Giao thức WPA2 bị phá vỡ, làm gì bây giờ?
Rạng sang thứ 2 ngày 16/10, WPA2 – chuẩn mã hóa phổ biến nhất của mạng Wifi được thông báo là đã bị bẻ khóa. Một phương thức tấn công mới tên là KRACK (viết tắt của Key Reinstallation AttaCK – tạm dịch là tấn công cài đặt lại khóa) có thể bẻ gãy mã hóa WPA2, cho phép hacker đọc thông tin truyền giữa một thiết bị kết nối và thiết bị phát sóng không dây mà nó kết nối đến, sử dụng một biến thể của một tấn công thông dụng và thường có khả năng phát hiện cao, đó là tấn công man-in-th-middle. Nếu thanh công, lỗ hổng bảo mật này có thể cho phép một hacker nghe lén dữ liệu của bạn cũng như có thể đạt được quyền truy cập vào những thiết bị bảo mật kém đang sử dụng chung mạng Wifi.
Dĩ nhiên, khi năng lực tính toán phát triển, việc một giao thức mã hóa bị bẻ khóa chỉ là vấn đề thời gian. Ở trường hợp này, các nhà nghien cứu an ninh Bỉ tại trường đại học KU Leuven, do chuyên gia bảo mật Mathy Vanhoef dẫn đầu đã phát hiện ra điểm yếu này và đã công bố các chi tiết về lỗ hổng vào sáng ngày thứ 2.
Về cơ bản, KRACK phá vỡ giao thức WPA2 bằng cách “forcing nonce reuse in encryption algorithms – ép buộc tái sử dụng chỉ một lần trong các thuật toán mã hóa” được sử dụng bởi mạng Wi-Fi. Trong mật mã, một nonce là một số tùy biến có thể chỉ được sử dụng 1 lần duy nhất. Nó thường là một số ngẫu nhiên hoặc một số giả ngẫu nhiên được phát hành trong thành phần khóa công khai (public key) của một giao thức xác thực để đảm bảo bằng các trao đổi cũ không thể được tái sử dụng. Và hóa ra là, các con số ngẫu nhiên được sử dụng trong WPA2 không đủ ngẫu nhiên, qua đó cho phép giao thức bị bẻ gãy.
Đội ứng cứu khẩn cấp máy tính của Mỹ (CERT) đã ra một cảnh báo vào ngày chủ nhật để phản hồi lại lỗ hổng bảo mật này rằng “Ảnh hưởng của việc khai thác các lỗ hổng này bao gồm giải mã, phát lại gói tin, chiếm quyền kiểm soát kết nối TCP, chèn nội dung HTTP và những thứ khác.”
Nhưng nó thực sự tồi tệ đến thế nào?
Đầu tiên, một kẻ tấn công cần phải ở gần một cách hợp lý để có thể bắt lưu lượng giữa một thiết bị đầu cuối và thiết bị phát sóng không dây có lỗ hổng. Do đó, cho tới khi mọi thứ được khắc phục, bạn nên đặc biệt cẩn thận khi sử dụng mạng Wifi công cộng. Dĩ nhiên, chúng ta đã được cảnh bảo điều này từ nhiều năm nay.
Ngoài ra, cuộc tấn công không ảnh hưởng tới tính an toàn của thông tin được gửi qua kết nối sử dụng các phương pháp mã hóa bổ sung như SSL. Bất cứ khi nào bạn truy cập vào một trang web HTTPS, ví dụ, trinh duyệt của bạn tạo ra một lớp mã hóa riêng biệt sẽ giúp bạn an toàn khi thực hiện các công việc như ngân hàng trực tuyến hay thực hiện mua sắm, ngay cả trong trường hợp mối đe dọa bảo mật mới nhất này. Vì vậy hãy chú ý tới biểu tượng khóa nhỏ trên góc trinh duyệt của bạn khi bạn đang thực hiện các giao dịch trực tuyến trên kết nối Wifi.
Tương tự đó, các kết nối VPN – thức mà bạn có thể đang sử dụng – sẽ tiếp tục bảo vệ dữ liệu của bạn ngay cả khi kết nối WPA2 của bạn đã bị xâm phạm.
Điều quan trọng nhất người dùng có thể làm lúc này, và bạn sẽ thấy điều này lặp đi lặp lại trên Internet, là giữ bình tĩnh. Đúng, đây là một sự cố lớn. Và đúng là có rất rất nhiều các thiết bị bị ảnh hưởng. Nhưng với thông tin tốt, kế hoạch kỹ lưỡng, và khuyến khích người dùng tiếp tục sử dụng các cơ chế bảo mật cơ bản như sử dụng VPN và SSL, dữ liệu của bạn sẽ có thể được an toàn cho tới khi bạn có thể nâng cấp các bản vá và các bản cập nhật mới cho thiết bị của bạn.
Trong những năm qua chúng tôi đã chứng khiến các cuộc tấn công được tiến hành ngay sau khi một lỗ hổng bảo mật được công bố. Các tổ chức mà đã mất an toàn, đặc biệt là liên quan tới việc vá và thay thế các giao thức, là những tổ chức bị ảnh hưởng lớn nhất bởi sự phát triển của các cuộc tấn công tiếp theo đó. Điều quan trọng nhất bạn có thể làm là tập trung nguồn lực để thu hẹp khoảng cách giữa việc lỗ hổng bảo mật bị tiết lộ và các tấn công có chủ đích càng nhiều càng tốt.
—Trích nguồn blog.fortinet.com—