VETORES DE ATAQUES À REDES SEM FIO: UMA COMPARAÇÃO USANDO GPU LOCAL E EM NUVEM
Palavras-chave:
Segurança, Vetor, ataque, GPUResumo
Nos dias atuais, a utilização de redes sem fio se tornou indispensável para a comunicação entre dispositivos interconectados. Contudo, essa demanda gerou muitas de redes sem fio vulneráveis, implementadas sem a preocupação com aspectos básicos de segurança. Essas tecnologias foram logo substituídas pelo protocolo WPA2 (WIFI Protect Access 2). Desta forma, o ataque a redes sem fio para a obtenção de acesso se tornou uma atividade complexa e exigindo um elevado processamento. Este trabalho descreve uma abordagem que aponta vulnerabilidades no processo de autenticação em redes sem fio, o que viabiliza a obtenção de acesso a redes padrão 802.11 de forma simplificada. O desenvolvimento da pesquisa ocorreu em 3 etapas distintas: inicialmente, foi realizado um estudo das redes sem fio e suas vulnerabilidades; em seguida, foram definidos os vetores de ataque; Finalmente, as técnicas mais efetivas foram descritas e comparadas. Foram elencados 2 métodos para a fragilização do acesso as redes 802.11: o ataque de handshake de 4 vias, que consiste na captura dos pacotes negociados entre o cliente e o ponto de acesso. Este é um método viável, contudo, dependendo da complexidade da senha gerada pelo usuário, exige um processamento elevado. Por isso, é indicado para essa tarefa a utilização de uma ou mais GPUs (Graphic Processing Unit), devido à sua concepção altamente paralelizada. O segundo método avaliado é uma técnica recentemente descoberta, em que explora o PMKID (Pairwise Master Key Identifier) dos roteadores. Como resultado parcial, foi avaliado a chave PIPPO9999, configurada em um ponto de acesso da marca TPLink, modelo WR1043ND. Na análise dos dados coletados através do handshake de 4 vias, não foi possível obter um resultado válido de decifragem em tempo hábil, utilizando uma GPU da marca Nvidia e modelo MX150, instalada em um computador local. Alternativamente, foi adotado o recurso de computação em nuvem, através da ferramenta GPUHash, que disponibiliza 11 GPUs para a mesma tarefa. Nesse caso foi obtido êxito em um tempo de 7 minutos e 20 segundos. A obtenção do acesso via PMKID apresentou uma implementação mais simples, pois não necessitou aguardar a conexão do cliente com o ponto de acesso para coletar dados para análise. O tempo de processamento para a obtenção da chave, também não obteve êxito em tempo hábil. Entretanto, com o uso da ferramenta GPUHash a chave foi descoberta em 5 minutos e 50 segundos. Concluiu-se, previamente, que a obtenção de dados de acesso referentes a uma rede sem fio através da análise dos dados de conexão PMKID, demonstrou uma menor complexidade em comparação a técnica de handshake de 4 vias. Vale ser ressaltado, que esta é uma fragilidade derivada da configuração dos equipamentos de ponto de acesso, portanto, deve ser corrigida pelas fabricantes nas próximas atualizações.Downloads
Os dados de download ainda não estão disponíveis.
Publicado
2020-03-30
Edição
Seção
Artigos
Como Citar
VETORES DE ATAQUES À REDES SEM FIO: UMA COMPARAÇÃO USANDO GPU LOCAL E EM NUVEM. Anais do Salão Inovação, Ensino, Pesquisa e Extensão, [S. l.], v. 11, n. 2, 2020. Disponível em: https://periodicos.unipampa.edu.br/index.php/SIEPE/article/view/101448. Acesso em: 3 maio. 2026.