ພົບຊ່ອງໂຫວ່ລະດັບໂປຣໂຕຄອນ (Protocol) ໃນ WPA2 ອຸປະກອນໄຮ້ສາຍທັງໝົດໄດ້ຮັບຜົນກະທົບ
ຂໍ້ມູນທົ່ວໄປ
Mathy Vanhoef ນັກວິໄຈຈາກ University of Leuven (KU Leuven) ອອກມາເປີດເຜີຍເຖິງຊ່ອງໂຫວ່ຮ້າຍແຮງຂອງມາດຕະຖານ Wi-Fi Protected Access II (WPA2) ໃນລະດັບໂປຣໂຕຄອນ (Protocol) ຊຶ່ງຊ່ວຍໃຫ້ແຮັກເກີສາມາດແຮັກລະບົບ Wi-Fi ເພື່ອດັກຟັງການຈໍລະຈອນ (Traffic) ທີ່ຖືກເຂົ້າລະຫັດໄດ້ ອຸປະກອນໄຮ້ສາຍທັງໝົດທີ່ໃຊ້ການເຂົ້າລະຫັດດັ່ງກ່າວໄດ້ຮັບຜົນກະທົບ.
Vanhoef ຕັ້ງຊື່ການໂຈມຕີທີ່ຄົ້ນພົບນີ້ວ່າ KRACK ຫຍໍ້ມາຈາກ Key Reinstallation Attack ຊຶ່ງຊ່ວຍໃຫ້ແຮັກເກີສາມາດໂຈມຕີແບບ Man-in-the-Middle ແລະ ບັງຄັບໃຫ້ອຸປະກອນທີ່ເຊື່ອມຕໍ່ລະບົບເຄືອຂ່າຍໄຮ້ສາຍຢູ່ ຕິດຕັ້ງກະແຈທີ່ໃຊ້ເຂົ້າລະຫັດຂໍ້ມູນແບບ WPA2 ໃໝ່ອີກເທື່ອໜຶ່ງ ເຮັດໃຫ້ແຮັກເກີສາມາດຖອດລະຫັດຂໍ້ມູນ ແລະ ລັກເບິ່ງການຈໍລະຈອນພາຍໃນໂດຍບໍ່ຈຳເປັນຕ້ອງຮູ້ລະຫັດຜ່ານ Wi-Fi ຫຼື ເວົ້້າໄດ້ອີກຢ່າງໜຶ່ງວ່າ KRACK ບໍ່ໄດ້ຊ່ວຍໃຫ້ແຮັກເກີແຄັກ (Crack) ລະຫັດຜ່ານ Wi-Fi ແຕ່ຊ່ວຍໃຫ້ພວກເຂົາສາມາດຖອດລະຫັດຂໍ້ມູນ Wi-Fi ໂດຍບໍ່ຈຳເປັນຕ້ອງແຄັກ ຫຼື ຮູ້ລະຫັດຜ່ານໄດ້. ດັ່ງນັ້ນ, ເຖິງວ່າຜູ້ໃຊ້ປ່ຽນລະຫັດຜ່ານ Wi-Fi ໃໝ່ກໍ່ບໍ່ໄດ້ຊ່ວຍແກ້ບັນຫາຫຍັງ.
ຜົນກະທົບ
ເງື່ອນໄຂຂອງການໂຈມຕີແບບ KRACK ຄື ແຮັກເກີຈຳເປັນຕ້ອງຢູ່ໃນລັດສະໝີຂອງ Wi-Fi ທີ່ຕ້ອງການລັກຟັງ ບໍ່ສາມາດໂຈມຕີຜ່ານອິນເຕີເນັດໄດ້ ທີ່ສຳຄັນຄື KRACK ອາໄສຊ່ອງໂຫວ່ຂອງ WPA2 Handshake ໃນລະດັບໂປຣໂຕຄອນ ບໍ່ແມ່ນລະດັບ Implementation ຫຼື ຜູກຕິດກັບຜະລິດຕະພັນຍີ່ຫໍ້ໃດຍີ່ຫໍ້ໜຶ່ງ ນັ້ນໝາຍຄວາມວ່າ ອຸປະກອນໄຮ້ສາຍທຸກຊະນິດທີ່ໃຊ້ WPA2 ບໍ່ວ່າຈະເປັນລະບົບປະຕິບັດການ Android, Apple iOS, Linux, Windows, macOS ຫຼື ອຸປະກອນ IoT ອື່ນໆ ກໍ່ໄດ້ຮັບຜົນກະທົບທັງໝົດ. ໃນກໍລະນີທີ່ເປັນ WPA-TKIP ຫຼື GCMP ແຮັກເກີຍັງສາມາດສອດແຊກ Packet ເຂົ້າໄປໃນຂໍ້ມູນຂອງຜູ້ໃຊ້ເພື່ອປອມແປງການຈໍລະຈອນເວັບໄດ້ອີກດ້ວຍ ຢ່າງໃດກໍ່ຕາມ ການໂຈມຕີແບບ KRACK ບໍ່ໄດ້ສົ່ງຜົນກະທົບຕໍ່ການເຂົ້າລະຫັດ SSL.
ລະບົບທີ່ໄດ້ຮັບຜົນກະທົບ
KRACK ຊ່ວຍໃຫ້ແຮັກເກີສາມາດລັກຟັງການຈໍລະຈອນທີ່ຖືກເຂົ້າລະຫັດທັງມາດຕະຖານ WPA1 ແລະ WPA2 ແບບ WPA-TKIP, AES-CCMP ແລະ GCMP ໄດ້.
ຂໍ້ແນະນຳໃນການປ້ອງກັນ ແລະ ແກ້ໄຂ
Vanhoef ຄົ້ນພົບຊ່ອງໂຫວ່ຂອງ WPA2 ໃນປີທີ່ຜ່ານມາ ແຕ່ຫາກໍ່ໄດ້ສົ່ງລາຍລະອຽດກ່ຽວກັບການໂຈມຕີໄປຫາເຈົ້າຂອງຜະລິດຕະພັນຫຼາຍເຈົ້າໃນວັນທີ 14 ກໍລະກົດ ລວມທັງແຈ້ງໄປຫາ US-CERT ຊຶ່ງກໍ່ໄດ້ກະຈາຍເລື່ອງດັ່ງກ່າວໄປຫາເຈົ້າຂອງຜະລິດຕະພັນອີກຫຼາຍຮ້ອຍເຈົ້າໃນວັນທີ 28 ສິງຫາ ທີ່ຜ່ານມາ ຄາດວ່າແພັດແກ້ໄຂ (Patch) ສຳລັບປິດຊ່ອງໂຫວ່ຈະອອກມາໄວໆນີ້ ຜູ້ເບິ່ງແຍງລະບົບສາມາດກວດສອບຜະລິດຕະພັນທີ່ໄດ້ຮັບຜົນກະທົບ ແລະ ແພັດແກ້ໄຂ (ທີ່ກຳລັງຈະອອກ) ໄດ້ຈາກຊ່ອງທາງຂອງ US-CERT: https://www.kb.cert.org/vuls/id/228519
ລາຍການຊ່ອງໂຫວ່ຂອງ WPA2 ທີ່ກ່ຽວຂ້ອງ
- CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the four-way handshake.
- CVE-2017-13078: Reinstallation of the group key (GTK) in the four-way handshake.
- CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the four-way handshake.
- CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
- CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
- CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
- CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
- CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
- CVE-2017-13087: reinstallation of the group key (GTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.
- CVE-2017-13088: reinstallation of the integrity group key (IGTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.
ລາຍລະອຽດທາງການຄ້າ ແລະ ເອກະສານງານວິໄຈສາມາດເບິ່ງໄດ້ທີ່: https://www.krackattacks.com/
ເອກະສານອ້າງອີງ: