Tags:
Node Thumbnail

การโจมตี KRACK ทำให้การเชื่อมต่อ Wi-Fi แบบ WPA2 ที่เคยเชื่อกันว่าปลอดภัย กลับกลายเป็นมีช่องโหว่ร้ายแรงจนเปิดทางให้แฮกเกอร์สามารถอ่านข้อความภายในการเชื่อมต่อได้ นักวิชาการวิทยาการเข้ารหัสลับ (cryptographer) ชื่อดังอย่าง Matthew Green ก็ออกมาแสดงความเห็นว่าทำไมช่องโหว่ร้ายแรงระดับนี้จึงสามารถหลุดรอดได้เป็นเวลานานถึง 14 ปีเต็ม (ตัวมาตรฐานออกมาตั้งแต่ปี 2004)

กระบวนการเข้ารหัสใน WPA2 อนุมานว่าค่า nonce ที่ใช้ในการเข้ารหัสต้องไม่เคยซ้ำกันเลยตลอดการเชื่อมต่อ (ไม่เกิน 2^48 แพ็กเก็ต หากเกินนั้นต้องสร้างกุญแจใหม่) การโจมตี KRACK บังคับให้ access point (AP) ส่ง Pairwise Transient Key (PTK) ซ้ำกันหลายๆ ครั้ง ด้วยการปิดกั้นแพ็กเก็จ ACK จากเครื่องลูกข่ายไปยัง AP เครื่องลูกข่ายที่ได้รับ PTK ซ้ำ จะรีเซ็ตค่า nonce และส่งข้อมูลใหม่อีกครั้ง การส่งข้อมูลต่างจากเดิมด้วยค่า nonce เดิมทำให้คนร้ายสามารถถอดรหัสข้อมูลได้ในที่สุด

ตัวมาตรฐานกระจายอยู่ในเอกสารมาตรฐานหลายชุด โดยกรณีนี้มาตรฐานที่เกี่ยวข้องคือ IEEE 802.11i และ 802.11r (การ roaming ข้าม access point) การกำหนดมาตรฐานและโค้ดมักแยกจากกัน Windows และ iOS นั้นไม่สามารถโจมตีผ่านการเชื่อมต่อ Wi-Fi ปกติได้ เพราะ ไม่รองรับการส่ง PTK ซ้ำ แม้จะไม่ตรงตามมาตรฐาน 802.11i แต่ก็ทำให้รอดจากการโจมตี KRACK แต่เมื่อมีการย้าย AP กลับสามารถโจมตีได้ตามกระบวนการในมาตรฐาน 802.11r

Green ระบุว่าปัญหาสำคัญคือการเข้าถึงเอกสารของ IEEE ทำได้ยากลำบาก ขณะที่มาตรฐาน IETF สามารถอ่านได้ฟรีจากอินเทอร์เน็ต เอกสาร IEEE มีราคาแพงและกระบวนการร่างมาตรฐานก็ปิดลับ (IEEE เปิดให้นักวิจัยเข้าถึงมาตรฐานบางส่วนได้ฟรี แต่ต้องลงทะเบียนก่อนและต้องรอหลังมาตรฐานออกตัวจริง 6 เดือน) ตัวมาตรฐานเองก็เขียนไม่ดีนัก กระจัดกระจายไปมาระหว่างการบรรยายพฤติกรรมกับโค้ดตัวอย่าง

รายงานวิจัย KRACK เองก็ระบุว่าเอกสารมาตรฐานไม่ได้ระบุพฤติกรรมต่างๆ อย่างชัดเจน เมื่อทดสอบระบบปฎิบัติการต่างๆ ก็มีความแตกต่างกันออกไป

Bruce Schneier ผู้เชี่ยวชาญด้านความปลอดภัยข้อมูลก็แสดงความเห็นว่าการโจมตี KRACK ถือว่า "เจ๋ง" (brilliant) เพราะเมื่อมีคนชี้ว่าโจมตีได้แล้วก็มองออกได้ง่ายมาก แต่ตัวมาตรฐานอยู่มาได้นับสิบปีโดยไม่มีใครรู้ตัวว่ามีช่องโหว่

ที่มา - Matthew Green

alt="upic.me"

Get latest news from Blognone

Comments

By: massacre
AndroidUbuntu
on 17 October 2017 - 20:57 #1013885

คนที่เปิดเผยช่องโหว่นี้ เปิดเผยเพราะคนเขาจะไม่ใช้ wpa2 กันแล้ว หรือใช้ประโยชน์จากช่องโหว่นี้มาเยอะแล้ว หรือเปล่าครับ

By: darkleonic
ContributorAndroidWindowsIn Love
on 17 October 2017 - 21:19 #1013888 Reply to:1013885
darkleonic's picture

ตอนนี้ใน AP ต่างๆก็ไม่ได้มีอะไรดีกว่านี้นี่ครับ


I need healing.

By: lew
FounderJusci's WriterMEconomicsAndroid
on 17 October 2017 - 22:18 #1013895 Reply to:1013885
lew's picture

โดยทั่วไปนักวิจัยเปิดเผยเพราะ "มันมี" ช่องโหว่ครับ

มีก็คือมี โหว่ก็คือโหว่ จะมีตัวใหม่มาแทนหรือไม่มันก็มีช่องโหว่อยู่ดี

ส่วนว่าใช้ประโยชน์มันมาก่อนแล้วไหม อันนั้นต้อง "จินตนาการ" เอาเองครับ


lewcpe.com, @wasonliw

By: mr_tawan
ContributoriPhoneAndroidWindows
on 17 October 2017 - 21:43 #1013890
mr_tawan's picture

สรุปคือ ถ้าเอกสารเขียนมาดีกว่านี้ ก็คงโดนโจมตี ...เอ๊ย โดนแก้ไขไปนานแล้ว


  • 9tawan.net บล็อกส่วนตัวฮับ
By: mementototem
ContributorJusci's WriterAndroidWindows
on 18 October 2017 - 09:21 #1013960 Reply to:1013890
mementototem's picture

เห็นประโยชน์ของการเขียนมาตรฐานไม่ดีขึ้นมาทันทีเลยแฮะ


Jusci - Google Plus - Twitter

By: MrThursday
ContributorRed HatUbuntuWindows
on 17 October 2017 - 23:06 #1013914

Springer ด้วยเปล่า 555+

By: lew
FounderJusci's WriterMEconomicsAndroid
on 17 October 2017 - 23:29 #1013917 Reply to:1013914
lew's picture

อันนั้นไม่ใช่มาตรฐานที่จะบังคับใช้เป็นวงกว้างน่ะครับ (แต่ก็มีประเด็นเรื่องการใช้เงินสาธารณะทำวิจัย ซึ่งเป็นอีกเรื่อง)


lewcpe.com, @wasonliw

By: path2544
iPhone
on 18 October 2017 - 10:35 #1013984

NSA น่าจะรู้นานแล้วใช่ไหม แล้วก็ใช้มานานแล้วหรือเปล่านะ