WPA3 và lỗ hổng dragon blood, những lo ngại chưa được giải quyết về bảo mật Wifi

WPA3 vẫn chưa thể hoàn thiện toàn bộ nhờ một lỗ hổng quen thuộc.

Khi WPA3 được chờ đợi từ lâu vào cuối năm ngoái, điều cuối cùng mà bất kỳ ai cũng mong đợi là các lỗ hổng trong giao thức bảo mật WiFi mới sẽ được fix hoàn toàn.

Trong một tình huống trớ trêu tàn khốc, các lỗ hổng bảo mật – được đặt tên là Dragonblood – đã được xác định bởi cùng một bộ đôi các nhà nghiên cứu đằng sau việc phát hiện ra KRACK, lỗ hổng nghiêm trọng trong WPA2, là chiếc đinh cuối cùng trong quan tài cho người tiền nhiệm 14 tuổi của WPA3 và nhắc nhở nó thay thế.

Mặc dù Liên minh WiFi đã đưa ra một sự thay đổi về đặc điểm kỹ thuật cho tiêu chuẩn WPA3 và các nhà cung cấp phần cứng / phần mềm đã triển khai các bản vá phù hợp, việc phát hiện ra các lỗi bảo mật lớn liên tiếp như vậy là một lời nhắc nhở không mong muốn rằng chúng ta không nên tin tưởng một cách mù quáng vào các mạng WiFi, thậm chí khi họ được cho là đã bảo mật Rốt cuộc, ai sẽ nói khi nào điểm yếu tiếp theo sẽ được tìm thấy hoặc ai có thể tìm thấy nó?

Sự khác biệt chính giữa WPA2 và WPA3

WPA2 – hiện là giao thức bảo mật được sử dụng rộng rãi nhất mặc dù đã bị loại bỏ bởi WPA3 – đã tồn tại được 14 năm.

Nó đã bị phơi bày vào năm 2017 khi có những lỗ hổng nghiêm trọng có thể bị khai thác thông qua phương pháp hack được gọi là KRACK, cho phép kẻ tấn công độc hại giải mã lưu lượng mạng. Điều này có nghĩa là bất kỳ thông tin nào được chia sẻ qua mạng, như chi tiết thẻ tín dụng, mật khẩu hoặc tin nhắn riêng tư, đều có thể bị kẻ tấn công đọc và sử dụng cho hoạt động tội phạm.

Các giao thức WPA3 hứa hẹn một sự cải thiện rõ rệt do sự thay thế của cái bắt tay 4 chiều WPA2 với một xác thực đồng thời của Equals (SAE) bắt tay, thường được gọi là Dragonfly.

Một bản tóm tắt các lỗ hổng WPA2

Nghiên cứu do Matty Vanhoef và Eyal Ronen dẫn đầu đã bộc lộ những lỗ hổng bảo mật quan trọng trong giao thức WPA2 . Những lỗ hổng này cho phép kẻ tấn công giải mã kết nối của người dùng, làm cho lưu lượng truy cập internet của họ hiển thị cũng như bất kỳ thông tin cá nhân nào họ chia sẻ trực tuyến. Dữ liệu cũng có thể được thao tác hoặc tiêm vào mạng với mục đích chèn ransomware hoặc phần mềm độc hại khác vào trang web.

Để thao túng các lỗ hổng WPA2 này, những kẻ tấn công đã phải ở trong phạm vi của nạn nhân và khởi động một loạt các cuộc tấn công cài đặt lại khóa (KRACK). Để bảo vệ chống lại các cuộc tấn công này, người dùng được khuyến nghị giữ cho tất cả các thiết bị được cập nhật và cài đặt các bản vá một khi chúng được cung cấp.

Sau khi phát hiện ra KRACK, nhiều người tin rằng WPA3 sẽ mang lại sự cải thiện đáng kể về bảo mật WiFi.

Lỗ hổng Dragonblood được phát hiện trong WPA3

Ngay sau khi phát hành, các lỗ hổng một lần nữa được phát hiện trong WPA3 bởi Vanhoef và Ronen, làm dấy lên mối lo ngại về những lỗ hổng khác có thể được phát hiện trong tương lai.

Những sai sót này phần lớn liên quan đến giao thức bắt tay Dragonfly mới. Điều quan trọng, điều này được sử dụng trong các mạng yêu cầu xác thực dựa trên mật khẩu.

Vanhoef và Ronent đã phát hiện ra năm loại tấn công có thể được thực hiện thành công trên WPA3, được gọi chung là Dragonblood.

Bốn trong số các cuộc tấn công này dựa trên việc khai thác các lỗ hổng trong giao thức bắt tay Dragonfly. Đó là như sau:

  • Nhóm an ninh hạ cấp tấn công
  • Các cuộc tấn công kênh bên dựa trên thời gian
  • Tấn công kênh bên dựa trên bộ nhớ cache
  • Tấn công tiêu thụ tài nguyên.

Cũng như các lỗ hổng trong giao thức bắt tay, các nhà nghiên cứu nhận thấy rằng các cuộc tấn công hạ cấp chống lại chế độ Chuyển đổi WPA3 có thể dẫn đến các cuộc tấn công từ điển, cho phép khôi phục mật khẩu của mạng.

Những lỗ hổng này sẽ cho phép kẻ tấn công trong phạm vi nạn nhân lấy lại mật khẩu của mạng, giám sát lưu lượng mạng và đánh cắp thông tin nhạy cảm nếu không sử dụng biện pháp bảo vệ trang web nào khác như HTTPS.

Ngay sau khi phát hiện ra Dragonblood, liên minh WiFi đã cảnh báo các nhà sản xuất và phát hành các bản vá để đảm bảo rằng những người đã sử dụng WPA3 được bảo vệ trước các cuộc tấn công có thể xảy ra.

Đừng dựa vào mạng của bạn để bảo mật  

Mặc dù liên minh WiFi hiện đã vá WPA3, nhưng việc phát hiện ra điểm yếu của Dragonblood ngay sau khi phát hành có ảnh hưởng phần nào. Việc các lỗ hổng này được tìm thấy chưa đầy hai năm sau khi phát hiện ra KRACK cho thấy rằng vấn đề chỉ còn là thời gian trước khi phát hiện ra nhiều điểm yếu hơn và làm nổi bật cách các mạng được bảo vệ bằng mật khẩu không cung cấp bảo mật hoàn toàn.

Vì vậy người dùng nên thực hiện các biện pháp bảo mật bổ sung như sử dụng VPN ‘cho tất cả các thông tin liên lạc nhạy cảm.’ VPN hoạt động bằng cách mã hóa kết nối internet của người dùng thông qua máy chủ từ xa, đảm bảo rằng bất kỳ ai theo dõi trên mạng đều không thể đọc bất kỳ lưu lượng nào được gửi giữa thiết bị và máy chủ.

Phần kết luận

Các lỗ hổng Dragonblood trong WPA3 đã chứng minh rằng các mạng WiFi không nên chỉ dựa vào để bảo mật và bảo vệ dữ liệu của bạn.

Việc phát hiện ra điểm yếu KRACK trong WPA2 khiến người tiêu dùng tin rằng sự phát triển của WPA3 hứa hẹn một sự cải tiến lớn về bảo mật WiFi. Tuy nhiên, phát hiện Dragonblood gần đây đã chứng minh rằng đây không phải là trường hợp.

Với ý nghĩ đó, người tiêu dùng nên đảm bảo họ sử dụng các biện pháp bổ sung, chẳng hạn như VPN, để hạn chế khả năng trở thành nạn nhân của một cuộc tấn công vào mạng của họ. Chỉ cần dựa vào giao thức WiFi của bạn để bảo mật có thể không bao giờ là đủ.

0/5 (0 Reviews)

Leave a Comment