Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
Cảnh báo: Biện pháp bảo vệ Wi-Fi phổ biến nhất có thể bị crack
Cập nhật lúc 17:30 ngày 16/10: Thông tin chi tiết đã được chuyên gia Mathy Vanhoef công bố sớm hơn dự kiến tại krackattacks.com.
Theo đó, kẻ tấn công (trong phạm vi tương đối gần với nạn nhân) có thể khai thác lỗ hổng trên WPA2 thông qua phương thức tấn công cài lại khóa KRACK (Key Reinstallation Attack). Cụ thể, hacker có thể sử dụng kỹ thuật tấn công mới này để đọc những thông tin vốn trước đây được cho là mã hóa an toàn, từ đó lấy cắp thông tin nhạy cảm như số thẻ tín dụng, mật khẩu, nội dung tin nhắn, email, ảnh... Cuộc tấn công ảnh hưởng tới tất cả các hệ thống Wi-Fi được bảo vệ bởi WPA2. Tùy thuộc vào cấu hình mạng, hacker cũng có thể thêm hoặc chỉnh sửa dữ liệu, ví dụ như chèn mã độc tống tiền hay các loại mã độc khác vào website.
Video minh họa tấn công:
Để ngăn chặn cuộc tấn công, người dùng cần cập nhật các thiết bị ảnh hưởng ngay khi có bản vá. Lưu ý rằng nếu thiết bị của bạn hỗ trợ Wi-Fi, rất có thể cũng bị ảnh hưởng. Theo kết quả nghiên cứu, các chuyên gia phát hiện các thiết bị Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys… đều bị ảnh hưởng bởi một số dạng thức của cuộc tấn công.
Whitehat.vn sẽ liên tục cập nhật thông tin liên quan.
Wi-Fi sử dụng tại gia đình bạn có thể không an toàn như bạn vẫn nghĩ. Biện pháp bảo vệ Wi-Fi WPA2 có thể đã bị xâm nhập bởi một phương pháp tấn công mới có tên KRACK. Liệu rằng giao thức bảo vệ phổ biến trên thế giới có còn an toàn? Câu trả lời sẽ được chuyên gia an ninh mạng Mathy Vanhoef đưa ra dự kiến vào chiều tối nay.
Trên trang web Krack Attacks của Vanhoef mô tả: “Trang web này giới thiệu về phương thức tấn công cài đặt lại khóa (Key Reinstallation Attack - KRACK). Phương thức này phá vỡ giao thức WPA2 bởi nonce bị dùng lại trong thuật toán mã hóa mà Wi-Fi sử dụng”. Trang web của Vanhoef có cả bài trình bày sẽ được sử dụng tại CCS 2017, mô tả chi tiết phương pháp tấn công cài đặt lại khóa (đồng tác giả với nhà nghiên cứu Frank Piessens).
Trên thực tế, Wi-Fi có đặc điểm giới hạn về vật lý, tức là để thực hiện một cuộc tấn công khai thác Wi-Fi, hacker sẽ phải tiếp cận mục tiêu ở khoảng cách tương đối gần. Do đó, người dùng sẽ không đột nhiên bị tấn công bởi người bất kỳ trên internet. Thêm nữa, cũng không có quá nhiều giao thức dựa trên chuẩn WPA2. Khi truy cập các trang web https qua Wi-Fi, người dùng hoàn toàn không bị đe dọa về an ninh.
Tuy nhiên, kẻ xấu có thể can thiệp vào kết nối, giả mạo node trên mạng để lừa người dùng. Chắc chắn sẽ có các vấn đề về an ninh khác xuất hiện, nhất là với các thiết bị hỗ trợ Internet giá rẻ và an ninh kém. Có thể tưởng tượng giao thức mã hóa Wi-Fi như một bức tường bảo vệ ngăn các thiết bị khác kết nối vào mạng của bạn. Nếu như bức tường này bị phá hỏng, hacker trong phạm vi gần có thể kết nối và đe dọa an ninh hệ thống.
Trong một tài liệu năm 2016, các chuyên gia gợi ý một phần vấn đề trong WPA có thể là cơ chế tạo số ngẫu nhiên được sử dụng để tạo các 'group key' (khoá mã hoá chia sẻ trước được dùng trên các mạng không dây WPA/WPA2 không phải là doanh nghiệp) không đủ ngẫu nhiên và có thể bị dự đoán.
Trước đây, WEP (Wired Equivalent Privacy) bị phát hiện có thể bị crack chỉ trong một phút. Nhưng nếu lái xe quanh thành phố hoặc thị trấn, bạn vẫn có thể thấy các mạng không dây sử dụng WEP bởi một số người dùng cuối vẫn không biết rằng giao thức này không an toàn. Những năm sau đó, WPA và WPA2 đã thay thế WEP, tuy nhiên chúng ta có thể sẽ phải tìm kiếm một phương pháp mã hóa Wi-Fi mới trong những năm tới. Phát hiện về KRACK có thể đồng nghĩa với việc an ninh cơ bản mà chúng ta mong đợi từ WPA2 đã không còn nữa.
Tại thời điểm hiện tại, để đảm bảo an toàn, doanh nghiệp cần tăng cường biện pháp an ninh cho các node trên mạng, cập nhật phần mềm diệt virus, bật firewall… Nếu vẫn lo ngại về an ninh dữ liệu và hệ thống có thể tắt Wi-Fi và chuyển sang mạng VPN nội bộ, dùng kết nối mạng dây...
Đối với các hệ thống Wi-Fi gia đình, có thể cấu hình sang chế độ “Public Network” giúp tăng cường an ninh trên thiết bị thay vì các chế độ Private hay Home Network. Đối với smartphone, có thể ngắt kết nối Wi-Fi và dùng dữ liệu di động khi cần thiết. Thường xuyên cập nhật các bản vá mới nhất cho thiết bị.
Theo đó, kẻ tấn công (trong phạm vi tương đối gần với nạn nhân) có thể khai thác lỗ hổng trên WPA2 thông qua phương thức tấn công cài lại khóa KRACK (Key Reinstallation Attack). Cụ thể, hacker có thể sử dụng kỹ thuật tấn công mới này để đọc những thông tin vốn trước đây được cho là mã hóa an toàn, từ đó lấy cắp thông tin nhạy cảm như số thẻ tín dụng, mật khẩu, nội dung tin nhắn, email, ảnh... Cuộc tấn công ảnh hưởng tới tất cả các hệ thống Wi-Fi được bảo vệ bởi WPA2. Tùy thuộc vào cấu hình mạng, hacker cũng có thể thêm hoặc chỉnh sửa dữ liệu, ví dụ như chèn mã độc tống tiền hay các loại mã độc khác vào website.
Video minh họa tấn công:
Whitehat.vn sẽ liên tục cập nhật thông tin liên quan.
--------------------------------
Wi-Fi sử dụng tại gia đình bạn có thể không an toàn như bạn vẫn nghĩ. Biện pháp bảo vệ Wi-Fi WPA2 có thể đã bị xâm nhập bởi một phương pháp tấn công mới có tên KRACK. Liệu rằng giao thức bảo vệ phổ biến trên thế giới có còn an toàn? Câu trả lời sẽ được chuyên gia an ninh mạng Mathy Vanhoef đưa ra dự kiến vào chiều tối nay.
Trên trang web Krack Attacks của Vanhoef mô tả: “Trang web này giới thiệu về phương thức tấn công cài đặt lại khóa (Key Reinstallation Attack - KRACK). Phương thức này phá vỡ giao thức WPA2 bởi nonce bị dùng lại trong thuật toán mã hóa mà Wi-Fi sử dụng”. Trang web của Vanhoef có cả bài trình bày sẽ được sử dụng tại CCS 2017, mô tả chi tiết phương pháp tấn công cài đặt lại khóa (đồng tác giả với nhà nghiên cứu Frank Piessens).
Trên thực tế, Wi-Fi có đặc điểm giới hạn về vật lý, tức là để thực hiện một cuộc tấn công khai thác Wi-Fi, hacker sẽ phải tiếp cận mục tiêu ở khoảng cách tương đối gần. Do đó, người dùng sẽ không đột nhiên bị tấn công bởi người bất kỳ trên internet. Thêm nữa, cũng không có quá nhiều giao thức dựa trên chuẩn WPA2. Khi truy cập các trang web https qua Wi-Fi, người dùng hoàn toàn không bị đe dọa về an ninh.
Tuy nhiên, kẻ xấu có thể can thiệp vào kết nối, giả mạo node trên mạng để lừa người dùng. Chắc chắn sẽ có các vấn đề về an ninh khác xuất hiện, nhất là với các thiết bị hỗ trợ Internet giá rẻ và an ninh kém. Có thể tưởng tượng giao thức mã hóa Wi-Fi như một bức tường bảo vệ ngăn các thiết bị khác kết nối vào mạng của bạn. Nếu như bức tường này bị phá hỏng, hacker trong phạm vi gần có thể kết nối và đe dọa an ninh hệ thống.
Trong một tài liệu năm 2016, các chuyên gia gợi ý một phần vấn đề trong WPA có thể là cơ chế tạo số ngẫu nhiên được sử dụng để tạo các 'group key' (khoá mã hoá chia sẻ trước được dùng trên các mạng không dây WPA/WPA2 không phải là doanh nghiệp) không đủ ngẫu nhiên và có thể bị dự đoán.
Trước đây, WEP (Wired Equivalent Privacy) bị phát hiện có thể bị crack chỉ trong một phút. Nhưng nếu lái xe quanh thành phố hoặc thị trấn, bạn vẫn có thể thấy các mạng không dây sử dụng WEP bởi một số người dùng cuối vẫn không biết rằng giao thức này không an toàn. Những năm sau đó, WPA và WPA2 đã thay thế WEP, tuy nhiên chúng ta có thể sẽ phải tìm kiếm một phương pháp mã hóa Wi-Fi mới trong những năm tới. Phát hiện về KRACK có thể đồng nghĩa với việc an ninh cơ bản mà chúng ta mong đợi từ WPA2 đã không còn nữa.
Tại thời điểm hiện tại, để đảm bảo an toàn, doanh nghiệp cần tăng cường biện pháp an ninh cho các node trên mạng, cập nhật phần mềm diệt virus, bật firewall… Nếu vẫn lo ngại về an ninh dữ liệu và hệ thống có thể tắt Wi-Fi và chuyển sang mạng VPN nội bộ, dùng kết nối mạng dây...
Đối với các hệ thống Wi-Fi gia đình, có thể cấu hình sang chế độ “Public Network” giúp tăng cường an ninh trên thiết bị thay vì các chế độ Private hay Home Network. Đối với smartphone, có thể ngắt kết nối Wi-Fi và dùng dữ liệu di động khi cần thiết. Thường xuyên cập nhật các bản vá mới nhất cho thiết bị.
Theo Alex Hudson, Gizmodo
Chỉnh sửa lần cuối: