Tại sao WPA3 có thể ít an toàn hơn khi bị tấn công so với WPA2

Anh Học| 03/10/2019 16:23
Theo dõi ICTVietnam trên

Lỗ hổng Dragonblood từ các cuộc tấn công mạng Krack

Vào cuối năm 2017, các nhà nghiên cứu đã phát hiện ra một lỗ hổng lớn trong giao thức bảo mật không dây thường được sử dụng để bảo mật các kết nối Wi-Fi.

Cuộc tấn công WPA2 này được đặt tên là KRACK - viết tắt của Key Reinstallation Attack (Cuộc tấn công cài đặt lại khoá)  — và trong khi các lỗ hổng thường được vá bởi các nhà sản xuất thì thực tế là một lỗ hổng lớn như vậy đã tồn tại trong tiêu chuẩn WPA2.

Do đó, tập đoàn công nghiệp chịu trách nhiệm phát triển Wi-Fi và Liên minh Wi-Fi, nhanh chóng bắt tay vào hoàn thiện WPA3, phiên bản tiếp theo của tiêu chuẩn WPA. Đây được coi là một giao thức an toàn hơn so với người tiền nhiệm của nó và là một giao thức sẽ ngăn chặn tin tặc chiếm quyền điều khiển kết nối không dây của bạn.

Đáng buồn thay, điều này có thể sẽ không trở thành sự thật.

Cuộc tấn công của KRACK nhằm vào WPA2

Cuộc tấn công KRACK được phát hiện bởi nhà nghiên cứu Mathy Vanhoef, nó hoạt động bằng cách khai thác giao thức bốn chiều được sử dụng bởi nhiều phương pháp mã hóa bao gồm tiêu chuẩn WPA2.

Khi thiết bị khách (như máy tính xách tay hoặc điện thoại thông minh) muốn tham gia mạng, hệ thống bốn chiều xác định rằng cả thiết bị khách và điểm truy cập đều có thông tin xác thực chính xác và tạo khóa mã hóa duy nhất, mã khoá này sẽ được sử dụng để mã hóa tất cả lưu lượng trao đổi như là một phần của kết nối đó.

Khóa này được cài đặt theo phần thứ ba của hệ thống bốn chiều, nhưng các điểm truy cập và ứng dụng khách cho phép tin nhắn thứ ba này được gửi và nhận nhiều lần, trong trường hợp bị mất. Bằng cách phát hiện và phát lại phần thứ ba của hệ thống bốn chiều, kẻ tấn công có thể buộc cài đặt lại khóa mã hóa, cho phép chúng truy cập các gói dữ liệu được truyền đi.

Những hành động mà kẻ tấn công có thể thực hiện tùy thuộc vào tập hợp con nào của chuẩn mã hóa WPA2 đang được sử dụng. Nếu nạn nhân đang sử dụng mã hóa AES-CCMP, thì các gói được truyền bởi nạn nhân có thể được giải mã và đọc, cho phép đánh cắp thông tin nhạy cảm. Vanhoef cảnh báo rằng "cần giả định rằng bất kỳ gói tin nào cũng có thể được giải mã".

Điều này cũng cho phép giải mã các gói TCP SYN, sau đó có thể được sử dụng để chiếm quyền điều khiển các kết nối TCP và thực hiện các cuộc tấn công vào HTTP, chẳng hạn như lây nhiễm mục tiêu bằng phần mềm độc hại.

Nếu mục tiêu đang sử dụng WPA-TKIP hoặc GCMP (còn được gọi là WiGig), thì thiệt hại tiềm tàng thậm chí còn tồi tệ hơn. Ngoài việc giải mã, cài đặt lại khóa cho phép tin tặc không chỉ giải mã và đọc các gói dữ liệu mà còn giả mạo các gói và đưa chúng vào lưu lượng của người dùng. WiGig đặc biệt dễ bị tổn thương với kiểu tấn công này.

Lỗ hổng Dragonblood WPA3

WPA3 được cho là sẽ giải quyết các thiếu sót về bảo mật của tiêu chuẩn WPA2, và đã được chính thức ra mắt tại CES 2018 và thu hút nhiều sự quan tâm. Sự thay đổi đáng chú ý nhất là việc giới thiệu cái bắt tay “Con chuồn chuồn”; đây là một kiểu bắt tay được gọi chính thức là “cân bằng xác thực” (viết tắt là SAE), Dragonfly sử dụng bí mật chuyển tiếp để bảo vệ các phiên duyệt trước đó, cùng với khóa chính với độ ngẫu nhiên cao để tránh đoán mật khẩu.

Tuy nhiên, vào tháng 4 năm 2019, Vanhoef và nhà nghiên cứu đồng nghiệp Eyal Ronen đã xuất bản một bài báo chi tiết về 5 lỗ hổng trong tiêu chuẩn, mà các nhà nghiên cứu đang gọi là “Dragonblood” (máu chuồn chuồn). Tiếp theo là việc phát hiện ra hai lỗ hổng bổ sung vào tháng Tám.

Các cuộc tấn công Dragonblood khai thác một loạt các lỗ hổng, chúng buộc các thiết bị tương thích WPA3 hạ cấp xuống WPA2 và sau đó khởi động cuộc tấn công KRACK. Việc này buộc các điểm truy cập sử dụng mật mã yếu hơn và khai thác rò rỉ để lấy thông tin về mật khẩu mạng, sau đó có thể được sử dụng để tấn công.

Liên minh Wi-Fi đã bắt đầu làm việc để sửa các lỗi, điều này có thể sẽ dẫn đến một phiên bản cập nhật mới của tiêu chuẩn vừa được ban hành. Một tiêu chuẩn được cập nhật dự kiến ​​sẽ không tương thích ngược với bất kỳ thiết bị WPA3 nào hiện có. Vanhoef và Ronen đã nói rằng việc giải quyết những sai sót này rất khó khăn, họ chỉ trích liên minh Wi-Fi vì đã phát triển tiêu chuẩn đằng sau cánh cửa đóng kín, thay vì cho phép cộng đồng đóng góp cho sự phát triển của nó.

Có cần phải mua thiết bị mới hay không?

Hiện tại vẫn chưa rõ khi nào thì phiên bản WPA3.1 được phát hành, và liệu nó có thực sự được phát hành hay không. Cũng không rõ liệu phiên bản đó có thoát khỏi các lỗi đã làm hỏng các phiên bản trước không. Khi được chứng minh là không có lỗi, bạn có thể muốn đầu tư vào thiết bị mạng mới hỗ trợ tiêu chuẩn - cho đến lúc đó, người dùng nên áp dụng bất kỳ bản vá hoặc cập nhật nào ngay khi có sẵn.

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
  • Xây dựng hạ tầng cho mạng 5G tương lai của Việt Nam
    Đông Nam Á là một trong những khu vực có tốc độ phát triển nhanh nhất trên thế giới. Dự kiến tới năm 2030, ASEAN (gồm 10 quốc gia Đông Nam Á) sẽ trở thành nền kinh tế lớn thứ tư toàn cầu. Phần lớn động lực thúc đẩy sự phát triển này đến từ sự vận động và tăng trưởng không ngừng của nền kinh tế số trong khu vực, với giá trị ước tính lên đến gần 1 nghìn tỉ đô-la vào năm 2030.
  • 5G và những thay đổi toàn diện trong xây dựng thành phố thông minh
    Với tốc độ cực cao, độ trễ cực thấp, băng thông rộng và kết nối mật độ cực lớn, 5G là hạ tầng cốt lõi hỗ trợ toàn diện cho sự đổi mới và phát triển của thành phố thông minh trên tất cả các lĩnh vực, tác động tích cực vào công tác xây dựng và quản lý thành phố, tạo ra một môi trường sống tiện nghi, bền vững và an toàn hơn bao giờ hết.
  • Vượt qua hơn 1.000 doanh nghiệp, Bưu điện Việt Nam đạt giải Thương hiệu Quốc gia 2024
    Đây là lần thứ 2 liên tiếp Bưu điện Việt Nam vinh dự nhận giải thưởng danh giá này bởi những thành tựu lớn trong lĩnh vực logistics, bưu chính chuyển phát tại Việt Nam và Quốc tế.
  • Trên 1 triệu người đăng ký tài khoản “Công dân Thủ đô số”
    Theo thông tin từ Sở Thông tin và Truyền thông Hà Nội, tính đến hết tháng 10/2024, ứng dụng “Công dân Thủ đô số” – iHanoi đã đã có khoảng 14 triệu lượt người dân truy cập khai thác, sử dụng. Tổng số người dùng đăng ký tài khoản trên ứng dụng này lên tới 1.043.724.
  • Sắp diễn ra Lễ hội văn hoá ẩm thực Hà Nội năm 2024
    UBND TP. Hà Nội vừa ban hành Kế hoạch số 313/KH-UBND về việc tổ chức Lễ hội văn hóa ẩm thực Hà Nội năm 2024 (The HaNoi Culinary Culture Festival 2024) với chủ đề "Hà Nội kết nối năm châu".
  • GHTK được vinh danh Thương hiệu Quốc gia Việt Nam lần thứ hai
    Công ty CP Giao hàng Tiết Kiệm tự hào là một trong 190 doanh nghiệp tiêu biểu, đạt danh hiệu Thương hiệu Quốc gia Việt Nam năm 2024 trong số hơn 1.000 doanh nghiệp đăng ký.
  • Cuộc đua trung tâm dữ liệu AI tại Đông Nam Á
    Trí tuệ nhân tạo (AI) đã trở thành một động lực chính thúc đẩy đổi mới công nghệ toàn cầu và Đông Nam Á đang ngày càng khẳng định vai trò của mình trong cuộc đua phát triển AI. Hàng loạt các hãng công nghệ và đám mây lớn đã thông báo kế hoạch xây dựng, vận hành trung tâm dữ liệu mới tại Đông Nam Á.
  • Mở rộng trông xe không dùng tiền mặt mang lại lợi ích "kép"
    Việc áp dụng hình thức thanh toán qua ứng dụng thu phí không dừng VETC và mã QR vào hoạt động thanh toán phí gửi xe không dùng tiền mặt không những góp phần từng bước hình thành hệ thống giao thông thông minh mà còn tăng cường công tác quản lý nhà nước, minh bạch trong công tác thu phí dịch vụ trông giữ xe.
  • MobiFone được vinh danh Thương hiệu quốc gia Việt Nam 2024
    Tại Lễ công bố sản phẩm đạt Thương hiệu quốc gia Việt Nam năm 2024 tối 4/11, MobiFone xuất sắc được vinh danh tại sự kiện với 5 thương hiệu sản phẩm đột phá bao gồm: Dịch vụ viễn thông MobiFone, mobiEdu, ClipTV, mobiAgri và nền tảng số MobiFone.
  • 10 xu hướng định hình tương lai của quản lý giao dịch số
    Quản lý giao dịch số đang phát triển mạnh mẽ, được thúc đẩy bởi những tiến bộ công nghệ và nhu cầu ngày càng tăng về xử lý tài liệu an toàn, hiệu quả. Đây là công cụ quan trọng giúp doanh nghiệp giảm bớt thủ tục hành chính và tối ưu hóa quy trình xử lý tài liệu số.
Tại sao WPA3 có thể ít an toàn hơn khi bị tấn công so với WPA2
POWERED BY ONECMS - A PRODUCT OF NEKO