Em memória de Giordani Rodrigues
Total Security - infoguerra.com.br
Segurança
Quarta - 12 de Janeiro de 2011 às 08:00

    Imprimir


O pesquisador de segurança alemão Thomas Roth encontrou um uso inovador para computação em nuvem: "crackear" (quebrar a proteção) redes sem fio que dependam de chaves pré-compartilhadas, como as encontradas em residências e pequenas empresas.

Para isso, Roth criou um programa executável na plataforma de computação em nuvem Elastic Cloud Computing (EC2), da Amazon, para percorrer 400 mil possíveis senhas por segundo. Embora essa quantidade seja impressionante, ela é possível porque o EC2 permite que unidades de processamento gráfico (GPUs) sejam usadas para tarefas de computação.

Em outras palavras, este método não se destina a roubar a sua senha ou explorar uma falha na tecnologia de sua rede wireless. O software de Roth gera milhões de senhas e testa uma por uma até permitir acesso, utilizando os recursos, teoricamente, infinitos da computação em nuvem.

A aquisição de computadores para por em prática o método do pesquisador custaria dezenas de milhares de dólares, mas, segundo ele, a senha de uma rede Wi-Fi comum poderia ser obtida pelo EC2 e seu software em cerca de seis minutos. Ele provou isso ao hackear redes sem fio de seus vizinhos. O uso dos computadores na EC2 empregados no ataque custa 28 centavos de dólar por minuto, então, descobrir uma senha custaria cerca de 1,68 dólar.

De acordo com Roth, seu intuito é tornar público o software utilizado no processo, e ainda este mês apresentar sua pesquisa na conferência Black Hat, em Washington, Estados Unidos.

É claro, usar o EC2 para tais fins seria contra a política de utilização da Amazon, mas a Reuters citou o porta-voz da empresa, Drew Herdener, dizendo que se a ferramenta de Roth for usada apenas para testes, então ela seria permitida.

De fato, a intenção de Roth é mostrar que a computação sem fio, que depende de um sistema de chave pré-compartilhada (WPA-PSK), é fundamentalmente insegura. O sistema WPA-PSK é usado por usuários domésticos e pequenas empresas, que carecem de recursos para investir em mais segurança. 

Como se proteger
Um sistema de chave pré-compartilhada depende que um administrador defina uma senha de até 63 caracteres (ou 64 dígitos hexadecimais). E qualquer pessoa com a senha pode ter acesso.

Tal sistema é reconhecido como seguro, porque o poder de computação necessário para percorrer todas as possibilidades de senhas é enorme. Mas a conclusão de Roth é que este poder já existe hoje, pelo menos para senhas mais fracas. 

Sabe-se que até 20 caracteres são suficientes para criar uma senha indecifrável, mas quanto mais caracteres ela tiver, mais forte será. Deve-se notar que, provavelmente, Roth crackeou redes com senhas curtas.

Para aumentar a segurança, usuários deveriam utilizar senhas com uma grande variedade de símbolos, letras e números e alterá-la regularmente – talvez uma vez por mês ou uma vez por semana.

Também, evitar palavras que possam ser encontradas em um dicionário, ou qualquer palavra que seja construída substituindo letras por números, por exemplo, "n1c3"; hackers estão muito à frente de nós neste quesito. 

Como o WPA-PSK também é calculado usando o Service Set Identifier (SSID) do roteador sem fio, é bom personalizá-lo e garantir que ele não esteja usando a configuração padrão (geralmente o nome da fabricante). Isso irá protegê-lo contra os chamados ataques "rainbow", que utilizam uma tabela look-up de SSIDs comuns.





Fonte: Idgnow

Comentários

Deixe seu Comentário

URL Fonte: https://infoguerra.com.br/noticia/2361/visualizar/