Android

Krack là gì và bạn nên làm gì để giữ cho hệ thống của bạn an toàn với nó

KRACK Attack: Bypassing WPA2 - Wi-Fi security flaw Explained

KRACK Attack: Bypassing WPA2 - Wi-Fi security flaw Explained

Mục lục:

Anonim

Hãy tưởng tượng một kịch bản bạn trải nghiệm hàng ngày. Ví dụ, hãy tưởng tượng rằng con đường đến nhà bạn bị nhiễm những tên trộm và bạn đang đi bộ ở đó với rất nhiều đồ vật có giá trị. Bạn sẽ làm gì? Hoảng loạn và cố gắng để bảo vệ các vật có giá trị của bạn, phải không?

Đây chính xác là những gì đang xảy ra với chúng ta trong thế giới kỹ thuật số. Wi-Fi hoặc độ trung thực không dây, trên đó hầu hết các thiết bị kỹ thuật số dựa vào kết nối Internet, không còn an toàn và bất kỳ ai có bí quyết phù hợp đều có thể dễ dàng truy cập mạng riêng của bạn và xem toàn bộ hoạt động web của bạn. Điều này làm thất vọng cho hầu hết người dùng Internet.

Tuy nhiên, vẫn còn hy vọng và bạn có thể tự bảo vệ mình khỏi các mối đe dọa trên mạng như vậy. Nhưng trước tiên, bạn cần biết Krack là gì.

Krack là gì?

Krack là tên viết tắt của Tấn công cài đặt lại khóa, đây là phương pháp được phát triển để khai thác điểm yếu lớn nhất trong giao thức Truy cập được bảo vệ WPA hoặc Wi-Fi.

Krack không phải là vi-rút hoặc chương trình độc hại có thể được sử dụng để hack hoặc để truy cập vào mạng của bạn. Đó là một phương pháp, theo đó các mạng dựa trên giao thức WPA có thể bị lừa để cấp quyền truy cập cho người thứ ba mà không yêu cầu mật khẩu.

Giao thức WPA có mặt khắp nơi và gần như tất cả các bộ định tuyến Wi-Fi ngày nay sử dụng giao thức bảo mật này để cung cấp mạng an toàn và liền mạch cho người dùng được xác thực.

Với Krack, giao thức bảo mật WPA đã trở nên vô dụng và bất kỳ ai cũng có thể khai thác điểm yếu trong hệ thống này để xem dữ liệu nào đang được chia sẻ hoặc người dùng đang làm gì trên Internet.

Nếu thiết bị của bạn hỗ trợ Wi-Fi, rất có thể nó bị ảnh hưởng.

Tâm trí đằng sau phát hiện này, Mathey Vanhoef thậm chí đã đi đến mức nói rằng nếu thiết bị của bạn hỗ trợ Wi-Fi, rất có thể nó bị ảnh hưởng, điều này cho thấy rõ mức độ nghiêm trọng của tình huống.

Krack hoạt động như thế nào?

Krack thực sự khai thác điểm yếu lớn nhất trong giao thức bảo mật WPA để có quyền truy cập vào bất kỳ thiết bị nào được kết nối với mạng không dây.

Mỗi khi người dùng hoặc thiết bị kết nối với mạng không dây, nó sẽ thực hiện bắt tay 4 chiều. Trong thời gian đó, cả thiết bị và phần cứng mạng hoặc bộ định tuyến đều kiểm tra thông tin đăng nhập chính xác hoặc trong trường hợp này là mật khẩu Wi-Fi. : Hướng dẫn cơ bản để ổn định hình ảnh

Sau đó, theo yêu cầu của giao thức WPA, các thiết bị sẽ đàm phán các khóa mã hóa mới trong quá trình bắt tay này cho phép thiết bị duy trì kết nối với mạng.

Krack tận dụng điểm yếu này bằng cách chặn dữ liệu trong quá trình bắt tay 4 bước và buộc các thiết bị phải cài đặt lại khóa mã hóa và giữ lại giá trị ban đầu.

Để có cái nhìn chi tiết hơn về cách thức tấn công Krack xảy ra, bạn có thể đọc toàn bộ tài liệu nghiên cứu tại đây.

Lý tưởng nhất là để bảo mật tốt hơn, một hệ thống không nên cài đặt lại các khóa đã được sử dụng. Nhưng điểm yếu này được tìm thấy trong giao thức hiện có, cài đặt lại các khóa cũ. Do đó, Krack có thể gửi lại dữ liệu, giải mã và thậm chí sửa đổi dữ liệu để trao đổi.

Nói tóm lại, một khi Krack có được quyền truy cập vào mạng, nó có thể chặn hoặc đọc dữ liệu được trao đổi và thậm chí tiêm mã độc hoặc phần mềm độc hại vào hệ thống của nạn nhân.

Bạn có nên lo lắng?

Như các nhà nghiên cứu đã đề cập đúng, bất kỳ và tất cả các thiết bị hỗ trợ Wi-Fi đều có thể bị ảnh hưởng bởi mối đe dọa này.

Tuy nhiên, các hệ thống dựa trên Android và Linux dễ bị tổn thương hơn khi chúng sử dụng phiên bản máy khách Wi-Fi dễ bị đe dọa này hơn.

Như đã đề cập trước đó, Krack buộc một thiết bị phải cài đặt lại các khóa mã hóa. Nhưng trong trường hợp của Android và Linux, hệ thống không cài đặt lại các khóa mã hóa. Thay vào đó, nó cài đặt các phím không.

Các thiết bị chạy Android 6.0 trở xuống có nguy cơ lớn, tuy nhiên, các thiết bị mới hơn cũng có nguy cơ dễ bị tấn công này.

Lỗ hổng này hiện diện trong toàn bộ giao thức bảo mật WPA và bất kỳ thiết bị nào sử dụng giao thức này đều có nguy cơ.

Làm thế nào để an toàn?

Tin tốt là Krack là một cách giải quyết hợp pháp đã được thực hiện để làm nổi bật một lỗ hổng lớn trong bảo mật Wi-Fi. Tuy nhiên, sau khi biết mọi thứ và đặc biệt là sau khi biết cách khai thác nó dễ dàng như thế nào, kẻ gian hoàn toàn có thể cố gắng kiếm tiền trong cơ hội này.

Cũng đọc: Mua các tiện ích không có hộp: Lựa chọn thông minh hay sai lầm lớn?

Thực hiện theo các bước này …

  • Đảm bảo bạn không kết nối thiết bị của mình với các mạng Wi-Fi không bảo mật hoặc miễn phí. Rất có thể, sẽ có một bất ngờ lớn hơn đang chờ bạn ở phía bên kia. Đây có lẽ là một người không có trí tuệ nhưng không bao giờ đau lòng khi nhắc lại một vài điều quan trọng.
  • Nhảy vào bandwagon cập nhật. Trong những tuần tiếp theo, nhiều nhà sản xuất thiết bị sẽ đẩy mạnh cập nhật. Hãy chắc chắn rằng bạn cài đặt từng cái một để bảo mật vì có một bản sửa lỗi cho lỗ hổng này nhưng chỉ có các nhà sản xuất thiết bị mới có thể vá nó.
  • Luôn tìm kiếm dấu hiệu 'HTTPS' ở đầu URL trước khi thực hiện bất kỳ giao dịch tài chính nào. HTTPS là tuyến phòng thủ đầu tiên, được loại bỏ bởi lỗ hổng này. Đảm bảo bạn kiểm tra phần đầu của URL trang trước khi nhấn nút gửi đó.

Luôn tìm kiếm dấu hiệu 'HTTPS' ở đầu URL trước khi thực hiện bất kỳ giao dịch tài chính nào.

Các câu hỏi thường gặp

Q1. Tôi có nên thay đổi mật khẩu Wi-Fi của mình không? Nó sẽ giúp chứ?

Ans. Thật không may, Krack không cần truy cập vào mật khẩu của bạn, do đó, việc thay đổi mật khẩu Wi-Fi của bạn sẽ không giúp ích gì. Krack khai thác lỗ hổng trong giao thức bảo mật WPA chứ không phải phần cứng.

Quý 2 Bộ định tuyến Wi-Fi không thể được cập nhật. Làm thế nào để tôi bảo vệ chính mình?

Ans. Nhiều lần, có những thiết bị không thể nâng cấp. Trong những trường hợp như vậy, hãy đảm bảo rằng điện thoại thông minh và máy tính xách tay của bạn được cập nhật thường xuyên. Lỗ hổng mã hóa có thể được vá cả hai cách và nó cũng sẽ giúp hệ thống của bạn ngăn chặn các cuộc tấn công ngay cả khi bộ định tuyến hoặc thiết bị người dùng được cập nhật.

H3 Tôi sử dụng iPhone của Apple. Tôi không dễ bị tổn thương?

Ans. Lỗ hổng này có trong giao thức bảo mật Wi-Fi Protected Access (WPA) và mọi thiết bị kết nối với bất kỳ mạng nào sử dụng giao thức này đều dễ bị tấn công.

Q4. Các nhà sản xuất thiết bị đã làm việc trên một bản sửa lỗi?

Ans. Liên minh Wi-Fi, một tổ chức chứng nhận thiết bị, đã gửi hướng dẫn tới các thương hiệu trên toàn thế giới để bao gồm các bản sửa lỗi cho lỗ hổng này và các bản cập nhật cho các thiết bị dự kiến ​​sẽ sớm ra mắt.

Câu 5. Nó có giúp ích gì không nếu tôi ẩn mạng Wi-Fi của mình?

Ans. Ẩn mạng hoặc che khuất phát sóng SSID sẽ chỉ ngăn người dùng trung bình nhìn thấy mạng của bạn. Có những công cụ có thể phát hiện và tiết lộ các mạng ẩn, và chúng cũng có sẵn miễn phí.

Xem tiếp: Đây là cách bạn có thể ngăn người theo dõi theo dõi Gmail của bạn