محققان ادعا می کنند که می توانند رمزگذاری Wi-Fi را دور بزنند (حداقل به طور خلاصه)

محققان ادعا می کنند که می توانند رمزگذاری Wi-Fi را دور بزنند (حداقل به طور خلاصه)

Researchers claim they can bypass Wi-Fi encryption (briefly, at least) PlatoBlockchain Data Intelligence. Vertical Search. Ai.

اخیراً محققان امنیت سایبری در بلژیک و ایالات متحده چاپ مقاله قرار است اواخر امسال در کنفرانس USENIX 2023 ارائه شود.

سه نویسنده مشترک نتوانستند در برابر یک عنوان جالب مقاومت کنند و حمله خود را دوبله کردند قاب بندی قاب ها، با یک تسمه کمی ساده تر که می گوید دور زدن رمزگذاری Wi-Fi با دستکاری صف های انتقال.

همانطور که محققان امنیتی عادت دارند این کار را انجام دهند، این سه نفر از خود پرسیدند: "چه اتفاقی می افتد وقتی یک کاربر Wi-Fi به طور تصادفی یا عمدی از شبکه قطع می شود، اما ممکن است پس از یک قطع کوتاه دوباره به صورت آنلاین ظاهر شود؟"

برای هر موردی آن را در صف قرار دهید!

تراشه بی‌سیم موجود در تلفن یا لپ‌تاپ ممکن است برای صرفه‌جویی در مصرف انرژی، موقتاً به حالت صرفه‌جویی در مصرف انرژی یا «خواب» بیفتد، یا از محدوده خارج شود و سپس دوباره به حالت اول برگردد…

در این مدت، نقاط دسترسی اغلب بسته‌های پاسخی را که برای درخواست‌هایی که در زمان خاموش شدن دستگاه یا خارج شدن از محدوده هنوز بدون پاسخ بودند، ذخیره می‌کنند.

با توجه به اینکه کلاینت قطع شده نمی تواند هیچ درخواست جدیدی را آغاز کند تا زمانی که بازگشت خود را به مشارکت فعال در شبکه اعلام کند، یک نقطه دسترسی به احتمال زیاد با تعداد زیادی بسته پاسخ باقی مانده برای هر کاربر غیرفعال گرفتار نخواهد شد.

بنابراین، چرا تا زمانی که فضای خالی کافی باقی مانده است، آنها را در صف قرار ندهید و بعداً وقتی دستگاه دوباره وصل شد، برای بهبود راحتی و توان عملیاتی، آنها را تحویل دهید؟

اگر حافظه کم شود، یا دستگاهی برای مدت طولانی آفلاین بماند، بسته‌های در صف می‌توانند بی‌خطر دور ریخته شوند، اما تا زمانی که فضایی برای نگه‌داشتن آنها وجود داشته باشد، چه آسیبی می‌تواند داشته باشد؟

تکان دادن بسته های ولگرد شل

محققان ما کشف کردند که پاسخ این است که به اصطلاح دشمنان فعال ممکن است بتوانند حداقل برخی از داده های در صف را از حداقل برخی از نقاط دسترسی آزاد کنند.

معلوم شد داده‌های در صف به‌صورت رمزگشایی ذخیره می‌شوند و پیش‌بینی می‌شد که ممکن است نیاز به رمزگذاری مجدد با یک کلید جلسه جدید برای تحویل در آینده داشته باشند.

احتمالاً می توانید حدس بزنید که این به کجا می رود.

محققان راه‌های مختلفی برای فریب دادن برخی از نقاط دسترسی برای انتشار بسته‌های شبکه در صف پیدا کردند…

… یا اصلاً بدون هیچ گونه رمزگذاری، یا با یک کلید جلسه جدیدی که آنها برای این منظور انتخاب کرده اند رمزگذاری شده است.

بای پس خواب آلود

در یک حمله، آنها به سادگی به نقطه دسترسی گفتند که آنها کارت بی سیم شما هستند و شما در حال رفتن به "حالت خواب" هستید، بنابراین به نقطه دسترسی توصیه کردند که برای مدتی داده ها را در صف قرار دهد.

به طرز آزاردهنده‌ای، درخواست‌های «حالا می‌خواهم چرت بزنم» خودشان رمزگذاری نشده بودند، بنابراین محققان حتی نیازی به دانستن رمز عبور شبکه Wi-Fi نداشتند، چه رسد به اینکه تنظیمات کلید جلسه اصلی شما را کشف کنند. PMK، یا کلید اصلی زوجی).

مدت کوتاهی پس از آن، آن‌ها وانمود می‌کنند که لپ‌تاپ یا تلفن شما هستند که «از خواب بیدار می‌شوند».

آن‌ها می‌خواهند دوباره به نقطه دسترسی مرتبط شوند، اما این بار بدون کلید رمزگذاری تنظیم شده، و پاسخ‌های در صف باقیمانده از قبل را استشمام می‌کنند.

آنها دریافتند که نقاط دسترسی متعدد نگران این واقعیت نیستند که داده های صفی که در ابتدا با فرمت رمزگذاری شده درخواست شده بود اکنون به صورت رمزگذاری نشده منتشر می شود و بنابراین حداقل برخی از داده ها به بیرون درز می کنند.

از آن کلید استفاده نکنید، به جای آن از این کلید استفاده کنید

در حمله دیگری از تکنیک کمی متفاوت استفاده کردند.

این بار، آنها بسته های جعلی ارسال کردند تا کارت شبکه بی سیم شما را مجبور به قطع اتصال از شبکه کنند، پس از آن به سرعت یک اتصال جدید با یک کلید جلسه جدید راه اندازی کردند.

برای این حمله، البته، نیاز به دانستن کلید شبکه Wi-Fi است، اما در بسیاری از کافی‌شاپ‌ها یا محل‌های کار مشترک، این کلیدها به خوبی عمومی هستند، معمولاً روی تخته سیاه نوشته می‌شوند یا در ایمیل خوش‌آمدگویی به اشتراک گذاشته می‌شوند.

اگر آنها دقیقاً در لحظه مناسب (یا در لحظه اشتباه از دیدگاه شما) توانستند شما را از شبکه اخراج کنند، برای مثال درست پس از ارسال درخواستی که آنها به آن علاقه داشتند…

... و آنها موفق شدند اتصال مجدد جعلی خود را به موقع کامل کنند، ممکن است بتوانند چند قطعه پاسخ را که از قبل در صف قرار گرفته بودند رمزگشایی کنند.

حتی اگر متوجه شده باشید که از شبکه جدا شده اید، احتمالاً رایانه شما سعی می کند دوباره به طور خودکار وصل شود.

اگر مهاجمان موفق شده بودند پاسخ‌های در صف را در این فاصله زمانی دریافت کنند، اتصال مجدد شما کاملاً بدون مشکل نبود - برای مثال، ممکن است یک صفحه وب شکسته یا یک بارگیری ناموفق را ببینید، نه بدون مشکل. بهبودی از خاموشی

اما اشکالاتی که هنگام قطع اتصال و سپس اتصال مجدد به هات اسپات های بی سیم وجود دارد به اندازه ای رایج است که احتمالاً زیاد به آن فکر نمی کنید.

چه کاری انجام دهید؟

برای توسعه دهندگان نقطه دسترسی:

  • اگر نقاط دسترسی شما روی لینوکس اجرا می شود، از هسته 5.6 یا بالاتر استفاده کنید. ظاهراً این حمله اول را نادیده می‌گیرد، زیرا داده‌های صف در صورت رمزگذاری در بدو ورود منتشر نمی‌شوند، اما پس از ارسال نهایی رمزگذاری نمی‌شوند.
  • صف های ترافیک را با تغییرات کلیدی پاک کنید. اگر یک کلاینت ارتباط خود را قطع کرد و می‌خواهد با یک کلید جلسه جدید وصل شود، از رمزگذاری مجدد داده‌های صف دریافت شده تحت کلید قدیمی خودداری کنید. به جای آن به سادگی آن را دور بریزید.

برای کاربران هات اسپات:

  • میزان ترافیک رمزگذاری نشده ارسالی را به حداقل برسانید. در اینجا، ما در مورد سطح دوم رمزگذاری در بالای کلید جلسه Wi-Fi شما صحبت می کنیم، مانند HTTPS برای مرور وب و DNS-over-HTTPS برای درخواست های DNS شما.

با یک لایه اضافی از رمزگذاری در سطح برنامه، هرکسی که بسته‌های Wi-Fi شما را رمزگشایی می‌کند، هنوز نمی‌تواند داده‌های داخل آنها را درک کند.

مهاجمان ممکن است بتوانند جزئیات سطح شبکه مانند شماره IP سرورهایی را که به آنها متصل شده‌اید کشف کنند، اما اگر در حین مرور به HTTPS پایبند باشید، محتوایی که ارسال و دریافت می‌کنید در معرض این حملات مسلماً محدود قرار نمی‌گیرد.


تمبر زمان:

بیشتر از امنیت برهنه