KRACK là gì?Vì sao kỹ thuật tấn công mạng Wi-Fi KRACK phá vỡ cơ chế bảo mật WPA2?

KRACK là gì?Vì sao kỹ thuật tấn công mạng Wi-Fi KRACK phá vỡ cơ chế bảo mật WPA2?
KRACK là kỹ thuật tấn công đầu tiên trong vòng 15 năm qua bẻ gãy được cơ chế bảo mật WPA/WPA2, được cho là rất vững chãi. Và đây không phải chỉ là 1 kỹ thuật tấn công Wi-Fi đơn lẻ, mà là 1 bộ các lỗi bảo mật được phối hợp để hạ gục cơ chế bảo mật WPA.

Mức độ nguy hiểm của Wi-Fi KRACK

Với kỹ thuật tấn công KRACK này, Hacker có thể giải mã kết nối Wi-Fi, xem được bạn đang truy cập trang web nào, đang chat với ai, vừa mới gõ mật khẩu đăng nhập vào trang nào, và dĩ nhiên là không thể bỏ qua mật khẩu quan trọng như ngân hàng, tài khoản tín dụng,...

Lỗi bảo mật này ảnh hưởng tới tất cả các thiết bị Wi-Fi hiện nay, kể từ khi chuẩn bảo mật WEP bị phá vỡ 10 năm trước thì đây là lần đầu tiên sau cả thập kỉ, người dùng Wi-Fi bị đe dọa an toàn 1 lần nữa.

Windows, Linux, Android, iOS, MacOS đều bị ảnh hưởng, tất cả các thiết bị thu phát sóng Wi-Fi đều bị ảnh hưởng, từ Router, Access Point, Modem Wifi tới tất cả các điện thoại di động, laptop, smartwatch. Wi-Fi của nhà bạn và công ty bạn cũng không còn an toàn để bạn thoải mái lướt net nữa. Mọi dữ liệu truyền qua Wi-Fi đều có thể bị giải mã và lấy cắp.

Hacker còn có thể 'chèn' vào kết nối mạng Wi-Fi của bạn virus, trang đăng nhập giả, và đủ thứ ma quái khác để tấn công bạn sâu hơn là chỉ để theo dõi bạn đang coi trang web gì. Bạn sẽ bị điều khiển máy tính, điện thoại, bị nghe lén cuộc gọi, bị quay lén webcam, bị mất dữ liệu nhạy cảm và tỉ tỉ thứ khác.

Nạn nhân là ai?

Android 6.0 là nạn nhân bị ảnh hưởng nhiều nhất.

Android và Linux là 2 nền tảng ghi nhận những công kích đầu tiên từ lổ hổng bảo mật Wi-Fi KRACK. Nguyên nhân là do các công ty này tuân thủ rất đúng thiết kế bảo mật 802.11x.

Windows, Mac OS và iOS lúc này vẫn đang an toàn, tuy nhiên thời gian 'sung sướng' là không lâu, và hacker sẽ bắt đầu tấn công khi phân tích thành công tài liệu về 10 lỗi bảo mật đang bị rò rỉ ra thế giới bên ngoài.

Tin mừng là lỗi bảo mật này hầu hết đều có thể vá từ phía client (laptop, điện thoại) của các bạn mà không cần bắt buộc can thiệp vào Router Wi-Fi, chỉ cần vá 1 chiều là khả năng tấn công về gần như về 'không'.

Tuy nhiên, với lợi thế về nền tảng thì các hệ điều hành như Windows, iOS, MacOS rất dễ dàng ngăn cản các cuộc công kích bằng bản vá lỗi (Windows đã vá thành công, bạn có thể kiểm tra update).

Linux và Android, đặc biệt là trên các thiết bị đời cũ thì khả năng 'sống chung với lũ' là rất cao. Vì bản vá lỗi sẽ ảnh hưởng rất nhiều đến quá trình hoạt động của thiết bị.

Quy trình xâm nhập và tấn công lổ hổng Wifi KRACK

Quy trình bảo mật 4 bước theo chuẩn 802.11.

Hiện tại có 10 lỗi liên quan đến lổ hổng bảo mật này, và hacker có đến hàng trăm, hàng ngàn cách tấn công và khai thác khác nhau:


CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
Video thực tế trong 1 lần tấn công dựa trên lổ hổng KRACK.

Kỹ thuật tấn công này dựa trên 1 điểm sơ hở căn bản của quá trình 'bắt tay' giữa thiết bị phát Wi-Fi và thiết bị truy cập Wi-Fi. Lỗi cụ thể là Reinstallation Encryption Key. Chi tiết như sau:

Bước 1: Thiết bị muốn truy cập Wi-Fi (gọi tắt là Phone), muốn truy cập tới mạng Wi-Fi Router (gọi tắt lả Router), đầu tiên Phone sẽ dò mạng và thấy sóng của Router, sau đó tìm trong sóng của Router để nhận mã Random (gọi là ANONCE).

Bước 2: Phone sử dụng mã ANONCE vừa nhận rồi tính toán và tạo ra 1 mã Random khác gọi là SNONCE, sau đó Phone gửi cho Router một số thông tin được mã hóa như: Thông tin xác nhận có mật khẩu để xin phép truy cập.

Bước 3: Router nhận được SNONCE và biết rằng Phone có password Wi-Fi chính xác nên gửi lại Phone một cái MÃ KHÓA CHUNG gọi là GTK (Group Tempolary Key), đấy chính là mã khóa bảo mật để giải mã dữ liệu.

Bước 4: Phone nhận được cái KHÓA CHUNG GTK và nó sẽ 'LƯU LẠI' (INSTALLATION), tiếp đến gửi đến Router với nội dung 'đã nhận thành công mã khóa'. Và từ đó 2 'đối tượng' này liên lạc bằng mã khóa chung này.

Mọi quy trình đều hoàn hảo cho đến khi, 'người thứ 3' chen chân vào cuộc nói chuyện ở giữa Bước 3 và 4, cụ thể như sau:

Lúc Router gửi mã khóa chung cho Phone ở bước 3, tuy nhiên nội dung này không được mã hóa và nếu hacker 'đang nằm vùng' thì họ dễ dàng chôm được nội dung này, tất nhiên là giữ riêng không chia sẻ với Phone.

Sau một khoảng thời gian, Router không thấy 'thư từ' gì từ Phone gửi đến sẽ tiến hành gửi lại mã khóa chung cho Phone một lần nữa.

Điểm chết người ở đây là Hacker đã có trong tay 2 mã khóa, sau đó họ sẽ chia sẻ cho Phone và giữ lại riêng mình một bản.

Và kể từ đây trở về sau, với mã khóa đó, kẻ tấn công dễ dàng giải mã mọi nội dung trao đổi giữa Phone và Router như: Nội dung đang truy cập, dữ liệu vừa nhập, kiểm soát tài khoản người dùng kể cả ngân hàng.

Linux và Android vì tuân theo 100% quy tắc thiết kế Wi-Fi nên dễ dàng bị hacker tận dụng và khai thác, trong khi đó Microsoft đã có chút biến tấu (không chấp nhận khóa chung thứ 2 khi Router gửi đến) nên đang an toàn.

Lưu ý là đang chứ không bản an toàn bạn nhé, vì hacker có thể tận dụng các lỗi bảo mật khác để xâm nhập.

Tài liệu tham khảo thêm về KRACK


krackattacks.com (tóm tắt về KRACK).
papers.mathyvanhoef.com/ccs2017.pdf (chi tiết cách tấn công).

Nguồn: xnohat - HVAzone


Biên tập bởi Tech Funny
 Nguồn : http://www.thegioididong.com/tin-tuc/krack-la-gi-ky-thuat-tan-cong-mang-wifi-krack-1033651 

TIN LIÊN QUAN

[HOT] Giao thức WPA2 bị hack, hàng tỉ thiết bị có kết nối Wi-Fi đều có thể bị ảnh hưởng

Trang Krackattacks đã phát hiện ra một lỗ hổng bảo mật cực kì nghiêm trọng trên giao thức kết nối WPA2 Với tên gọi KRACK, lỗ hổng này sẽ giúp...

Hacker dùng máy đọc sóng não có thể dò được mật khẩu tài khoản ATM

Nhờ máy đọc sóng não, các hacker có thể dễ dàng dò ra mật khẩu, mã PIN của nạn nhân khi sử dụng ATM hoặc các dịch vụ khác.

Hướng dẫn sử dụng bộ mở rộng wifi TP-Link WA850RE

Với một căn nhà, văn phòng rộng và nhiều tầng thì việc phủ sóng Wifi đến mọi ngóc ngách sẽ cần đến sự trợ giúp đặc biệt nếu không muốn “đi dây” rườm rà.

8 thủ thuật giúp tăng tốc kết nối mạng Wi-fi tại nhà

Nếu sở hữu một đường kết nối Internet bằng dây hoặc không dây tại nhà, chắc hẳn đã không ít lần bạn gặp tình trạng mạng kết nối chậm như 'rùa bò'...

Nguy cơ lộ mật khẩu và toàn bộ thông tin cá nhân chỉ vì sử dụng Wifi

Bạn có biết rằng, cho dù sử dụng Wifi nhà, có mật khẩu, nhưng bạn vẫn đứng trước nguy cơ bị hack mất mật khẩu cũng như toàn bộ thông tin cá nhân hay không?

Cách đổi mật khẩu Wifi bằng điện thoại dễ dàng nhất

Cách đổi mật khẩu wifi bằng điện thoại là vấn đề được nhiều người dùng quan tâm.

[Thủ thuật Windows] Tổng hợp những cách phát WIFI trên Windows (Phần 1)

Phát WIFI trên laptop là phương pháp để bạn chia sẻ kết nối internet cho nhiều thiết bị. Hãy cùng FPTShop tìm hiểu cách thức để bạn có thể phát WIFI dễ dàng.

THỦ THUẬT HAY

SOSmap là gì? Hướng dẫn cách sử dụng SOSmap

Hiện nay, tình hình dịch bệnh COVID-19 ở nước ta vẫn còn đang căng thẳng. Dịch bệnh kéo dài khiến nhiều người dân gặp không ít khó khăn. Để có thể kịp thời kết nối giữa người cho và người nhận thì SOSmap được ra đời.

Mách bạn cách nhận biết ứng dụng lừa đảo trên iOS và Android

Bài viết này, sẽ hướng dẫn bạn một số cách nhận biết và tránh xa các ứng dụng giả mạo gây nguy hiểm cho người dùng iOS và Android

Những sai lầm cơ bản khi sử dụng pin của các thiết bị di động

Các thiết bị di động ngày càng tân tiến nhưng công nghệ dành cho pin thì không phát triển nhanh như vậy. Tuy loại pin này đã có nhiều cải tiến nhưng vẫn chưa thể đáp ứng được nhu cầu sử dụng của người tiêu dùng, dưới

Lệnh bootcfg copy trong Windows

Lệnh bootcfg copy tạo một bản sao cho một mục khởi động hiện có và bạn có thể thêm các tùy chọn dòng lệnh vào đó.

Bạn đã thử sức với game Còi to cho vượt gây sốt cộng đồng mạng chưa?

Còi to cho vượt là game mobile đua xe của người Việt lấy bối cảnh giao thông ở Việt Nam, và người chơi sẽ tham gia điều khiển phương tiện giao thông vượt chướng ngại vật.

ĐÁNH GIÁ NHANH

Đánh giá chi tiết Vivo V7: Chọn lựa giải trí hoàn hảo trong tầm giá 7 triệu

Là phiên bản giá rẻ của Vivo V7+ tuy nhiên V7 lại có cùng thiết kế nguyên khối giả kim sang trọng như người đàn anh mình. Các góc máy được bo cong một cách tỉ mỉ đem đến sự thoải mái cho người sử dụng.

Đánh giá Lenovo Tab 3 7 Essential: Trải nghiệm tốt trong tầm giá

Với mức giá hợp lý, Lenovo Tab 3 7 Essential thực sự là một thiết bị chất lượng mang đến trải nghiệm tốt trong phân khúc phổ thông.

Đánh giá thiết kế Galaxy A8(2018): đâu là điểm đáng khen, đâu là điểm chưa thuyết phục

Cảm giác lần đầu cầm Galaxy A8 (2018) khiến mình khá ngạc nhiên về sự nhỏ gọn của nó. Nó y chang cảm xúc lần đầu mình cầm chiếc Galaxy S8, nơi mà phong trào màn hình vô cực, màn hình tràn viền bắt đầu khơi mào.