Oh no! Where's the JavaScript?
Your Web browser does not have JavaScript enabled or does not support JavaScript. Please enable JavaScript on your Web browser to properly view this Web site, or upgrade to a Web browser that does support JavaScript.

ລາວເຊີດລາວເຊີດລາວເຊີດ

ແຈ້ງເຕືອນ

ພົບຊ່ອງໂຫວ່ລະດັບໂປຣໂຕຄອນ (Protocol) ໃນ WPA2 ອຸປະກອນໄຮ້ສາຍທັງໝົດໄດ້ຮັບຜົນກະທົບ

ພົບຊ່ອງໂຫວ່ລະດັບໂປຣໂຕຄອນ (Protocol) ໃນ WPA2 ອຸປະກອນໄຮ້ສາຍທັງໝົດໄດ້ຮັບຜົນກະທົບ

ຂໍ້ມູນທົ່ວໄປ

Mathy Vanhoef ນັກ​ວິໄຈ​ຈາກ ​University of Leuven (KU Leuven) ອອກ​ມາ​ເປີດ​ເຜີຍ​ເຖິງ​ຊ່ອງ​ໂຫວ່​ຮ້າຍແຮງ​ຂອງມາດຕະຖານ​ Wi-Fi Protected Access II (WPA2) ໃນລະ​ດັບ​ໂປຣ​ໂຕຄອນ (Protocol)​ ຊຶ່ງ​ຊ່ວຍ​ໃຫ້​ແຮັກ​ເກີ​ສາມາດ​ແຮັກ​ລະບົບ​ Wi-Fi ເພື່ອ​ດັກ​ຟັງ​ການຈໍລະຈອນ (Traffic) ທີ່​ຖືກ​ເຂົ້າ​ລະຫັດ​ໄດ້​ ອຸປະກອນ​ໄຮ້​ສາຍ​ທັງ​ໝົດ​ທີ່​ໃຊ້​ການ​ເຂົ້າ​ລະ​ຫັດ​ດັ່ງ​ກ່າວ​ໄດ້ຮັບ​ຜົນກະ​ທົບ​.

Vanhoef ຕັ້ງຊື່ການໂຈມຕີທີ່ຄົ້ນພົບນີ້ວ່າ KRACK ຫຍໍ້ມາ​ຈາກ​ Key Reinstallation Attack ຊຶ່ງ​ຊ່ວຍ​ໃຫ້​ແຮັກ​ເກີ​​ສາມາດ​ໂຈມ​ຕີ​ແບບ​ Man-in-the-Middle ແລະ ​ບັງຄັບ​ໃຫ້​ອຸປະກອນ​ທີ່​ເຊື່ອມ​ຕໍ່​ລະບົບ​ເຄືອ​ຂ່າຍ​ໄຮ້​ສາຍ​​ຢູ່ ​ຕິດ​ຕັ້ງ​ກະ​ແຈ​ທີ່​ໃຊ້​ເຂົ້າ​ລະ​ຫັດ​ຂໍ້​ມູນ​ແບບ​ WPA2 ໃໝ່​ອີກ​ເທື່ອ​ໜຶ່ງ ເຮັດໃຫ້​ແຮັກ​ເກີ​ສາມາດ​ຖອດ​ລະຫັດ​ຂໍ້​ມູນ​ ແລະ ລັກເບິ່ງການຈໍລະຈອນ​ພາຍ​ໃນ​ໂດຍ​ບໍ່​ຈຳ​ເປັນ​ຕ້ອງ​ຮູ້ລະຫັດ​ຜ່ານ​ Wi-Fi ຫຼື ​ເວົ້້າໄດ້​ອີກຢ່າງໜຶ່ງວ່າ​ KRACK ບໍ່​ໄດ້​ຊ່ວຍ​ໃຫ້​ແຮັກ​ເກີ​ແຄັກ​ (Crack) ລະ​ຫັດ​ຜ່ານ​ Wi-Fi ແຕ່​ຊ່ວຍ​ໃຫ້​ພວກ​ເຂົາ​ສາມາດ​ຖອດ​ລະຫັດ​ຂໍ້​ມູນ​ Wi-Fi ໂດຍ​ບໍ່​ຈຳ​ເປັນ​ຕ້ອງ​ແຄັກ ​ຫຼື​ ຮູ້ລະ​ຫັດ​ຜ່ານ​ໄດ້​. ດັ່ງ​ນັ້ນ​, ເຖິງວ່າ​ຜູ້​ໃຊ້​ປ່ຽນລະ​ຫັດ​ຜ່ານ​ Wi-Fi ໃໝ່​ກໍ່​ບໍ່​ໄດ້​ຊ່ວຍ​ແກ້​ບັນຫາ​ຫຍັງ.

ຜົນກະທົບ

ເງື່ອ​ນ​ໄຂ​ຂອງ​ການ​ໂຈມ​ຕີ​ແບບ​ KRACK ຄື​ ແຮັກ​ເກີ​ຈຳ​ເປັນ​ຕ້ອງ​ຢູ່ໃນ​ລັດສະໝີຂອງ​ Wi-Fi ທີ່​ຕ້ອງ​ການລັກຟັງ​ ບໍ່​ສາມາດ​ໂຈມ​ຕີ​ຜ່ານ​ອິນ​ເຕີ​ເນັດ​ໄດ້​ ທີ່​ສຳຄັນ​ຄື​ KRACK ອາໄສ​ຊ່ອງ​ໂຫວ່ຂອງ WPA2 Handshake ໃນ​ລະ​ດັບ​ໂປຣ​ໂຕຄອນ​ ບໍ່​ແມ່ນ​ລະ​ດັບ​ Implementation ຫຼື ​ຜູກ​ຕິດ​ກັບ​ຜະລິດຕະພັນ​ຍີ່​ຫໍ້​ໃດ​ຍີ່ຫໍ້​ໜຶ່ງ​ ນັ້ນ​ໝາຍ​ຄວາມ​ວ່າ​ ອຸປະກອນ​ໄຮ້​ສາຍ​ທຸກ​ຊະນິດ​ທີ່​ໃຊ້​ WPA2 ບໍ່​ວ່າ​ຈະ​ເປັນ​ລະບົບ​ປະຕິບັດການ​ Android, Apple iOS, Linux, Windows, macOS ຫຼື ​ອຸປະກອນ​ IoT ອື່ນ​ໆ​ ກໍ່​ໄດ້ຮັບ​ຜົນ​ກະທົບ​ທັງ​ໝົດ.​ ໃນ​ກໍລະນີ​ທີ່​ເປັນ​ WPA-TKIP ຫຼື​ GCMP ແຮັກ​ເກີ​ຍັງ​ສາມາດ​ສອດ​ແຊກ​ Packet ເຂົ້າໄປໃນຂໍ້​ມູນ​ຂອງ​ຜູ້​ໃຊ້​ເພື່ອປອມແປງການຈໍລະຈອນ​ເວັບ​ໄດ້​ອີກ​ດ້ວຍ​ ຢ່າງໃດ​ກໍ່ຕາມ​ ການ​ໂຈມ​ຕີ​ແບບ​ KRACK ບໍ່​ໄດ້​ສົ່ງ​ຜົນ​ກະທົບ​ຕໍ່​ການ​ເຂົ້າ​ລະຫັດ​ SSL.

ລະບົບທີ່ໄດ້ຮັບຜົນກະທົບ

KRACK ຊ່ວຍ​ໃຫ້​ແຮັກ​ເກີ​​ສາມາດລັກຟັງ​ການຈໍລະຈອນ​ທີ່​ຖືກ​ເຂົ້າ​ລະຫັດ​ທັງ​ມາດຕະຖານ​ WPA1 ແລະ​ WPA2 ແບບ​ WPA-TKIP, AES-CCMP ແລະ​ GCMP ໄດ້​.

ຂໍ້ແນະນຳໃນການປ້ອງກັນ ແລະ ແກ້ໄຂ

Vanhoef ຄົ້ນ​ພົບ​ຊ່ອງ​ໂຫວ່ຂອງ​ WPA2 ໃນປີ​ທີ່​ຜ່ານມາ​ ແຕ່​ຫາກໍ່​ໄດ້​ສົ່ງ​ລາຍ​ລະອຽດ​ກ່ຽວກັບ​ການ​ໂຈມ​ຕີ​ໄປຫາ​ເຈົ້າ​ຂອງ​ຜະລິດຕະພັນ​ຫຼາຍ​ເຈົ້າ​ໃນ​ວັນທີ​ 14 ກໍລະກົດ ລວມທັງ​ແຈ້ງ​ໄປຫາ​ US-CERT ຊຶ່ງ​ກໍ່​ໄດ້​ກະ​ຈາຍ​ເລື່ອງ​ດັ່ງ​ກ່າວ​ໄປ​ຫາ​ເຈົ້າ​ຂອງ​ຜະລິດຕະພັນ​ອີກ​ຫຼາຍ​ຮ້ອຍ​ເຈົ້າ​ໃນ​ວັນທີ​ 28 ສິງ​ຫາ ​ທີ່​ຜ່ານມາ​ ຄາດ​ວ່າ​ແພັດແກ້ໄຂ (Patch) ​ສຳລັບ​ປິດຊ່ອງ​ໂຫວ່​ຈະ​ອອກ​ມາ​ໄວ​ໆ​ນີ້​ ຜູ້​ເບິ່ງ​ແຍງ​ລະບົບ​ສາມາດ​ກວດ​ສອບ​ຜະລິດຕະພັນ​ທີ່​ໄດ້ຮັບ​ຜົນ​ກະທົບ ​ແລະ ​ແພັດ​ແກ້ໄຂ (ທີ່​ກຳ​ລັງ​ຈະ​ອອກ​) ໄດ້​ຈາກ​ຊ່ອງ​ທາງ​ຂອງ​ US-CERT: https://www.kb.cert.org/vuls/id/228519

ລາຍ​ການ​ຊ່ອງ​ໂຫວ່ຂອງ WPA2 ທີ່​ກ່ຽວ​ຂ້ອງ​

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the four-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the four-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the four-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • ​CVE-2017-13088: reinstallation of the integrity group key (IGTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.

ລາຍ​ລະອຽດທາງການຄ້າ​ ແລະ​ ເອກະສານ​ງານ​ວິ​ໄຈ​ສາມາດ​ເບິ່ງ​ໄດ້​ທີ່​: https://www.krackattacks.com/

ເອກະສານອ້າງອີງ:  

  1. https://www.techtalkthai.com/krack-breaks-wpa2-wifi-protocol/
  2. https://www.bleepingcomputer.com/news/security/new-krack-attack-breaks-wpa2-wifi-protocol/

ລາຍການຮູບ

Porher 23 October 2017 913 Print