Teadlased väidavad, et nad saavad Wi-Fi krüptimisest mööda minna (vähemalt lühidalt)

Teadlased väidavad, et nad saavad Wi-Fi krüptimisest mööda minna (vähemalt lühidalt)

Allikasõlm: 2562357

Küberjulgeoleku teadlased Belgias ja USAs hiljuti avaldas raamatu kavas esitada selle aasta lõpus USENIX 2023 konverentsil.

Kolm kaasautorit ei suutnud vastu panna löövale pealkirjale, dubleerides oma rünnaku Raamimine Raamid, veidi kergemini jälgitava rihmaga, mis ütleb Wi-Fi krüptimisest möödahiilimine edastusjärjekordadega manipuleerides.

Nagu turvauurijad kombeks teevad, küsisid kolmik endalt: "Mis juhtub siis, kui WiFi-kasutaja katkestab ajutiselt võrguühenduse kas kogemata või tahtlikult, kuid võib pärast lühikest katkestust uuesti võrku ilmuda?"

Pange see igaks juhuks järjekorda!

Telefoni või sülearvuti juhtmevaba kiip võib energia säästmiseks ajutiselt energiasäästu- või puhkerežiimi lülituda või levialast välja triivida ja seejärel uuesti sisse lülitada...

…selle aja jooksul salvestavad pääsupunktid sageli kõik vastusepaketid, mis saabuvad päringutele, millele seadme väljalülitumise või levialast välja jäämise ajal veel vastamata jäi.

Arvestades, et lahtiühendatud klient ei saa algatada uusi taotlusi enne, kui ta teatab oma naasmisest aktiivsele võrgus osalemisele, ei jää pääsupunkt tõenäoliselt iga passiivse kasutaja kohta nii paljudele allesjäänud vastusepakettidele kinni.

Niisiis, miks mitte panna need lihtsalt järjekorda, kuni on piisavalt vaba mäluruumi, ja edastada need hiljem, kui seade taasühendatakse, et parandada mugavust ja läbilaskevõimet?

Kui mälu saab otsa või seade jääb liiga kauaks võrguühenduseta, võib järjekorda pandud paketid kahjutult ära visata, kuid kui on ruumi nende hilisemaks hoidmiseks, siis millist kahju see võib põhjustada?

Raputades hulkuvaid pakikesi lahti

Meie teadlased avastasid vastuseks, et niinimetatud aktiivsed vastased võivad vähemalt mõnest pääsupunktist lahti raputada vähemalt osa järjekorras olevatest andmetest.

Selgus, et järjekorda pandud andmed salvestati dekrüpteeritud kujul, eeldades, et need võib olla vaja hiljem edastamiseks uue seansivõtmega uuesti krüpteerida.

Tõenäoliselt võite arvata, kuhu see läheb.

Teadlased leidsid erinevaid viise, kuidas meelitada mõningaid pääsupunkte neid järjekorras olevaid võrgupakette vabastama ...

…kas ilma igasuguse krüptimiseta või krüptitud uue seansivõtmega, mille nad selleks otstarbeks valisid.

Unine ümbersõit

Ühes rünnakus ütlesid nad pääsupunktile lihtsalt, et see on teie traadita kaart ja et lähete "unerežiimi", soovitades seega pääsupunktil hakata mõnda aega andmeid järjekorda panema.

Tüütu on see, et päringud "Ma lähen nüüd magama" ei olnud ise krüptitud, nii et teadlased ei pidanud isegi WiFi-võrgu parooli teadma, rääkimata teie algse seansivõtme seadistuste nuusumisest ( PMK, või paaris põhivõti).

Varsti pärast seda teesklesid nad, et nad on teie sülearvuti või telefon, mis ärkab uuesti üles.

Nad paluksid end pääsupunktiga uuesti siduda, kuid krüpteerimisvõtit pole seekord määratud, ja nuusutavad välja kõik järjekorda jäänud vastused, mis varasemast ajast üle jäid.

Nad leidsid, et paljud pääsupunktid ei muretse selle pärast, et järjekorda pandud andmed, mida algselt krüptitud vormingus taotleti, avaldati nüüd krüptimata kujul ja nii lekib vähemalt osa andmetest välja.

Ärge kasutage seda võtit, kasutage selle asemel seda

Teisel rünnakul kasutasid nad veidi teistsugust tehnikat.

Seekord saatsid nad välja võltsitud pakette, et sundida teie traadita võrgukaarti võrgust lahti ühendama, misjärel lõid nad kiiresti uue ühenduse uue seansivõtmega.

Selle rünnaku puhul on muidugi vaja teada Wi-Fi võrguvõtit, kuid paljudes kohvikutes või ühiskasutatavates töökohtades on need võtmed sama hästi kui avalikud, tavaliselt tahvlile kirjutatud või tervitusmeilis jagatud.

Kui nad suutsid teid võrgust välja lülitada täpselt õigel hetkel (või teie vaatenurgast valel hetkel), näiteks vahetult pärast seda, kui olete saatnud neile huvi pakkuva päringu…

…ja neil õnnestus võltsitud taasühendamine õigel ajal lõpule viia, võib-olla suudavad nad mõned varasemast järjekorras olevad vastusefragmendid dekrüpteerida.

Isegi kui märkate, et olete võrguga ühenduse katkestanud, proovib teie arvuti tõenäoliselt automaatselt uuesti ühendust luua.

Kui ründajatel oleks vahepeal õnnestunud kõik järjekorras olevad vastused "ära süüa", ei oleks teie enda taasühendamine täiesti sujuv – näiteks võite näha katkist veebilehte või ebaõnnestunud allalaadimist, mitte probleemivaba. katkestusest taastumine.

Kuid traadita levialade lahtiühendamisel ja seejärel uuesti ühendamisel ilmnevad tõrked on piisavalt levinud, et te tõenäoliselt ei mõtleks sellest palju, kui üldse.

Mida teha?

Pöörduspunktide arendajatele:

  • Kui teie pääsupunktid töötavad Linuxis, kasutage tuuma 5.6 või uuemat versiooni. See väldib ilmselt esimest rünnakut, sest järjekorras olevaid andmeid ei avaldata, kui need saabumisel krüpteeritakse, kuid need jääksid krüpteerimata, kui need lõpuks välja saadetakse.
  • Tühjendage liiklusjärjekorrad peamiste muudatuste korral. Kui klient katkestab ühenduse ja soovib uuesti ühenduse luua uue seansivõtmega, keelduge vana võtmega saadud andmete uuesti krüptimisest. Selle asemel visake see lihtsalt ära.

Leviala kasutajatele:

  • Minimeerige saadetava krüptimata liikluse hulk. Siin räägime teie WiFi-seansi võtmele lisanduvast teisest krüptimise tasemest, nagu HTTPS teie veebisirvimiseks ja DNS-üle HTTPS teie DNS-i päringute jaoks.

Täiendava rakendusetaseme krüptimise kihiga ei saa kõik, kes teie Wi-Fi-pakette dekrüpteerivad, ikkagi aru saada neis sisalduvatest andmetest.

Ründajad võivad olla võimelised välja selgitama võrgutaseme üksikasju, näiteks serverite IP-numbrid, millega ühenduse loosite, kuid kui te sirvimise ajal HTTPS-i järgite, ei avaldata teie saadetud ja vastuvõetavat sisu nende piiratud rünnakute poolt.


Ajatempel:

Veel alates Alasti turvalisus