RESUMO EXECUTIVO

- Vulnerabilidade em redes WPA2 foi anunciada em 16 de outubro de 2017.
- A falha permite a reutilização de chaves de sessão, conhecida como KRACK (Key Reinstallation Attack).
- Impacta pontos de acesso Mist configurados para 802.11r, habilitando roaming seguro.
- A correção está disponível na versão de firmware 0.1.11888 ou superior.
- Para mais informações, suporte pode ser contatado pelo e-mail [email protected].
O QUE MUDA PARA ISPs

- Necessidade urgente de atualizar o firmware para garantir a segurança das redes.
- Risco de ataques que podem comprometer a confidencialidade dos dados dos usuários.
- Possível impacto na operação e manutenção das redes, exigindo atenção para a atualização.
CONTEXTO TÉCNICO

A vulnerabilidade anunciada afeta as redes que utilizam o protocolo WPA2, permitindo que um atacante, em proximidade ao ponto de acesso ou cliente, manipule o tráfego de handshake. Isso resulta na reutilização de nonce e chaves de sessão, o que pode levar a ataques que comprometem a segurança dos dados transmitidos. A falha é classificada como CVE-2017-13082 e é especialmente relevante para pontos de acesso Mist que utilizam a configuração 802.11r para habilitar o roaming seguro.
A atualização de firmware para a versão 0.1.11888 ou superior é essencial para mitigar essa vulnerabilidade. A Mist está se preparando para liberar uma atualização que resolverá o problema para redes que utilizam a configuração mencionada, reforçando a importância de manter os sistemas atualizados.
CONCLUSÃO
A atualização do firmware é uma ação crítica para provedores de internet que utilizam pontos de acesso Mist, garantindo a segurança das suas redes e a proteção dos dados dos usuários. Ignorar essa atualização pode expor a infraestrutura a riscos significativos.
Fontes: FAQ on Wi-fi vulnerability announced on October 16th, 2017
Fonte: https://www.mist.com/documentation/faq-wi-fi-vulnerability-announced-october-16th-2017/
