Tuesday, October 17, 2017

Lỗ hổng WPA2

mang-wi-fi-toan-cau-da-bi-hack
Mathy Vanhoef, một nhà nghiên cứu từ Đại học Leuven (KU Leuven), đã phát hiện ra một lỗ hổng nghiêm trọng trong giao thức Protected Access II (WPA2) bảo vệ tất cả các mạng Wi-Fi hiện nay.

Lỗ hổng này ảnh hưởng đến giao thức WPA2 và không cụ thể đối với bất kỳ sản phẩm phần mềm hoặc phần cứng nào. Vanhoef đã đặt tên cuộc tấn công của mình là KRACK, viết tắt của Key Reinstallation Attack. Nhà nghiên cứu mô tả cuộc tấn công như sau:

Cuộc tấn công chính của chúng tôi là chống lại sự bắt tay 4 chiều của giao thức WPA2. Bắt tay này được thực thi khi một khách hàng muốn tham gia vào một mạng Wi-Fi được bảo vệ, và được sử dụng để xác nhận rằng cả hai máy khách và điểm truy cập có các chứng chỉ đúng (ví dụ mật khẩu trước khi chia sẻ của mạng). Đồng thời, bắt tay 4 chiều cũng thương lượng một khoá mã hoá mới được sử dụng để mã hóa tất cả lưu lượng tiếp theo. Hiện tại, tất cả mạng Wi-Fi được bảo vệ hiện đại đều sử dụng bắt tay 4 chiều. Điều này hàm ý rằng tất cả các mạng này bị ảnh hưởng bởi một số biến thể của cuộc tấn công. Chẳng hạn, cuộc tấn công này chống lại các mạng Wi-Fi cá nhân và doanh nghiệp, chống WPA cũ hơn và tiêu chuẩn WPA2 mới nhất, và thậm chí đối với các mạng chỉ sử dụng AES. Tất cả các cuộc tấn công của chúng tôi đối với WPA2 sử dụng một kỹ thuật mới gọi là cuộc tấn công cài đặt lại chính (KRACK).

Nói một cách đơn giản, KRACK cho phép kẻ tấn công tới nạn nhân trong một mạng Wifi và buộc các thành viên của mạng phải cài đặt lại khoá mã hoá được sử dụng để bảo vệ WPA2. Cuộc tấn công cũng không khôi phục mật khẩu WiFi.

Người tấn công phải trong phạm vi mạng WiFi

Cuộc tấn công chỉ hoạt động nếu kẻ tấn công nằm trong phạm vi mạng Wi-Fi của nạn nhân và không phải là cái gì đó có thể được thực hiện qua Internet.
HTTPS cũng có thể bảo vệ lưu lượng truy cập của người dùng trong một số trường hợp, vì HTTPS sử dụng lớp mã hóa riêng của chính nó. Tuy nhiên, HTTPS là không an toàn 100%, như các cuộc tấn công tồn tại mà có thể hạ cấp kết nối và cấp quyền truy cập tấn công thành HTTPS giao thông được mã hóa [ 123 ,  4,  56].

Cuộc tấn công KRACK là phổ quát và hoạt động đối với tất cả các loại thiết bị kết nối hoặc sử dụng mạng WiFi WPA2. Điều này bao gồm Android, Linux, iOS, macOS, Windows, OpenBSD và các thiết bị IoT và nhúng.

Cuộc tấn công này cho phép một bên thứ ba nghe trộm trên lưu lượng WPA2, nhưng nếu mạng WiFi được cấu hình để sử dụng WPA-TKIP hoặc mã hóa GCMP cho mã hoá WPA2 thì kẻ tấn công cũng có thể tiêm các gói tin vào dữ liệu của nạn nhân, giả mạo lưu lượng web.

Hầu như bất kỳ thiết bị nào đều bị ảnh hưởng

Do tính dễ bị tổn thương trong việc thiết lập bắt tay WPA2 ảnh hưởng đến chính giao thức, ngay cả các thiết bị có thực hiện giao thức hoàn hảo cũng bị ảnh hưởng. Thay đổi mật khẩu WiFi không bảo vệ người dùng. Người dùng phải cài đặt bản cập nhật firmware cho các sản phẩm bị ảnh hưởng.

Vanhoef nói: "Bất kỳ thiết bị nào sử dụng Wi-Fi đều có thể bị tổn thương. "May mắn thực hiện có thể được vá theo một cách tương thích ngược". Một danh sách các sản phẩm có sẵn và bản cập nhật sẽ có trong tài liệu này. Trang tư vấn US-CERT sẽ được phát sóng vào những giờ sau. Không có bản cập nhật nào có sẵn tại thời điểm xuất bản.

Mặc dù các bản cập nhật được mong đợi cho máy tính để bàn và điện thoại thông minh càng sớm càng tốt, các chuyên gia tin rằng thiết bị định tuyến và thiết bị IoT sẽ bị ảnh hưởng nhiều nhất và sẽ nhận thấy sự chậm trễ trong việc cập nhật phần mềm.

Vấn đề phát hiện năm ngoái

Vanhoef phát hiện ra vấn đề vào năm 2016 nhưng vẫn tiếp tục làm việc để tinh chỉnh cuộc tấn công của mình. Nhà nghiên cứu đã gửi thông báo tới một số nhà cung cấp bị ảnh hưởng vào tháng 7 năm 2017, và US-CERT đã gửi một bản tin rộng rãi đến nhiều nhà cung cấp hơn vào cuối tháng 8.

Chuyên gia mô tả cuộc tấn công sâu hơn nhiều vào một trang mạng  dành riêng cho cuộc tấn công KRACK, và trong một tài liệu nghiên cứu chuyên gia kế hoạch sẽ trình bày tại Hội nghị an ninh máy tính và truyền thông năm nay (CCS) và hội nghị Black Hat Europe.Vanhoef cũng xuất bản một video demoing và giải thích cuộc tấn công KRACK.



  
Các định danh CVE sau sẽ giúp bạn theo dõi nếu thiết bị của bạn đã nhận được bản vá lỗi cho lỗ hổng WPA2 mà Vanhoef phát hiện.
CVE-2.017-13.077: Cài đặt lại cặp khóa mã hóa (PTK-TK) trong bắt tay bốn bước.
CVE-2.017-13.078: Cài đặt lại khóa nhóm (GTK) trong bắt tay bốn bước.
CVE-2.017-13.079:  Cài đặt lại khóa toàn vẹn nhóm (IGTK) trong bắt tay bốn bước.
CVE-2.017-13.080: Cài đặt lại khóa nhóm (GTK) trong nhóm bắt tay khóa.
CVE-2.017-13.081: Cài đặt lại khóa toàn vẹn nhóm (IGTK) trong nhóm bắt tay khóa.
CVE-2.017-13.082: Chấp nhận một truyền lại nhanh BSS chuyển tiếp (FT) Reassociation Yêu cầu và cài đặt lại cặp khóa mã hóa (PTK-TK) trong khi xử lý nó.
CVE-2.017-13.084: Cài đặt lại các phím STK trong bắt tay PeerKey.
CVE-2.017-13.086: Cài đặt lại của đường hầm Direct-Link Setup (TDLS) PeerKey (TPK) then chốt trong việc bắt tay TDLS.
CVE-2.017-13.087: Cài đặt lại của khóa nhóm (GTK) khi xử lý một quản lý mạng không dây (WNM) Sleep Mode đáp ứng khung.
CVE-2.017-13.088: Cài đặt lại của khóa toàn vẹn nhóm (IGTK) khi xử lý một quản lý mạng không dây (WNM) Sleep Mode đáp ứng khung.

Làm thế nào để sửa KRACK Vulnerability?

Điều đầu tiên bạn nên làm là đừng hoảng sợ. Mặc dù lỗ hổng này có thể cho phép kẻ tấn công nghe trộm hoặc sửa đổi dữ liệu được truyền qua các kết nối không dây, đồng thời, cuộc tấn công này sẽ không dễ dàng để kéo ra và khai thác một cách hiệu quả vẫn chưa được công bố.
Tin vui là đây là lỗ hổng được bảo vệ cao và các nhà cung cấp sẽ nhanh chóng phát hành bản cập nhật để khắc phục lỗ hổng này. Đối với người tiêu dùng và người dùng doanh nghiệp, điều này có nghĩa là cập nhật router, điểm truy cập, card mạng không dây và các thiết bị với phần mềm và trình điều khiển mới khi chúng được phát hành.
Để làm cho bạn dễ dàng hơn, BleepingComputer đã bắt đầu biên soạn một danh sách các nhà cung cấp đã đưa ra lời khuyên hoặc cập nhật trình điều khiển và phần mềm. Danh sách này có thể được tìm thấy tại Danh sách cập nhật phần mềm và driver cho tính dễ bị tổn thương của KRACK WPA2 và sẽ được cập nhật liên tục khi BleepingComputer nhận được thông tin mới.


No comments:

Post a Comment