연구원들은 Wi-Fi 암호화를 우회할 수 있다고 주장합니다(적어도 간략히)

연구원들은 Wi-Fi 암호화를 우회할 수 있다고 주장합니다(적어도 간략히)

소스 노드 : 2562357

최근 벨기에와 미국의 사이버 보안 연구원 논문을 발표 올해 말 USENIX 2023 컨퍼런스에서 발표할 예정입니다.

세 명의 공동 저자는 자신의 공격을 더빙하면서 장난스러운 제목을 거부할 수 없었습니다. 프레이밍 프레임, 약간 더 쉽게 따라할 수 있는 스트랩라인: 전송 대기열을 조작하여 Wi-Fi 암호화를 우회합니다.

보안 연구원은 평소에 하지 않기 때문에 세 사람은 "Wi-Fi 사용자가 우발적으로 또는 고의로 일시적으로 네트워크 연결을 끊었다가 짧은 정전 후 온라인에 다시 나타날 수 있는 경우 어떻게 됩니까?"라고 자문했습니다.

만일을 대비하여 대기하십시오!

휴대폰이나 노트북의 무선 칩은 전력을 절약하기 위해 일시적으로 절전 또는 "절전" 모드로 들어가거나 범위를 벗어났다가 다시 돌아올 수 있습니다.

...이 시간 동안 액세스 포인트는 장치 전원이 꺼지거나 범위를 벗어날 때 여전히 응답되지 않은 요청에 대해 도착하는 모든 응답 패킷을 저장하는 경우가 많습니다.

연결이 끊긴 클라이언트가 네트워크에 대한 활성 참여로의 복귀를 발표할 때까지 새로운 요청을 시작할 수 없다는 점을 감안할 때 액세스 포인트는 각 비활성 사용자에 대한 많은 남은 응답 패킷으로 인해 수렁에 빠질 가능성이 없습니다.

따라서 사용 가능한 메모리 공간이 충분하다면 단순히 대기열에 저장했다가 나중에 장치가 다시 연결될 때 전달하여 편리함과 처리량을 향상시키는 것이 어떻습니까?

메모리가 부족하거나 장치가 너무 오랫동안 오프라인 상태를 유지하면 대기 중인 패킷을 무해하게 버릴 수 있지만 "나중을 위해" 보관할 공간이 있는 한 어떤 피해가 발생할 수 있습니까?

느슨한 패킷 흔들기

연구원들이 발견한 대답은 소위 능동적 공격자가 적어도 일부 액세스 포인트에서 대기 중인 일부 데이터를 흔들어 놓을 수 있다는 것입니다.

대기 중인 데이터는 나중에 전달하기 위해 새 세션 키로 다시 암호화해야 할 수도 있음을 예상하여 해독된 형식으로 저장되었습니다.

이것이 어디로 가는지 짐작할 수 있을 것입니다.

연구원들은 일부 액세스 포인트를 속여 대기열에 있는 네트워크 패킷을 해제하는 다양한 방법을 알아냈습니다.

… 전혀 암호화하지 않거나 목적에 따라 선택한 새 세션 키로 암호화합니다.

슬리피 바이패스

한 공격에서 그들은 단순히 액세스 포인트에 자신이 무선 카드이고 "절전 모드"로 들어가려고 한다고 알려서 잠시 동안 데이터 대기열을 시작하도록 액세스 포인트에 조언했습니다.

짜증나게도 "지금 낮잠을 자러 갑니다" 요청 자체가 암호화되지 않았기 때문에 연구원들은 Wi-Fi 네트워크 암호를 알 필요조차 없었습니다. PMK 또는 페어와이즈 마스터 키).

그 직후, 그들은 자신이 "다시 깨어나는" 노트북이나 전화기인 것처럼 가장합니다.

그들은 액세스 포인트에 다시 연결할 것을 요청하지만 이번에는 암호화 키가 설정되지 않고 이전에 남아 있는 대기 중인 응답을 찾아냅니다.

그들은 수많은 액세스 포인트가 원래 암호화된 형식으로 요청된 대기 중인 데이터가 이제 암호화되지 않은 형식으로 릴리스되고 있으므로 최소한 일부 데이터가 유출된다는 사실에 대해 걱정하지 않는다는 사실을 발견했습니다.

그 키를 사용하지 말고 대신 이 키를 사용하십시오.

또 다른 공격에서는 약간 다른 기술을 사용했습니다.

이번에는 스푸핑된 패킷을 전송하여 무선 네트워크 카드를 네트워크에서 강제로 연결 해제한 다음 새 세션 키를 사용하여 새 연결을 신속하게 설정했습니다.

물론 이 공격을 위해서는 Wi-Fi 네트워크 키를 알아야 하지만 많은 커피숍이나 공유 작업장에서 이러한 키는 일반적으로 칠판에 적거나 환영 이메일로 공유되는 공개만큼이나 좋습니다.

그들이 관심 있는 요청을 보낸 직후와 같이 정확히 적절한 순간(또는 귀하의 관점에서 잘못된 순간)에 네트워크에서 귀하를 쫓아낼 수 있었다면…

...그리고 그들은 시간 내에 스푸핑된 재연결을 완료할 수 있었고, 이전에 대기 중인 몇 개의 회신 조각을 해독할 수 있을 것입니다.

네트워크 연결이 끊겼다는 것을 알게 되더라도 컴퓨터는 자동으로 다시 연결을 시도할 것입니다.

공격자가 그 사이에 대기 중인 응답을 "먹어버릴" 수 있었다면 사용자의 재연결이 완벽하게 원활하지 않을 것입니다. 중단에서 복구.

그러나 연결을 끊었다가 무선 핫스팟에 다시 연결할 때 발생하는 글리치는 일반적이므로 전혀 신경 쓰지 않을 것입니다.

무엇을해야 하는가?

액세스 포인트 개발자의 경우:

  • 액세스 포인트가 Linux에서 실행되는 경우 5.6 커널 이상을 사용하십시오. 이렇게 하면 대기 중인 데이터가 도착 시 암호화된 경우 해제되지 않고 최종 전송 시 암호화되지 않기 때문에 첫 번째 공격을 피하는 것 같습니다.
  • 키 변경 시 트래픽 대기열을 플러시합니다. 클라이언트가 연결을 끊고 새 세션 키로 다시 연결하려는 경우 이전 키로 받은 대기 중인 데이터를 다시 암호화하는 것을 거부합니다. 대신 폐기하십시오.

핫스팟 사용자의 경우:

  • 보내는 암호화되지 않은 트래픽의 양을 최소화하십시오. 여기에서는 웹 탐색을 위한 HTTPS 및 DNS 요청을 위한 DNS-over-HTTPS와 같이 Wi-Fi 세션 키 위에 있는 두 번째 암호화 수준에 대해 설명합니다.

추가 애플리케이션 수준 암호화 계층을 사용하면 Wi-Fi 패킷을 해독하는 사람은 여전히 ​​그 안에 있는 데이터를 이해할 수 없습니다.

공격자는 연결된 서버의 IP 번호와 같은 네트워크 수준 세부 정보를 알아낼 수 있지만 브라우징하는 동안 HTTPS를 고수하면 보내고 받는 콘텐츠가 이러한 제한된 공격에 노출되지 않습니다.


타임 스탬프 :

더보기 노출 된 보안