Hacking Wi-Fi explicou: remoção de SSL

Captura de tela do vídeo de hackers Wi-Fi


“Como se manter seguro online!” É uma manchete comum nos dias de hoje. Dizem-nos repetidamente que o acesso Wi-Fi público gratuito é “perigoso”, que nossos dados privados são “vulneráveis” e que devemos tomar medidas para nos “proteger”. Esses termos, no entanto, são vagos. Como resultado, a ameaça de “ser invadido” pode parecer distante e irrelevante.

Por isso, a ExpressVPN decidiu filmar um ataque específico e muito real que poderia lhe acontecer hoje:

No vídeo acima, Samet rouba a senha do Natalie Hotmail usando um ataque do tipo intermediário chamado remoção de SSL. Mais assustador ainda, o mesmo ataque pode funcionar em sites como Amazon e Citibank.

O que é remoção SSL?

No vídeo, Samet usa um adaptador sem fio de US $ 20 e um conjunto de ferramentas gratuitas de teste de penetração em execução no Kali Linux em um laptop típico para identificar o computador de Natalie na rede sem fio e ouvir o tráfego dela. Isso significa que ele pode ver o pedido de Natalie para visitar www.hotmail.com, interceptá-lo e encaminhá-lo para o Hotmail a partir de seu próprio computador, fingindo ser Natalie.

O Hotmail quer que Natalie use HTTPS, então ele envia de volta a página de login criptografada usando SSL, mas porque Samet é o homem no meio, ele pode “retirar” (ou seja, remover) o SSL antes de encaminhá-lo para Natalie. Natalie não sabe disso, mas quando ela digita sua senha e clica em “Fazer login”, ela enviando em texto não criptografado direto para Samet. Samet adiciona de volta a criptografia SSL antes de encaminhá-la para o Hotmail – e ninguém é o mais sábio.

Se a remoção de SSL é tão fácil, por que não ouvimos falar antes??

A remoção de SSL é bastante conhecida entre os profissionais de segurança. Foi introduzido pela primeira vez na conferência Black Hat de 2009 em Washington DC por Marlie Marlinspike, mais conhecido como o gênio da segurança por trás do aplicativo de bate-papo criptografado Signal. Surpreendentemente, o ataque ainda funciona apesar de ter mais de 8 anos!

O que mudou foi que alguns sites implementaram um novo protocolo chamado HSTS (HTTP Strict Transport Security) projetado para impedir a remoção de SSL. Os sites que usam HSTS permitirão apenas que o navegador faça solicitações em HTTPS, não HTTP em texto sem formatação, como o tipo que Samet interceptou pela primeira vez de Natalie.

A remoção de SSL não funciona mais com o Facebook ou o Gmail porque eles mudaram completamente para HTTPS e implementaram o HSTS. No entanto, ainda existem muitos sites populares, como Hotmail, Amazonas, eBay, e Citibank, que não abandonaram completamente o HTTP e, portanto, ainda não são elegíveis para o HSTS.

Como se proteger contra a remoção de SSL

A remoção de SSL pode parecer um ataque difícil de se defender, porque funciona em muitos dispositivos e redes. Você é suscetível à remoção de SSL, seja no celular ou na área de trabalho, no Windows ou no Mac, e não importa se você usa Wi-Fi público gratuito ou em uma rede privada protegida por senha. Você pode até ser hackeado pelo seu vizinho bisbilhotando no seu Wi-Fi em casa! (Algumas redes corporativas, como as de empresas ou escolas, estão configuradas para se proteger contra ataques como a remoção de SSL.)

Se você é conhecedor de tecnologia o suficiente para reconhecer o ícone de cadeado HTTPS ausente na barra de endereço do seu navegador, pode pegar um stripper SSL em flagrante. Mas, de acordo com Samet, esse tipo de vigilância geralmente não é suficiente:

“Só porque o URL diz ‘https’ e parece legítimo, isso não significa que você está seguro e que alguém nessa rede não está jogando sujo. É por isso que, na minha opinião pessoal, é altamente recomendável usar VPN. ”- Samet

Como uma VPN impede a remoção de SSL

Na segunda metade do vídeo, Natalie se conecta ao servidor ExpressVPN seguro em Nova York antes de fazer login no Hotmail. Todo o tráfego dela agora é enviado através de um túnel criptografado privado, em vez da rede pública em que Samet está escutando.

Agora, nenhum tráfego de Natalie é visível para Samet, nem mesmo a solicitação inicial ao Hotmail que ele usava anteriormente para iniciar a faixa SSL. O ataque executado na máquina de Samet está preso em uma tela de audição, aguardando tráfego que nunca chegará. Nesse ponto, um hacker mais malicioso provavelmente passaria para outra vítima na rede que não estava usando VPN!

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map