Vào ngày 16 tháng 10 năm 2017, một lỗ hổng KRACK đã được tìm thấy trong WPA2 - phương pháp bảo mật phổ biến nhất được tìm thấy trong hầu hết các bộ định tuyến không dây được phát hành từ năm 2004. Bản chất của nó cho phép tin tặc xâm nhập vào kết nối WiFi hoàn toàn an toàn mà nạn nhân không hề hay biết cho đến khi quá muộn. để làm bất cứ điều gì về nó. Để làm cho vấn đề tồi tệ hơn, phần lớn các thiết bị không dây sử dụng WPA2 để thương lượng việc gia nhập mạng.
Và câu chuyện vẫn chưa kết thúc:có thể mất một vài năm để giảm thiểu hoàn toàn thiệt hại, bất kể các nhà sản xuất phần mềm như Apple và Microsoft có nỗ lực như thế nào để vá hệ thống của họ.
Cách thức hoạt động của lỗ hổng KRACK
Để hiểu về lỗ hổng Krack (như nó được gọi trong các phương tiện truyền thông, viết tắt của “Key Reinstallation Attack”), trước tiên chúng ta phải biết cách thức hoạt động của WPA2. Để xác thực một thiết bị trên mạng, cả bộ định tuyến và thiết bị đều trải qua quy trình bốn bước, được gọi là bắt tay bốn bước. Hãy giải thích điều này chi tiết hơn một chút vì rất nhiều cửa hàng thực hiện sai quy trình này:
- Bộ định tuyến gửi một chuỗi số đến thiết bị, giúp thiết bị có phương tiện để tạo khóa riêng của chính nó mà nó sẽ giao tiếp trực tiếp với bộ định tuyến. Đây được gọi là khóa tạm thời theo cặp (PTK).
- Thiết bị giờ đây sẽ gửi thông tin xác thực của nó thông qua một chuỗi số khác bao gồm mã toàn vẹn thông báo - xác thực rằng đó thực sự là thiết bị mà bộ định tuyến đang giao tiếp - theo sau là mã xác thực xác thực rằng thiết bị có mật khẩu truy cập mạng.
- Bộ định tuyến, khi nhận được thông tin trước đó, sẽ trả lời bằng khóa tạm thời nhóm (GTK) được sử dụng để phát.
- Thiết bị nhận GTK sẽ trả lời bằng ping xác nhận, vào mạng một cách hiệu quả.
Quá trình này phức tạp hơn một chút so với tôi đã mô tả, nhưng đối với mục đích của giải thích tiếp theo của chúng tôi, nó là đủ.
Tin tặc muốn khai thác lỗ hổng bảo mật có thể "cài đặt lại" các khóa được thương lượng giữa bộ định tuyến và thiết bị. Có tất cả các biện pháp bảo vệ. Ai đó có khả năng làm điều này có thể đóng giả nạn nhân của họ theo ý muốn và nhận các gói chỉ dành cho mắt của họ (nếu tin tặc cài đặt lại PTK).
Cách bảo vệ bản thân
Vì vậy, nếu một hacker có thể mạo danh bạn một cách hoàn hảo mà bạn không hề hay biết, thì bạn phải làm thế nào để bảo vệ thông tin của mình? Về mặt lý thuyết, một người có thể chỉ cần kết nối với mạng WiFi, sau đó điều khiển các gói để thay mặt bạn thanh toán vào tài khoản ngân hàng của họ.
Bước đầu tiên là tránh hoàn toàn Wi-Fi cho những việc nhạy cảm như đăng nhập vào ứng dụng ngân hàng trực tuyến của bạn. Đối với những điều này, bạn có thể sử dụng mạng di động của mình. Nó có thể tốn một hoặc hai xu (nếu bạn có gói dữ liệu yêu cầu thanh toán cho mỗi X lượng dữ liệu được truyền), nhưng ít nhất bạn sẽ yên tâm rằng bạn đang ở trong một mạng có nhiều cơ chế chống hacker hơn. nó hơn một bộ định tuyến $ 40 tại một quán cà phê.
Nếu bạn không thể tránh WiFi và bạn phải làm gì đó bây giờ , Tôi thực sự khuyên bạn nên kết nối với mạng riêng ảo (VPN) trước khi sử dụng nó. Sử dụng VPN không nhất thiết sẽ cho bạn khả năng miễn nhiễm trước tin tặc, nhưng ít nhất bạn sẽ có thêm một chút bảo vệ với một lớp bảo mật bổ sung, đặc biệt nếu nó liên quan đến mã hóa end-to-end. Ngay cả khi tin tặc có thể mạo danh bạn liên quan đến bộ định tuyến mà bạn đang kết nối, nhiệm vụ sẽ khó hơn nhiều vì VPN sử dụng một loại xác thực khác thường bảo vệ chống lại những nỗ lực này.
Nếu bạn không có VPN , sau đó chỉ cần biết rằng bạn đang chấp nhận rủi ro khi thực hiện những gì bạn cần làm thông qua WiFi. Bạn có thể giảm thiểu rủi ro này bằng cách xác thực nhiều yếu tố với ngân hàng của bạn và các ứng dụng khác mà bạn sử dụng.
Đó không phải là ngày tận thế, nhưng điều đó không có nghĩa là bạn không nên cảnh giác và bảo vệ tất cả dữ liệu quý giá của mình nhiều nhất có thể. Các bước này phải được thực hiện bất kể kết nối WiFi bạn đang sử dụng có dễ bị tấn công hay không.
Ngoài ra, vì hầu hết mọi người không cài đặt các bản cập nhật cho phần sụn trên bộ định tuyến của họ, nên có thể sẽ mất nhiều năm cho đến khi lỗ hổng cụ thể này được loại bỏ hoàn toàn. Sẽ không có hại gì nếu cập nhật chương trình cơ sở của bộ định tuyến của riêng bạn và thông báo cho các ngôn ngữ yêu thích của bạn để làm điều tương tự!
Bạn làm gì khác để bảo vệ dữ liệu của mình? Hãy cho chúng tôi biết tất cả về điều đó trong một bình luận!