ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳສຳຫລັບຊຽ່ວຊານ

ພົບ​ຊ່ອງ​ໂຫວ່​ລະ​ດັບ​ໂປຣ​ໂຕຄອນ (Protocol) ​ໃນ WPA2 ອຸປະກອນ​ໄຮ້​ສາຍ​ທັງ​ໝົດ​ໄດ້ຮັບ​ຜົນກ​ະ​ທົບ​ 

ຂໍ້ມູນທົ່ວໄປ

Mathy Vanhoef ນັກ​ວິໄຈ​ຈາກ ​University of Leuven (KU Leuven) ອອກ​ມາ​ເປີດ​ເຜີຍ​ເຖິງ​ຊ່ອງ​ໂຫວ່​ຮ້າຍແຮງ​ຂອງມາດຕະຖານ​ Wi-Fi Protected Access II (WPA2) ໃນລະ​ດັບ​ໂປຣ​ໂຕຄອນ (Protocol)​ ຊຶ່ງ​ຊ່ວຍ​ໃຫ້​ແຮັກ​ເກີ​ສາມາດ​ແຮັກ​ລະບົບ​ Wi-Fi ເພື່ອ​ດັກ​ຟັງ​ການຈໍລະຈອນ (Traffic) ທີ່​ຖືກ​ເຂົ້າ​ລະຫັດ​ໄດ້​ ອຸປະກອນ​ໄຮ້​ສາຍ​ທັງ​ໝົດ​ທີ່​ໃຊ້​ການ​ເຂົ້າ​ລະ​ຫັດ​ດັ່ງ​ກ່າວ​ໄດ້ຮັບ​ຜົນກະ​ທົບ​.

News Images: krack.png

Vanhoef ຕັ້ງຊື່ການໂຈມຕີທີ່ຄົ້ນພົບນີ້ວ່າ KRACK ຫຍໍ້ມາ​ຈາກ​ Key Reinstallation Attack ຊຶ່ງ​ຊ່ວຍ​ໃຫ້​ແຮັກ​ເກີ​​ສາມາດ​ໂຈມ​ຕີ​ແບບ​ Man-in-the-Middle ແລະ ​ບັງຄັບ​ໃຫ້​ອຸປະກອນ​ທີ່​ເຊື່ອມ​ຕໍ່​ລະບົບ​ເຄືອ​ຂ່າຍ​ໄຮ້​ສາຍ​​ຢູ່ ​ຕິດ​ຕັ້ງ​ກະ​ແຈ​ທີ່​ໃຊ້​ເຂົ້າ​ລະ​ຫັດ​ຂໍ້​ມູນ​ແບບ​ WPA2 ໃໝ່​ອີກ​ເທື່ອ​ໜຶ່ງ ເຮັດໃຫ້​ແຮັກ​ເກີ​ສາມາດ​ຖອດ​ລະຫັດ​ຂໍ້​ມູນ​ ແລະ ລັກເບິ່ງການຈໍລະຈອນ​ພາຍ​ໃນ​ໂດຍ​ບໍ່​ຈຳ​ເປັນ​ຕ້ອງ​ຮູ້ລະຫັດ​ຜ່ານ​ Wi-Fi ຫຼື ​ເວົ້້າໄດ້​ອີກຢ່າງໜຶ່ງວ່າ​ KRACK ບໍ່​ໄດ້​ຊ່ວຍ​ໃຫ້​ແຮັກ​ເກີ​ແຄັກ​ (Crack) ລະ​ຫັດ​ຜ່ານ​ Wi-Fi ແຕ່​ຊ່ວຍ​ໃຫ້​ພວກ​ເຂົາ​ສາມາດ​ຖອດ​ລະຫັດ​ຂໍ້​ມູນ​ Wi-Fi ໂດຍ​ບໍ່​ຈຳ​ເປັນ​ຕ້ອງ​ແຄັກ ​ຫຼື​ ຮູ້ລະ​ຫັດ​ຜ່ານ​ໄດ້​. ດັ່ງ​ນັ້ນ​, ເຖິງວ່າ​ຜູ້​ໃຊ້​ປ່ຽນລະ​ຫັດ​ຜ່ານ​ Wi-Fi ໃໝ່​ກໍ່​ບໍ່​ໄດ້​ຊ່ວຍ​ແກ້​ບັນຫາ​ຫຍັງ.

ຜົນກະທົບ

ເງື່ອ​ນ​ໄຂ​ຂອງ​ການ​ໂຈມ​ຕີ​ແບບ​ KRACK ຄື​ ແຮັກ​ເກີ​ຈຳ​ເປັນ​ຕ້ອງ​ຢູ່ໃນ​ລັດສະໝີຂອງ​ Wi-Fi ທີ່​ຕ້ອງ​ການລັກຟັງ​ ບໍ່​ສາມາດ​ໂຈມ​ຕີ​ຜ່ານ​ອິນ​ເຕີ​ເນັດ​ໄດ້​ ທີ່​ສຳຄັນ​ຄື​ KRACK ອາໄສ​ຊ່ອງ​ໂຫວ່ຂອງ WPA2 Handshake ໃນ​ລະ​ດັບ​ໂປຣ​ໂຕຄອນ​ ບໍ່​ແມ່ນ​ລະ​ດັບ​ Implementation ຫຼື ​ຜູກ​ຕິດ​ກັບ​ຜະລິດຕະພັນ​ຍີ່​ຫໍ້​ໃດ​ຍີ່ຫໍ້​ໜຶ່ງ​ ນັ້ນ​ໝາຍ​ຄວາມ​ວ່າ​ ອຸປະກອນ​ໄຮ້​ສາຍ​ທຸກ​ຊະນິດ​ທີ່​ໃຊ້​ WPA2 ບໍ່​ວ່າ​ຈະ​ເປັນ​ລະບົບ​ປະຕິບັດການ​ Android, Apple iOS, Linux, Windows, macOS ຫຼື ​ອຸປະກອນ​ IoT ອື່ນ​ໆ​ ກໍ່​ໄດ້ຮັບ​ຜົນ​ກະທົບ​ທັງ​ໝົດ.​ ໃນ​ກໍລະນີ​ທີ່​ເປັນ​ WPA-TKIP ຫຼື​ GCMP ແຮັກ​ເກີ​ຍັງ​ສາມາດ​ສອດ​ແຊກ​ Packet ເຂົ້າໄປໃນຂໍ້​ມູນ​ຂອງ​ຜູ້​ໃຊ້​ເພື່ອປອມແປງການຈໍລະຈອນ​ເວັບ​ໄດ້​ອີກ​ດ້ວຍ​ ຢ່າງໃດ​ກໍ່ຕາມ​ ການ​ໂຈມ​ຕີ​ແບບ​ KRACK ບໍ່​ໄດ້​ສົ່ງ​ຜົນ​ກະທົບ​ຕໍ່​ການ​ເຂົ້າ​ລະຫັດ​ SSL.

 

ລະບົບທີ່ໄດ້ຮັບຜົນກະທົບ

KRACK ຊ່ວຍ​ໃຫ້​ແຮັກ​ເກີ​​ສາມາດລັກຟັງ​ການຈໍລະຈອນ​ທີ່​ຖືກ​ເຂົ້າ​ລະຫັດ​ທັງ​ມາດຕະຖານ​ WPA1 ແລະ​ WPA2 ແບບ​ WPA-TKIP, AES-CCMP ແລະ​ GCMP ໄດ້​.

ຂໍ້ແນະນຳໃນການປ້ອງກັນ ແລະ ແກ້ໄຂ

Vanhoef ຄົ້ນ​ພົບ​ຊ່ອງ​ໂຫວ່ຂອງ​ WPA2 ໃນປີ​ທີ່​ຜ່ານມາ​ ແຕ່​ຫາກໍ່​ໄດ້​ສົ່ງ​ລາຍ​ລະອຽດ​ກ່ຽວກັບ​ການ​ໂຈມ​ຕີ​ໄປຫາ​ເຈົ້າ​ຂອງ​ຜະລິດຕະພັນ​ຫຼາຍ​ເຈົ້າ​ໃນ​ວັນທີ​ 14 ກໍລະກົດ ລວມທັງ​ແຈ້ງ​ໄປຫາ​ US-CERT ຊຶ່ງ​ກໍ່​ໄດ້​ກະ​ຈາຍ​ເລື່ອງ​ດັ່ງ​ກ່າວ​ໄປ​ຫາ​ເຈົ້າ​ຂອງ​ຜະລິດຕະພັນ​ອີກ​ຫຼາຍ​ຮ້ອຍ​ເຈົ້າ​ໃນ​ວັນທີ​ 28 ສິງ​ຫາ ​ທີ່​ຜ່ານມາ​ ຄາດ​ວ່າ​ແພັດແກ້ໄຂ (Patch) ​ສຳລັບ​ປິດຊ່ອງ​ໂຫວ່​ຈະ​ອອກ​ມາ​ໄວ​ໆ​ນີ້​ ຜູ້​ເບິ່ງ​ແຍງ​ລະບົບ​ສາມາດ​ກວດ​ສອບ​ຜະລິດຕະພັນ​ທີ່​ໄດ້ຮັບ​ຜົນ​ກະທົບ ​ແລະ ​ແພັດ​ແກ້ໄຂ (ທີ່​ກຳ​ລັງ​ຈະ​ອອກ​) ໄດ້​ຈາກ​ຊ່ອງ​ທາງ​ຂອງ​ US-CERT: https://www.kb.cert.org/vuls/id/228519

ລາຍ​ການ​ຊ່ອງ​ໂຫວ່ຂອງ WPA2 ທີ່​ກ່ຽວ​ຂ້ອງ​

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the four-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the four-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the four-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • ​CVE-2017-13088: reinstallation of the integrity group key (IGTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.

ລາຍ​ລະອຽດທາງການຄ້າ​ ແລະ​ ເອກະສານ​ງານ​ວິ​ໄຈ​ສາມາດ​ເບິ່ງ​ໄດ້​ທີ່​: https://www.krackattacks.com/

ເອກະສານອ້າງອີງ:  

  1. https://www.techtalkthai.com/krack-breaks-wpa2-wifi-protocol/
  2. https://www.bleepingcomputer.com/news/security/new-krack-attack-breaks-wpa2-wifi-protocol/