Les chercheurs affirment qu'ils peuvent contourner le cryptage Wi-Fi (brièvement, au moins)

Les chercheurs affirment qu'ils peuvent contourner le cryptage Wi-Fi (brièvement, au moins)

Les chercheurs affirment qu’ils peuvent contourner le cryptage Wi-Fi (au moins brièvement) de PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Des chercheurs en cybersécurité en Belgique et aux États-Unis ont récemment publié un document dont la présentation est prévue plus tard cette année lors de la conférence USENIX 2023.

Les trois co-auteurs n'ont pas pu résister à un titre calembour, doublant leur attaque Cadres de cadrage, avec un slogan légèrement plus facile à suivre qui indique Contourner le cryptage Wi-Fi en manipulant les files d'attente de transmission.

Comme les chercheurs en sécurité ont l'habitude de le faire, le trio s'est demandé : « Que se passe-t-il lorsqu'un utilisateur Wi-Fi se déconnecte temporairement du réseau, accidentellement ou exprès, mais peut très bien réapparaître en ligne après une courte panne ?

Mettez-le en file d'attente au cas où !

La puce sans fil d'un téléphone ou d'un ordinateur portable peut temporairement passer en mode d'économie d'énergie ou "veille" pour économiser de l'énergie, ou dériver hors de portée, puis revenir à nouveau...

… Pendant ce temps, les points d'accès enregistrent souvent tous les paquets de réponse qui arrivent pour les demandes qui étaient toujours sans réponse au moment où l'appareil s'est éteint ou est devenu hors de portée.

Étant donné qu'un client déconnecté ne peut lancer aucune nouvelle requête tant qu'il n'a pas annoncé son retour à une participation active au réseau, un point d'accès ne risque pas de s'enliser avec autant de paquets de réponse restants pour chaque utilisateur inactif.

Alors, pourquoi ne pas simplement les mettre en file d'attente, tant qu'il reste suffisamment d'espace mémoire libre, et les livrer plus tard lorsque l'appareil se reconnecte, pour améliorer la commodité et le débit ?

Si la mémoire est insuffisante ou si un appareil reste hors ligne trop longtemps, les paquets en file d'attente peuvent être ignorés sans danger, mais tant qu'il y a de la place pour les y conserver "pour plus tard", quel mal cela pourrait-il causer ?

Secouer les paquets perdus

La réponse, ont découvert nos chercheurs, est que les soi-disant adversaires actifs pourraient être en mesure de se débarrasser d'au moins certaines données en file d'attente d'au moins certains points d'accès.

Il s'est avéré que les données mises en file d'attente étaient stockées sous forme décryptée, anticipant qu'il pourrait être nécessaire de les recrypter avec une nouvelle clé de session pour une livraison ultérieure.

Vous pouvez probablement deviner où cela se passe.

Les chercheurs ont trouvé différentes façons d'inciter certains points d'accès à libérer ces paquets réseau en file d'attente…

… soit sans aucun cryptage, soit crypté avec une nouvelle clé de session qu'ils ont choisie à cet effet.

Contournement somnolent

Lors d'une attaque, ils ont simplement dit au point d'accès qu'il s'agissait de votre carte sans fil et que vous étiez sur le point de passer en "mode veille", conseillant ainsi au point d'accès de commencer à mettre les données en file d'attente pendant un certain temps.

Malheureusement, les demandes "Je vais faire une sieste maintenant" n'étaient pas elles-mêmes cryptées, de sorte que les chercheurs n'avaient même pas besoin de connaître le mot de passe du réseau Wi-Fi, et encore moins d'avoir reniflé la configuration de votre clé de session d'origine (le PMR, ou clé principale par paire).

Peu de temps après, ils faisaient semblant d'être votre ordinateur portable ou votre téléphone "se réveillant".

Ils demanderaient à se réassocier au point d'accès, mais sans clé de cryptage définie cette fois, et renifleraient toutes les réponses en file d'attente restantes d'avant.

Ils ont constaté que de nombreux points d'accès ne s'inquiétaient pas du fait que les données en file d'attente initialement demandées dans un format crypté étaient désormais publiées sous forme non cryptée, et qu'au moins certaines données seraient donc divulguées.

N'utilisez pas cette clé, utilisez celle-ci à la place

Lors d'une autre attaque, ils ont utilisé une technique légèrement différente.

Cette fois, ils ont envoyé des paquets usurpés pour forcer votre carte réseau sans fil à se déconnecter du réseau, après quoi ils ont rapidement établi une nouvelle connexion, avec une nouvelle clé de session.

Pour cette attaque, bien sûr, la nécessité de connaître la clé du réseau Wi-Fi, mais dans de nombreux cafés ou lieux de travail partagés, ces clés sont aussi bonnes que publiques, généralement écrites sur un tableau noir ou partagées dans un e-mail de bienvenue.

S'ils ont pu vous expulser du réseau exactement au bon moment (ou au mauvais moment de votre point de vue), par exemple juste après que vous ayez envoyé une demande qui les intéressait…

… et ils ont réussi à terminer leur reconnexion usurpée à temps, ils pourraient peut-être décrypter quelques fragments de réponse mis en file d'attente auparavant.

Même si vous avez remarqué que vous vous êtes déconnecté du réseau, votre ordinateur essaiera probablement de se reconnecter automatiquement.

Si les attaquants avaient réussi à "manger" toutes les réponses en file d'attente dans l'intervalle, votre propre reconnexion ne serait pas entièrement transparente - par exemple, vous pourriez voir une page Web cassée ou un téléchargement échoué, plutôt qu'un sans problème récupération après la panne.

Mais les problèmes lorsque vous vous déconnectez puis vous reconnectez à des points d'accès sans fil sont suffisamment courants pour que vous n'y pensiez probablement pas beaucoup, voire rien du tout.

Que faire?

Pour les développeurs de points d'accès :

  • Si vos points d'accès fonctionnent sous Linux, utilisez le noyau 5.6 ou ultérieur. Cela évite apparemment la première attaque, car les données en file d'attente ne seront pas publiées si elles étaient chiffrées à l'arrivée, mais seraient non chiffrées une fois finalement envoyées.
  • Videz les files d'attente de trafic sur les changements clés. Si un client se déconnecte et souhaite se reconnecter avec une nouvelle clé de session, refuser de rechiffrer les données en file d'attente reçues sous l'ancienne clé. Jetez-le simplement à la place.

Pour les utilisateurs du point d'accès :

  • Minimisez la quantité de trafic non chiffré que vous envoyez. Ici, nous parlons d'un deuxième niveau de cryptage en plus de votre clé de session Wi-Fi, comme HTTPS pour votre navigation sur le Web et DNS sur HTTPS pour vos requêtes DNS.

Avec une couche supplémentaire de cryptage au niveau de l'application, toute personne qui décrypte vos paquets Wi-Fi ne peut toujours pas comprendre les données qu'ils contiennent.

Les attaquants peuvent être en mesure de comprendre les détails au niveau du réseau tels que les numéros IP des serveurs auxquels vous vous êtes connecté, mais si vous vous en tenez au HTTPS pendant que vous naviguez, le contenu que vous envoyez et recevez ne sera pas exposé par ces attaques certes limitées.


Horodatage:

Plus de Sécurité nue