WiFi "Krack" lỗ hổng trong WPA2: Những gì bạn cần biết
Vào ngày 16 tháng 10 năm 2017, lỗ hổng KRACK được tìm thấy trong WPA2 - phương pháp bảo mật phổ biến nhất được tìm thấy trong hầu hết các bộ định tuyến không dây được phát hành từ năm 2004. Bản chất của nó cho phép tin tặc xâm nhập kết nối WiFi hoàn toàn an toàn mà không có kiến thức của nạn nhân cho đến khi quá muộn để làm bất cứ điều gì về nó. Để làm cho vấn đề tồi tệ hơn, phần lớn các thiết bị không dây sử dụng WPA2 để thương lượng nhập cảnh vào một mạng.
Và câu chuyện chưa kết thúc: có thể mất một vài năm để hoàn toàn giảm thiểu thiệt hại, bất kể có bao nhiêu nhà sản xuất phần mềm nỗ lực như Apple và Microsoft thực hiện để vá lỗi hệ thống của họ.
Cách hoạt động của lỗ hổng KRACK
Để hiểu được lỗ hổng Krack (như nó được gọi trong các phương tiện truyền thông, viết tắt của "Key Reinstallation Attack"), đầu tiên chúng ta phải biết WPA2 hoạt động như thế nào. Để xác thực một thiết bị trên mạng, cả bộ định tuyến và thiết bị đều trải qua quy trình bốn bước, được gọi là bắt tay bốn bước. Hãy giải thích điều này một chút chi tiết hơn vì rất nhiều cửa hàng có được quá trình này sai:
- Bộ định tuyến sẽ gửi một chuỗi các số tới thiết bị, cho nó phương tiện để xây dựng khóa riêng của riêng nó mà nó sẽ liên lạc trực tiếp với bộ định tuyến. Điều này được gọi là khóa tạm thời hai chiều (PTK).
- Bây giờ thiết bị gửi thông tin xác thực của nó thông qua một chuỗi số khác bao gồm mã toàn vẹn thông báo - xác thực rằng nó thực sự là thiết bị mà bộ định tuyến đang giao tiếp - theo sau là mã xác thực xác nhận rằng thiết bị có mật khẩu để truy cập mạng .
- Bộ định tuyến, khi nhận được thông tin trước đó, sẽ trả lời bằng khóa thời gian nhóm (GTK) được sử dụng để phát sóng.
- Thiết bị, nhận GTK, trả lời với một ping xác nhận, có hiệu quả vào mạng.
Quá trình này phức tạp hơn một chút so với tôi mô tả nó, nhưng với mục đích giải thích tiếp theo của chúng tôi, nó đủ.
Các hacker muốn khai thác lỗ hổng này có thể “cài đặt lại” các khóa được thương lượng giữa bộ định tuyến và thiết bị. Có tất cả bảo vệ. Ai đó có khả năng làm điều này có thể mạo danh nạn nhân của họ theo ý muốn và nhận các gói tin chỉ dành cho mắt của họ (nếu hacker khôi phục PTK).
Cách bảo vệ bản thân
Vì vậy, nếu một hacker hoàn toàn có thể mạo danh bạn mà không có kiến thức của bạn, làm thế nào bạn có nghĩa vụ phải bảo vệ thông tin của bạn? Về mặt lý thuyết, người ta có thể chỉ đơn giản là kết nối với một mạng WiFi, sau đó thao tác các gói để thực hiện thanh toán thay cho bạn vào tài khoản ngân hàng của họ.
Bước đầu tiên là tránh Wi-Fi hoàn toàn cho những thứ nhạy cảm như đăng nhập vào ứng dụng ngân hàng trực tuyến của bạn. Đối với những điều này, bạn có thể sử dụng mạng di động của mình. Nó có thể tốn một xu hoặc hai (nếu bạn có một gói dữ liệu yêu cầu thanh toán cho mỗi lượng dữ liệu X được chuyển), nhưng ít nhất bạn sẽ yên tâm rằng bạn đang ở trong một mạng có nhiều cơ chống hacker hơn nó hơn một số bộ định tuyến $ 40 tại một quán cà phê.
Nếu bạn không thể tránh WiFi và bạn phải làm điều gì đó ngay bây giờ, tôi khuyên bạn nên kết nối với một mạng riêng ảo (VPN) trước khi bạn đi qua nó. Sử dụng VPN sẽ không nhất thiết cung cấp cho bạn khả năng miễn dịch chống lại tin tặc, nhưng ít nhất bạn sẽ có thêm một chút bảo vệ với một lớp bảo mật bổ sung, đặc biệt nếu nó liên quan đến mã hóa đầu cuối. Ngay cả khi tin tặc có thể mạo danh bạn liên quan đến bộ định tuyến mà bạn kết nối, nhiệm vụ sẽ khó hơn nhiều vì VPN sử dụng một loại xác thực khác thường bảo vệ chống lại những lần thử này.
Nếu bạn không có VPN, thì chỉ cần biết rằng bạn đang mạo hiểm khi làm những gì bạn cần làm thông qua WiFi. Bạn có thể giảm thiểu rủi ro này bằng cách xác thực nhiều yếu tố với ngân hàng của bạn và các ứng dụng khác mà bạn sử dụng.
Nó không phải là kết thúc của thế giới, nhưng điều đó không có nghĩa là bạn không nên thận trọng và bảo vệ tất cả các dữ liệu có giá trị của bạn nhiều nhất có thể. Các bước này nên được theo dõi bất kể kết nối WiFi bạn đang ở là dễ bị tổn thương hay không.
Ngoài ra, vì hầu hết mọi người không cài đặt bản cập nhật cho phần mềm trên bộ định tuyến của họ, có thể sẽ mất nhiều năm cho đến khi lỗ hổng cụ thể này hoàn toàn bị loại bỏ. Nó sẽ không làm tổn thương để cập nhật firmware của router của riêng bạn và thông báo cho miền địa phương yêu thích của bạn để làm như vậy!
Bạn còn làm gì để bảo vệ dữ liệu của mình? Hãy cho chúng tôi biết tất cả về nó trong một bình luận!