[Wifi KRACK] Kỹ thuật tấn công mạng Wifi KRACK đã phá vỡ cơ chế bảo mật WPA2
Kỹ thuật tấn công KRACK là kỹ thuật tấn công đầu tiên trong vòng 15 năm qua bẻ gãy được cơ chế bảo mật WPA/WPA2 rất vững chãi. Và đây không phải chỉ là 1 Kỹ Thuật tấn công WIFI đơn lẻ mà là 1 bộ các lỗi bảo mật được phố hợp để hạ gục cơ chế bảo mật WPA.
Windows, Linux, Android, iOS đều bị ảnh hưởng, tất cả các thiết bị thu phát sóng wifi đều bị ảnh hưởng từ Router, Access Point, Modem Wifi tới tất cả các điện thoại di động, laptop, smartwatch ... đều bị ảnh hưởng . Wifi của nhà bạn và công ty bạn cũng không còn an toàn để bạn thoải mái lướt net nữa. Mọi dữ liệu truyền qua Wifi đều có thể bị giải mã và lấy cắp.
Nhưng như thế là chưa hết, Hacker còn có thể "chèn" vào kết nối mạng Wifi của bạn Virus, trang đăng nhập giả, và đủ thứ ma quái khác để tấn công bạn sâu hơn là chỉ để theo dõi bạn đang coi trang web gì. Bạn sẽ bị điều khiển máy tính, điện thoại, bị nghe lén cuộc gọi, bị quay lén webcam, bị mất dữ liệu nhạy cảm ... tỉ tỉ thứ.
Bạn phải làm gì hiện nay ???
Dùng 4G hoặc dây LAN or tránh xa WIFI lúc này.
Theo lý thuyết thì Tất cả các Hệ điều hành đều có thể bị tấn công bằng cách phối hợp 10 lỗi bảo mật khác nhau trong kỹ thuật tấn công này, nhưng hiện nay chỉ có Android và Linux là đã có cách tấn công thành công và khả dĩ dễ thực hiện, do Linux tuân thủ rất đúng thiết kế bảo mật 802.11x của các kỹ sư đã thiết kế ra Wifi. Còn lại Windows và iOS lại không bị dính lỗi này, nhờ ơn 2 ông lớn này éo tuân theo tiêu chuẩn thiết kế 802.11x

Và Nếu bạn truy cập Wifi nhưng luôn đi qua 1 kết nối VPN an toàn nữa thì Hacker éo thể lấy gì được của bạn, hoặc bạn luôn luôn chỉ truy cập trang web có HTTPS thì Hacker cũng éo thể lấy gì của bạn.

God Save You !
Sơ bộ thì kỹ thuật tấn công này dựa trên 1 điểm sơ hở căn bản của quá trình bắt tay giữa thiết bị phát wifi và thiết bị truy cập wifi. Lỗi cụ thể là Reinstallation Encryption Key. Lấy quá trình bắt tay thông dụng của các thiết bị phát wifi tại gia đình là Quá Trình Bắt Tay 4 Bước (4 Way Handsake) làm ví dụ để hiểu sơ bộ về lỗi này:
- Bước 1: Thiết bị muốn truy cập Wifi (gọi tắt là Phone) muốn truy cập tới Wifi Router (gọi tắt lả Router), nó sẽ dò mạng và thấy sóng của Router, trong sóng phát public của Router có cái mã Random gọi là ANONCE. Thằng Phone nó nhận lấy cái ANONCE này
- Bước 2: Thằng Phone nó lấy cái ANONCE rồi tính toán cái mie gì đó ra 1 cái Mã Random khác gọi là SNONCE nó gửi cho Router kèm 1 số thông tin được mã hóa kèm cái SNONCE như là bố là ai và bố có password wifi nè ... xong nó gửi cái SNONCE này cho thằng Router
- Bước 3: thằng Router nhận được SNONCE nó biết được rằng ah douma thằng Phone có password wifi đúng rồi. Nên nó hăm hở gửi lại cho thằng Router 1 cái MÃ KHÓA CHUNG gọi là GTK (Group Tempolary Key) và bảo rằng, eh thằng Phone mày dùng cái mã khóa này để gửi thư cho tao, khi nhận được tao sẽ biết mà giải mã.
- Bước 4: thằng Phone nhận được cái KHÓA CHUNG GTK và nó sẽ "LƯU LẠI" (INSTALLATION) rồi hăm hở mã hóa 1 cái thư gửi lại cho thằng Router với nội dung ACK tao đã nhận được khóa rồi mày ơi vui quá (dm nhiều chuyện vl). Rồi từ đó 2 thằng nói với nhau bằng cái mã khóa đó.
Cơ chế này an toàn vì thằng Phone mà không nhận được mã khóa chung ở bước 3 thì éo có dữ liệu quan trọng gì được chuyển đi tiếp nữa cả, kết nối fail. Dĩ nhiên trong 4 bước này còn cả mớ mã xác minh tá lả nữa nhưng nôm na dễ hiểu là vậy
Rồi vấn đề lỗi xảy ra là ở bước 3 có 1 thằng cờ hó Hắc Cờ đứng giữa bước 3 và 4: thằng Router gửi cái mã quan trọng GTK "không được mã hóa gì cả" cho thằng Phone thế nhưng thằng cờ hó thằng Hắc Cờ chôm cái mã GTK và diếm mẹ nó đi, okie diếm thì mày chơi 1 mình mày chứ thằng Phone ko nhận dc GTK nó ko có key để mã hóa dữ liệu gởi đi nên coi như cái GTK vô dụng. Rồi ở đây lòi ra 1 điểm yếu chết người éo hiểu sao 15 năm mới bị phát hiện ra (móa đầu óc con người kì vcl :)), Thằng Router éo thấy thằng Phone nhận được GTK, sau 1 khoảng thời gian éo thấy thằng Phone gửi thư lại, chửi đổng "địu mé thằng hải quan sân bay lại chôm thư của bố rồi", và gửi lại 1 cái GTK y-chang-như-cũ 

Dm thấy lỗi chưa ??? đáng nhẽ cái key mã hóa chỉ được dùng bởi chỉ 1 mình thằng Phone thì bởi vì được gửi lại bởi thằng router để bây giờ có tới "2 thằng có thể cùng dùng trong cùng lúc" tức thằng Phone và thằng Hắc cờ :') thằng hắc cờ có thể giải mã mọi dữ liệu gửi qua lại giữa 2 thằng Phone và Router 

Chỉ thằng Linux và Android ( dựa trên Linux ) là dính chấu vì bọn kỹ sư viết phần Wifi của Linux tuân thủ đúng tài liệu thiết kế wifi lắm, nên ăn mứt :v và thậm chí cái tài liệu thiết kế Wifi WPA còn thêm 1 lỗi khác nữa khiến việc Hắc lỗi KRACK này trở nên dễ con mie nó dễ ( đọc tài liệu đi nói bớt zui ).
- CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
- CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
- CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
- CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
- CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
- CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
- CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
- CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
- CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
- CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
Share không cần hỏi, vụ này nghiêm trọng cần nhiều người biết, nhắc nhau nên bắt đầu sử dụng VPN thường xuyên đi, vì an toàn của bạn và đừng khóc khi mất Facebook hay mất account trong những ngày như thế này.
Nhận xét
Đăng nhận xét