Các bộ định tuyến mạng có bật chuyển vùng có thể dễ bị tấn công

Diễn đàn - Ngày đăng : 18:00, 10/08/2018

Người sáng tạo Hashcat Jens Steube vô tình phát hiện ra một phương pháp mới để đột nhập vào các bộ định tuyến mạng trong khi nghiên cứu các cách thức mới để tấn công tiêu chuẩn bảo mật WPA3 mới. Anh tình cờ gặp một kỹ thuật tấn công có khả năng bẻ mật khẩu dựa trên giao thức bảo mật WPA-PSK (Wi-Fi Protected Access Pre-Shared Key).

Kết quả hình ảnh cho https://www.digitaltrends.com/computing/new-networking-attack-grabs-decrypts-passwords/Để bắt đầu, WPA là một cơ chế trong mạng không dây mã hóa và giải mã dữ liệu được truyền giữa bộ định tuyến và thiết bị được kết nối. Khía cạnh PSK áp dụng cho mật khẩu hoặc cụm mật khẩu của mạng, vì bộ định tuyến tạo khóa 256 ký tự duy nhất được chia sẻ giữa cả hai thiết bị. Các phím này thay đổi định kỳ để ngăn chặn tin tặc xâm nhập vào mạng.

Trong một cuộc tấn công điển hình, hacker phải nằm trong phạm vi của một bộ định tuyến và một thiết bị không dây kết nối, và kiên nhẫn chờ thiết bị thứ hai đăng nhập vào mạng. Khi thiết bị không dây bắt đầu quá trình kết nối, hacker phải chạy một công cụ trong cùng một thời điểm để nắm bắt toàn bộ bốn cách “bắt tay xác thực” được thực hiện giữa bộ định tuyến và thiết bị.

Đó không phải là trường hợp trong cuộc tấn công mới. Với phương pháp này, hacker chỉ cần một phần nhỏ của cái bắt tay được gọi là Yếu tố thông tin mạng bảo mật mạnh mẽ (RSN IE). Thậm chí nhiều hơn, tin tặc có thể kết nối trực tiếp với bộ định tuyến và truy cập dữ liệu cần thiết thay vì ẩn trong nền và chờ ai đó kết nối.

"Vào thời điểm này, chúng tôi không biết nhà cung cấp nào hoặc cần bao nhiêu bộ định tuyến kỹ thuật này sẽ hoạt động, nhưng chúng tôi cho rằng nó sẽ hoạt động chống lại tất cả các mạng 802.11 i/p/q/r với chức năng chuyển vùng được bật (hầu hết các bộ định tuyến hiện đại)" Steube nói.

Khía cạnh đăng nhập của việc kết nối thiết bị không dây với bộ định tuyến bao gồm một số bước hoặc khung được thiết lập. RSN IE là trường tùy chọn bên trong một trong các bước có chứa Mã định danh khóa chính của cặp đôi, thành phần mạng xác minh rằng cả bộ định tuyến và thiết bị không dây đều biết mật khẩu dựa trên PSK. Thành phần này là vector tấn công của phương thức mới, truy xuất mật khẩu dựa trên PSK được lưu trữ.

Theo Steube, cuộc tấn công đòi hỏi ba công cụ có sẵn: Hcxdumptool v4.2.0 trở lên, Hcxtools v4.2.0 trở lên và Hashcat v4.2.0 trở lên. Công cụ đầu tiên trong danh sách lấy khung kết nối cần thiết và đưa nó vào một tệp. Công cụ thứ hai chuyển đổi dữ liệu đã lưu thành định dạng mà Hashcat có thể đọc được. Công cụ thứ ba này làm nứt mã hóa.

Cuối cùng, phương pháp này làm giảm thời gian sử dụng để truy cập mật khẩu được lưu trữ nhưng không giảm bớt thời gian cần thiết để bẻ khóa mã hóa bảo vệ các mật khẩu này. Thời gian nứt phụ thuộc vào độ phức tạp của mật khẩu, do đó nếu chủ sở hữu bộ định tuyến không bao giờ thay đổi mật khẩu từ mặc định của nhà sản xuất, mật khẩu sẽ không mất thời gian để crack.

Để bảo vệ chính mình khỏi một cuộc tấn công có thể xảy ra, hãy thay đổi mật khẩu mặc định trên bộ định tuyến của bạn. Sử dụng mật khẩu của riêng bạn được cho là tốt hơn là cho phép bộ định tuyến tạo một mật khẩu cho bạn và luôn sử dụng nhiều ký tự: chữ cái và chữ thường, chữ số và ký hiệu. Nếu bạn không nhớ mật khẩu, Steube khuyên bạn nên sử dụng trình quản lý mật khẩu.

Trương Khánh Hợp, Khôi Linh