Ajuda prática e recomendações da vulnerabilidade WPA2 do BSI

Quem acompanhou a mídia da semana passada, foi repetidamente apontado que agora o seu próprio Rede Wi-Fi em casa como insegura aplica.

Qual a razão disso?

O que o BSI diz sobre isso?

E o que você pode realmente fazer para ter certeza?

A vulnerabilidade WPA2

A razão pela qual ninguém notou ao longo de vários anos que a autenticação segura para roteadores sem fio via WPA2 não é segura pode ser atribuída com segurança ao serviço americano "CIA" e também ao serviço secreto alemão "BND". Pois a lacuna já estava ocorrendo depois que informações que também se originam do fundo de Edward Snowden provavelmente já eram conhecidas antes da 6 anos atrás. Os serviços secretos queriam usar essa lacuna, mas disponibilizar essas informações publicamente. Como resultado, hoje quase 96% de todos os roteadores Wifi implantados e dispositivos finais são dotados de uma solução insegura. Isso afeta bilhões de dispositivos em todo o mundo!

Essa vulnerabilidade possibilita que estranhos obtenham acesso à própria rede do roteador e, como outros dispositivos que usam a rede, podem obter acesso devido à menor segurança em sua própria rede. A opção suspeita mais perigosa é poder redirecionar os dados de todos os usuários que saem do roteador e ler junto com ele. O que também pode afetar dados bancários, por exemplo.

O problema do problema WPA2.

Portanto, como acabamos de descrever, o primeiro problema é que ele afeta todos os dispositivos no mercado ou em uso, portanto, não há solução rápida. O segundo problema é que ele permite novos cenários de ataque muito gratificantes que não demoram a chegar. E terceiro: infelizmente, a maioria dos dispositivos quase não está protegida contra ataques de sua própria rede local. (Veja os compartilhamentos automáticos do Windows em sua própria rede).

Portanto, é um problema relativamente sério e sério até agora, mas que não será uma solução rápida. Até que cada usuário tenha novos roteadores e novos dispositivos, teremos que conviver com essa vulnerabilidade!

O que diz o BSI?

Ajuda prática e recomendações sobre a vulnerabilidade WPA2 do BSI 2O BSI alemão gosta de cuidar da segurança de usuários particulares. No entanto, eles ocultam que serviços vizinhos como o BND precisavam saber disso há anos!

Bem, o que os homens da BSI recomendam?
Em breve, você pode resumir as declarações sobre:

  • O problema persistirá por muito tempo
  • Não há remédio
  • Proteja todos os dispositivos como se não estivessem em sua própria rede.
  • Use para transferência de dados VPNTúneis para evitar o risco de monitorar ou espionar dados confidenciais.

A seção relevante do BSI é:

"Use sua rede Wi-Fi como se estivesse discando em uma rede Wi-Fi pública, como seu café ou estação de trem favorita. Evite enviar dados confidenciais ou use um para isso VPNtúnel, O surf com fio ainda é seguro. As empresas devem sensibilizar seus funcionários e tomar as medidas apropriadas para proteger as redes da empresa. As atualizações de segurança foram anunciadas por vários fornecedores e devem ser incorporadas imediatamente pelo usuário assim que estiverem disponíveis ", explica Arne Schönbohm, presidente da BSI. (link: Contribuição do BSI)

A declaração com o VPNPortanto, o túnel já é notável, pois esse é sempre um dos argumentos mais importantes para o uso de um VPNs é. Nesse caso, no entanto, apenas os dados recebidos e enviados pela Internet são protegidos contra o acesso de supostos hackers, que já se conectaram à sua própria rede.

O que você pode fazer agora?

A lacuna WPA2 nos manterá ocupados por anos e não haverá solução no futuro próximo. Você não pode obter atualizações em todos os dispositivos, e mesmo que seja possível corrigi-las por meio de atualizações, elas provavelmente afetarão apenas os dispositivos de hardware mais recentes e nunca todos. Então, temos que encontrar uma maneira de lidar com isso.

Portanto, as seguintes dicas práticas que protegerão sua rede:

  1. Verifique todas as configurações de segurança de todos os dispositivos na sua rede.
    Coloque cada um deles onde puder, para que eles não tenham compartilhamentos ou configurações de segurança mais baixas em sua própria rede do que teriam se estivessem disponíveis. Isso também se aplica principalmente a NAS (soluções de armazenamento), computadores Windows, computadores Mac OS, acesso ao próprio roteador (proteção por senha e criptografia SSL como uma obrigação no acesso à configuração etc.)
  2. Se possível, remova todos os dispositivos não protegíveis em sua própria rede.
    Por exemplo, os cartões de dados USB servem como um disco rígido de rede e estão conectados ao roteador. Suponha que mesmo o acesso de terceiros ao seu roteador possa ter e, portanto, acessar esses dados.
  3. Redefina todos os firewalls existentes dos dispositivos individuais de volta à "configuração padrão" e exclua todas as versões atribuídas ao longo do tempo para configurá-las novamente.
  4. Verifique todos os dispositivos para garantir que não seja permitido o compartilhamento de pastas ou dados compartilhados em sua própria rede.
  5. Use um para todas as suas atividades na Internet VPNProvedor de sua confiança.
    Se puder, use este VPN-Serviço sempre e 24h por dia (possivelmente usando um VPN-Routers!)

O principal problema pode ser NAS ou soluções de armazenamento online em sua própria redeporque eles sincronizam e geralmente permitem o acesso de sua própria rede com configurações de segurança bastante reduzidas. Portanto, verifique as configurações do seu NAS (Synology, QNap etc.) e determine se esses dispositivos só podem ser acessados ​​em sua própria rede tão restrita e segura quanto na Internet.


Publicado em:10/31/2017

Deixe um comentário