Chúng tôi đánh giá các nhà cung cấp dựa trên thử nghiệm và nghiên cứu khắt khe nhưng cũng cân nhắc đến phản hồi của bạn và hoa hồng liên kết của chúng tôi với các nhà cung cấp. Một số nhà cung cấp thuộc sở hữu bởi công ty mẹ của chúng tôi.
Tìm hiểu thêm
vpnMentor được thành lập vào năm 2014 nhằm mục đích đánh giá các dịch vụ VPN và đưa tin về những chuyện liên quan đến quyền riêng tư. Hiện tại, đội ngũ gồm hàng trăm nhà nghiên cứu, tác giả và biên tập viên an ninh mạng của chúng tôi vẫn tiếp tục giúp các độc giả đấu tranh cho quyền tự do trực tuyến của họ bằng cách hợp tác với Kape Technologies PLC, công ty cũng sở hữu các sản phẩm sau: ExpressVPN, CyberGhost, ZenMate, Private Internet Access và Intego, những dịch vụ có thể được đánh giá trên website này. Các đánh giá được xuất bản trên vpnMentor được tin tưởng là chính xác tính đến thời điểm đăng tải của mỗi bài viết và được viết theo tiêu chuẩn đánh giá nghiêm ngặt của chúng tôi, trong đó ưu tiên kiểm tra tính chuyên nghiệp và trung thực của người đánh giá, tính toán đến năng lực kỹ thuật và chất lượng của sản phẩm cùng giá trị thương mại của nó đối với người dùng. Xếp hạng và đánh giá mà chúng tôi xuất bản cũng có thể cân nhắc đến quyền sở hữu chung được đề cập ở trên và hoa hồng liên kết mà chúng tôi kiếm được cho những đơn mua hàng thông qua các liên kết trên trang web của chúng tôi. Chúng tôi không đánh giá tất cả các nhà cung cấp VPN và thông tin được cho là chính xác tính đến thời điểm của mỗi bài viết.
Tiết lộ quảng cáo

vpnMentor được thành lập vào năm 2014 nhằm mục đích đánh giá các dịch vụ VPN và đưa tin về những chuyện liên quan đến quyền riêng tư. Hiện tại, đội ngũ gồm hàng trăm nhà nghiên cứu, tác giả và biên tập viên an ninh mạng của chúng tôi vẫn tiếp tục giúp các độc giả đấu tranh cho quyền tự do trực tuyến của họ bằng cách hợp tác với Kape Technologies PLC, công ty cũng sở hữu các sản phẩm sau: ExpressVPN, CyberGhost, ZenMate, Private Internet Access và Intego, những dịch vụ có thể được đánh giá trên website này. Các đánh giá được xuất bản trên vpnMentor được tin tưởng là chính xác tính đến thời điểm đăng tải của mỗi bài viết và được viết theo tiêu chuẩn đánh giá nghiêm ngặt của chúng tôi, trong đó ưu tiên kiểm tra tính chuyên nghiệp và trung thực của người đánh giá, tính toán đến năng lực kỹ thuật và chất lượng của sản phẩm cùng giá trị thương mại của nó đối với người dùng. Xếp hạng và đánh giá mà chúng tôi xuất bản cũng có thể cân nhắc đến quyền sở hữu chung được đề cập ở trên và hoa hồng liên kết mà chúng tôi kiếm được cho những đơn mua hàng thông qua các liên kết trên trang web của chúng tôi. Chúng tôi không đánh giá tất cả các nhà cung cấp VPN và thông tin được cho là chính xác tính đến thời điểm của mỗi bài viết.

Cách duy trì bảo mật trước lỗ hổng wifi KRACK năm 2024

Harsh Maurya Chuyên gia kỹ thuật cao cấp

Lỗ hổng wifi KRACK là gì?

KRACK là tên viết tắt của Key Reinstallation Attack (có nghĩa là Tấn công cài đặt lại khoá). Lỗi này được phát hiện bởi Mathy Vanhoef, một nghiên cứu sinh tiến sĩ tại Đại học Catholic Leuven của Bỉ. Những tên tin tặc sẽ tấn công nhằm vào giao thức WPA2, vốn được xem là giao thức có tiêu chuẩn tiên tiến và an toàn nhất.

KRACK nhắm tới một lỗ hổng trong đặc tả giao thức, do vậy hầu hết các thiết bị định tuyến Wifi được sử dụng tại nhà riêng, công ty, các tổ chức chính phủ…đều có thể bị tấn công.

Bạn có thể bị tấn công như thế nào?

Mục tiêu tấn công của lỗ hổng wifi KRACK là giai đoạn thứ ba của công nghệ bắt tay 4 chiều trong giao thức bảo mật WPA2. Quy trình bắt tay 4 chiều này là cách thiết bị định tuyến kết nối với Internet.

Khi máy khách kết nối với thiết bị định tuyến, họ sẽ sử dụng một khoá bí mật duy nhất để thay đổi mọi kết nối và mọi thiết bị. Điều này khiến các thiết bị khác không thể nhảy vào cùng một kết nối, ngay cả khi sử dụng cùng một mạng.

Tuy nhiên, để tối ưu hoá việc giao tiếp và giảm thiểu các vấn đề về kết nối, giao thức cho phép và đề xuất tái sử dụng một khoá mật mã nhiều lần nếu thiết bị định tuyến nếu thiết bị định tuyến không được máy khách chấp nhận. Sự tấn công qua lỗ hổng wifi KRACK đã tận dụng điều này và lấy được khoá mật mã dùng một lần. Sau đó truyền lại khoá nhiều lần cho đến khi máy khách thiết lập lại bộ đếm gói tin.

Bằng cách so sánh văn bản được mã hoá lúc trước và sau khi gửi khoá, kẻ tấn công có thể tìm ra khoá phiên chung. Từ đó, chúng có thể làm nhiều việc như lần theo lưu lượng truy cập (giống như một người ở giữa cuộc tấn công), cài đặt phần mềm độc hại (như phần mềm tống tiền hoặc phần mềm gián điệp), và lừa người dùng kết nối tới một trang web bảo mật không có HTTPS (mặc dù các trang web được định cấu hình đúng cách sẽ không bị ảnh hưởng bởi điều này).

Tin tốt là nếu muốn làm việc này thì kẻ tấn công phải ở gần với thiết bị định tuyến của người dùng, do đó mối nguy hiểm này sẽ ít có cơ hội xảy ra tại nhà riêng của bạn. Tuy vậy, bạn không nên chủ quan và phải nhận thức đúng được tầm quan trọng của các biện pháp phòng tránh.

Những thiết bị nào sẽ bị ảnh hưởng?

AMọi thiết bị được định cấu hình giao thức WPA2 sử dụng Wi-Fi đều có nguy cơ bị tấn công. Tuy nhiên một số hệ điều hành sẽ dễ bị tấn công hơn những cái khác.

Các hệ điều hành Android và Linux rất dễ bị KRACK tấn công bởi tính năng của chúng. Trong những tình huống này, kẻ tấn công có thể buộc việc giao tiếp phải sử dụng một khóa mã hóa không có điểm số, khiến việc bảo mật trở nên vô dụng. Hệ điều hành Windows ít có khả năng bị tấn công dạng này, và Apple cũng đã bắt đầu tung ra các bản vá lỗi cho sự cố này.

Làm cách nào để tôi được an toàn khi bị tấn công?

Nhiều người nghĩ chỉ cần thay đổi mật khẩu Wifi là có thể ngăn ngừa được lỗ hổng này, nhưng thật ra việc đó chẳng tạo ra sự khác biệt nào cả. Sau đây là một số cách giúp bảo vệ bạn khi bị tấn công:

  1. Ngừng việc sử dụng Wi-Fi: Mặc dù nghe rất khủng khiếp, nhưng đây là một trong những giải pháp tốt nhất bạn có thể làm cho đến khi tiến hành cập nhật. Nói chung, việc sử dụng dữ liệu di động trên điện thoại thông minh thay vì Wifi, nhất là trên các thiết bị Android, và tránh sử dụng Wifi tại những nơi công cộng như quán cà phê, sân bay...
  2. Sử dụng giao thức HTTPS: Việc truyền dữ liệu qua HTTP sẽ rất dễ bị xâm nhập và có thể đọc bằng các ký tự thường. Bạn nên truy cập vào các trang web dùng giao thức HTTPS, nhất là khi bạn đang nhập các thông tin cá nhân hay tiến hành giao dịch trực tuyến. Cần lưu ý rằng kẻ tấn công có thể lừa bạn sử dụng HTTP ngay cả trong một trang web được bảo mật, do vậy bạn phải tự xác nhận bằng cách kiểm tra nhãn HTTPS màu xanh lá cây tại thanh URL.
  3. Sử dụng VPN: Chắc chắn việc dùng VPN sẽ bảo vệ bạn an toàn hơn trước các cuộc tấn công vì nó cung cấp một đường dẫn thẳng đến kênh giao tiếp được đảm bảo giữa máy khách và máy chủ. Sử dụng VPN cũng bảo vệ bạn khỏi các mối đe dọa khác, vì vậy chúng tôi khuyến khích bạn nên dùng.
    Bạn cần nhớ rằng các yêu cầu DNS vẫn có thể đi ra ngoài mạng VPN. Và để ngăn điều này, bạn phải chọn một nhà cung cấp VPN có sẵn máy chủ DNS. Đương nhiên là nhà cung cấp VPN đó phải đáng tin cậy cũng như có khả năng giám sát lưu lượng truy cập của bạn. Nếu có thể, hãy sử dụng các dịch vụ VPN thu phí thay vì những nhà cung cấp miễn phí, vì đã xảy ra trường hợp dữ liệu của khách hàng bị bán. (Sau đây là những VPN tốt nhất và được khuyên dùng nhiều nhất để chống lại sự tấn công của lỗ hổng wifi KRACK.)
  4. Cập nhật thiết bị: Đây là giải pháp quan trọng và đáng tin cậy nhất. Trước sau gì thì nhà sản xuất thiết bị của bạn cũng sẽ đưa ra bản vá cho lỗ hổng này, nên bạn chỉ cần cập nhật thiết bị ngay khi có thể. Điều này sẽ giải quyết được tận gốc vấn đề. Do vậy hãy theo dõi cập nhật và đọc thông tin của bản phát hành lần này. Tuy nhiên, không phải mọi nhà sản xuất đều nhanh chóng đưa ra bản vá và rất có thể thiết bị của bạn sẽ không bao giờ được cài đặt bản cập nhật. Vậy nên nếu rơi vào tình huống đó, bạn phải làm theo các phương thức khác đã được nói đến ở phía trên.

Nếu không có biện pháp phòng tránh thì sự tấn công của lỗ hổng wifi KRACK sẽ làm nhiễm độc thiết bị của bạn, nhưng nếu đã áp dụng đúng theo các cách ở trên thì bạn có thể yên tâm rằng bạn và thông tin của mình sẽ luôn được an toàn.

Các VPN được đề xuất sử dụng để chống lại sự tấn công của lỗ hổng wifi KRACK

Xếp loại
Nhà cung cấp
Điểm của chúng tôi
Giảm giá
Ghé website
1
medal
9.9 /10
9.9 Điểm của chúng tôi
Tiết kiệm 49%!
2
9.2 /10
9.2 Điểm của chúng tôi
Tiết kiệm 78%!
3
9.7 /10
9.7 Điểm của chúng tôi
Tiết kiệm 84%!
Cảnh báo về quyền riêng tư!

Bạn đang tiết lộ thông tin của mình với các trang web bạn truy cập!

Địa chỉ IP của bạn:

Vị trí của bạn:

Nhà cung cấp Internet của bạn:

Thông tin trên có thể được sử dụng để theo dõi bạn, nhắm mục tiêu bạn cho quảng cáo và theo dõi hoạt động trực tuyến của bạn.

VPN có thể giúp bạn ẩn thông tin này khỏi các trang web để bạn luôn được bảo vệ. Chúng tôi đề khuyên bạn nên sử dụng ExpressVPN — VPN số 1 trong số hơn 350 nhà cung cấp mà chúng tôi đã thử nghiệm. Dịch vụ này có các tính năng bảo mật và mã hóa cấp quân sự sẽ giúp đảm an ninh mạng của bạn, ngoài ra - ExpressVPN hiện đang cung cấp giảm giá 49%.

Truy cập ExpressVPN

Chúng tôi đánh giá các nhà cung cấp dựa trên thử nghiệm và nghiên cứu khắt khe nhưng cũng cân nhắc đến phản hồi của bạn và hoa hồng liên kết của chúng tôi với các nhà cung cấp. Một số nhà cung cấp thuộc sở hữu bởi công ty mẹ của chúng tôi.
Tìm hiểu thêm
vpnMentor được thành lập vào năm 2014 nhằm mục đích đánh giá các dịch vụ VPN và đưa tin về những chuyện liên quan đến quyền riêng tư. Hiện tại, đội ngũ gồm hàng trăm nhà nghiên cứu, tác giả và biên tập viên an ninh mạng của chúng tôi vẫn tiếp tục giúp các độc giả đấu tranh cho quyền tự do trực tuyến của họ bằng cách hợp tác với Kape Technologies PLC, công ty cũng sở hữu các sản phẩm sau: ExpressVPN, CyberGhost, ZenMate, Private Internet Access và Intego, những dịch vụ có thể được đánh giá trên website này. Các đánh giá được xuất bản trên vpnMentor được tin tưởng là chính xác tính đến thời điểm đăng tải của mỗi bài viết và được viết theo tiêu chuẩn đánh giá nghiêm ngặt của chúng tôi, trong đó ưu tiên kiểm tra tính chuyên nghiệp và trung thực của người đánh giá, tính toán đến năng lực kỹ thuật và chất lượng của sản phẩm cùng giá trị thương mại của nó đối với người dùng. Xếp hạng và đánh giá mà chúng tôi xuất bản cũng có thể cân nhắc đến quyền sở hữu chung được đề cập ở trên và hoa hồng liên kết mà chúng tôi kiếm được cho những đơn mua hàng thông qua các liên kết trên trang web của chúng tôi. Chúng tôi không đánh giá tất cả các nhà cung cấp VPN và thông tin được cho là chính xác tính đến thời điểm của mỗi bài viết.

Về tác giả

Harsh Maurya là một người đam mê công nghệ, người đã đóng góp nhiều công cụ mã nguồn mở và miễn phí cho công chúng. Trong thời gian rảnh rỗi, anh cũng thích tuyên truyền nhận thức về an ninh mạng và anh chính là tác giả của cuốn sách How Not To Get Hacked (Tạm dịch là "Cách để không bị tin tặc tấn công").

Bạn có thích bài viết này không? Hãy để lại đánh giá nhé!
Tôi không thích Tôi thực sự rất thích Cũng ổn đấy Khá tốt! Thích lắm!
trên 10 - Do người dùng bình chọn
Cảm ơn phản hồi của bạn.

Xin lòng cho lời khuyên để cải thiện bài viết này. Phản hồi của bạn rất quan trọng!

Để lại bình luận

Xin lỗi, trường này không được chứa liên kết!

Tên phải bao gồm ít nhất 3 chữ cái

Trường này không được vượt quá 80 ký tự

Xin lỗi, trường này không được chứa liên kết!

Vui lòng nhập một địa chỉ email hợp lệ

Cảm ơn %%name%% đã gửi bình luận!

Chúng tôi kiểm tra mọi bình luận trong vòng 48 giờ để đảm bảo đó là thông tin thực và không mang tính xúc phạm. Trong thời gian đó, đừng ngại chia sẻ bài viết này.