Viet Le
lúc 8-08-18
341 Xem

Trong quá trình nghiên cứu về điểm mạnh và điểm yếu của WPA3, một nhà nghiên cứu lại vô tình phát hiện thêm được một cách mới để tấn công những mạng không dây sử dụng hệ thống bảo mật WPA2 (WPA2 được ra mắt vào tháng 9/2004). Jens 'Atom' Steube tiết lộ điều này thông qua một bài đăng trên diễn đàn HashCat.

Theo tạp chí Computing phân tích, cách tấn công mới vào WPA2 dựa trên quá trình Pre-Shared Key. Tuy nhiên với WPA3 thì điều này sẽ không còn là vấn đề, bằng cách thay đổi phương thức xác thực sang xác thực đồng thời nhau (Simultaneous Authentication of Equals) và sẽ là khó khăn hơn rất nhiều nếu muốn tấn công.

Nhìn lại các phương pháp tấn công WPA2 phổ biến, Computing giải thích rằng "Hầu hết các phương pháp tấn công mạng Wi-Fi liên quan đến việc chờ người dùng kết nối và thu thập thông tin từ quy trình này giữa người dùng và mạng, trước khi tiến hành tấn công brute-force (tấn công theo kiểu thử tất cả các mật khẩu có thể)"

Tấn công kiểu mới thì không cần thông tin này hoặc phải đợi người dùng đăng nhập. Thay vào đó, cuộc tấn công được thực hiện trên RSN IE (Robust Security Network Information Element) trên một frame EAPOL duy nhất. Hơn nữa, cuộc tấn công mới chỉ cần một vài công cụ có thể tải xuống miễn phí từ Github.

Steube đưa ra một vài điểm nguy hiểm hơn về cách tấn công mới vào WPA2

  • Không cần người dùng nữa, kẻ xấu có thể trực tiếp kết nối với Access Point
  • Không có quá trình truyền lại những frame EAPOL cuối cùng nữa (điều này có thể dẫn đến việc quá trình hack thất bại)
  • Không còn gặp phải trường hợp giới hạn số lần nhập mật khẩu 
  • Không bị mất frame EAPOL trong quá trình truyền tải khi người dùng ngồi quá xa hacker
  • Không cần phải sửa lại các giá trị nonce và replaycounter (ảnh hưởng trực tiếp đến tốc độ mạng)
  • Không có dạng dữ liệu đầu ra đặc biệt (pcap, hccapx,..) - mà sẽ hiển thị dưới dạng mã HEX thông thường

Thảo luận về router nào có thể bị tấn công theo cách này, Steube cho biết rằng tất cả những mạng 802.11i/p/q/r với tính năng roamings, hoặc đơn giản hơn là "tất cả những routers hiện đại" đều có thể bị tấn công.

Steube cũng chia sẻ thêm rằng khách hàng không nên sử dụng những mật khẩu PSK mà các nhà sản xuất cài sẵn, mà thay vào đó hãy sử dụng những dãy riêng bao gồm nhiều kí tự và số không theo quy tắc. Một mật khẩu PSK thông thường mà các nhà sản xuất đặt sẵn với 10 kí tự thường sẽ mất khoảng 8 ngày để bẻ khóa (sử dụng 4 GPU)

Tiêu chuẩn mới WPA3 đã được ra mắt vào hồi tháng 6 năm nay nhưng cũng sẽ mật một chút thời gian để chính thức được sử dụng. Ngoài việc tăng cường bảo mật, WPA3 cũng sẽ giúp việc kết nối dễ dàng hơn, đặc biệt là với các thiết bị thông minh không có màn hình. 


Tham khảo: Hexus.net

Danh mục: Khoa học
Chủ đề: wpa3, wpa2, wifi