Tại sao WPA3 có thể ít an toàn hơn khi bị tấn công so với WPA2

Anh Học| 03/10/2019 16:23
Theo dõi ICTVietnam trên

Lỗ hổng Dragonblood từ các cuộc tấn công mạng Krack

Vào cuối năm 2017, các nhà nghiên cứu đã phát hiện ra một lỗ hổng lớn trong giao thức bảo mật không dây thường được sử dụng để bảo mật các kết nối Wi-Fi.

Cuộc tấn công WPA2 này được đặt tên là KRACK - viết tắt của Key Reinstallation Attack (Cuộc tấn công cài đặt lại khoá)  — và trong khi các lỗ hổng thường được vá bởi các nhà sản xuất thì thực tế là một lỗ hổng lớn như vậy đã tồn tại trong tiêu chuẩn WPA2.

Do đó, tập đoàn công nghiệp chịu trách nhiệm phát triển Wi-Fi và Liên minh Wi-Fi, nhanh chóng bắt tay vào hoàn thiện WPA3, phiên bản tiếp theo của tiêu chuẩn WPA. Đây được coi là một giao thức an toàn hơn so với người tiền nhiệm của nó và là một giao thức sẽ ngăn chặn tin tặc chiếm quyền điều khiển kết nối không dây của bạn.

Đáng buồn thay, điều này có thể sẽ không trở thành sự thật.

Cuộc tấn công của KRACK nhằm vào WPA2

Cuộc tấn công KRACK được phát hiện bởi nhà nghiên cứu Mathy Vanhoef, nó hoạt động bằng cách khai thác giao thức bốn chiều được sử dụng bởi nhiều phương pháp mã hóa bao gồm tiêu chuẩn WPA2.

Khi thiết bị khách (như máy tính xách tay hoặc điện thoại thông minh) muốn tham gia mạng, hệ thống bốn chiều xác định rằng cả thiết bị khách và điểm truy cập đều có thông tin xác thực chính xác và tạo khóa mã hóa duy nhất, mã khoá này sẽ được sử dụng để mã hóa tất cả lưu lượng trao đổi như là một phần của kết nối đó.

Khóa này được cài đặt theo phần thứ ba của hệ thống bốn chiều, nhưng các điểm truy cập và ứng dụng khách cho phép tin nhắn thứ ba này được gửi và nhận nhiều lần, trong trường hợp bị mất. Bằng cách phát hiện và phát lại phần thứ ba của hệ thống bốn chiều, kẻ tấn công có thể buộc cài đặt lại khóa mã hóa, cho phép chúng truy cập các gói dữ liệu được truyền đi.

Những hành động mà kẻ tấn công có thể thực hiện tùy thuộc vào tập hợp con nào của chuẩn mã hóa WPA2 đang được sử dụng. Nếu nạn nhân đang sử dụng mã hóa AES-CCMP, thì các gói được truyền bởi nạn nhân có thể được giải mã và đọc, cho phép đánh cắp thông tin nhạy cảm. Vanhoef cảnh báo rằng "cần giả định rằng bất kỳ gói tin nào cũng có thể được giải mã".

Điều này cũng cho phép giải mã các gói TCP SYN, sau đó có thể được sử dụng để chiếm quyền điều khiển các kết nối TCP và thực hiện các cuộc tấn công vào HTTP, chẳng hạn như lây nhiễm mục tiêu bằng phần mềm độc hại.

Nếu mục tiêu đang sử dụng WPA-TKIP hoặc GCMP (còn được gọi là WiGig), thì thiệt hại tiềm tàng thậm chí còn tồi tệ hơn. Ngoài việc giải mã, cài đặt lại khóa cho phép tin tặc không chỉ giải mã và đọc các gói dữ liệu mà còn giả mạo các gói và đưa chúng vào lưu lượng của người dùng. WiGig đặc biệt dễ bị tổn thương với kiểu tấn công này.

Lỗ hổng Dragonblood WPA3

WPA3 được cho là sẽ giải quyết các thiếu sót về bảo mật của tiêu chuẩn WPA2, và đã được chính thức ra mắt tại CES 2018 và thu hút nhiều sự quan tâm. Sự thay đổi đáng chú ý nhất là việc giới thiệu cái bắt tay “Con chuồn chuồn”; đây là một kiểu bắt tay được gọi chính thức là “cân bằng xác thực” (viết tắt là SAE), Dragonfly sử dụng bí mật chuyển tiếp để bảo vệ các phiên duyệt trước đó, cùng với khóa chính với độ ngẫu nhiên cao để tránh đoán mật khẩu.

Tuy nhiên, vào tháng 4 năm 2019, Vanhoef và nhà nghiên cứu đồng nghiệp Eyal Ronen đã xuất bản một bài báo chi tiết về 5 lỗ hổng trong tiêu chuẩn, mà các nhà nghiên cứu đang gọi là “Dragonblood” (máu chuồn chuồn). Tiếp theo là việc phát hiện ra hai lỗ hổng bổ sung vào tháng Tám.

Các cuộc tấn công Dragonblood khai thác một loạt các lỗ hổng, chúng buộc các thiết bị tương thích WPA3 hạ cấp xuống WPA2 và sau đó khởi động cuộc tấn công KRACK. Việc này buộc các điểm truy cập sử dụng mật mã yếu hơn và khai thác rò rỉ để lấy thông tin về mật khẩu mạng, sau đó có thể được sử dụng để tấn công.

Liên minh Wi-Fi đã bắt đầu làm việc để sửa các lỗi, điều này có thể sẽ dẫn đến một phiên bản cập nhật mới của tiêu chuẩn vừa được ban hành. Một tiêu chuẩn được cập nhật dự kiến ​​sẽ không tương thích ngược với bất kỳ thiết bị WPA3 nào hiện có. Vanhoef và Ronen đã nói rằng việc giải quyết những sai sót này rất khó khăn, họ chỉ trích liên minh Wi-Fi vì đã phát triển tiêu chuẩn đằng sau cánh cửa đóng kín, thay vì cho phép cộng đồng đóng góp cho sự phát triển của nó.

Có cần phải mua thiết bị mới hay không?

Hiện tại vẫn chưa rõ khi nào thì phiên bản WPA3.1 được phát hành, và liệu nó có thực sự được phát hành hay không. Cũng không rõ liệu phiên bản đó có thoát khỏi các lỗi đã làm hỏng các phiên bản trước không. Khi được chứng minh là không có lỗi, bạn có thể muốn đầu tư vào thiết bị mạng mới hỗ trợ tiêu chuẩn - cho đến lúc đó, người dùng nên áp dụng bất kỳ bản vá hoặc cập nhật nào ngay khi có sẵn.

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
Tại sao WPA3 có thể ít an toàn hơn khi bị tấn công so với WPA2
POWERED BY ONECMS - A PRODUCT OF NEKO