Cần làm gì để bảo vệ bản thân khỏi lỗ hổng KRACK?

Dưới đây là những gì bạn có thể làm để bảo vệ bản thân khỏi những lỗ hổng KRACK WiFi.

Những gì bạn có thể làm để bảo vệ bản thân khỏi lỗ hổng KRACK WiFi

Nhà nghiên cứu bảo mật Mathy Vanhoef vừa công khai tiết lộ một lỗ hổng nghiêm trọng trong giao thức mã hóa WPA2 hiện nay. Hầu hết các thiết bị và bộ định tuyến hiện đang dựa vào WPA2 để mã hóa lưu lượng WiFi của bạn, do đó, rất có thể bạn đang bị ảnh hưởng.

Nhưng trước hết, hãy làm rõ những gì kẻ tấn công có thể và không thể làm được bằng cách sử dụng lỗ hổng KRACK. Kẻ tấn công có thể chặn một số lưu lượng truy cập giữa thiết bị của bạn và bộ định tuyến của bạn. Nếu lưu lượng truy cập được mã hóa đúng cách bằng HTTPS, kẻ tấn công không thể xem được lưu lượng truy cập này. Những kẻ tấn công không thể lấy mật khẩu Wi-Fi của bạn bằng cách sử dụng lỗ hổng này. Họ chỉ có thể nhìn vào lưu lượng truy cập không được mã hóa của bạn để biết bạn đang làm gì. Với một số thiết bị, kẻ tấn công cũng có thể thực hiện việc đính kèm gói tin và thực hiện một số điều khó chịu. Lỗ hổng này giống như việc chia sẻ WiFi tại sân bay hay một quán café.

Người tấn công cần nằm trong phạm vi phủ sóng mạng WiFi của bạn. Họ không thể tấn công bạn khi vượt qua khoảng cách giới hạn này. Người tấn công cũng có thể kiểm soát máy tính khác ở gần bạn nhưng đây là một cuộc tấn công phức tạp hơn nhiều. Đó là lý do tại sao các công ty nên phát hành các bản vá lỗi càng sớm càng tốt vì hầu hết các kẻ tấn công cũng mới chỉ biết về lỗ hổng này.

Và vấn đề là chúng ta cần làm gì nếu giao thức WPA2 mắc phải lỗ hổng này?

Cập nhật tất cả các thiết bị không dây bạn sở hữu

Tin tốt! Các thiết bị của bạn có thể được cập nhật để ngăn ngừa lỗ hổng KRACK. Các thiết bị được cập nhật và các thiết bị không cập nhật có thể cùng tồn tại trên cùng một mạng với bản sửa lỗi tương thích ngược.

Những gì bạn có thể làm để bảo vệ bản thân khỏi lỗ hổng KRACK WiFi

Vì vậy, bạn nên cập nhật tất cả thiết bị định tuyến và thiết bị Wi-Fi (máy tính xách tay, điện thoại, máy tính bảng ...) bằng các bản vá bảo mật mới nhất. Bạn cũng có thể xem xét bật tự động cập nhật vì chắc chắn không phải đây là lỗ hổng cuối cùng mà chúng ta có thể gặp phải. Một số thiết bị (ví dụ như Android) không nhận được nhiều bản cập nhật và có thể tiếp tục gây rủi ro.

Điểm mấu chốt là cả khách hàng và bộ định tuyến cần phải được sửa lỗi KRACK để ngăn ngừa các cuộc tấn công trong tương lai.

Quan tâm router của bạn

Nếu router do công ty mạng (ISP) cung cấp, hãy hỏi công ty khi nào thì nó nhận được bản cập nhật vá lỗi. Nếu họ không có câu trả lời, hãy tiếp tục hỏi. Bạn có thể đảm bảo rằng bộ định tuyến của bạn được cập nhật bằng cách duyệt qua bảng điều khiển. Tìm hướng dẫn sử dụng cho bộ định tuyến có gắn thương hiệu ISP của bạn và làm theo các hướng dẫn để kết nối với các trang quản trị.

Những gì bạn có thể làm để bảo vệ bản thân khỏi lỗ hổng KRACK WiFi

Nếu ISP của bạn không nhanh chóng đưa ra bản cập nhật firmware để sửa KRACK, có thể đã đến lúc cân nhắc chuyển ISP của bạn. Một lựa chọn khác là mua một WiFi access point từ một công ty đã phát hành các bản vá lỗi.

Sử dụng Ethernet

Nếu bộ định tuyến của bạn chưa có bản sửa lỗi, và bạn không có WiFi access point được vá để sử dụng cho mạng không dây, bạn có thể sử dụng Ethernet (mạng có dây) và tắt WiFi cho đến khi nhà cung cấp dịch vụ phát hành bản vá.

Nếu bạn vẫn muốn giữ WiFi cho một số thiết bị, hãy cân nhắc chuyển sang Ethernet cho các thiết bị thiết yếu của bạn. Ví dụ: nếu bạn dành hàng giờ mỗi ngày trên máy tính, hãy mua cáp mạng cho máy tính này.

Xem xét sử dụng dữ liệu di động trên điện thoại của bạn

Điện thoại và máy tính bảng của bạn không có cổng Ethernet. Nếu bạn muốn đảm bảo rằng không ai đang xem lưu lượng truy cập của bạn, hãy tắt WiFi trên thiết bị của bạn và sử dụng dữ liệu di động thay thế. Đây không phải là ý tưởng hay nếu bạn đang sống ở nơi nào đó với mạng không dây nhưng hãy trả thêm tiền cho dữ liệu di động nếu chưa hoàn toàn tin tưởng vào nhà cung cấp dịch vụ không dây của mình.

Các thiết bị chạy Android 6.0 trở lên dễ bị tổn thương hơn các thiết bị khác. Vì vậy, người dùng Android cần cẩn thận hơn.

Còn những thiết bị Internet-of-Things thì sao?

Nếu bạn sở hữu rất nhiều thiết bị IoT, hãy cân nhắc xem những thiết bị nào có nguy cơ nghiêm trọng nhất nếu lưu lượng truy cập không được mã hóa. Ví dụ: bạn có một camera an ninh được kết nối với mạng không dây không mã hóa, kẻ tấn công có thể kiểm soát nó và nhìn thấy những video bạn quay trong nhà.

Những gì bạn có thể làm để bảo vệ bản thân khỏi lỗ hổng KRACK WiFi

Thực hiện hành động phù hợp - ví dụ: bằng cách ngắt các thiết bị nguy hiểm nhất khỏi mạng của bạn cho đến khi các nhà sản xuất phát hành bản vá lỗi. Và hãy chắc chắn để mắt đến các loại thiết bị mà con bạn có thể kết nối với mạng gia đình của bạn.

Đồng thời, nếu kẻ tấn công có thể đánh chặn lưu lượng giữa các bóng đèn thông minh và bộ định tuyến của bạn, có thể là tốt. Họ sẽ làm gì với thông tin này? Thật công bình khi nói rằng Edward Snowden sẽ không muốn có thông tin về việc các bóng đèn của anh ta đang được bật và tắt đi trong tay của một hacker. Vì vậy, bạn nên xác định mức độ rủi ro của chính bạn và hành động phù hợp.

Cài đặt tiện ích mở rộng HTTPS Everywhere

Như đã đề cập ở trên, bạn có thể giảm thiểu rủi ro bằng cách ưu tiên lưu lượng internet được mã hóa trên lưu lượng truy cập không mã hóa. EFF đã phát hành một tiện ích mở rộng cho trình duyệt gọi là HTTPS Everywhere. Nếu bạn đang sử dụng Google Chrome, Firefox hoặc Opera, bạn nên cân nhắc việc cài đặt tiện ích. Không cần phải cấu hình nó, vì vậy ai cũng có thể làm được.

Nếu một trang web cung cấp truy cập không mã hóa (HTTP) và truy cập được mã hóa (HTTPS), phần mở rộng sẽ tự động cho trình duyệt của bạn sử dụng phiên bản HTTPS để mã hóa lưu lượng truy cập của bạn. Nếu một trang web vẫn dựa hoàn toàn vào HTTP, phần mở rộng không thể làm bất cứ điều gì khác.

Không dựa vào VPN như một giải pháp

Trên giấy tờ, sử dụng máy chủ VPN có vẻ thông minh. Nhưng hãy cẩn thận với các dịch vụ VPN trên mạng. Bạn không thể tin cậy bất kỳ VPN nào trong số này.

Khi bạn sử dụng dịch vụ VPN, bạn sẽ định tuyến lại tất cả lưu lượng truy cập internet của mình tới một máy chủ VPN trong một trung tâm dữ liệu ở đâu đó. Người tấn công không thể nhìn thấy những gì bạn đang làm trên mạng WiFi, nhưng một công ty VPN có thể đăng nhập tất cả lưu lượng internet của bạn và sử dụng nó chống lại bạn.

Ví dụ, tuần trước, The Register phát hiện PureVPN chia sẻ thông tin quan trọng với các cơ quan chức năng để theo dõi và bắt giữ một người đàn ông. Tuy nhiên, trang web của công ty tuyên bố rằng PureVPN không giữ bất kỳ bản ghi nào. Một lần nữa, bạn không nên tin tưởng bất kỳ công ty VPN. Trừ khi bạn sẵn sàng xây dựng máy chủ VPN riêng của mình, một dịch vụ VPN không phải là giải pháp.

Bạch Đằng


Đánh giá gần đây
Đọc nhiều nhất Phản hồi nhiều nhất

1 Lật tẩy "Phòng chat thứ N", thứ bệnh hoạn trong xã hội số Hàn Quốc

2 "Đừng bắt em phải quên" bị dừng phát sóng không phải do phim dở

3 Thêm một ca nhiễm Covid-19 mới tại Đà Nẵng, nâng tổng số bệnh nhân cả nước lên 122

4 Tại sao các gia đình ở Ý không thể nói lời từ biệt người chết vì Covid-19?

5 Bí ẩn phía sau viên gạch nóng 1.200 độ C có thể cầm lên bằng tay không

Tin Liên quan
Các tin khác
a
Xem thêm
Góc nhìn VNREVIEW