A kutatók azt állítják, hogy megkerülhetik a Wi-Fi titkosítást (legalábbis röviden)

A kutatók azt állítják, hogy megkerülhetik a Wi-Fi titkosítást (legalábbis röviden)

Researchers claim they can bypass Wi-Fi encryption (briefly, at least) PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Kiberbiztonsági kutatók Belgiumban és az Egyesült Államokban a közelmúltban közzétett egy papírt a tervek szerint még ebben az évben a USENIX 2023 konferencián mutatják be.

A három társszerző nem tudott ellenállni egy ütős címnek, támadásukat szinkronizálva Keretezés keretek, with a slightly easier-to-follow strapline that says A Wi-Fi titkosítás megkerülése az átviteli sorok manipulálásával.

Ahogy a biztonsági kutatók megszokták, a trió feltette a kérdést maguknak: „Mi történik, ha egy Wi-Fi-felhasználó véletlenül vagy szándékosan ideiglenesen lekapcsol a hálózatról, de egy rövid kimaradás után ismét felbukkanhat az interneten?”

Állj sorba minden esetre!

A telefonban vagy laptopban lévő vezeték nélküli chip átmenetileg energiatakarékos vagy „alvó” üzemmódba kerülhet, hogy energiát takarítson meg, vagy kiesik a hatótávolságból, majd újra be...

…ezalatt a hozzáférési pontok gyakran elmentik az olyan kérésekre érkező válaszcsomagokat, amelyekre az eszköz kikapcsolásakor vagy hatótávolságon kívül eső időpontjában még nem válaszoltak.

Tekintettel arra, hogy egy leválasztott kliens nem tud új kérelmet kezdeményezni mindaddig, amíg be nem jelenti, hogy visszatér a hálózatban való aktív részvételhez, egy hozzáférési pont valószínűleg nem akad meg annyi megmaradt válaszcsomaggal minden inaktív felhasználó esetében.

Miért ne állíthatná őket sorba, amíg van elegendő szabad memória, és később, amikor az eszköz újracsatlakozik, kézbesítené őket a kényelem és az átviteli sebesség javítása érdekében?

If memory runs low, or a device stays offline for too long, then queued-up packets can harmlessly be discarded, but as long as there’s space to keep them there “for later”, what harm could that cause?

Shaking stray packets loose

Kutatóink arra adták rá a választ, hogy az úgynevezett aktív ellenfelek képesek lehetnek legalább néhány sorban álló adatot legalább néhány hozzáférési pontról felrázni.

Kiderült, hogy a sorban álló adatokat dekódolt formában tárolták, arra számítva, hogy esetleg újra titkosítani kell egy új munkamenet kulccsal a későbbi kézbesítéshez.

Valószínűleg kitalálod, hová vezet ez.

A kutatók különféle módokat találtak ki arra, hogy egyes hozzáférési pontokat rávegyenek a sorban álló hálózati csomagok felszabadítására…

…vagy mindenféle titkosítás nélkül, vagy titkosítva egy új munkamenet kulccsal, amelyet erre a célra választottak.

Álmos bypass

Az egyik támadás során egyszerűen közölték a hozzáférési ponttal, hogy ők az Ön vezeték nélküli kártyája, és „alvó módba” készül, így azt tanácsolták a hozzáférési pontnak, hogy kezdjen el egy ideig sorba rakni az adatokat.

Bosszantó módon a „most aludni megyek” kérések önmagukban nem voltak titkosítva, így a kutatóknak még a Wi-Fi hálózat jelszavát sem kellett tudniuk, nem beszélve arról, hogy kiszimatolták az eredeti munkamenet kulcsának beállításait (a PMK, ill páronkénti főkulcs).

Shortly after that, they’d pretend that they were your laptop or phone “waking back up”.

They’d ask to reassociate to the access point, but with no encryption key set this time, and sniff out any queued-up replies left over from before.

Azt találták, hogy számos hozzáférési pont nem aggódik amiatt, hogy az eredetileg titkosított formátumban kért sorban álló adatokat most titkosítatlan formában adják ki, és így legalább néhány adat kiszivárog.

Ne használja ezt a kulcsot, inkább ezt

Egy másik támadásnál kicsit más technikát alkalmaztak.

Ezúttal hamisított csomagokat küldtek ki, hogy rákényszerítsék a vezeték nélküli hálózati kártyát, hogy leváljon a hálózatról, majd gyorsan létrehoztak egy új kapcsolatot, új munkamenet kulccsal.

For this attack, of course, the need to know the Wi-Fi network key, but in many coffee shops or shared workplaces, those keys are as good as public, typically written on a blackboard or shared in a welcome email.

If they were able to kick you off the network at exactly the right moment (or the wrong moment from your perspective), for example just after you had sent out a request they were interested in…

…and they managed to complete their spoofed reconnection in time, they might be able to decrypt a few reply fragments queued up from before.

Even if you noticed you’d disconnected from the network, your computer would probably try to reconnect automatically.

Ha a támadóknak sikerült időközben „felfalniuk” a sorban álló válaszokat, akkor az Ön újracsatlakozása nem lenne teljesen zökkenőmentes – például előfordulhat, hogy egy hibás weboldalt vagy egy sikertelen letöltést lát, nem pedig problémamentesen. felépülés a leállásból.

De a vezeték nélküli hotspotokhoz való csatlakozás megszakítása, majd újracsatlakozása során fellépő hibák elég gyakoriak ahhoz, hogy az ember valószínűleg nem gondolna rá sokat, ha egyáltalán nem.

Mit kell tenni?

Hozzáférési pont fejlesztők számára:

  • Ha hozzáférési pontjai Linuxon futnak, használja az 5.6-os vagy újabb rendszermagot. This apparently sidesteps the first attack, because queued data won’t be released if it was encrypted on arrival but would be unencrypted when finally sent out.
  • Ürítse ki a forgalmi sorokat a legfontosabb változtatásoknál. Ha egy kliens megszakítja a kapcsolatot, és új munkamenet-kulccsal akar csatlakozni, tagadja meg a régi kulccsal kapott sorban álló adatok újratitkosítását. Ehelyett egyszerűen dobja el.

Hotspot felhasználók számára:

  • Csökkentse minimálisra a küldött titkosítatlan forgalom mennyiségét. Itt egy második titkosítási szintről beszélünk a Wi-Fi-munkamenetkulcson felül, például a HTTPS-ről a webböngészéshez és a DNS-over-HTTPS-ről a DNS-kérésekhez.

Egy további alkalmazásszintű titkosítási rétegnek köszönhetően bárki, aki visszafejti a Wi-Fi-csomagjait, még mindig nem tudja értelmezni a bennük lévő adatokat.

The attackers may be able to figure out network-level details such as the IP numbers of servers you connected to, but if you stick to HTTPS while you are browsing, the content you send and receive will not be exposed by these admittedly limited attacks.


Időbélyeg:

Még több Meztelen biztonság