Giao thức an ninh WPA2 có thể bị bẻ khóa

Các nhà nghiên cứu an ninh đã phát hiện ra một số lỗ hổng bảo mật trong giao thức WPA2 (Wi-Fi Protected Access)
Các nhà nghiên cứu an ninh đã phát hiện ra một số lỗ hổng bảo mật trong giao thức WPA2 (Wi-Fi Protected Access) đang được dùng để bảo vệ hầu hết những kết nối Wi-Fi trên thế giới . Nếu mã hóa này thực sự có thể bị bẻ khóa thì sẽ cho phép những ké tấn công nằm trong phạm vi phủ sóng của mạng có thể theo dõi lưu lượng , thực hiện những hành động độc hại …
Một cuộc tấn công thử nghiệm có tên  KRACK (Key Reinstallation Attacks) . Người ta cho rằng trang Krackattacks.com sẽ tiết lộ những lỗ hổng vào lúc 8 giờ tối qua theo giờ Hà Nội . Những lỗi này được đề cập trong bài  Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2, do những nhà nghiên cứu an ninh là Mathy Vanhoef và Frank Piessens thực hiện hôm 1/11 tại hội nghị “Conference on Computer and Communication Security” .
Trang web thực hiện cuộc tấn công KRACK vẫn chưa thấy nhưng theo mã nguồn của nó thì “Nó bẻ gãy giao thức WPA2 bằng cách buộc tái sử dụng Nonce trong thuật toán mã hóa Wi-Fi đã sử dụng”.

Đội cứu hộ khẩn cấp máy tính Mỹ đã đưa ra cảnh báo
"US-CERT đã nhận biết một số lỗ hổng quản lí khóa trong Handshake 4-way của giao thức an ninh WPA2 . Ảnh hưởng của nó có thể giải mã , phát lại gói tin tức , cướp kết nối TCP , chèn nội dung HTTP và những vấn đề khác ."

Các nhà nghiên cứu cũng cho rằng trong công cụ tạo số ngẫu nhiên dùng để tạo những khóa nhóm 802.11 bị lỗi trong thiết kế và có thể dự đoán được .
Hiện tại những nhà sản xuất thiết bị không dây đang làm việc để đưa ra bản vá lỗi . Một số thiết bị như sản phẩm IoT có thể không bao giờ nhận được bản vá lỗi .