Phát hiện lỗ hổng Wi-fi WPA

Một phần của tài liệu Giám sát an ninh mạng bàn về giải pháp chống DDoS (Trang 27)

Thứ hai, 02/08/2010, 03:50 GMT+7

“Lỗ hổng 196” là lỗ hổng mà máy khách ác ý bên trong mạng có thể giả mạo các gói Wi-Fi nhằm khai thác mạng WLAN.

Các chuyên gia nghiên cứu bảo mật không dây cho biết họ đã phát hiện ra lỗ hổng trong giao thức bảo mật WPA2 - WPA2 là dạng mã hóa Wi-Fi mạnh nhất hiện nay. Các máy khách ác ý bên trong mạng có thể khai thác “lỗ hổng 196” này – tên lỗ hổng được đặt bởi chuyên gia phát hiện ra lỗ hổng, hiện làm việc tại công ty bảo mật không dây AirTight Networks. Con số trong tên lỗ hổng là số trang của bản tiêu chuẩn IEEE 802.11 (năm 2007).

Theo AirTight, “lỗ hổng 196” sẽ bị khai thác bởi kiểu tấn công xâm nhập “man-in-the-middle”, từ bên trong mạng, máy khách ác ý với quyền truy cập Wi-Fi có thể giải mã các dữ liệu riêng tư của các máy khách khác trong mạng, và bằng cách dùng phần mềm mã nguồn mở, máy khách ác ý này có thể “tiêm” gói dữ liệu “độc hại” vào mạng và xâm nhập vào các thiết bị khác đã được cấp quyền truy cập.

Md Sohail Ahmad, trưởng bộ phận kỹ thuật AirTight, người phát hiện ra “lỗ hổng 196”, dự định sẽ trình diễn lỗ hổng này ở 2 hội nghị tại Las Vegas tuần tới: Black Hat Arsenal và DEF CON 18.

AhMad cho biết họ không bẻ khóa và không dùng “brute force“ để tấn công mã hóa AES trên WPA2. Họ khai thác lỗ hổng qua truy cập mạng Wi-Fi thông thường - tất cả máy khách đều có thể nhận tín hiệu Wi-Fi từ Access Point (AP) qua một khóa chia sẻ chung; họ tạo lỗ hổng khi máy khách được cấp quyền, thay đổi khóa chia sẻ chung và gửi đi gói dữ liệu giả mạo đã mã hóa bằng khóa nhóm chia sẻ.

AirTight cho biết chỉ máy khách được cấp quyền mới khai thác được lỗ hổng này. Tuy nhiên, các nghiên cứu bảo mật thời gian qua cho thấy việc “thất thoát” lượng lớn dữ liệu kinh doanh đều xuất phát từ bên trong nội bộ - nhân viên bất mãn, gián điệp.

Kaustubh Phanse, kiến trúc sư không dây của hãng AirTight ví “lỗ hổng 196” như lỗi zero-day - lỗi bảo mật nguy hiểm có thể bị khai thác bằng các đoạn mã hay chương trình và chưa được vá lỗi.

Một phần của tài liệu Giám sát an ninh mạng bàn về giải pháp chống DDoS (Trang 27)