Cách duy trì bảo mật trước lỗ hổng wifi KRACK

Với sự gia tăng về số vụ vi phạm giao thức Wifi trong thời gian gần đây, có thể bạn sẽ thường xuyên nghe thấy thuật ngữ tấn công lỗ hổng wifi KRACK. Rất nhiều người đang bàn tán về mức độ nghiêm trọng của sự việc này, nhưng nếu bạn hiểu và biết cách đối phó với nó thì không có gì phải lo lắng cả. Chúng tôi sẽ nói cho bạn mọi điều cần biết về lỗ hổng wifi KRACK. Chia sẻ

Lỗ hổng wifi KRACK là gì?

KRACK là tên viết tắt của Key Reinstallation Attack (có nghĩa là Tấn công cài đặt lại khoá). Lỗi này được phát hiện bởi Mathy Vanhoef, một nghiên cứu sinh tiến sĩ tại Đại học Catholic Leuven của Bỉ. Những tên tin tặc sẽ tấn công nhằm vào giao thức WPA2, vốn được xem là giao thức có tiêu chuẩn tiên tiến và an toàn nhất.

KRACK nhắm tới một lỗ hổng trong đặc tả giao thức, do vậy hầu hết các thiết bị định tuyến Wifi được sử dụng tại nhà riêng, công ty, các tổ chức chính phủ…đều có thể bị tấn công.

Bạn có thể bị tấn công như thế nào?

Mục tiêu tấn công của lỗ hổng wifi KRACK là giai đoạn thứ ba của công nghệ bắt tay 4 chiều trong giao thức bảo mật WPA2. Quy trình bắt tay 4 chiều này là cách thiết bị định tuyến kết nối với Internet.

Khi máy khách kết nối với thiết bị định tuyến, họ sẽ sử dụng một khoá bí mật duy nhất để thay đổi mọi kết nối và mọi thiết bị. Điều này khiến các thiết bị khác không thể nhảy vào cùng một kết nối, ngay cả khi sử dụng cùng một mạng.

Tuy nhiên, để tối ưu hoá việc giao tiếp và giảm thiểu các vấn đề về kết nối, giao thức cho phép và đề xuất tái sử dụng một khoá mật mã nhiều lần nếu thiết bị định tuyến nếu thiết bị định tuyến không được máy khách chấp nhận. Sự tấn công qua lỗ hổng wifi KRACK đã tận dụng điều này và lấy được khoá mật mã dùng một lần. Sau đó truyền lại khoá nhiều lần cho đến khi máy khách thiết lập lại bộ đếm gói tin.

Bằng cách so sánh văn bản được mã hoá lúc trước và sau khi gửi khoá, kẻ tấn công có thể tìm ra khoá phiên chung. Từ đó, chúng có thể làm nhiều việc như lần theo lưu lượng truy cập (giống như một người ở giữa cuộc tấn công), cài đặt phần mềm độc hại (như phần mềm tống tiền hoặc phần mềm gián điệp), và lừa người dùng kết nối tới một trang web bảo mật không có HTTPS (mặc dù các trang web được định cấu hình đúng cách sẽ không bị ảnh hưởng bởi điều này).

Tin tốt là nếu muốn làm việc này thì kẻ tấn công phải ở gần với thiết bị định tuyến của người dùng, do đó mối nguy hiểm này sẽ ít có cơ hội xảy ra tại nhà riêng của bạn. Tuy vậy, bạn không nên chủ quan và phải nhận thức đúng được tầm quan trọng của các biện pháp phòng tránh.

Những thiết bị nào sẽ bị ảnh hưởng?

AMọi thiết bị được định cấu hình giao thức WPA2 sử dụng Wi-Fi đều có nguy cơ bị tấn công. Tuy nhiên một số hệ điều hành sẽ dễ bị tấn công hơn những cái khác.

Các hệ điều hành Android và Linux rất dễ bị KRACK tấn công bởi tính năng của chúng. Trong những tình huống này, kẻ tấn công có thể buộc việc giao tiếp phải sử dụng một khóa mã hóa không có điểm số, khiến việc bảo mật trở nên vô dụng. Hệ điều hành Windows ít có khả năng bị tấn công dạng này, và Apple cũng đã bắt đầu tung ra các bản vá lỗi cho sự cố này.

Làm cách nào để tôi được an toàn khi bị tấn công?

Nhiều người nghĩ chỉ cần thay đổi mật khẩu Wifi là có thể ngăn ngừa được lỗ hổng này, nhưng thật ra việc đó chẳng tạo ra sự khác biệt nào cả. Sau đây là một số cách giúp bảo vệ bạn khi bị tấn công:

  1. Ngừng việc sử dụng Wi-Fi: Mặc dù nghe rất khủng khiếp, nhưng đây là một trong những giải pháp tốt nhất bạn có thể làm cho đến khi tiến hành cập nhật. Nói chung, việc sử dụng dữ liệu di động trên điện thoại thông minh thay vì Wifi, nhất là trên các thiết bị Android, và tránh sử dụng Wifi tại những nơi công cộng như quán cà phê, sân bay…
  2. Sử dụng giao thức HTTPS: Việc truyền dữ liệu qua HTTP sẽ rất dễ bị xâm nhập và có thể đọc bằng các ký tự thường. Bạn nên truy cập vào các trang web dùng giao thức HTTPS, nhất là khi bạn đang nhập các thông tin cá nhân hay tiến hành giao dịch trực tuyến. Cần lưu ý rằng kẻ tấn công có thể lừa bạn sử dụng HTTP ngay cả trong một trang web được bảo mật, do vậy bạn phải tự xác nhận bằng cách kiểm tra nhãn HTTPS màu xanh lá cây tại thanh URL.
  3. Sử dụng VPN: Chắc chắn việc dùng VPN sẽ bảo vệ bạn an toàn hơn trước các cuộc tấn công vì nó cung cấp một đường dẫn thẳng đến kênh giao tiếp được đảm bảo giữa máy khách và máy chủ. Sử dụng VPN cũng bảo vệ bạn khỏi các mối đe dọa khác, vì vậy chúng tôi khuyến khích bạn nên dùng.
    Bạn cần nhớ rằng các yêu cầu DNS vẫn có thể đi ra ngoài mạng VPN. Và để ngăn điều này, bạn phải chọn một nhà cung cấp VPN có sẵn máy chủ DNS. Đương nhiên là nhà cung cấp VPN đó phải đáng tin cậy cũng như có khả năng giám sát lưu lượng truy cập của bạn. Nếu có thể, hãy sử dụng các dịch vụ VPN thu phí thay vì những nhà cung cấp miễn phí, vì đã xảy ra trường hợp dữ liệu của khách hàng bị bán. (Sau đây là những VPN tốt nhất và được khuyên dùng nhiều nhất để chống lại sự tấn công của lỗ hổng wifi KRACK.)
  4. Cập nhật thiết bị: Đây là giải pháp quan trọng và đáng tin cậy nhất. Trước sau gì thì nhà sản xuất thiết bị của bạn cũng sẽ đưa ra bản vá cho lỗ hổng này, nên bạn chỉ cần cập nhật thiết bị ngay khi có thể. Điều này sẽ giải quyết được tận gốc vấn đề. Do vậy hãy theo dõi cập nhật và đọc thông tin của bản phát hành lần này. Tuy nhiên, không phải mọi nhà sản xuất đều nhanh chóng đưa ra bản vá và rất có thể thiết bị của bạn sẽ không bao giờ được cài đặt bản cập nhật. Vậy nên nếu rơi vào tình huống đó, bạn phải làm theo các phương thức khác đã được nói đến ở phía trên.

Nếu không có biện pháp phòng tránh thì sự tấn công của lỗ hổng wifi KRACK sẽ làm nhiễm độc thiết bị của bạn, nhưng nếu đã áp dụng đúng theo các cách ở trên thì bạn có thể yên tâm rằng bạn và thông tin của mình sẽ luôn được an toàn.

Các VPN được đề xuất sử dụng để chống lại sự tấn công của lỗ hổng wifi KRACK

Thông tin trên có giúp ích cho bạn không? Hãy chia sẻ!
Chia sẽ trên Facebook
0
Tweet điều này
0
Hãy chia sẽ điều này nếu Google không cung cấp thông tin chính xác về bạn
0