Forscher behaupten, dass sie die Wi-Fi-Verschlüsselung umgehen können (zumindest kurz)

Forscher behaupten, dass sie die Wi-Fi-Verschlüsselung umgehen können (zumindest kurz)

Quellknoten: 2562357

Cybersicherheitsforscher in Belgien und den USA kürzlich veröffentlichte ein Papier soll später in diesem Jahr auf der USENIX 2023-Konferenz präsentiert werden.

Die drei Co-Autoren konnten sich einen witzigen Titel nicht verkneifen und betitelten ihre Attacke Rahmen, mit einem etwas einfacher zu befolgenden Slogan, der sagt Umgehung der Wi-Fi-Verschlüsselung durch Manipulation von Übertragungswarteschlangen.

Wie Sicherheitsforscher es gewohnt sind, fragte sich das Trio: „Was passiert, wenn ein Wi-Fi-Benutzer versehentlich oder absichtlich vorübergehend die Verbindung zum Netzwerk trennt, aber nach einem kurzen Ausfall möglicherweise wieder online ist?“

Stellen Sie es für alle Fälle in die Warteschlange!

Der drahtlose Chip in einem Telefon oder Laptop kann vorübergehend in den Energiespar- oder „Schlafmodus“ wechseln, um Strom zu sparen, oder aus der Reichweite geraten und dann wieder eintreten …

…während dieser Zeit speichern Access Points häufig alle Antwortpakete, die auf Anfragen eingehen, die noch unbeantwortet waren, als das Gerät abgeschaltet wurde oder außer Reichweite war.

Da ein getrennter Client keine neuen Anfragen initiieren kann, bis er seine Rückkehr zur aktiven Teilnahme am Netzwerk ankündigt, wird sich ein Access Point wahrscheinlich nicht mit so vielen übrig gebliebenen Antwortpaketen für jeden inaktiven Benutzer verzetteln.

Warum sie also nicht einfach in eine Warteschlange stellen, solange noch genügend freier Speicherplatz vorhanden ist, und sie später ausliefern, wenn das Gerät wieder eine Verbindung herstellt, um Komfort und Durchsatz zu verbessern?

Wenn der Speicher zur Neige geht oder ein Gerät zu lange offline bleibt, können in der Warteschlange befindliche Pakete harmlos verworfen werden, aber solange Platz vorhanden ist, um sie „für später“ dort aufzubewahren, welchen Schaden könnte das anrichten?

Streupakete locker schütteln

Die Antwort, die unsere Forscher herausfanden, lautet, dass sogenannte aktive Angreifer in der Lage sein könnten, zumindest einige in der Warteschlange stehende Daten von zumindest einigen Zugangspunkten abzuschütteln.

Es stellte sich heraus, dass die in der Warteschlange befindlichen Daten in entschlüsselter Form gespeichert wurden, in der Annahme, dass sie möglicherweise mit einem neuen Sitzungsschlüssel für die spätere Zustellung neu verschlüsselt werden müssen.

Sie können wahrscheinlich erraten, wohin das führt.

Die Forscher fanden verschiedene Möglichkeiten, einige Zugangspunkte dazu zu bringen, diese in der Warteschlange stehenden Netzwerkpakete freizugeben …

…entweder ohne jegliche Verschlüsselung oder verschlüsselt mit einem neuen Sitzungsschlüssel, den sie für diesen Zweck ausgewählt haben.

Schläfriger Bypass

Bei einem Angriff teilten sie dem Zugangspunkt einfach mit, dass es sich um Ihre WLAN-Karte handelte und dass Sie dabei waren, in den „Schlafmodus“ zu wechseln, und rieten dem Zugangspunkt damit, für eine Weile Daten in eine Warteschlange zu stellen.

Ärgerlicherweise waren die „Ich mache jetzt ein Nickerchen“-Anfragen selbst nicht verschlüsselt, sodass die Forscher nicht einmal das Passwort des Wi-Fi-Netzwerks kennen mussten, geschweige denn die Einrichtung Ihres ursprünglichen Sitzungsschlüssels (die PMK bzw Paarweiser Hauptschlüssel).

Kurz danach würden sie so tun, als wären sie Ihr Laptop oder Telefon, das „wieder aufwacht“.

Sie würden darum bitten, sich erneut mit dem Zugriffspunkt zu verbinden, diesmal jedoch ohne festgelegten Verschlüsselungsschlüssel, und alle in der Warteschlange befindlichen Antworten ausspionieren, die von zuvor übrig geblieben sind.

Sie stellten fest, dass sich zahlreiche Zugriffspunkte nicht darum kümmerten, dass ursprünglich verschlüsselt angeforderte Daten in der Warteschlange nun in unverschlüsselter Form veröffentlicht wurden und so zumindest einige Daten nach außen dringen würden.

Verwenden Sie nicht diesen Schlüssel, sondern diesen

Bei einem anderen Angriff verwendeten sie eine etwas andere Technik.

Dieses Mal verschickten sie gefälschte Pakete, um Ihre drahtlose Netzwerkkarte zu zwingen, die Verbindung zum Netzwerk zu trennen, woraufhin sie schnell eine neue Verbindung mit einem neuen Sitzungsschlüssel aufbauten.

Für diesen Angriff muss natürlich der Wi-Fi-Netzwerkschlüssel bekannt sein, aber in vielen Cafés oder gemeinsam genutzten Arbeitsplätzen sind diese Schlüssel so gut wie öffentlich, normalerweise auf eine Tafel geschrieben oder in einer Willkommens-E-Mail geteilt.

Wenn sie Sie genau im richtigen Moment (oder aus Ihrer Sicht im falschen Moment) aus dem Netzwerk werfen konnten, zum Beispiel direkt nachdem Sie eine Anfrage gesendet hatten, an der sie interessiert waren …

… und sie es geschafft haben, ihre gefälschte Wiederverbindung rechtzeitig abzuschließen, könnten sie möglicherweise ein paar Antwortfragmente entschlüsseln, die sich von zuvor in der Warteschlange befanden.

Selbst wenn Sie bemerkt haben, dass Sie die Verbindung zum Netzwerk getrennt haben, würde Ihr Computer wahrscheinlich versuchen, sich automatisch wieder zu verbinden.

Wenn es den Angreifern in der Zwischenzeit gelungen wäre, alle Antworten in der Warteschlange „aufzufressen“, wäre Ihre eigene Wiederverbindung nicht ganz reibungslos – Sie könnten beispielsweise eine kaputte Webseite oder einen fehlgeschlagenen Download sehen, anstatt einen störungsfreien Erholung vom Ausfall.

Aber Störungen, wenn Sie die Verbindung zu drahtlosen Hotspots trennen und dann wieder herstellen, sind häufig genug, dass Sie wahrscheinlich nicht viel davon halten würden, wenn überhaupt.

Was ist zu tun?

Für Access Point-Entwickler:

  • Wenn Ihre Zugriffspunkte unter Linux ausgeführt werden, verwenden Sie Kernel 5.6 oder höher. Dies umgeht anscheinend den ersten Angriff, da in der Warteschlange befindliche Daten nicht freigegeben werden, wenn sie bei der Ankunft verschlüsselt wurden, sondern unverschlüsselt, wenn sie schließlich gesendet werden.
  • Leeren Sie Verkehrswarteschlangen bei Schlüsseländerungen. Wenn ein Client die Verbindung trennt und sich mit einem neuen Sitzungsschlüssel erneut verbinden möchte, verweigern Sie die erneute Verschlüsselung von in der Warteschlange befindlichen Daten, die unter dem alten Schlüssel empfangen wurden. Entsorgen Sie es stattdessen einfach.

Für Hotspot-Nutzer:

  • Minimieren Sie die Menge an unverschlüsseltem Datenverkehr, den Sie senden. Hier sprechen wir über eine zweite Verschlüsselungsebene zusätzlich zu Ihrem Wi-Fi-Sitzungsschlüssel, z. B. HTTPS für Ihr Webbrowsing und DNS-over-HTTPS für Ihre DNS-Anfragen.

Mit einer zusätzlichen Verschlüsselungsebene auf Anwendungsebene kann jeder, der Ihre Wi-Fi-Pakete entschlüsselt, die darin enthaltenen Daten immer noch nicht verstehen.

Die Angreifer können möglicherweise Details auf Netzwerkebene herausfinden, wie die IP-Nummern der Server, mit denen Sie sich verbunden haben, aber wenn Sie sich beim Surfen an HTTPS halten, werden die von Ihnen gesendeten und empfangenen Inhalte diesen zugegebenermaßen begrenzten Angriffen nicht ausgesetzt.


Zeitstempel:

Mehr von Nackte Sicherheit