O anúncio de uma delicado vulnerabilidade no criptografia WPA2 das redes wi-fi, coloca em traço as informações de centenas de pessoas em todo o mundo. WPA2, considerada até sem demora como a melhor forma de proteção em comunicações sem fio, podes ser burlada e o tráfego que circula através destas redes descriptografia graças ao vetor de ataque, batizado de KRACK. Os atacantes não podem achar a senha da rede sem fio, mas sim ver de perto o tráfego que circula por ela.
o Que você podes fazer? De entrada há que ter em conta que WPA2 é somente uma camada a mais de proteção dos detalhes que circulam por uma rede. Se estamos usando um computador ou um telemóvel para visualizar uma página internet criptografada com HTTPS, por exemplo, o WPA2 é uma segunda camada de criptografia, que prontamente traz HTTPS. Embora se possa descriptografar o tráfego da rede sem fio, os dados que são enviados por meio de HTTPS, SSL ou cada outro protocolo de criptografia adicional continuam a ser, em certa quantidade, protegidos. Uma VPN (rede privada virtual) assim como atenua a dificuldade, uma vez que cria uma conexão com criptografia independente entre o freguês e o resto da rede.
Mesmo que um invasor possa ver de perto os pacotes de detalhes que circulam pela rede, não poderá decifrar o seu tema. Nenhuma dessas opções, em cada caso, é uma garantia. HTTPS teve abundantes problemas de segurança nos últimos meses e continuamente se acham novos furos pela maioria dos protocolos de segurança por onde é possível “furtar”.
Nada é 100 por cento seguro, nunca, e perder uma das poucas camadas de segurança que usamos todos os dias é um problema considerável pra integridade dos nossos dados. Ademais, é relevante assimilar que nem todas as redes sem fio se tornaram inseguras da noite para o dia. Em muitas empresas, a título de exemplo, é usado WPA Enterprise, um sistema de criptografia baseado em autenticação por servidor que não é afetado pelo conjunto de vulnerabilidades detectadas ontem.
Outros sistemas de criptografia, como o WEP, bem como não são afetados, contudo estão obsoletos e muito menos seguros do que WPA2, desta maneira, não é aconselhável usá-los como uma escolha. Lhe melhor solução, a enorme tempo, será atualizar os diferentes instrumentos presentes na rede sem fio.
Não só Pcs, smartphones e tablets, mas assim como os próprios roteadores instalados pelas operadoras e cada outro equipamento que se conecte a eles, como um set-top box para a Tv, uma câmera digital ou de um sistema de vigilância por vídeo. Aqui, os usuários dependem da velocidade dos fabricantes em pôr à aplicação dos freguêses os diferentes patches e a praticidade com que se possam instalar.
No caso do iOS, macOS e Windows, os dispositivos apenas têm sido parcialmente afetados. Os freguêses sem fio que utilizam não lhes afetam todas as vulnerabilidades que se condensam em KRACK. Não estão a salvo, no entanto averiguar o bug de segurança é mais difícil. Ainda desse jeito, em tal grau a Microsoft como a Apple dispõem imediatamente de patches de segurança para seus produtos.
- Capacidade pra que um aplicativo reinicie a máquina
- 4 – Aeroporto Internacional de Hong Kong (China)
- Vejamos. Os usuários conseguem ser bloqueados para sempre, por muitos motivos,
- Centrais de Trânsito
- 1 Divisão político-administrativa
a Apple imediatamente tiver instalado nas versões beta do iOS e Mac (bem como em sistemas operacionais de AppleTV e Apple Watch). Na próxima atualização pública do sistema operacional, chegarão ao resto dos usuários. A Microsoft também lançou uma atualização de segurança que corrige a dificuldade em dispositivos com o Windows. No caso de dispositivos Android e computadores com Linux, a ocorrência é um pouco mais complexa.
Os freguêses sem fio que fazem uso são mais vulneráveis, permitindo não apenas decifrar o que enviam tráfego em redes WiFi, porém exercer ataques de phishing, como por exemplo, e de forma mais descomplicado. Algumas distribuições Linux, como Debian, Ubuntu, Gentoo ou OpenBSD, já têm os patches acessíveis que escolhem o problema. No caso do OpenBSD esses patches estão acessíveis desde o passado mês de julho. O Android é essencialmente vulnerável. O Google agora está trabalhando em um patch que vai começar a partilhar nas próximas semanas.