Tin tức về vụ tấn công vào mạng Wi-Fi mang tên KRACK đã lan truyền suốt ngày hôm qua. Kẻ xấu có thể lợi dụng lỗ hổng trong giao thức kết nối WPA2 để xen vào giữa thiết bị nhận Wi-Fi và điểm phát sóng để đánh cắp bất kì thông tin nào.
Chúng tôi có một bài viết chi tiết về "Cuộc tấn công KRACK được thực hiện như thế nào và tác hại của nó ra sao", các bạn có thể đọc để tham khảo thêm.
Bản thân vụ tấn công này đơn giản, không có gì nhiều để nói. Đây là những lời blogger, một nhà nghiên cứu bảo mật giáo sư tại Đại học Johns Hopkins, Matthew Green từ Cryptography Engineering nói về việc TẠI SAO lỗ hổng bảo mật này vẫn tồn tại sau nhiều năm, tính từ lúc giao thức kết nối WPA được sử dụng chính thức và rộng rãi, và nhất là khi giao thức kết nối Wi-Fi này được chứng minh là an toàn?
Tại sao lỗ hổng này vẫn tồn tại sao nhiều năm
Đừng đổ tại những con người tài năng đã thiết kế nên giao thức kết nối WPA2, hay còn gọi là giao thức 802.11i. Thay vào đó, hãy đổ tội cho Viện kỹ nghệ Điện và Điện tử – Institute of Electrical and Electronics Engineers (IEEE).
Một trong những ấn đề chính tồn tại ở IEEE trong một thời gian dài, đó là các quy chuẩn xét duyệt của tổ chức này: tất cả đều được thực hiện trong những phòng họp kín, riêng tư. Và hơn nữa, những nhà nghiên cứu bảo mật đều rất khó tiếp cận những thông tin này, những quy chuẩn mà Viện này đưa ra.
Ví dụ điển hình: bạn hãy Google về TLS hay IPSec (hai giao thức bảo mật), bạn sẽ thấy tài liệu chi tiết nhưng giờ hãy đi tìm quy chuẩn cho giao thức 802.11i mà xem, bạn sẽ thấy nó khó hơn rất nhiều.
IEEE chưa làm được gì nhiều để khắc phục lỗ hổng bảo mật nghiêm trọng này. Họ có một chương trình mang tên GET, cho phép các nhà nghiên cứu có thể có được những quy chuẩn bảo mật (bao gồm cả 802.11i) miễn phí, nhưng lại kèm theo yêu cầu là những quy chuẩn ấy phải được công bố ít nhất là 6 tháng.
Mà trùng hợp thay, 6 tháng cũng là khoảng thời gian các công ty có thể mang những quy chuẩn ấy về, “xào nấu” nó thành những sản phẩm phần cứng và phần mềm của mình. Trùng hợp.
Một vấn đề thứ hai, đó là các quy chuẩn mà IEEE đặt ra đều được chỉ dẫn rất sơ sài. Như trong bản nghiên cứu bảo mật về KRACK đã chỉ rõ, không có một mô tả chính thức nào về giao thức kết nối 802.11i.
Điều đó đồng nghĩa với việc những người sử dụng sẽ phải dùng những đoạn code rời rạc để tạo nên giao thức kết nối, rời rạc ắt tạo nên lỗ hổng và đó chính là nơi mà KRACK đánh vào.
Điều hay ho ở cơ chế bắt tay của giao thức kết nối này, đó là người phát triển đã vượt qua được mọi trở ngại mà IEEE đưa ra (cố ý hoặc không), và các cơ chế kết nối đều đã được phân tích, chỉnh sửa thành một hệ thống chính thức.
Một báo cáo bảo mật được viết bởi He, Sundararajan, Datta, Derek và Mitchell từ hồi năm 2005 đã cho ta một cái nhìn sâu hơn vào cơ chế bắt tay của giao thức kết nối này, và xem chúng có an toàn không. Họ đã có thể khẳng định được nó tạo ra một kết nối bí mật và đủ mạnh để chống lại những màn xâm nhập từ bên ngoài.
Kết luận lại, là một khi có được một cái khóa an toàn, thì giao thức này sẽ an toàn.
Thế chuyện gì đã xảy ra?
Các nhà nghiên cứu mới phân tích ra được cơ chế bắt tay an toàn, và rồi khẳng định định rằng giao thức mã hóa an toàn. NHƯNG họ lại không đào sâu nghiên cứu xem hai thứ này kết hợp với nhau thì sẽ ra sao.
Họ cũng có lý của mình để không nghiên cứu về vấn đề này, đơn giản là vì nó quá khó. Những giao thức kết nối như thế này có số lượng trường hợp có thể xảy ra lên tới cấp số mũ.
Mà đây mới chỉ là một giao thức phức tạp duy nhất mà chúng ta biết là an toàn thôi đấy nhé. Đưa thêm những cách thức kết nối khác vào, thì độ phức tạp lại nhân thêm vài lần.
Thực tình thì, câu trả lời cho vấn đề này ai cũng biết rõ, ta cần máy móc làm giùm công việc nhàm chán và nặng nhọc này. Trước mắt, ta cần nhanh chóng giải quyết vấn đề về lỗ hổng bảo mật này đã, nhưng nhìn chung, về tổng thể thì ta vẫn đang nghiên cứu để tìm ra một hướng đi hiệu quả.
Cần thêm những nhân tài cho lĩnh vực này.