Diễn đàn Bkav giải thích cơ chế hack WiFi WPA2 của KRACK

Để hiểu hơn về cơ chế hack vào quá trình 4 bước “bắt tay” giữa thiết bị phát Wi-Fi và thiết bị truy cập Wi-Fi của KRACK, chúng ta có thể tham khảo chia sẻ trên diễn đàn an ninh mạng của Bkav.

Mới đây Cục An toàn thông tin thuộc Bộ TT&TT và các công ty an ninh mạng đồng loạt cảnh báo về một nhóm lỗ hổng trong giao thức WPA2 – giao thức lâu nay được coi là an toàn nhất cho mạng không dây Wi-Fi bằng cách thực hiện kỹ thuật tấn công KRACKs (Key Reinstallation Attacks). Điểm yếu này được thông báo ngày 16/10 trên trang web của nhà nghiên cứu bảo mật Mathy Vanhoef (www.krackattacks.com).

Theo đó, đối tượng tấn công có thể nghe lén, giải mã giao thức mã hóa và đọc được nội dung của các gói tin mà trước đây được cho là đã được mã hóa an toàn. Lỗ hổng này có thể bị lợi dụng để đánh cắp các thông tin cá nhân, thông tin nhạy cảm như tài khoản ngân hàng, thẻ tín dụng, tài khoản mạng xã hội, tài khoản trực tuyến, thông tin riêng, nội dung chat, thư điện tử, hình ảnh, video… được truyền qua Wi-Fi.

Tùy thuộc vào cấu hình mạng, hacker cũng có thể thêm hoặc chỉnh sửa dữ liệu, ví dụ như chèn mã độc tống tiền hay các loại mã độc khác vào.

Theo Cục An toàn thông tin, lỗ hổng này tồn tại trong chính nội tại của giao thức mạng không dây Wi-Fi chứ không liên quan đến các sản phẩm hay cách thức triển khai mô hình mạng. Bất cứ thiết bị mạng không dây nào sử dụng giao thức mã hóa WPA2 đều có thể là mục tiêu của hình thức tấn công.

Và theo đánh giá của các chuyên gia, các thiết bị Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys và nhiều thiết bị khác đều có nguy cơ bị tấn công bằng việc điều chỉnh cách thức tấn công KRACK cho phù hợp, nhưng trong đó Android và Linux là 2 nền tảng đáng lo nhất.

KRACK: WPA2 bị hack như thế nào?

Để hiểu hơn về cơ chế hack của KRACK, chúng ta có thể tham khảo chia sẻ trên diễn đàn an ninh mạng WhiteHat của Bkav. Sơ bộ thì kỹ thuật tấn công này dựa trên một điểm sơ hở căn bản của quá trình 4 bước thiết lập kênh kết nối giữa thiết bị phát Wi-Fi và thiết bị truy cập Wi-Fi (hay được gọi là quá trình bắt tay).

Theo đó trước hết chúng ta cần hiểu qua quá trình bắt tay 4 bước như clip diễn giải dưới đây:

Bước 1, thiết bị muốn truy cập WiFi (ví dụ như điện thoại, có thể gọi là Client) khi muốn truy cập tới router WiFi (có thể gọi là AP – Access Point) sẽ dò mạng và thấy sóng của router. Trong sóng phát thăm dò của router có mã ngẫu nhiên gọi là ANONCE, và điện thoại sẽ nhận lấy mã ANONCE.

Bước 2, điện thoại lấy mã ANONCE rồi tính toán ra một mã ngẫu nhiên khác gọi là SNONCE và gửi cho router kèm một số thông tin được mã hóa kèm SNONCE về danh tính và cả mật khẩu Wi-Fi.

Bước 3, router nhận được SNONCE thì sẽ biết được điện thoại gửi mật khẩu Wi-Fi đúng, từ đó router “hăm hở” gửi lại cho điện thoại mã khóa chung gọi là GTK (Group Temporal Key) để điện thoại dùng mã khóa này khi gửi thông tin cho router. Khi nhận được router sẽ biết mà giải mã.

Đến bước 4, điện thoại nhận được GTK sẽ lưu lại (Installation) rồi mã hóa một tín hiệu ACK gửi lại cho router để báo hiệu đã nhận được khóa. Rồi từ đó 2 phía nói với nhau bằng cái mã khóa GTK đó.

Bình thường cơ chế này an toàn vì điện thoại nếu không nhận được mã khóa chung GTK ở bước 3 thì không có dữ liệu quan trọng gì được chuyển đi tiếp nữa cả, kết nối bị mất. Nhưng rồi lỗi xảy ra ở bước 3 khi có đối tượng hacker chen vào giữa bước 3 và 4, lúc đó router gửi mã GTK quan trọng cho điện thoại nhưng hacker đã có thể “chôm” mã GTK và giấu đi.

Và bình thường nếu giấu đi và điện thoại không nhận được GTK thì sẽ không có khóa để mã hóa dữ liệu ACK gửi đi nên coi như GTK không còn tác dụng gì. Nhưng điểm yếu bị phát hiện là khi router không thấy điện thoại nhận được GTK, sau một khoảng thời gian không thấy điện thoại phản hồi, thì lại gửi lại một cái GTK y-chang-như-cũ.

Vì thế đáng lễ khóa mã hóa chỉ được dùng bởi chỉ một mình chiếc điện thoại nhưng bây giờ có tới 2 đầu mối có thể cùng dùng khóa trong cùng lúc, đó là chiếc điện thoại của chúng ta và hacker. Nhờ vậy hacker có thể giải mã mọi dữ liệu gửi qua lại.

Phòng chống KRACK như thế nào?

Tất nhiên khi biết được cách thức tấn công KRACK thì các chuyên gia an ninh mạng cũng có thể chỉ ra không dễ để thực hiện. Ví dụ để khai thác nhóm lỗ hổng này, kẻ tấn công phải kiểm soát toàn bộ sóng Wi-Fi giữa thiết bị của nạn nhân và router WiFi, cụ thể là phải ở gần nạn nhân và phải có thiết bị thu phát sóng Wi-Fi đặc biệt.

Ngay cả khi đã giải mã được dữ liệu WiFi, kẻ tấn công cũng chưa nghiễm nhiên lấy được mật khẩu email Gmail, Facebook hay Yahoo!, hay nội dung chat Zalo, WhatsApp, Viber, vì những thông tin này đều đã được mã hóa bằng một chuẩn khác, không liên quan đến Wi-Fi.

Dù vậy, mặc dù không nên quá hoang mang nhưng đây vẫn là một điểm yếu lớn của giao thức bảo mật hàng đầu của mạng Wi-Fi hiện nay và người dùng mạng cần làm theo hướng dẫn ở đây để bảo vệ sự an toàn của mình.

Anh Hào (Tổng hợp)

VietBao.vn //

Leave a Reply