Wi-Fi KRACK đã phá vỡ cơ chế bảo mật WPA2 như thế nào?
FASTER - STRONGER - SAVER
sales@1hosting.com.vn   0915 54 99 22
Trang Chủ > Kiến thức dịch vụ > Tin tức công nghệ nổi bật >Wi-Fi KRACK đã phá vỡ cơ chế bảo mật WPA2 như thế nào?

Wi-Fi KRACK đã phá vỡ cơ chế bảo mật WPA2 như thế nào?

Wi-Fi KRACK đã phá vỡ cơ chế bảo mật WPA2 như thế nào?

Trước tiên ta hãy tìm hiểu sơ qua về WPA2 hay Wi-Fi Protected Access II là giao thức được sử dụng phổ biến nhất trong gần 15 năm qua để bảo mật WiFi, cụ thể bắt đầu từ năm 2004. Hiểu nôm na thì WPA2 là một cơ chế để đảm bảo tính toàn vẹn dữ liệu được truyền đi giữa thiết bị mạng và thiết bị kết nối. Đã là giao thức thì nó luôn tuân theo 1 quy trình chuẩn công nghiệp đã được công nhận, vì thế có thể nói các thiết bị sử dụng giao thức này luôn có 1 sự tin tưởng tuyệt đối.

Vậy mà sự tin tưởng này gần như đã bị sứt mẻ khi công cụ KRACK ra đời. KRACK, viết tắt của Key Reinstallation Attack, kiểu tấn công sử dụng một số lỗ hổng quản lý key trên WPA2, cho phép “nghe trộm” traffic giữa máy tính và điểm truy cập WiFi, buộc người trong mạng WiFi phải cài lại key mã hóa được dùng cho traffic WPA2.

Vậy đối tượng nào sẽ bị ảnh hưởng, thiết bị nào sẽ bị ảnh hưởng, có giải pháp nào khắc phục không? Câu trả lời là ở phần sau của bài viết.

krack-wpa2

Sau một hồi lùm xùm trên các phương tiện thông tin đại chúng, ta có thể nghe ở đâu đó một cách “rất nguy hiểm” rằng đây là lỗi của giao thức, không phải của thiết bị. Và như thế thì hầu hết các thiết bị đều đứng trước nguy cơ về bảo mật? Lỗi này chẳng phải là vô phương cứu chữa như căn bệnh thế kỷ AIDS hay sao? Điều này không hẳn 100% như vậy.

Lý do bởi vì các thiêt bị khác nhau sử dụng những nền tảng khác nhau, từ Linux đến Windows, từ Androi đến iOS và quá trình xử lý giao thức của các nền tảng này là không hoàn toàn giống nhau. Nói ngắn gọn, Windows và iOS là những ông “vô phép tắc”, không hề thực hiện 100% quy tắc thiết kế của WPA2, thế nên các thiết bị sử dụng Windows và iOS có khả năng miễn nhiễm cao với KRACK, còn Androi và Linux thì ngoan ngoãn tuân thủ tuyệt đối các tiêu chuẩn toàn cầu nên các thiết bị sử dụng 2 nền tảng trên nghiễm nhiên 100% bị ảnh hưởng.

Nhiều người băn khoăn hỏi “Liệu rằng tôi đổi mật khẩu của Wifi rất phức tạp” thì có tránh được bị khai thác bởi lỗ hổng trên không? Câu trả lời dứt điểm là KHÔNG vì cách thức tấn công này bản chất là thay đổi key nên kẻ tấn công dùng key chèn vào để mã hóa dữ liệu mà không cần mật khẩu và nó cũng thay đổi key khiến người dùng trong mạng buộc phải thay đổi lại key khi kết nối vào thiết bị mạng. Do đó, khi có key trong tay, kẻ tấn công có thể nghe lén gần như tất cả các kết nối trong mạng, dẫn tới nguy cơ mất dữ liệu như mật khẩu, thông tin tài khoản ngân hàng, mạng xã hội. ….

Từ những tìm hiểu trên, 1Hosting cho rằng, không quá phải lo về lỗi bảo mật WPA2 này. Các bản vá cho các thiết bị sẽ được tung ra trên cơ sở nhận thức được cách thức khai thác của KRACK. Tất nhiên có những thiết bị cũ, không thể nâng cấp phần mềm thì đấy là tiền đề để những giao thức mới hơn, bảo mật hơn ra đời. Hãy luôn nhớ rằng, cập nhật bản vá là “tối quan trọng” khi muốn bảo vệ hệ thống, thiết bị của mình trước các nguy cơ rập rình trên mạng. Nhiều thông tin cho rằng Microsoft có thể đã biết về lỗi bảo mật của WPA2 và đã âm thầm cập nhật bản vá khắc phục vấn đề này từ lâu mà chỉ chưa công bố. Hi vọng Linux sẽ nhanh chóng cập nhật các “patch” để đưa đến sự yên tâm cho người dùng khi mà nền tảng FREE DOS hiện đang rất phổ biến trên các laptop ở Việt Nam.

1Hosting xin trích dẫn về Kỹ thuật tấn công KRACK phá vỡ cơ chế bảo mật của WPA2 như sau:

Kỹ thuật tấn công này dựa trên 1 điểm sơ hở căn bản của quá trình “bắt tay” giữa thiết bị phát Wi-Fi và thiết bị truy cập Wi-Fi. Lỗi cụ thể là Reinstallation Encryption Key. Chi tiết như sau:

Bước 1: Thiết bị muốn truy cập Wi-Fi (gọi tắt là Phone), muốn truy cập tới mạng Wi-Fi Router (gọi tắt lả Router), đầu tiên Phone sẽ dò mạng và thấy sóng của Router, sau đó tìm trong sóng của Router để nhận mã Random (gọi là ANONCE).

Bước 2: Phone sử dụng mã ANONCE vừa nhận rồi tính toán và tạo ra 1 mã Random khác gọi là SNONCE, sau đó Phone gửi cho Router một số thông tin được mã hóa như: Thông tin xác nhận có mật khẩu để xin phép truy cập.

Bước 3: Router nhận được SNONCE và biết rằng Phone có password Wi-Fi chính xác nên gửi lại Phone một cái MÃ KHÓA CHUNG gọi là GTK (Group Tempolary Key), đấy chính là mã khóa bảo mật để giải mã dữ liệu.

Bước 4: Phone nhận được cái KHÓA CHUNG GTK và nó sẽ “LƯU LẠI” (INSTALLATION), tiếp đến gửi đến Router với nội dung “đã nhận thành công mã khóa”. Và từ đó 2 “đối tượng” này liên lạc bằng mã khóa chung này.

Mọi quy trình đều hoàn hảo cho đến khi, “người thứ 3” chen chân vào cuộc nói chuyện ở giữa Bước 3 và 4, cụ thể như sau:

Lúc Router gửi mã khóa chung cho Phone ở bước 3, tuy nhiên nội dung này không được mã hóa và nếu hacker “đang nằm vùng” thì họ dễ dàng chôm được nội dung này, tất nhiên là giữ riêng không chia sẻ với Phone.

Sau một khoảng thời gian, Router không thấy “thư từ” gì từ Phone gửi đến sẽ tiến hành gửi lại mã khóa chung cho Phone một lần nữa.

Điểm chết người ở đây là Hacker đã có trong tay 2 mã khóa, sau đó họ sẽ chia sẻ cho Phone và giữ lại riêng mình một bản.

Và kể từ đây trở về sau, với mã khóa đó, kẻ tấn công dễ dàng giải mã mọi nội dung trao đổi giữa Phone và Router như: Nội dung đang truy cập, dữ liệu vừa nhập, kiểm soát tài khoản người dùng kể cả ngân hàng

—————————————————————

MỌI THÔNG TIN CHI TIẾT VUI LÒNG LIÊN HỆ

CÔNG TY CỔ PHẦN GIẢI PHÁP DỮ LIỆU TRỰC TUYẾN ANZ

Địa chỉ: Biệt thự 11 ngõ 233 đường Xuân Thủy, quận Cầu Giấy, Hà Nội

Email: info@1hosting.com.vn

Hotline: 0915 54 99 22