Peneliti mengklaim mereka dapat mem-bypass enkripsi Wi-Fi (setidaknya sebentar)

Peneliti mengklaim mereka dapat mem-bypass enkripsi Wi-Fi (setidaknya sebentar)

Para peneliti mengklaim mereka dapat melewati enkripsi Wi-Fi (setidaknya secara singkat) PlatoBlockchain Data Intelligence. Pencarian Vertikal. Ai.

Peneliti keamanan siber di Belgia dan AS baru-baru ini menerbitkan sebuah makalah dijadwalkan untuk presentasi akhir tahun ini di konferensi USENIX 2023.

Ketiga rekan penulis tidak bisa menahan judul punning, dubbing serangan mereka Bingkai Bingkai, dengan strapline yang sedikit lebih mudah diikuti Melewati enkripsi Wi-Fi dengan memanipulasi antrian pengiriman.

Seperti yang biasa dilakukan oleh peneliti keamanan, ketiganya bertanya pada diri sendiri, "Apa yang terjadi ketika pengguna Wi-Fi terputus sementara dari jaringan, baik secara tidak sengaja atau sengaja, tetapi mungkin muncul kembali secara online setelah pemadaman singkat?"

Antri untuk berjaga-jaga!

Chip nirkabel di ponsel atau laptop mungkin untuk sementara beralih ke mode hemat daya atau "tidur" untuk menghemat daya, atau keluar dari jangkauan dan kemudian kembali lagi...

โ€ฆselama waktu itu, titik akses sering kali menyimpan paket balasan apa pun yang datang untuk permintaan yang masih belum dijawab pada saat perangkat mati atau berada di luar jangkauan.

Mengingat bahwa klien yang terputus tidak dapat memulai permintaan baru apa pun hingga mengumumkan kembalinya ke partisipasi aktif dalam jaringan, titik akses tidak akan macet dengan banyak paket balasan yang tersisa untuk setiap pengguna yang tidak aktif.

Jadi, mengapa tidak mengantrikan saja, selama masih ada cukup ruang memori kosong, dan mengirimkannya nanti saat perangkat terhubung kembali, untuk meningkatkan kenyamanan dan throughput?

Jika memori hampir habis, atau perangkat tetap offline terlalu lama, maka paket yang antri dapat dibuang tanpa membahayakan, tetapi selama ada ruang untuk menyimpannya di sana "untuk nanti", kerugian apa yang dapat ditimbulkannya?

Mengguncang paket-paket yang tersesat

Jawabannya, peneliti kami temukan, adalah apa yang disebut musuh aktif mungkin dapat melepaskan setidaknya beberapa data antrean dari setidaknya beberapa titik akses.

Data yang diantrekan, ternyata, disimpan dalam bentuk terdekripsi, mengantisipasi bahwa mungkin perlu dienkripsi ulang dengan kunci sesi baru untuk pengiriman nanti.

Anda mungkin bisa menebak ke mana arahnya.

Para peneliti menemukan berbagai cara untuk mengelabui beberapa titik akses agar melepaskan paket jaringan yang antri tersebutโ€ฆ

โ€ฆ baik tanpa enkripsi sama sekali, atau dienkripsi dengan kunci sesi baru yang mereka pilih untuk tujuan tersebut.

Jalan pintas mengantuk

Dalam satu serangan, mereka hanya memberi tahu titik akses bahwa itu adalah kartu nirkabel Anda, dan bahwa Anda akan masuk ke "mode tidur", sehingga menyarankan titik akses untuk mulai mengantri data untuk sementara waktu.

Sayangnya, permintaan "Saya akan tidur siang sekarang" tidak dienkripsi dengan sendirinya, jadi para peneliti bahkan tidak perlu mengetahui kata sandi jaringan Wi-Fi, apalagi mengendus penyiapan kunci sesi asli Anda ( PMK, atau kunci master berpasangan).

Tak lama setelah itu, mereka berpura-pura bahwa mereka adalah laptop atau ponsel Anda yang "bangun kembali".

Mereka akan meminta untuk menghubungkan kembali ke titik akses, tetapi kali ini tidak ada kunci enkripsi yang ditetapkan, dan mengendus setiap balasan antrean yang tersisa dari sebelumnya.

Mereka menemukan bahwa banyak titik akses tidak mengkhawatirkan fakta bahwa data antrean yang awalnya diminta dalam format terenkripsi kini dirilis dalam bentuk tidak terenkripsi, sehingga setidaknya beberapa data akan bocor.

Jangan gunakan kunci itu, gunakan yang ini sebagai gantinya

Dalam serangan lain, mereka menggunakan teknik yang sedikit berbeda.

Kali ini, mereka mengirimkan paket palsu untuk memaksa kartu jaringan nirkabel Anda memutuskan sambungan dari jaringan, setelah itu mereka dengan cepat mengatur koneksi baru, dengan kunci sesi baru.

Untuk serangan ini, tentu saja, perlu mengetahui kunci jaringan Wi-Fi, tetapi di banyak kedai kopi atau tempat kerja bersama, kunci tersebut sama baiknya dengan publik, biasanya ditulis di papan tulis atau dibagikan di email selamat datang.

Jika mereka dapat mengeluarkan Anda dari jaringan pada saat yang tepat (atau momen yang salah dari sudut pandang Anda), misalnya setelah Anda mengirimkan permintaan yang mereka minatiโ€ฆ

โ€ฆdan mereka berhasil menyelesaikan penyambungan ulang palsu tepat waktu, mereka mungkin dapat mendekripsi beberapa fragmen balasan yang diantrekan dari sebelumnya.

Bahkan jika Anda menyadari bahwa Anda telah terputus dari jaringan, komputer Anda mungkin akan mencoba menyambung kembali secara otomatis.

Jika penyerang telah berhasil "memakan" setiap balasan yang antri untuk sementara, koneksi ulang Anda sendiri tidak akan sepenuhnya mulus - misalnya, Anda mungkin melihat halaman web yang rusak atau unduhan yang gagal, daripada bebas masalah pemulihan dari pemadaman.

Tapi gliches ketika Anda memutuskan dan kemudian menyambung kembali ke hotspot nirkabel cukup umum sehingga Anda mungkin tidak akan terlalu memikirkannya, jika ada sama sekali.

Apa yang harus dilakukan?

Untuk pengembang titik akses:

  • Jika titik akses Anda berjalan di Linux, gunakan kernel 5.6 atau lebih baru. Ini tampaknya menghindari serangan pertama, karena data yang antri tidak akan dirilis jika dienkripsi pada saat kedatangan tetapi tidak akan dienkripsi ketika akhirnya dikirim.
  • Siram antrian lalu lintas pada perubahan kunci. Jika klien memutuskan sambungan dan ingin menyambung kembali dengan kunci sesi baru, tolak untuk mengenkripsi ulang data antrean yang diterima dengan kunci lama. Cukup buang saja.

Untuk pengguna hotspot:

  • Minimalkan jumlah lalu lintas tidak terenkripsi yang Anda kirim. Di sini, kita berbicara tentang enkripsi tingkat kedua di atas kunci sesi Wi-Fi Anda, seperti HTTPS untuk penjelajahan web Anda, dan DNS-over-HTTPS untuk permintaan DNS Anda.

Dengan lapisan tambahan enkripsi tingkat aplikasi, siapa pun yang mendekripsi paket Wi-Fi Anda tetap tidak dapat memahami data di dalamnya.

Penyerang mungkin dapat mengetahui detail tingkat jaringan seperti nomor IP server yang Anda sambungkan, tetapi jika Anda tetap menggunakan HTTPS saat menjelajah, konten yang Anda kirim dan terima tidak akan diekspos oleh serangan yang diakui terbatas ini.


Stempel Waktu:

Lebih dari Keamanan Telanjang