Trang chủTản mạnMô tả cách thức tấn công mạng wifi bằng kỹ thuật KRACK

Mô tả cách thức tấn công mạng wifi bằng kỹ thuật KRACK

Kỹ thuật tấn công KRACK (Key Reinstallation Attack) là 1 bộ 10 lỗi bảo mật được phối hợp để phá vỡ cơ chế mã hóa WPA. Vì 10 lỗi bảo mật này phối hợp với nhau nên có rất nhiều hướng khai thác, một vài trong số đó đã trở nên khả thi nên kỹ thuật tấn công KRACK được đánh giá là vô cùng nguy hiểm với người dùng wifi.

Sơ bộ thì kỹ thuật tấn công này dựa trên một điểm sơ hở căn bản của quá trình bắt tay giữa thiết bị phát wifi và thiết bị truy cập wifi. Lỗi cụ thể là Reinstallation Encryption Key. Lấy quá trình bắt tay cơ bản của các thiết bị phát wifi tại gia đình là Quá trình bắt tay 4 bước (4 Way Handsake) làm ví dụ để hiểu sơ bộ về lỗi này:

Bước 1: Thiết bị muốn truy cập wifi (gọi tắt là Phone) muốn truy cập tới Wifi Router (gọi tắt lả Router), nó sẽ dò mạng và thấy sóng của Router, trong sóng phát public của Router có cái mã Random gọi là ANONCE. Phone sẽ nhận lấy cái mã ANONCE này.

Bước 2: Phone sẽ lấy cái ANONCE tiếp tục tạo ra một mã Random khác gọi là SNONCE và nó sẽ gửi ngược lại cho Router kèm 1 số thông tin được mã hóa kèm theo như password wifi,…

Bước 3: Router sẽ nhận SNONCE từ Phone gửi đến và kiểm tra để nhận biết rằng Phone có password wifi đúng. Router sẽ tạo một mã khóa chung gọi là GTK (Group Tempolary Key) và gửi lại cho Phone với mục đích thông báo rằng Phone có thể dùng mã khóa này để gửi thông tin qua Router cho tao và thông tin đó sẽ được Router nhận biết mà giải mã.

Bước 4: Phone nhận được mã khóa chung GTK và nó sẽ thiết lập rồi tạo 1 gói tin đã được mã hóa để gửi lại cho thằng Router với mục đích thông báo với Router là Phone đã nhận đã nhận được khó. Bắt đầu từ đây 2 bên sẽ trao đổi với nhau bằng mã khóa này.

Cơ chế này an toàn vì Phone mà không nhận được mã khóa chung ở bước 3 thì sẽ không có dữ liệu quan trọng gì được chuyển đi tiếp nữa cả kết nối thất bại. Vấn đề lỗi xảy ra là các tin tặc sẽ can thiệp quá trình giữa bước 3 và 4 để nhận khóa mã khóa chung GTK từ Router gửi xuống và chặn không cho gửi tiếp đến Phone. Sau khoảng thời gian không nhận được phản hồi từ Phone sau khi gửi mã thì Router sẽ tiếp tục gửi lại một mã khóa chung GTK tương tự như cũ đến Phone. Lúc này Phone sẽ nhận được và thay vì chỉ có Phone và Router có được mã khóa này dùng cho trao đổi thông tin thì giờ đây có thêm tin tặc cũng biết khóa này nên thông tin trao đổi giữa Router và Phone tin tặc đều có thể giải mã được.

Linux và Android (dựa trên nền Linux) tuân thủ theo nguyên tắc trên nên lỗi này được khai thác thành công trên 2 hệ điều hành này. Trong khi đó với Windows và Mac OS (iOS) thì ở bước 3 thay vì gửi lại mã cũ khi không thấy phản hồi từ Phone thì Router được thiết lập sẽ gửi một mã mới hoàn toàn. Điều này giúp cho 2 hệ điều hành trên tránh được nguy cơ mất an toàn với kỹ thuật KRACK. Tuy nhiên cơ chế của Reinstall Key này được nghiên cứu thì phát hiện ra có đến 10 lỗi liên quan nên nguy cơ bị khai thác là vô cùng có thể.

Các bạn muốn tìm hiểu thêm thông tin có thể tham khảo:

VIDEO MÔ TẢ

Theo FB/Nguyễn Hồng Phúc

- Advertisement -
Huỳnh Mai Anh Kiệt
Huỳnh Mai Anh Kiệthttps://anhkiet.biz
Anh là một người đam mê công nghệ. Hiện tại anh là một lập trình viên cho Hura Apps - một startup nhỏ về công nghệ tại Quy Nhơn.

BÌNH LUẬN

Vui lòng nhập bình luận của bạn
Vui lòng nhập tên của bạn ở đây

- Advertisment -

BÀI VIẾT MỚI

BẠN XEM CHƯA