Công ty Thiết kế web

KRACK là gì? Vì sao kỹ thuật tấn công mạng Wi-Fi KRACK phá vỡ cơ chế bảo mật WPA2?

Thảo luận trong 'Điện thoại - Máy tính bảng - Laptop - PC' bắt đầu bởi anhvankiet_262, 2/2/19.

  1. anhvankiet_262

    anhvankiet_262 Active Member

    https://hauionline.edu.vn

    [​IMG]

    KRACK là kỹ thuật tấn công đầu tiên trong vòng 15 năm qua bẻ gãy được cơ chế bảo mật WPA/WPA2, được cho là rất vững chãi. Và đây không phải chỉ là 1 kỹ thuật tấn công Wi-Fi đơn lẻ, mà là 1 bộ các lỗi bảo mật được phối hợp để hạ gục cơ chế bảo mật WPA.

    Mức độ nguy hiểm của Wi-Fi KRACK


    Với kỹ thuật tấn công KRACK này, Hacker có thể giải mã kết nối Wi-Fi, xem được bạn đang truy cập trang web nào, đang chat với ai, vừa mới gõ mật khẩu đăng nhập vào trang nào, và dĩ nhiên là không thể bỏ qua mật khẩu quan trọng như ngân hàng, tài khoản tín dụng,...

    Lỗi bảo mật này ảnh hưởng tới tất cả các thiết bị Wi-Fi hiện nay, kể từ khi chuẩn bảo mật WEP bị phá vỡ 10 năm trước thì đây là lần đầu tiên sau cả thập kỉ, người dùng Wi-Fi bị đe dọa an toàn 1 lần nữa.


    Windows, Linux, Android, iOS, MacOS đều bị ảnh hưởng, tất cả các thiết bị thu phát sóng Wi-Fi đều bị ảnh hưởng, từ Router, Access Point, Modem Wifi tới tất cả các điện thoại di động, laptop, smartwatch. Wi-Fi của nhà bạn và công ty bạn cũng không còn an toàn để bạn thoải mái lướt net nữa. Mọi dữ liệu truyền qua Wi-Fi đều có thể bị giải mã và lấy cắp.

    Hacker còn có thể "chèn" vào kết nối mạng Wi-Fi của bạn virus, trang đăng nhập giả, và đủ thứ ma quái khác để tấn công bạn sâu hơn là chỉ để theo dõi bạn đang coi trang web gì. Bạn sẽ bị điều khiển máy tính, điện thoại, bị nghe lén cuộc gọi, bị quay lén webcam, bị mất dữ liệu nhạy cảm và tỉ tỉ thứ khác.

    Nạn nhân là ai?

    Android 6.0 là nạn nhân bị ảnh hưởng nhiều nhất.
    Android và Linux là 2 nền tảng ghi nhận những công kích đầu tiên từ lỗ hổng bảo mật Wi-Fi KRACK. Nguyên nhân là do các công ty này tuân thủ rất đúng thiết kế bảo mật 802.11x.

    Windows, Mac OS và iOS lúc này vẫn đang an toàn, tuy nhiên thời gian "sung sướng" là không lâu, và hacker sẽ bắt đầu tấn công khi phân tích thành công tài liệu về 10 lỗi bảo mật đang bị rò rỉ ra thế giới bên ngoài.

    Tin mừng là lỗi bảo mật này hầu hết đều có thể vá từ phía client (laptop, điện thoại) của các bạn mà không cần bắt buộc can thiệp vào Router Wi-Fi, chỉ cần vá 1 chiều là khả năng tấn công về gần như về "không".

    Tuy nhiên, với lợi thế về nền tảng thì các hệ điều hành như Windows, iOS, MacOS rất dễ dàng ngăn cản các cuộc công kích bằng bản vá lỗi (Windows đã vá thành công, bạn có thể kiểm tra update).

    Linux và Android, đặc biệt là trên các thiết bị đời cũ thì khả năng "sống chung với lũ" là rất cao. Vì bản vá lỗi sẽ ảnh hưởng rất nhiều đến quá trình hoạt động của thiết bị.

    Quy trình xâm nhập và tấn công lổ hổng Wifi KRACK

    Quy trình bảo mật 4 bước theo chuẩn 802.11.
    Hiện tại có 10 lỗi liên quan đến lổ hổng bảo mật này, và hacker có đến hàng trăm, hàng ngàn cách tấn công và khai thác khác nhau:

    • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
    • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
    • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
    • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
    • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
    • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
    • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
    • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
    • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
    • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
    Video thực tế trong 1 lần tấn công dựa trên lổ hổng KRACK.
    Kỹ thuật tấn công này dựa trên 1 điểm sơ hở căn bản của quá trình "bắt tay" giữa thiết bị phát Wi-Fi và thiết bị truy cập Wi-Fi. Lỗi cụ thể là Reinstallation Encryption Key. Chi tiết như sau:

    Bước 1: Thiết bị muốn truy cập Wi-Fi (gọi tắt là Phone), muốn truy cập tới mạng Wi-Fi Router (gọi tắt là Router), đầu tiên Phone sẽ dò mạng và thấy sóng của Router, sau đó tìm trong sóng của Router để nhận mã Random (gọi là ANONCE).

    Bước 2: Phone sử dụng mã ANONCE vừa nhận rồi tính toán và tạo ra 1 mã Random khác gọi là SNONCE, sau đó Phone gửi cho Router một số thông tin được mã hóa như: Thông tin xác nhận có mật khẩu để xin phép truy cập.

    Bước 3: Router nhận được SNONCE và biết rằng Phone có password Wi-Fi chính xác nên gửi lại Phone một cái MÃ KHÓA CHUNG gọi là GTK (Group Tempolary Key), đấy chính là mã khóa bảo mật để giải mã dữ liệu.

    Bước 4: Phone nhận được cái KHÓA CHUNG GTK và nó sẽ "LƯU LẠI" (INSTALLATION), tiếp đến gửi đến Router với nội dung "đã nhận thành công mã khóa". Và từ đó 2 "đối tượng" này liên lạc bằng mã khóa chung này.

    Mọi quy trình đều hoàn hảo cho đến khi, "người thứ 3" chen chân vào cuộc nói chuyện ở giữa Bước 3 và 4, cụ thể như sau:

    Lúc Router gửi mã khóa chung cho Phone ở bước 3, tuy nhiên nội dung này không được mã hóa và nếu hacker "đang nằm vùng" thì họ dễ dàng chôm được nội dung này, tất nhiên là giữ riêng không chia sẻ với Phone.

    Sau một khoảng thời gian, Router không thấy "thư từ" gì từ Phone gửi đến sẽ tiến hành gửi lại mã khóa chung cho Phone một lần nữa.

    Điểm chết người ở đây là Hacker đã có trong tay 2 mã khóa, sau đó họ sẽ chia sẻ cho Phone và giữ lại riêng mình một bản.

    Và kể từ đây trở về sau, với mã khóa đó, kẻ tấn công dễ dàng giải mã mọi nội dung trao đổi giữa Phone và Router như: Nội dung đang truy cập, dữ liệu vừa nhập, kiểm soát tài khoản người dùng kể cả ngân hàng.

    Linux và Android vì tuân theo 100% quy tắc thiết kế Wi-Fi nên dễ dàng bị hacker tận dụng và khai thác, trong khi đó Microsoft đã có chút biến tấu (không chấp nhận khóa chung thứ 2 khi Router gửi đến) nên đang an toàn.

    Lưu ý là đang chứ không phải an toàn bạn nhé, vì hacker có thể tận dụng các lỗi bảo mật khác để xâm nhập.

    Tài liệu tham khảo thêm về KRACK

    • krackattacks.com (tóm tắt về KRACK).
    • papers.mathyvanhoef.com/ccs2017.pdf (chi tiết cách tấn công).

    Nguồn: xnohat - HVAzone

    Xem thêm:

    • Microsoft tung bản vá khẩn cấp, khắc phục lỗ hổng Wi-Fi
    • Phát hiện lỗ hổng nguy hiểm, biến iPhone thành "cục gạch" trong chốc lát
     

trang này