O fim da privacidade nas redes sem fio?
As vulnerabilidades descobertas nesta semana no principal padrão de segurança de Wi-Fi usado hoje são graves, mas você provavelmente não precisa se preocupar tanto com isso.
Os interessantes ataques KRACK (Key Reinstallation Attacks), divulgados nessa semana, demonstram uma falha grave no WPA (Wi-Fi Protected Access), protocolo de segurança para redes sem fio que é usado em toda parte.
Bruce Schneier, referência em criptografia e segurança computacional, definiu os ataques como brilhantes: “embora a vulnerabilidade seja óbvia depois que alguém aponta pra ela, por mais de 10 anos ninguém percebeu”.
A mídia nacional e internacional deu grande destaque para a descoberta. Tal divulgação é bem-vinda, porque informa o público sobre o risco de suas informações serem interceptadas e ajuda na pressão para que o problema seja consertado mais rápido. Porém, são sensacionalistas as notícias com manchetes como “a partir de hoje, não existe rede wifi segura”. Além da manchete, a chamada dessa matéria é um exagero nada educativo: “Vulnerabilidades no principal padrão de segurança de wifi utilizado hoje, o WPA2, tornam sua criptografia e medidas de segurança praticamente inúteis.”
Especialistas em segurança parecem consensuar que não é o fim do mundo. Listo alguns motivos:
1. A maioria das redes Wi-Fi já não é segura. Usam senhas fracas que podem ser descobertas por meio de ataques de força bruta, que consistem em um computador testar rapidamente milhões de combinações possíveis. Quem tem a senha de uma rede já consegue interceptar e descriptografar o tráfego com tranquilidade. Há ainda várias redes Wi-Fi sem senha, como as que são usadas em aeroportos, cafés e outros lugares públicos. Essas não têm nenhuma segurança, já que o tráfego de Internet circula pelo ar sem criptografia e pode ser monitorado por qualquer pessoa que esteja no mesmo espaço. Com efeito, usar Wi-Fi apenas em lugares com autenticação por certificados no lugar de senhas compartilhadas teria que ser pré-requisito para quem considera esse ataque o fim do mundo. É por isso que Nicholas Weaver, pesquisador da Universidade de Berkeley sobre segurança digital, conclui que só quem precisa se preocupar de fato com esse ataque são as empresas que usam tais padrões mais seguros. Praticamente só pra elas houve mudança, já que o tráfego da maioria das redes já não era seguro.
2. A falha pode ser corrigida do lado do cliente, isso é, dos dispositivos (computadores, celulares) que se conectam as redes sem fio. A Microsoft e a Apple já lançaram patches para corrigir seus sistemas operacionais, assim como diversos patches para Linux também já começaram a circular pela Internet no dia em que o ataque foi divulgado. O Google se comprometeu a lançar uma correção para o Android, sistema operacional para celulares mais usado no mundo, nas próximas semanas. Ou seja, basta instalar uma atualização no seu sistema operacional (uma boa prática de segurança) para estar livre da vulnerabilidade (e aí talvez escrevam novas matérias dizendo “a partir de hoje, as redes wifi voltam a ser seguras”?). Como informa a seção de perguntas e respostas do próprio site do KRACK, “Agora nós precisamos de uma nova versão do padrão WPA? Não, felizmente implementações podem ser corrigidas de uma forma que é compatível com versões anteriores.”
3. Como diz o resumo do artigo em que a falha é apresentada: “O impacto depende no handshake sendo atacado e no protocolo de confidencialidade de dados em uso. Simplificado, contra AES-CCMP um adversário pode repetir e descriptografar (mas não forjar) pacotes. Isso torna possível sequestrar fluxos TCP e injetar dados maliciosos neles. Contra WPA-TKIP e GCMP o impacto é catastrófico: pacotes podem ser repetidos, descriptografados e forjados. Como GCMP usa a mesma chave de autenticação nas duas direções, é especialmente afetado.” Ou seja, mudando a configuração do WPA no seu roteador você pode obter um pouco mais de segurança — isso não resolve o problema, mas reforça que há medidas de segurança que devem ser tomadas.
4. Como a vulnerabilidade exige que o atacante esteja fisicamente no mesmo lugar que você, não vai haver um ataque em massa como vimos com o WannaCry, ransomware que comprometeu centenas de milhares de máquinas no mundo inteiro. Por algumas semanas (até os seu sistema operacional estar atualizado), pessoas perto de você que implementem o ataque descrito no artigo poderão ver seu tráfego não criptografado (mas elas provavelmente já podiam, pelo item 1).
5. A ênfase no “não criptografado” do item anterior se deve ao fato de que a maioria do tráfego na web hoje é criptografado usando TLS (Transport Layer Security). Tal tráfego, que usa o protocolo HTTPS, não está sujeito a interceptação. É verdade que no vídeo do ataque o pesquisador usa o sslstrip para interceptar esse tráfego. Mas é necessário informar ao público, ao menos, que quando se vê um cadeadinho e um “https://” na barra de endereço do seu navegador seu tráfego segue sendo seguro. Além disso, vale incentivar o uso de extensões como HTTPS Everywhere, que tornam os navegadores mais seguros.
6. Reforçando, medidas de segurança não se tornaram inúteis. Usar uma VPN (Virtual Private Network) segura em lugares públicos (ou mesmo privados), por exemplo, segue sendo uma boa prática que protege seu tráfego. Tal serviço costuma ser pago, mas pode ser uma boa opção para jornalistas, ativistas e pessoas em situação de mais risco. A falha no WPA não diminui a segurança tal método.
Por fim, parece bom aproveitar o momento para observar que a maioria das redes sem fio não são seguras mesmo e que é bom se preocupar com a segurança delas. Usar WPA com certificados e chaves públicas ou autenticação por usuário segue sendo a melhor opção pra quem se preocupa com isso; como é difícil e quase ninguém configura isso na sua casa, usar WPA com uma senha grande e difícil é uma alternativa razoável.
No seu computador também há a opção de usar os bons e velhos cabos de rede, que são uma beleza: mais seguros, mais rápidos e perdem menos pacotes.