KRACK Demo: Critical Key Reinstallation Attack Against Widely – Used WPA2 Wi-Fi Protocol



wpa2-krack-wifi-hacking

Bạn có nghĩ rằng mạng WiFi nhà bạn đang rất bảo mật với việc sử dụng WPA2?

Nếu có, hãy nghĩ lại!

Các nhà bảo mật đã khám phá ra một vài lổ hỏng trong lõi của WPA2 (Wi-Fi Protected Access II) mà dựa vào đó, các kẻ tấn công (attacker) có thể hack mạng Wi-Fi nhà bạn và nghe lén dữ liệu trong mạng của bạn.

WPA2 đã được 13 năm tuổi và được sử dụng cực kì rộng rãi trên toàn thế giới để xác thực một người dùng (client) khi muốn kết nối vào một điểm phát Wi-Fi (AP – Access Point). Nhưng nó đã bị phá vở, gây ảnh hưởng đến tất cả các thiết bị phát Wi-Fi, bao gồm cả người dùng cá nhân và doanh nghiệp từ lớn đến nhỏ trên toàn thế giới.

Được mệnh danh là KRACK Key Reinstallation Attack, một kĩ thuật tấn công mới được tìm ra bởi một nhóm các nhà nghiên cứu, và đây là một kĩ thuật rất được ưu thích dành cho những kẻ tấn công, bởi vì họ có thể dễ dàng lấy thông tin của người dùng như credit card, password, chat, email, … khi những kẻ tấn công đã thâm nhậm vào được mạng Wi-Fi nhà bạn hay doanh nghiệp của bạn.

Điểm đáng nói ở đây là không chỉ một vài, mà đa số các thiết bị Wi-Fi của chúng ta có thể bị tấn công bằng kĩ thuật này vì nó là một lỗ hỏng bên trong tiêu chuẩn WPA2.

Theo như các nhà nghiên cứu, kĩ thuật mới này chống lại:

  • Cả WPA1WPA2
  • Người dùng cá nhân lẫn doanh nghiệp
  • WPA-TKIP, AES-CCMP, và GCMP

Vậy thì, nếu thiết bị của bạn hổ trợ Wi-Fi, thì nó khả năng cao sẽ bị ảnh hưởng. Theo như những nghiên cứu ban đầu, các nhà nghiên cứu khám phá ra rằng Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys, … đều bị ảnh hưởng bởi KRACK.

Đây không phải là một kĩ thuật để attack password như các kĩ thuật trước đây (dictionary attack, brute force, …), thay vào đó, nó cho phép kẻ tấn công biết được thông tin dữ liệu người dùng Wi-Fi mà không cần tới password xác thực.

Vì vậy việc đổi mật khẩu Wi-Fi là bất khả thi với KRACK attack.

How the KRACK WPA2 Attack Works:

Được khám phá bởi nhà nghiên cứu Mathy Vanhoef của imec-DistriNet, KU Leuven, kĩ thuật KRACK làm việc bằng cách khai thác một quá trình bắt tay 4 bước (4-way handshake) của giao thức WPA2.

Để thành công trong kĩ thuật này, kẻ tấn công phải “lừa” nạn nhân (victim) re-install một already-in-use key.


“When the victim reinstalls the key, associated parameters such as the incremental transmit packet number (i.e. nonce) and receive packet number (i.e. replay counter) are reset to their initial value” Nhà nghiên cứu viết.

“Essentially, to guarantee security, a key should only be installed and used once. Unfortunately, we found this is not guaranteed by the WPA2 protocol. By manipulating cryptographic handshakes, we can abuse this weakness in practice.”


Bài nghiên cứu [PDF] được công khai bởi Mathy Vanhoef của KU Leuven và Frank Piessens của imec-DistriNet, Nitesh Saxena và Maliheh Shirvanian của the University của Alabama tại Birmingham, Yong Li của Huawei Technologies, và Sven Schäge của Ruhr-Universität Bochum.

Và nhóm này đã thành công trong việc thực hiện kĩ thuật này để tấn công hệ điều hành Android, và bạn có thể xem quá trình ở trong video trên.


“Decryption of packets is possible because a key reinstallation attack causes the transmit nonces (sometimes also called packet numbers or initialization vectors) to be reset to zero. As a result, the same encryption key is used with nonce values that have already been used in the past” Nhà nghiên cứu viết.


Thậm chí hệ điều hành linux và các phiên bản Android từ 6.0 trở lên cũng bị ảnh hưởng bởi vì “Android and Linux can be tricked into (re)installing an all-zero encryption key (see below for more info).”

Tuy nhiên, bạn đừng hoảng sợ, bạn không dễ bị tấn công đâu, vì không nhiều người biết về kĩ thuật này, và khi kẻ tấn công muốn dùng kĩ thuật này, thì họ phải có mặt gần bạn và tấn công vào Wi-Fi của bạn.

WPA2 Vulnerabilities and their Brief Details

Danh sách tạm thời bên dưới chính là các lỗ hổng then chốt giúp cho KRACK hoạt động được:

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the four-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the four-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the four-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Và những lỗ hổng trên được khám phá vào năm ngoái, và đến ngày 28/08/2017 thì được thông báo rỗng rãi cho nhiều nhà cung cấp trên toàn thế giới.


“The impact of exploiting these vulnerabilities includes decryption, packet replay, TCP connection hijacking, HTTP content injection, and others,” the US-CERT warned. “Note that as protocol-level issues, most or all correct implementations of the standard will be affected.”


Để bảo vệ cho chính bạn, bạn cần đợi các bản cập nhật cho các thiết bị từ nhà cung cấp.

Theo như các nhà nghiên cứu, giao thức HTTPS là bảo mật (đương nhiên không phải 100%) và không thể bị giải mã bởi KRACK. Vì vậy, thiết bị của bạn cần sử dụng dịch vụ an toàn VPN – mã hóa tất cả lượng thông tin lưu thông trên Internet cho dù nó là HTTPS hay HTTP.

Bạn có thể tìm thêm nhiều thông tin trên trang chủ của các nhà nghiên cứu: KRACK attack

Và nhóm nghiên cứu cũng đã hứa sẽ tung ra một công cụ để kiểm tra xem thiết bị Wi-Fi của bạn có an toàn với KRACK hay không. Chúng ta cùng chờ xem công cụ này.

Tool do chính tác giả cung cấp:
https://github.com/vanhoefm/krackattacks-test-ap-ft

Dịch từ: thehackernews.com

Advertisements

3 thoughts on “KRACK Demo: Critical Key Reinstallation Attack Against Widely – Used WPA2 Wi-Fi Protocol

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

w

Connecting to %s