Tại sao WPA3 có thể ít an toàn hơn khi bị tấn công so với WPA2

Anh Học| 03/10/2019 16:23
Theo dõi ICTVietnam trên

Lỗ hổng Dragonblood từ các cuộc tấn công mạng Krack

Vào cuối năm 2017, các nhà nghiên cứu đã phát hiện ra một lỗ hổng lớn trong giao thức bảo mật không dây thường được sử dụng để bảo mật các kết nối Wi-Fi.

Cuộc tấn công WPA2 này được đặt tên là KRACK - viết tắt của Key Reinstallation Attack (Cuộc tấn công cài đặt lại khoá)  — và trong khi các lỗ hổng thường được vá bởi các nhà sản xuất thì thực tế là một lỗ hổng lớn như vậy đã tồn tại trong tiêu chuẩn WPA2.

Do đó, tập đoàn công nghiệp chịu trách nhiệm phát triển Wi-Fi và Liên minh Wi-Fi, nhanh chóng bắt tay vào hoàn thiện WPA3, phiên bản tiếp theo của tiêu chuẩn WPA. Đây được coi là một giao thức an toàn hơn so với người tiền nhiệm của nó và là một giao thức sẽ ngăn chặn tin tặc chiếm quyền điều khiển kết nối không dây của bạn.

Đáng buồn thay, điều này có thể sẽ không trở thành sự thật.

Cuộc tấn công của KRACK nhằm vào WPA2

Cuộc tấn công KRACK được phát hiện bởi nhà nghiên cứu Mathy Vanhoef, nó hoạt động bằng cách khai thác giao thức bốn chiều được sử dụng bởi nhiều phương pháp mã hóa bao gồm tiêu chuẩn WPA2.

Khi thiết bị khách (như máy tính xách tay hoặc điện thoại thông minh) muốn tham gia mạng, hệ thống bốn chiều xác định rằng cả thiết bị khách và điểm truy cập đều có thông tin xác thực chính xác và tạo khóa mã hóa duy nhất, mã khoá này sẽ được sử dụng để mã hóa tất cả lưu lượng trao đổi như là một phần của kết nối đó.

Khóa này được cài đặt theo phần thứ ba của hệ thống bốn chiều, nhưng các điểm truy cập và ứng dụng khách cho phép tin nhắn thứ ba này được gửi và nhận nhiều lần, trong trường hợp bị mất. Bằng cách phát hiện và phát lại phần thứ ba của hệ thống bốn chiều, kẻ tấn công có thể buộc cài đặt lại khóa mã hóa, cho phép chúng truy cập các gói dữ liệu được truyền đi.

Những hành động mà kẻ tấn công có thể thực hiện tùy thuộc vào tập hợp con nào của chuẩn mã hóa WPA2 đang được sử dụng. Nếu nạn nhân đang sử dụng mã hóa AES-CCMP, thì các gói được truyền bởi nạn nhân có thể được giải mã và đọc, cho phép đánh cắp thông tin nhạy cảm. Vanhoef cảnh báo rằng "cần giả định rằng bất kỳ gói tin nào cũng có thể được giải mã".

Điều này cũng cho phép giải mã các gói TCP SYN, sau đó có thể được sử dụng để chiếm quyền điều khiển các kết nối TCP và thực hiện các cuộc tấn công vào HTTP, chẳng hạn như lây nhiễm mục tiêu bằng phần mềm độc hại.

Nếu mục tiêu đang sử dụng WPA-TKIP hoặc GCMP (còn được gọi là WiGig), thì thiệt hại tiềm tàng thậm chí còn tồi tệ hơn. Ngoài việc giải mã, cài đặt lại khóa cho phép tin tặc không chỉ giải mã và đọc các gói dữ liệu mà còn giả mạo các gói và đưa chúng vào lưu lượng của người dùng. WiGig đặc biệt dễ bị tổn thương với kiểu tấn công này.

Lỗ hổng Dragonblood WPA3

WPA3 được cho là sẽ giải quyết các thiếu sót về bảo mật của tiêu chuẩn WPA2, và đã được chính thức ra mắt tại CES 2018 và thu hút nhiều sự quan tâm. Sự thay đổi đáng chú ý nhất là việc giới thiệu cái bắt tay “Con chuồn chuồn”; đây là một kiểu bắt tay được gọi chính thức là “cân bằng xác thực” (viết tắt là SAE), Dragonfly sử dụng bí mật chuyển tiếp để bảo vệ các phiên duyệt trước đó, cùng với khóa chính với độ ngẫu nhiên cao để tránh đoán mật khẩu.

Tuy nhiên, vào tháng 4 năm 2019, Vanhoef và nhà nghiên cứu đồng nghiệp Eyal Ronen đã xuất bản một bài báo chi tiết về 5 lỗ hổng trong tiêu chuẩn, mà các nhà nghiên cứu đang gọi là “Dragonblood” (máu chuồn chuồn). Tiếp theo là việc phát hiện ra hai lỗ hổng bổ sung vào tháng Tám.

Các cuộc tấn công Dragonblood khai thác một loạt các lỗ hổng, chúng buộc các thiết bị tương thích WPA3 hạ cấp xuống WPA2 và sau đó khởi động cuộc tấn công KRACK. Việc này buộc các điểm truy cập sử dụng mật mã yếu hơn và khai thác rò rỉ để lấy thông tin về mật khẩu mạng, sau đó có thể được sử dụng để tấn công.

Liên minh Wi-Fi đã bắt đầu làm việc để sửa các lỗi, điều này có thể sẽ dẫn đến một phiên bản cập nhật mới của tiêu chuẩn vừa được ban hành. Một tiêu chuẩn được cập nhật dự kiến ​​sẽ không tương thích ngược với bất kỳ thiết bị WPA3 nào hiện có. Vanhoef và Ronen đã nói rằng việc giải quyết những sai sót này rất khó khăn, họ chỉ trích liên minh Wi-Fi vì đã phát triển tiêu chuẩn đằng sau cánh cửa đóng kín, thay vì cho phép cộng đồng đóng góp cho sự phát triển của nó.

Có cần phải mua thiết bị mới hay không?

Hiện tại vẫn chưa rõ khi nào thì phiên bản WPA3.1 được phát hành, và liệu nó có thực sự được phát hành hay không. Cũng không rõ liệu phiên bản đó có thoát khỏi các lỗi đã làm hỏng các phiên bản trước không. Khi được chứng minh là không có lỗi, bạn có thể muốn đầu tư vào thiết bị mạng mới hỗ trợ tiêu chuẩn - cho đến lúc đó, người dùng nên áp dụng bất kỳ bản vá hoặc cập nhật nào ngay khi có sẵn.

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
  • Thủ tướng yêu cầu đẩy mạnh phòng ngừa, tấn công tội phạm sử dụng công nghệ cao lừa đảo
    Thủ tướng Chính phủ yêu cầu tập trung triển khai có hiệu quả đợt cao điểm tấn công, trấn áp tội phạm sử dụng công nghệ cao, chủ động phát hiện, nhận diện, ngăn chặn, xử lý các trang web, địa chỉ IP, ứng dụng, phần mềm độc hại sử dụng trong hoạt động lừa đảo chiếm đoạt tài sản.
  • Bộ KH&CN ban hành Thông tư đầu tiên sau sau hợp nhất
    Ngày 31/3/2025, Bộ Khoa học và Công nghệ (KH&CN) đã ban hành Thông tư số 01/2025/TT-BKHCN về việc sửa đổi, bổ sung một số nội dung tại Phụ lục ban hành kèm theo Thông tư số 08/2021/TT-BTTTT ngày 14/10/2021 quy định Danh mục thiết bị vô tuyến điện được miễn giấy phép sử dụng tần số vô tuyến điện, điều kiện kỹ thuật và khai thác kèm theo.
  • Vươn mình trong hội nhập quốc tế
    Tổng Bí thư Tô Lâm nhấn mạnh: Hội nhập quốc tế về khoa học, công nghệ và đổi mới sáng tạo phải hướng tới việc đưa các chuẩn mực, quy định về khoa học, công nghệ trong nước tiệm cận với các chuẩn mức, thông lệ quốc tế tiên tiến. Qua đó, nhanh chóng nâng cao năng lực cạnh tranh quốc gia, mở rộng không gian phát triển của đất nước...
  • Tăng cường huy động nguồn lực KOLs trong hoạt động thông tin đối ngoại
    Năm 2024, Cục Thông tin đối ngoại (TTĐN) đã thành công việc đưa TTĐN lên không gian mới - không gian mạng - với nhiều kết quả đáng ghi nhận. Trong đó, có việc thí điểm thành công trong huy động những người có ảnh hưởng lớn trên mạng xã hội (MXH) cùng chung tay trong thực hiện nhiệm vụ cơ bản thứ hai của TTĐN đó là quảng bá hình ảnh quốc gia.
  • Tác giả Nhật Bản với những ý tưởng lôi cuốn trẻ đọc sách
    Với máy ảnh bằng bìa giấy, các món đồ chơi hết sức đơn giản bằng kẹp quần áo và giấy màu…, tác giả Yuichi Kimura với mái đầu bạc phơ đã khiến cho khoảng 20 em nhỏ ở nhiều lứa tuổi quên hẳn đi những thiết bị điện tử, game hay những trò giải trí cuốn hút khác từ công nghệ.
  • Microsoft và 15 cột mốc định hình tầm nhìn về AI
    Gã khổng lồ công nghệ Microsoft sắp bước qua cột mốc 50 năm thành lập với nhiều thách thức trong thời đại trí tuệ nhân tạo (AI). Hãy cùng khám phá cách Microsoft sẽ phát triển nền tảng, công cụ và cơ sở hạ tầng AI cho tương lai.
  • Biểu trưng tuyên truyền Kỷ niệm 50 năm Ngày Giải phóng miền Nam thống nhất đất nước
    Bộ Văn hóa, Thể thao và Du lịch chính thức công bố mẫu biểu trưng (logo) cũng như quy chuẩn kích cỡ để các cơ quan, đơn vị sử dụng trong các hoạt động tuyên truyền Kỷ niệm 50 năm Ngày Giải phóng miền nam thống nhất đất nước.
  • Meta bị phạt sau khi từ chối hạn chế nội dung trên Facebook và Instagram tại Thổ Nhĩ Kỳ
    Meta đã bị phạt một khoản tiền lớn vì phản đối yêu cầu của chính phủ Thổ Nhĩ Kỳ về việc hạn chế nội dung trên Facebook và Instagram.
  • Tấn công mạng khai thác lỗ hổng zero-day tinh vi trên Chrome
    Một lỗ hổng zero-day nghiêm trọng trên trình duyệt Google Chrome vừa được Kaspersky phát hiện và hỗ trợ vá. Lỗ hổng có số hiệu CVE-2025-2783. Thông qua lỗ hổng này, kẻ tấn công có thể vượt qua cơ chế bảo vệ sandbox của trình duyệt.
  • Chủ tịch Quốc hội tham quan Trung tâm Công nghệ sáng tạo TUMO của Armenia
    Theo đặc phái viên TTXVN, trong khuôn khổ chuyến thăm chính thức Cộng hòa Armenia, chiều 2/4 (theo giờ địa phương), tại Thủ đô Yerevan, Chủ tịch Quốc hội Trần Thanh Mẫn và Đoàn đại biểu cấp cao Quốc hội Việt Nam đã tham quan Trung tâm Công nghệ sáng tạo TUMO - một trung tâm giáo dục miễn phí giúp thanh thiếu niên tự học và nâng cao trình độ.
Tại sao WPA3 có thể ít an toàn hơn khi bị tấn công so với WPA2
POWERED BY ONECMS - A PRODUCT OF NEKO