Mục lục:
- Làm thế nào để tôi an toàn?
- Điều gì có thể xảy ra nếu tôi ở trên một mạng bị tấn công?
- Điều này thực sự quan trọng?
Cập nhật: Wpa thay thế (phương pháp được sử dụng để thiết lập bắt tay Wi-Fi trong Linux) đã được cập nhật và đã có sẵn. Google đã triển khai bản sửa lỗi này và bản cập nhật bảo mật ngày 6 tháng 11 năm 2017 sẽ bao gồm nó. Google Wifi sẽ tự động cài đặt bản cập nhật ngay khi có sẵn.
Bài viết gốc sau đây.
Trong nhiều năm, tất cả chúng ta đều phụ thuộc vào giao thức WPA2 (Truy cập được bảo vệ Wi-Fi) để bảo mật các mạng Wi-Fi của chúng tôi. Đó là tất cả kết thúc ngày hôm nay.
Nhà nghiên cứu bảo mật Mathy Vanhoef đã tiết lộ những gì ông đã gắn nhãn KRACK, một công cụ khai thác tấn công lỗ hổng trong giao thức WPA2 mà bạn rất có thể sử dụng để bảo vệ Wi-Fi tại nhà và hàng triệu doanh nghiệp nhỏ trên thế giới cũng sử dụng.
Cập nhật: Một tuyên bố từ Google đưa ra The Verge nói rằng trong khi mọi thiết bị hỗ trợ Wi-Fi bị ảnh hưởng, điện thoại Android sử dụng Marshmallow (Android 6.0) trở lên có nguy cơ đặc biệt và dễ bị tổn thương trước một biến thể khai thác có thể điều khiển lưu lượng. Các mô hình trên phần sụn cũ dễ bị ảnh hưởng theo những cách khác, nhưng lưu lượng truy cập là một vấn đề nghiêm trọng. Mong đợi một sửa chữa từ Google trong tương lai gần.
Phát biểu tại Hội nghị ACM về Bảo mật máy tính và truyền thông ở Dallas, Vanhoef giải thích rằng việc khai thác này có thể cho phép đánh hơi gói tin, chiếm quyền điều khiển kết nối, tiêm phần mềm độc hại và thậm chí giải mã chính giao thức. Lỗ hổng đã được tiết lộ cho những người cần biết sớm những điều này để tìm cách khắc phục và US-CERT (Nhóm sẵn sàng khẩn cấp máy tính Hoa Kỳ) đã phát hành bản tin chuẩn bị này:
US-CERT đã nhận thức được một số lỗ hổng quản lý chính trong bắt tay 4 bước của giao thức bảo mật Wi-Fi Protected Access II (WPA2). Tác động của việc khai thác các lỗ hổng này bao gồm giải mã, phát lại gói, chiếm quyền điều khiển kết nối TCP, tiêm nội dung HTTP và các lỗ hổng khác. Lưu ý rằng là các vấn đề ở cấp độ giao thức, hầu hết hoặc tất cả các triển khai đúng của tiêu chuẩn sẽ bị ảnh hưởng. CERT / CC và nhà nghiên cứu báo cáo KU Leuven, sẽ công khai những lỗ hổng này vào ngày 16 tháng 10 năm 2017.
Theo một nhà nghiên cứu đã được thông báo về lỗ hổng này, nó hoạt động bằng cách khai thác một cái bắt tay bốn chiều được sử dụng để thiết lập một khóa để mã hóa lưu lượng. Trong bước thứ ba, khóa có thể được gửi lại nhiều lần. Khi nó bực bội theo một số cách nhất định, một loại tiền mã hóa có thể được sử dụng lại theo cách làm suy yếu hoàn toàn mã hóa.
Làm thế nào để tôi an toàn?
Thành thật mà nói, trong vài ngày tới sẽ không có nhiều lựa chọn công khai dành cho bạn. Chúng tôi sẽ không cho bạn biết cách thức hoạt động hoặc nơi để tìm thêm thông tin về cách chính xác cuộc tấn công hoạt động. Nhưng chúng tôi có thể cho bạn biết những gì bạn có thể (và nên làm) để giữ an toàn nhất có thể.
- Tránh Wi-Fi công cộng bằng mọi giá. Điều này bao gồm các điểm truy cập Wi-Fi được bảo vệ của Google cho đến khi Google nói khác. Nếu nhà mạng của bạn buộc điện thoại của bạn sử dụng Wi-Fi khi ở trong phạm vi, hãy truy cập diễn đàn dành cho điện thoại của bạn để xem có cách giải quyết nào để ngăn chặn điện thoại xảy ra không.
- Chỉ kết nối với các dịch vụ bảo mật. Các trang web sử dụng HTTPS hoặc kết nối an toàn khác sẽ bao gồm HTTPS trong URL. Bạn nên liên hệ với bất kỳ công ty nào có dịch vụ bạn sử dụng và hỏi xem kết nối có được bảo mật bằng TLS 1.2 hay không và liệu bây giờ kết nối của bạn với dịch vụ đó có an toàn không.
- Nếu bạn có dịch vụ VPN trả phí mà bạn tin tưởng, bạn nên kích hoạt kết nối toàn thời gian cho đến khi có thông báo mới. Chống lại sự cám dỗ vội vã và đăng ký bất kỳ dịch vụ VPN miễn phí nào cho đến khi bạn có thể tìm hiểu xem chúng có được hiệu đính hay không và sẽ giữ an toàn cho dữ liệu của bạn. Hầu hết không.
- Sử dụng mạng có dây nếu cả bộ định tuyến và máy tính của bạn đều có một điểm để cắm cáp Ethernet. Khai thác này chỉ ảnh hưởng đến lưu lượng 802.11 giữa bộ định tuyến Wi-Fi và thiết bị được kết nối. Cáp Ethernet là tương đối rẻ và một mắt căng trên thảm là giá trị nó. Hãy tìm cáp thông số Cat6 hoặc Cat5e và không cần cấu hình khi đã cắm.
- Nếu bạn sử dụng Chromebook hoặc MacBook, bộ điều hợp USB Ethernet này là plug-and-play.
- Thư giãn.
Điều gì có thể xảy ra nếu tôi ở trên một mạng bị tấn công?
Hack này không thể đánh cắp thông tin ngân hàng hoặc mật khẩu Google của bạn (hoặc bất kỳ dữ liệu nào trên kết nối được bảo mật chính xác sử dụng mã hóa đầu cuối). Mặc dù kẻ xâm nhập có thể có thể nắm bắt dữ liệu bạn gửi và nhận, nhưng nó không thể được sử dụng hoặc thậm chí đọc bởi bất kỳ ai. Bạn thậm chí không thể đọc nó trừ khi bạn cho phép điện thoại hoặc máy tính của bạn giải mã và giải mã nó trước.
Kẻ tấn công có thể thực hiện những việc như chuyển hướng lưu lượng truy cập trên mạng Wi-Fi hoặc thậm chí gửi dữ liệu không có thật thay cho thực tế. Điều này có nghĩa là một cái gì đó vô hại như in một ngàn bản sao vô nghĩa trên máy in được nối mạng hoặc một cái gì đó nguy hiểm như gửi phần mềm độc hại dưới dạng trả lời yêu cầu hợp pháp cho thông tin hoặc tệp. Cách tốt nhất để bảo vệ chính bạn là hoàn toàn không sử dụng Wi-Fi cho đến khi bạn được hướng dẫn khác.
uhhh shit nó xấu yup pic.twitter.com/iJdsvP08D7
- Owen Williams (@ow) ngày 16 tháng 10 năm 2017
Trên điện thoại chạy Android 6.0 Marshmallow và mới hơn, lỗ hổng KRACK có thể buộc kết nối Wi-Fi tạo khóa mã hóa dễ bẻ khóa vô lý là 00: 00: 00: 00: 00. Với một cái gì đó rất đơn giản, người ngoài dễ dàng đọc được tất cả lưu lượng truy cập đến và từ một khách hàng, như điện thoại thông minh hoặc máy tính xách tay.
Nhưng nếu lưu lượng đó được mã hóa bằng các giao thức HTTPS và TLS an toàn (và hầu hết lưu lượng truy cập web sẽ là những ngày này), dữ liệu chứa trong đó được mã hóa từ đầu đến cuối và, ngay cả khi bị chặn, sẽ không thể đọc được.
Bộ định tuyến của bạn đã được vá để sửa lỗ hổng KRACK chưa?
Ubiquiti đã được cho là đã có một bản vá sẵn sàng để triển khai cho thiết bị của họ và nếu điều này trở thành sự thật, chúng ta sẽ sớm thấy điều tương tự từ các công ty như Google hoặc Apple. Các công ty khác, ít có ý thức bảo mật có thể mất nhiều thời gian hơn và nhiều bộ định tuyến sẽ không bao giờ thấy một bản vá. Một số công ty sản xuất bộ định tuyến rất giống với một số công ty sản xuất điện thoại Android: mọi mong muốn hỗ trợ sản phẩm đều dừng lại khi tiền của bạn đến ngân hàng của họ.
Điều này thực sự quan trọng?
Đây không phải là trường hợp bạn nên cảm thấy miễn dịch vì dữ liệu của bạn không đủ giá trị. Phần lớn các cuộc tấn công sử dụng khai thác này sẽ là cơ hội. Những đứa trẻ sống trong tòa nhà của bạn, những nhân vật mờ ám lái xe trong khu vực tìm kiếm các AP Wi-Fi và những kẻ tạo ra trò nghịch ngợm nói chung đã quét các mạng Wi-Fi xung quanh chúng.
WPA2 đã có một cuộc sống lâu dài và hiệu quả với việc khai thác công khai cho đến ngày hôm nay. Đây là hy vọng sửa chữa, hoặc những gì tiếp theo, có thể tận hưởng tương tự. Giữ an toàn!
Chúng tôi có thể kiếm được một khoản hoa hồng cho việc mua hàng bằng cách sử dụng các liên kết của chúng tôi. Tìm hiểu thêm.