Tutkijat väittävät, että he voivat ohittaa Wi-Fi-salauksen (ainakin lyhyesti)

Tutkijat väittävät, että he voivat ohittaa Wi-Fi-salauksen (ainakin lyhyesti)

Lähdesolmu: 2562357

Kyberturvallisuuden tutkijat Belgiassa ja Yhdysvalloissa hiljattain julkaisi paperin tarkoitus esitellään myöhemmin tänä vuonna USENIX 2023 -konferenssissa.

Kolme kirjoittajaa eivät voineet vastustaa lyövää otsikkoa, ja he nimittivät hyökkäyksensä Kehystyskehykset, jossa on hieman helpommin seurattava nauha, jossa lukee Ohita Wi-Fi-salaus käsittelemällä lähetysjonoja.

Kuten turvallisuustutkijat tapaavat tehdä, trio kysyi itseltään: "Mitä tapahtuu, kun Wi-Fi-käyttäjä katkaisee väliaikaisesti yhteyden verkosta joko vahingossa tai tarkoituksella, mutta saattaa hyvinkin palata verkkoon lyhyen katkon jälkeen?"

Laita se jonoon varmuuden vuoksi!

Puhelimen tai kannettavan tietokoneen langaton siru saattaa pudota tilapäisesti virransäästö- tai lepotilaan virran säästämiseksi tai ajautua kantaman ulkopuolelle ja sitten takaisin...

…jona aikana tukiasemat tallentavat usein kaikki vastauspaketit, jotka saapuvat pyyntöihin, joihin ei vielä vastattu, kun laite sammui tai meni kantaman ulkopuolelle.

Ottaen huomioon, että asiakas, joka on katkaistu, ei voi käynnistää uusia pyyntöjä ennen kuin se ilmoittaa palaavansa aktiiviseen osallistumiseen verkkoon, tukiasema ei todennäköisesti juutu niin moniin jäljellä oleviin vastauspaketteihin jokaista passiivista käyttäjää kohden.

Joten miksi et vain laittaisi niitä jonoon, niin kauan kuin vapaata muistitilaa on jäljellä, ja toimittaisi ne myöhemmin, kun laite muodostaa yhteyden uudelleen, mikä parantaa käyttömukavuutta ja suorituskykyä?

Jos muisti on vähissä tai laite pysyy offline-tilassa liian kauan, jonossa olevat paketit voidaan vaarattomasti hylätä, mutta niin kauan kuin on tilaa säilyttää ne siellä "myöhemmin", mitä haittaa siitä voi aiheutua?

Hajapaketteja ravistelemalla irti

Vastaus, tutkijamme havaitsivat, on, että niin sanotut aktiiviset vastustajat saattavat pystyä irrottamaan ainakin jonossa olevaa dataa ainakin joistakin yhteyspisteistä.

Kävi ilmi, että jonossa olevat tiedot tallennettiin salauksesta puretussa muodossa, joten se saattaa joutua salaamaan uudelleen uudella istuntoavaimella myöhempää toimitusta varten.

Voitte varmaan arvata mihin tämä on menossa.

Tutkijat keksivät erilaisia ​​tapoja huijata jotkin tukiasemat vapauttamaan jonossa olevia verkkopaketteja…

…joko ilman salausta tai salattuna uudella istuntoavaimella, jonka he valitsivat tarkoitukseen.

Unelias ohitus

Yhdessä hyökkäyksessä he yksinkertaisesti kertoivat tukiasemalle, että he olivat langaton korttisi ja että olit siirtymässä "lepotilaan", mikä neuvoi tukiasemaa aloittamaan tietojen jonottamisen hetkeksi.

Ärsyttävää kyllä, "menen nyt päiväunille" -pyynnöt eivät olleet itse salattuja, joten tutkijoiden ei tarvinnut edes tietää Wi-Fi-verkon salasanaa, saati sitten haistaa alkuperäisen istuntoavaimesi asetukset ( PMK tai pareittainen pääavain).

Pian sen jälkeen he teeskentelivät olevansa kannettavaasi tai puhelimesi "heräämässä takaisin".

He pyytäisivät liittymään uudelleen tukiasemaan, mutta ilman salausavainta tällä kertaa, ja haistelevat kaikki aiemmin jääneet jonossa olevat vastaukset.

He havaitsivat, että useat tukiasemat eivät olleet huolissaan siitä, että jonossa olevat tiedot, joita alun perin pyydettiin salatussa muodossa, julkaistiin nyt salaamattomassa muodossa, jolloin ainakin osa tiedoista vuotaisi ulos.

Älä käytä sitä avainta, käytä tätä sen sijaan

Toisessa hyökkäyksessä he käyttivät hieman erilaista tekniikkaa.

Tällä kertaa he lähettivät väärennettyjä paketteja pakottaakseen langattoman verkkokorttisi katkaisemaan yhteyden verkkoon, minkä jälkeen he perustivat nopeasti uuden yhteyden uudella istuntoavaimella.

Tätä hyökkäystä varten on tietysti tiedettävä Wi-Fi-verkkoavain, mutta monissa kahviloissa tai jaetuissa työpaikoissa nuo avaimet ovat yhtä hyviä kuin julkisia, tyypillisesti kirjoitettuina taululle tai jaettu tervetuloviestissä.

Jos he pystyivät potkaisemaan sinut verkosta täsmälleen oikealla hetkellä (tai väärällä hetkellä sinun näkökulmastasi), esimerkiksi juuri sen jälkeen, kun olit lähettänyt pyynnön, josta he olivat kiinnostuneita…

…ja he onnistuivat saamaan väärennetyn yhteyden uudelleen päätökseen ajoissa, he saattavat pystyä purkamaan muutaman aiemmin jonossa olevan vastausfragmentin salauksen.

Vaikka olisit huomannut, että yhteys verkkoon on katkennut, tietokoneesi yrittäisi todennäköisesti muodostaa yhteyden uudelleen automaattisesti.

Jos hyökkääjät olisivat onnistuneet "syömään" kaikki jonossa olevat vastaukset tällä välin, oma uudelleenyhteytesi ei olisi täysin saumaton – saatat nähdä esimerkiksi rikkinäisen verkkosivun tai epäonnistuneen latauksen ongelmattoman sijaan. toipuminen katkosta.

Mutta häiriöt, kun katkaiset yhteyden ja muodostat sen uudelleen langattomiin hotspoteihin, ovat niin yleisiä, että et luultavasti ajattelisi siitä paljon, jos ollenkaan.

Mitä tehdä?

Tukiaseman kehittäjille:

  • Jos tukiasemasi toimivat Linuxissa, käytä 5.6-ydintä tai uudempaa. Tämä ilmeisesti ohittaa ensimmäisen hyökkäyksen, koska jonossa olevia tietoja ei vapauteta, jos ne salataan saapuessaan, mutta ne olisivat salaamattomia, kun ne lopulta lähetetään.
  • Tyhjennä liikennejonot keskeisten muutosten yhteydessä. Jos asiakas katkaisee yhteyden ja haluaa muodostaa yhteyden uudelleen uudella istuntoavaimella, kieltäytykää salaamasta uudelleen vanhalla avaimella vastaanotettuja jonossa olevia tietoja. Hävitä se sen sijaan.

Hotspot-käyttäjille:

  • Minimoi lähettämäsi salaamattoman liikenteen määrä. Tässä puhumme toisesta salaustasosta Wi-Fi-istuntoavaimen lisäksi, kuten HTTPS:stä verkkoselailuun ja DNS-yli HTTPS:stä DNS-pyyntöihisi.

Ylimääräisen sovellustason salauksen ansiosta kukaan, joka purkaa Wi-Fi-pakettisi salauksen, ei silti ymmärrä niiden sisällä olevia tietoja.

Hyökkääjät saattavat pystyä selvittämään verkkotason yksityiskohtia, kuten niiden palvelimien IP-numerot, joihin olet muodostanut yhteyden, mutta jos pysyt HTTPS:ssä selaamisen aikana, lähettämäsi ja vastaanottamasi sisältö ei paljastu näissä rajoitetuissa hyökkäyksissä.


Aikaleima:

Lisää aiheesta Naked Security