KRACKs ช่องโหว่ WPA2 เปิดรายละเอียดแล้ว ถอดรหัสข้อมูลได้ แทรกข้อมูลได้ แต่แก้ได้ด้วยซอฟต์แวร์ฝั่งไคลเอนต์

by lew
16 October 2017 - 11:25

นักวิจัยเปิดรายละเอียดช่องโหว่ KRACKs ที่ US-CERT เริ่มแจ้งเตือนองค์กรตั้งแต่เมื่อเช้านี้ โดยตอนนี้ทาง US-CERT ยังไม่เปิดเผยรายละเอียด (กำหนดคือช่วงหนึ่งทุ่มตามเวลาไทย) แต่ทีมวิจัยก็เปิดเผยงานวิจัยออกมาก่อนแล้ว

Mathy Vanhoef นักวิจัยหลักอาศัยกระบวนการ 4 way handshake (ภาพประกอบด้านล่าง) โดยระหว่างเปิดการเชื่อมต่อ การส่งข้อความที่ 3 จาก access point ไปยังเครื่องลูกข่าย โดยตัวมาตรฐาน 802.11i ระบุให้เครื่องลูกข่ายต้องรองรับการส่งข้อความ 1-3 ซ้ำๆ แม้ว่าจะกระบวนการสร้างกุญแจเข้ารหัสข้อมูลจะเสร็จสิ้นไปแล้วก็ตาม

กระบวนการโจมตีต้องอาศัยการคั่นกลางการเชื่อมต่อ Wi-Fi โดยแฮกเกอร์นำ access point มาติดตั้งแล้วปลอมตัวเป็น access point ตัวจริง จากนั้นบังคับให้เครื่องลูกข่ายมาเชื่อมต่อผ่านตัวเอง แล้วส่งผ่านข้อมูลไปมา โดยไม่ยอมส่งข้อความที่ 4 ที่จบการเชื่อมต่อ ทำให้ access point ตัวจริงพยายามส่งข้อความที่ 3 (group temporal key - GTK) ซ้ำๆ

อย่างไรก็ตาม ช่องโหว่นี้สามารถแก้ไขได้ด้วยซอฟต์แวร์ฝั่งไคลเอนต์ (ไม่ใช่ฝั่งเราท์เตอร์) โดยไคลเอนต์จะต้องรับข้อความติดตั้งกุญแจเพียงครั้งเดียวเท่านั้น การโจมตีก็จะล้มเหลว

ที่มา - KRACKs

Blognone Jobs Premium