I ricercatori affermano di poter aggirare la crittografia Wi-Fi (almeno brevemente)

I ricercatori affermano di poter aggirare la crittografia Wi-Fi (almeno brevemente)

I ricercatori affermano di poter aggirare (almeno brevemente) la crittografia Wi-Fi PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Ricercatori di sicurezza informatica in Belgio e negli Stati Uniti di recente pubblicato un documento programmato per la presentazione entro la fine dell'anno alla conferenza USENIX 2023.

I tre coautori non hanno resistito a un titolo giocoso, doppiando il loro attacco Cornici per cornici, con uno slogan leggermente più facile da seguire che dice Bypassare la crittografia Wi-Fi manipolando le code di trasmissione.

Come sono soliti fare i ricercatori di sicurezza, il trio si è chiesto: "Cosa succede quando un utente Wi-Fi si disconnette temporaneamente dalla rete, accidentalmente o di proposito, ma potrebbe benissimo riapparire online dopo una breve interruzione?"

Mettilo in coda per ogni evenienza!

Il chip wireless in un telefono o laptop potrebbe entrare temporaneamente in modalità di risparmio energetico o "sospensione" per risparmiare energia, oppure andare fuori portata e poi rientrare di nuovo...

… durante il quale, i punti di accesso spesso salvano eventuali pacchetti di risposta che arrivano per le richieste che erano ancora senza risposta al momento in cui il dispositivo si è spento o è uscito dal raggio d'azione.

Dato che un client disconnesso non può avviare alcuna nuova richiesta fino a quando non annuncia il suo ritorno alla partecipazione attiva alla rete, è improbabile che un punto di accesso si impantani con così tanti pacchetti di risposta rimanenti per ogni utente inattivo.

Quindi, perché non metterli semplicemente in coda, purché sia ​​rimasto abbastanza spazio di memoria libero, e consegnarli in un secondo momento quando il dispositivo si riconnette, per migliorare la comodità e il throughput?

Se la memoria si esaurisce o un dispositivo rimane offline troppo a lungo, i pacchetti in coda possono essere scartati in modo innocuo, ma finché c'è spazio per tenerli lì "per dopo", che danno potrebbe causare?

Scuotendo i pacchetti vaganti

La risposta, hanno scoperto i nostri ricercatori, è che i cosiddetti avversari attivi potrebbero essere in grado di liberare almeno alcuni dati in coda da almeno alcuni punti di accesso.

I dati in coda, si è scoperto, sono stati archiviati in forma decrittografata, anticipando che potrebbe essere necessario crittografarli nuovamente con una nuova chiave di sessione per la consegna in seguito.

Probabilmente puoi indovinare dove sta andando.

I ricercatori hanno escogitato vari modi per indurre alcuni punti di accesso a rilasciare quei pacchetti di rete in coda...

…o senza alcuna crittografia o crittografata con una nuova chiave di sessione che hanno scelto per lo scopo.

Bypass sonnolento

In un attacco, hanno semplicemente detto al punto di accesso che erano la tua scheda wireless e che stavi per entrare in "modalità sospensione", consigliando così al punto di accesso di iniziare ad accodare i dati per un po'.

Fastidiosamente, le richieste "Ora vado a fare un pisolino" non erano crittografate, quindi i ricercatori non avevano nemmeno bisogno di conoscere la password della rete Wi-Fi, per non parlare di aver fiutato l'impostazione della tua chiave di sessione originale (la PMK, o chiave principale a coppie).

Poco dopo, fingevano di essere il tuo laptop o telefono che si "risvegliava".

Chiedevano di riassociarsi al punto di accesso, ma questa volta senza alcuna chiave di crittografia impostata, e fiutavano eventuali risposte in coda rimaste da prima.

Hanno scoperto che numerosi punti di accesso non si preoccupavano del fatto che i dati in coda originariamente richiesti in un formato crittografato venivano ora rilasciati in forma non crittografata, quindi almeno alcuni dati sarebbero trapelati.

Non usare quella chiave, usa invece questa

In un altro attacco, hanno usato una tecnica leggermente diversa.

Questa volta, hanno inviato pacchetti contraffatti per forzare la tua scheda di rete wireless a disconnettersi dalla rete, dopodiché hanno rapidamente impostato una nuova connessione, con una nuova chiave di sessione.

Per questo attacco, ovviamente, è necessario conoscere la chiave della rete Wi-Fi, ma in molti bar o luoghi di lavoro condivisi tali chiavi sono valide come pubbliche, in genere scritte su una lavagna o condivise in un'e-mail di benvenuto.

Se sono stati in grado di cacciarti dalla rete esattamente nel momento giusto (o nel momento sbagliato dal tuo punto di vista), ad esempio subito dopo che hai inviato una richiesta a cui erano interessati...

…e sono riusciti a completare la loro riconnessione contraffatta in tempo, potrebbero essere in grado di decrittografare alcuni frammenti di risposta messi in coda da prima.

Anche se hai notato che ti sei disconnesso dalla rete, il tuo computer probabilmente tenterà di riconnettersi automaticamente.

Se nel frattempo gli aggressori fossero riusciti a "divorare" eventuali risposte in coda, la tua riconnessione non sarebbe stata del tutto perfetta: ad esempio, potresti vedere una pagina Web non funzionante o un download non riuscito, piuttosto che una pagina Web senza problemi recupero dal disservizio.

Ma i problemi quando ti disconnetti e poi ti riconnetti agli hotspot wireless sono abbastanza comuni che probabilmente non ci penseresti molto, se non altro.

Cosa fare?

Per gli sviluppatori di punti di accesso:

  • Se i tuoi punti di accesso funzionano su Linux, usa il kernel 5.6 o successivo. Questo apparentemente elude il primo attacco, perché i dati in coda non verranno rilasciati se fossero stati crittografati all'arrivo, ma sarebbero non crittografati una volta inviati.
  • Elimina le code di traffico in caso di modifiche chiave. Se un client si disconnette e desidera riconnettersi con una nuova chiave di sessione, rifiuta di crittografare nuovamente i dati in coda ricevuti con la vecchia chiave. Semplicemente scartalo invece.

Per gli utenti dell'hotspot:

  • Riduci al minimo la quantità di traffico non crittografato che invii. Qui stiamo parlando di un secondo livello di crittografia oltre alla tua chiave di sessione Wi-Fi, come HTTPS per la tua navigazione web e DNS-over-HTTPS per le tue richieste DNS.

Con un ulteriore livello di crittografia a livello di applicazione, chiunque decodifichi i tuoi pacchetti Wi-Fi non può ancora dare un senso ai dati al loro interno.

Gli aggressori potrebbero essere in grado di capire i dettagli a livello di rete come i numeri IP dei server a cui ti sei connesso, ma se ti attieni a HTTPS durante la navigazione, il contenuto che invii e ricevi non sarà esposto a questi attacchi dichiaratamente limitati.


Timestamp:

Di più da Sicurezza nuda