Hướng dẫn bảo mật mạng trước lỗ hổng 196 Trong một bài gần đây, chúng tôi đã giới thiệu cho các bạn khá nhiều thông tin về lỗ hổng bảo mật mới trong mã hóa WPA/WPA2 đối với một mạng không dây. Trong bài đó chúng tôi đã giới thiệu điểm yếu và sau đó đã chia sẻ một số mẹo và cách bảo vệ nhằm tránh được các tấn công sử dụng khai thác này dù trên mạng của bạn hay khi bạn sử dụng các mạng công cộng. Đầu tiên chúng ta cần hiểu các tấn công sử. | Hướng dẫn bảo mật mạng trước lỗ hổng 196 Trong một bài gần đây chúng tôi đã giới thiệu cho các bạn khá nhiều thông tin về lỗ hổng bảo mật mới trong mã hóa WPA WPA2 đối với một mạng không dây. Trong bài đó chúng tôi đã giới thiệu điểm yếu và sau đó đã chia sẻ một số mẹo và cách bảo vệ nhằm tránh được các tấn công sử dụng khai thác này dù trên mạng của bạn hay khi bạn sử dụng các mạng công cộng. Đầu tiên chúng ta cần hiểu các tấn công sử dụng lỗ hổng này phải được thực hiện bên trong mạng. Thủ phạm phải có các chứng chỉ mạng và cần có kết nối thành công với mạng của bạn. Các tấn công hầu như được xuất phát từ nhân viên xấu hoặc kẻ nào đó nằm bên trong tổ chức bạn. Lỗ hổng 196 cũng ảnh hưởng đến các chế độ Enterprise và Personal PSK của Wi-Fi Protected Access tuy nhiên đáng kể hơn đối với các mạng không dây sử dụng chế độ Enterprise. Một lưu ý quan trọng nữa - một số người quy kết đây là điểm yếu của WPA2 tuy nhiên nó thực sự ảnh hưởng đến hai phiên bản WPA TKIP và WPA2 AES . Để hiểu lỗ hổng này bạn phải nhận ra một trong các lợi ích trong việc sử dụng chế độ Enterprise của WPA WPA2 Mỗi người dùng hoặc kết nối nhận một khóa mã hóa riêng. Vì vậy người dùng này không thể giải mã lưu lượng của người dùng kia - hoặc ngược lại. Khi sử dụng chế độ Personal người dùng kết nối với một khóa mã hóa vì vậy họ có thể đọc lưu lượng của nhau. Lỗ hổng 196 cho phép người dùng trên mạng được bảo vệ ở chế độ Enterprise có thể giải mã các gói dữ liệu từ người dùng khác. Nó không đúng hẳn như việc crack mã hóa mà là một tấn công man-in-the-middle bằng cách sử dụng kỹ thuật ARP cache-poisoning giống như trong các mạng chạy dây. Vấn đề bên dưới là giao thức . Cần biết rằng lỗ hổng này cũng ảnh hưởng tới các mạng công cộng bảo mật các Wi-Fi hotspot bằng mã hóa Enterprise và nhận thực . Một người dùng hotspot có thể rình mò dữ liệu của người dùng khác mặc dù họ nghĩ rằng lưu lượng của mình đã được bảo vệ. Dòng cuối là một người dùng nào đó được cấp quyền có thể capture lưu