शोधकर्ताओं का दावा है कि वे वाई-फाई एन्क्रिप्शन को बायपास कर सकते हैं (संक्षेप में, कम से कम)

शोधकर्ताओं का दावा है कि वे वाई-फाई एन्क्रिप्शन को बायपास कर सकते हैं (संक्षेप में, कम से कम)

शोधकर्ताओं का दावा है कि वे वाई-फाई एन्क्रिप्शन (संक्षेप में, कम से कम) प्लेटोब्लॉकचेन डेटा इंटेलिजेंस को बायपास कर सकते हैं। लंबवत खोज. ऐ.

हाल ही में बेल्जियम और अमेरिका में साइबर सुरक्षा शोधकर्ता एक पत्र में प्रकाशित USENIX 2023 सम्मेलन में इस वर्ष के अंत में प्रस्तुति के लिए निर्धारित है।

तीन सह-लेखक अपने हमले को डब करते हुए एक धूर्त शीर्षक का विरोध नहीं कर सके फ्रेमिंग फ्रेम्स, थोड़ा आसान-से-पालन करने वाली स्ट्रैपलाइन के साथ जो कहती है ट्रांसमिट कतारों में हेरफेर करके वाई-फाई एन्क्रिप्शन को बायपास करना।

जैसा कि सुरक्षा शोधकर्ता ऐसा करने के अभ्यस्त हैं, तिकड़ी ने खुद से पूछा, "क्या होता है जब एक वाई-फाई उपयोगकर्ता अस्थायी रूप से या तो गलती से या उद्देश्य से नेटवर्क से डिस्कनेक्ट हो जाता है, लेकिन एक छोटी आउटेज के बाद बहुत अच्छी तरह से ऑनलाइन दिखाई दे सकता है?"

इसे केवल मामले में कतारबद्ध करें!

फोन या लैपटॉप में वायरलेस चिप बिजली बचाने के लिए अस्थायी रूप से बिजली की बचत या "नींद" मोड में गिर सकती है, या सीमा से बाहर हो सकती है और फिर वापस आ सकती है ...

…जिस समय के दौरान, एक्सेस पॉइंट अक्सर किसी भी उत्तर पैकेट को सहेजते हैं जो उन अनुरोधों के लिए आते हैं जो उस समय अनुत्तरित थे जब डिवाइस बंद हो गया था या सीमा से बाहर चला गया था।

यह देखते हुए कि एक क्लाइंट जो डिस्कनेक्ट हो गया है, जब तक वह नेटवर्क में सक्रिय भागीदारी की घोषणा नहीं करता है, तब तक कोई नया अनुरोध शुरू नहीं कर सकता है, एक एक्सेस प्वाइंट के प्रत्येक निष्क्रिय उपयोगकर्ता के लिए कई बचे हुए उत्तर पैकेटों के साथ फंसने की संभावना नहीं है।

तो, जब तक पर्याप्त खाली मेमोरी स्पेस शेष है, तब तक उन्हें केवल कतारबद्ध क्यों न करें, और सुविधा और थ्रूपुट में सुधार के लिए डिवाइस को फिर से कनेक्ट करने पर उन्हें बाद में डिलीवर करें?

यदि मेमोरी कम चलती है, या कोई उपकरण बहुत लंबे समय तक ऑफ़लाइन रहता है, तो कतारबद्ध पैकेटों को हानिरहित रूप से त्याग दिया जा सकता है, लेकिन जब तक उन्हें "बाद के लिए" रखने की जगह है, तो इससे क्या नुकसान हो सकता है?

आवारा पैकेटों को हिलाना

उत्तर, हमारे शोधकर्ताओं ने खोजा, यह है कि तथाकथित सक्रिय विरोधी कम से कम कुछ पहुंच बिंदुओं से कम से कम कुछ कतारबद्ध डेटा को ढीला करने में सक्षम हो सकते हैं।

कतारबद्ध डेटा, यह निकला, डिक्रिप्टेड रूप में संग्रहीत किया गया था, यह अनुमान लगाते हुए कि इसे बाद में डिलीवरी के लिए एक नई सत्र कुंजी के साथ फिर से एन्क्रिप्ट करने की आवश्यकता हो सकती है।

आप शायद अनुमान लगा सकते हैं कि यह कहाँ जा रहा है।

शोधकर्ताओं ने उन कतारबद्ध नेटवर्क पैकेटों को जारी करने में कुछ पहुंच बिंदुओं को धोखा देने के विभिन्न तरीकों का पता लगाया ...

... या तो बिना किसी एन्क्रिप्शन के, या एक नई सत्र कुंजी के साथ एन्क्रिप्ट किया गया जिसे उन्होंने इस उद्देश्य के लिए चुना था।

स्लीप बाइपास

एक हमले में, उन्होंने एक्सेस पॉइंट को केवल यह बताया कि वे आपका वायरलेस कार्ड हैं, और यह कि आप "स्लीप मोड" में जाने वाले थे, इस प्रकार एक्सेस पॉइंट को थोड़ी देर के लिए डेटा कतार में लगाने की सलाह दी।

दुर्भाग्य से, "मैं अभी झपकी लेने जा रहा हूं" अनुरोध स्वयं एन्क्रिप्टेड नहीं थे, इसलिए शोधकर्ताओं को वाई-फाई नेटवर्क पासवर्ड जानने की भी आवश्यकता नहीं थी, अकेले ही अपने मूल सत्र कुंजी के सेटअप को सूँघने दें ( पीएमके, या जोड़ीदार मास्टर कुंजी).

उसके कुछ ही समय बाद, वे बहाना करेंगे कि वे आपका लैपटॉप या फोन "वाक अप बैक अप" हैं।

वे एक्सेस प्वाइंट से फिर से जुड़ने के लिए कहेंगे, लेकिन इस बार कोई एन्क्रिप्शन कुंजी सेट नहीं है, और पहले से बचे हुए किसी भी कतारबद्ध उत्तर को सूंघते हैं।

उन्होंने पाया कि कई पहुंच बिंदुओं ने इस तथ्य के बारे में चिंता नहीं की कि कतारबद्ध डेटा जिसे मूल रूप से एक एन्क्रिप्टेड प्रारूप में अनुरोध किया गया था, अब अनएन्क्रिप्टेड रूप में जारी किया जा रहा है, और इसलिए कम से कम कुछ डेटा लीक हो जाएगा।

उस कुंजी का उपयोग न करें, इसके बजाय इसका उपयोग करें

दूसरे हमले में उन्होंने थोड़ी अलग तकनीक का इस्तेमाल किया।

इस बार, उन्होंने आपके वायरलेस नेटवर्क कार्ड को नेटवर्क से डिस्कनेक्ट करने के लिए मजबूर करने के लिए नकली पैकेट भेजे, जिसके बाद उन्होंने एक नई सत्र कुंजी के साथ जल्दी से एक नया कनेक्शन स्थापित किया।

इस हमले के लिए, निश्चित रूप से, वाई-फाई नेटवर्क कुंजी को जानने की आवश्यकता है, लेकिन कई कॉफी की दुकानों या साझा कार्यस्थलों में, वे कुंजियाँ सार्वजनिक रूप से अच्छी होती हैं, आमतौर पर ब्लैकबोर्ड पर लिखी जाती हैं या स्वागत ईमेल में साझा की जाती हैं।

यदि वे आपको सही समय पर (या आपके दृष्टिकोण से गलत क्षण) नेटवर्क से बाहर निकालने में सक्षम थे, उदाहरण के लिए आपके द्वारा अनुरोध भेजे जाने के ठीक बाद, जिसमें उनकी रुचि थी ...

…और वे अपने नकली पुन: कनेक्शन को समय पर पूरा करने में कामयाब रहे, वे पहले से पंक्तिबद्ध कुछ उत्तर अंशों को डिक्रिप्ट करने में सक्षम हो सकते हैं।

यहां तक ​​​​कि अगर आपने देखा कि आप नेटवर्क से डिस्कनेक्ट हो गए हैं, तो आपका कंप्यूटर शायद स्वचालित रूप से पुन: कनेक्ट करने का प्रयास करेगा।

यदि हमलावर अंतरिम रूप से किसी भी कतारबद्ध उत्तर को "खा" लेने में कामयाब हो गए थे, तो आपका स्वयं का पुन: संयोजन पूरी तरह से निर्बाध नहीं होगा - उदाहरण के लिए, आप एक समस्या-मुक्त होने के बजाय एक टूटा हुआ वेब पेज या एक विफल डाउनलोड देख सकते हैं। आउटेज से वसूली।

लेकिन जब आप डिस्कनेक्ट करते हैं और फिर वायरलेस हॉटस्पॉट से फिर से जुड़ते हैं तो ग्लिच काफी आम हैं कि आप शायद इसके बारे में ज्यादा नहीं सोचेंगे, अगर कुछ भी हो।

क्या करना है?

एक्सेस प्वाइंट डेवलपर्स के लिए:

  • यदि आपका एक्सेस पॉइंट लिनक्स पर चलता है, तो 5.6 कर्नेल या बाद के संस्करण का उपयोग करें। यह स्पष्ट रूप से पहले हमले को दरकिनार कर देता है, क्योंकि कतारबद्ध डेटा जारी नहीं किया जाएगा यदि इसे आगमन पर एन्क्रिप्ट किया गया था, लेकिन अंत में भेजे जाने पर अनएन्क्रिप्टेड हो जाएगा।
  • प्रमुख परिवर्तनों पर ट्रैफ़िक कतारें साफ़ करें। यदि कोई ग्राहक डिस्कनेक्ट करता है और एक नई सत्र कुंजी के साथ फिर से जुड़ना चाहता है, तो पुरानी कुंजी के तहत प्राप्त कतारबद्ध डेटा को फिर से एन्क्रिप्ट करने से इंकार कर दें। इसके बजाय बस इसे त्याग दें।

हॉटस्पॉट उपयोगकर्ताओं के लिए:

  • आपके द्वारा भेजे जाने वाले अनएन्क्रिप्टेड ट्रैफ़िक की मात्रा कम करें। यहां, हम आपके वाई-फाई सत्र कुंजी के शीर्ष पर दूसरे स्तर के एन्क्रिप्शन के बारे में बात कर रहे हैं, जैसे कि आपके वेब ब्राउज़िंग के लिए HTTPS, और आपके DNS अनुरोधों के लिए DNS-over-HTTPS।

एप्लिकेशन-स्तरीय एन्क्रिप्शन की एक अतिरिक्त परत के साथ, जो कोई भी आपके वाई-फाई पैकेट को डिक्रिप्ट करता है, वह अभी भी उनके अंदर के डेटा को समझ नहीं सकता है।

हमलावर आपके द्वारा कनेक्ट किए गए सर्वर के आईपी नंबर जैसे नेटवर्क-स्तर के विवरण का पता लगाने में सक्षम हो सकते हैं, लेकिन यदि आप ब्राउज़ करते समय HTTPS से चिपके रहते हैं, तो आपके द्वारा भेजी और प्राप्त की जाने वाली सामग्री इन स्वीकार्य रूप से सीमित हमलों से उजागर नहीं होगी।


समय टिकट:

से अधिक नग्न सुरक्षा