetivamente uma chave totalmente zero. Como o Android usa wpa_supplicant, o 
Android 6.0 e superior também contém essa vulnerabilidade. Isso torna trivial 
interceptar e manipular o tráfego enviado por esses dispositivos Linux e Android. 
Esse ataque não se limita a informações básicas como login e senha dependendo 
do dispositivo usado e da configuração da rede, também é possível descriptografar os 
dados enviados para a vítima (por exemplo, o conteúdo de um site). Embora sites ou 
aplicativos possam usar HTTPS como uma camada adicional de proteção, essa 
camada de segurança ainda pode ser contornada em um número preocupante de 
situações. Por exemplo, o HTTPS foi ignorado anteriormente em softwares não-
browser, no iOS e OS X da Apple, em aplicativos Android, em aplicativos Android 
novamente, em aplicativos bancários e até mesmo em aplicativos VPN. 
 
2) Formas de mitigar o ataque e a vulnerabilidade dos aparelhos Android 
 
Uma forma de mitigar e dificultar que você sofra o ataque é sempre manter o seu 
dispositivo atualizado, várias fabricantes forneceram atualizações para correção da 
vulnerabilidade. Outra forma é utilizar VPN, verificar se os sites que está acessando 
utilizam protocolos seguros como HTTPS, atualizar o firmware do seu roteador, utilizar 
um bom antivírus. 
Infelizmente no Android como as atualizações são bem lentas devido as 
fabricantes dos aparelhos não os manterem atualização constante, diversos aparelhos 
já não recebem mais atualização podem continuar vulnerável a este ataque.