VETORES DE ATAQUES À REDES SEM FIO: UMA COMPARAÇÃO USANDO GPU LOCAL E EM NUVEM

Autores

  • Nícolas Fuga
  • Leandro Bolzan Béria
  • Alex Dias Camargo
  • Gleizer Bierhalz Voss
  • Érico Marcelo Hoff do Amaral

Palavras-chave:

Segurança, Vetor, ataque, GPU

Resumo

Nos dias atuais, a utilização de redes sem fio se tornou indispensável para a comunicação entre dispositivos interconectados. Contudo, essa demanda gerou muitas de redes sem fio vulneráveis, implementadas sem a preocupação com aspectos básicos de segurança. Essas tecnologias foram logo substituídas pelo protocolo WPA2 (WIFI Protect Access 2). Desta forma, o ataque a redes sem fio para a obtenção de acesso se tornou uma atividade complexa e exigindo um elevado processamento. Este trabalho descreve uma abordagem que aponta vulnerabilidades no processo de autenticação em redes sem fio, o que viabiliza a obtenção de acesso a redes padrão 802.11 de forma simplificada. O desenvolvimento da pesquisa ocorreu em 3 etapas distintas: inicialmente, foi realizado um estudo das redes sem fio e suas vulnerabilidades; em seguida, foram definidos os vetores de ataque; Finalmente, as técnicas mais efetivas foram descritas e comparadas. Foram elencados 2 métodos para a fragilização do acesso as redes 802.11: o ataque de handshake de 4 vias, que consiste na captura dos pacotes negociados entre o cliente e o ponto de acesso. Este é um método viável, contudo, dependendo da complexidade da senha gerada pelo usuário, exige um processamento elevado. Por isso, é indicado para essa tarefa a utilização de uma ou mais GPUs (Graphic Processing Unit), devido à sua concepção altamente paralelizada. O segundo método avaliado é uma técnica recentemente descoberta, em que explora o PMKID (Pairwise Master Key Identifier) dos roteadores. Como resultado parcial, foi avaliado a chave PIPPO9999, configurada em um ponto de acesso da marca TPLink, modelo WR1043ND. Na análise dos dados coletados através do handshake de 4 vias, não foi possível obter um resultado válido de decifragem em tempo hábil, utilizando uma GPU da marca Nvidia e modelo MX150, instalada em um computador local. Alternativamente, foi adotado o recurso de computação em nuvem, através da ferramenta GPUHash, que disponibiliza 11 GPUs para a mesma tarefa. Nesse caso foi obtido êxito em um tempo de 7 minutos e 20 segundos. A obtenção do acesso via PMKID apresentou uma implementação mais simples, pois não necessitou aguardar a conexão do cliente com o ponto de acesso para coletar dados para análise. O tempo de processamento para a obtenção da chave, também não obteve êxito em tempo hábil. Entretanto, com o uso da ferramenta GPUHash a chave foi descoberta em 5 minutos e 50 segundos. Concluiu-se, previamente, que a obtenção de dados de acesso referentes a uma rede sem fio através da análise dos dados de conexão PMKID, demonstrou uma menor complexidade em comparação a técnica de handshake de 4 vias. Vale ser ressaltado, que esta é uma fragilidade derivada da configuração dos equipamentos de ponto de acesso, portanto, deve ser corrigida pelas fabricantes nas próximas atualizações.

Downloads

Os dados de download ainda não estão disponíveis.

Publicado

2020-03-30

Como Citar

VETORES DE ATAQUES À REDES SEM FIO: UMA COMPARAÇÃO USANDO GPU LOCAL E EM NUVEM. Anais do Salão Inovação, Ensino, Pesquisa e Extensão, [S. l.], v. 11, n. 2, 2020. Disponível em: https://periodicos.unipampa.edu.br/index.php/SIEPE/article/view/101448. Acesso em: 3 maio. 2026.