חוקרים טוענים שהם יכולים לעקוף את הצפנת Wi-Fi (בקצרה, לפחות)

חוקרים טוענים שהם יכולים לעקוף את הצפנת Wi-Fi (בקצרה, לפחות)

חוקרים טוענים שהם יכולים לעקוף את הצפנת Wi-Fi (בקצרה, לפחות) PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

חוקרי אבטחת סייבר בבלגיה ובארה"ב לאחרונה פרסם מאמר מתוכנן להצגה מאוחר יותר השנה בכנס USENIX 2023.

שלושת המחברים השותפים לא יכלו לעמוד בפני כותרת מהממת, ודיבבו את ההתקפה שלהם מסגרות מסגרות, עם רצועה קצת יותר קלה למעקב שאומר עקיפת הצפנת Wi-Fi על ידי מניפולציה של תורי שידור.

כפי שנוהגים לעשות חוקרי אבטחה, השלישייה שאלו את עצמם, "מה קורה כאשר משתמש Wi-Fi מתנתק באופן זמני מהרשת, בטעות או בכוונה, אבל בהחלט עשוי להופיע שוב באינטרנט לאחר הפסקה קצרה?"

תעמוד בתור למקרה!

השבב האלחוטי בטלפון או מחשב נייד עלול לרדת באופן זמני למצב חיסכון בחשמל או "שינה" כדי לחסוך בחשמל, או להיסחף מחוץ לטווח ואז לחזור שוב...

...במהלך הזמן הזה, נקודות גישה שומרות לעתים קרובות כל חבילת תשובות שמגיעות לבקשות שעדיין לא נענו בזמן שהמכשיר כבה או יצא מתחום.

בהתחשב בכך שלקוח שמנותק לא יכול ליזום בקשות חדשות כלשהן עד שהוא מכריז על חזרתו להשתתפות פעילה ברשת, סביר להניח שנקודת גישה לא תתקע עם כל כך הרבה מנות תשובות שנותרו עבור כל משתמש לא פעיל.

אז למה לא פשוט לעמוד בתור, כל עוד נשאר מספיק שטח זיכרון פנוי, ולספק אותם מאוחר יותר כשהמכשיר יתחבר מחדש, כדי לשפר את הנוחות והתפוקה?

אם הזיכרון הולך ואוזל, או שהמכשיר נשאר במצב לא מקוון זמן רב מדי, אזי חבילות בתור עלולות להתבטל ללא מזיק, אבל כל עוד יש מקום לשמור אותן שם "לאחר מכן", לאיזה נזק זה יכול לגרום?

ניעור מנות תועה משוחררות

התשובה, גילו החוקרים שלנו, היא שמה שנקרא יריבים פעילים עשויים להיות מסוגלים לשחרר לפחות כמה נתונים בתור לפחות מכמה נקודות גישה.

נתוני התור, כך התברר, אוחסנו בצורה מפוענחת, מתוך ציפייה שייתכן שיהיה צורך להצפין מחדש עם מפתח הפעלה חדש למסירה מאוחר יותר.

אתה בטח יכול לנחש לאן זה הולך.

החוקרים מצאו דרכים שונות להערים על כמה נקודות גישה לשחרר את חבילות הרשת התורניות...

...או ללא כל הצפנה כלל, או מוצפן עם מפתח הפעלה חדש שהם בחרו למטרה.

מעקף מנומנם

במתקפה אחת, הם פשוט אמרו לנקודת הגישה שהם הכרטיס האלחוטי שלך, ושאתה עומד להיכנס ל"מצב שינה", ובכך המליצו לנקודת הגישה להתחיל לעמוד בתור נתונים לזמן מה.

באופן מעצבן, הבקשות "אני הולך לנמנם עכשיו" לא הוצפנו בעצמן, כך שהחוקרים אפילו לא היו צריכים לדעת את סיסמת רשת ה-Wi-Fi, שלא לדבר על רחרח את ההגדרה של מפתח ההפעלה המקורי שלך (ה PMK, או מפתח ראשי בזוגיות).

זמן קצר לאחר מכן, הם העמידו פנים שהם המחשב הנייד או הטלפון שלך ש"מתעוררים בחזרה".

הם היו מבקשים לשייך מחדש לנקודת הגישה, אך ללא מפתח הצפנה מוגדר הפעם, ומרחרחים את כל התשובות התורניות שנותרו מלפני כן.

הם גילו שנקודות גישה רבות לא דאגו לעובדה שנתונים בתור שהתבקשו במקור בפורמט מוצפן, שוחררו כעת בצורה לא מוצפנת, וכך לפחות חלק מהנתונים ידלפו החוצה.

אל תשתמש במפתח הזה, השתמש במפתח הזה במקום זאת

בהתקפה אחרת הם השתמשו בטכניקה קצת אחרת.

הפעם הם שלחו מנות מזויפות כדי לאלץ את כרטיס הרשת האלחוטי שלכם להתנתק מהרשת, ולאחר מכן הקימו במהירות חיבור חדש, עם מפתח הפעלה חדש.

להתקפה זו, כמובן, הצורך להכיר את מפתח רשת ה-Wi-Fi, אבל בבתי קפה רבים או במקומות עבודה משותפים, המפתחות האלה טובים כמו ציבוריים, בדרך כלל כתובים על לוח או משותפים באימייל קבלת פנים.

אם הם הצליחו להעיף אותך מהרשת בדיוק ברגע הנכון (או ברגע הלא נכון מנקודת המבט שלך), למשל רק אחרי ששלחת בקשה שהם היו מעוניינים בה...

...והם הצליחו להשלים את החיבור המזויף שלהם בזמן, הם עשויים להיות מסוגלים לפענח כמה קטעי תשובות שהיו בתור מלפני כן.

גם אם שמתם לב שהתנתקת מהרשת, כנראה שהמחשב שלך ינסה להתחבר מחדש אוטומטית.

אם התוקפים היו מצליחים "לאכול" תשובות כלשהן בתור בזמן הביניים, החיבור מחדש שלך לא היה חלק לחלוטין - לדוגמה, ייתכן שתראה דף אינטרנט שבור או הורדה שנכשלה, במקום חיבור ללא בעיות התאוששות מההפסקה.

אבל תקלות כשאתה מתנתק ואז מתחבר מחדש לנקודות חמות אלחוטיות נפוצות מספיק כדי שכנראה לא תחשוב על זה הרבה, אם בכלל.

מה לעשות?

למפתחי נקודות גישה:

  • אם נקודות הגישה שלך פועלות על לינוקס, השתמש בקרנל 5.6 ואילך. זה ככל הנראה עוקף את ההתקפה הראשונה, מכיוון שהנתונים בתור לא ישוחררו אם הם הוצפנו עם ההגעה, אך יהיו בלתי מוצפנים כאשר הם יישלחו לבסוף.
  • שטף את תורי התנועה בשינויים עיקריים. אם לקוח מתנתק ורוצה להתחבר מחדש עם מפתח הפעלה חדש, סרב להצפין מחדש נתונים בתור שהתקבלו תחת המפתח הישן. פשוט לזרוק אותו במקום.

עבור משתמשי נקודה חמה:

  • צמצם את כמות התעבורה הלא מוצפנת שאתה שולח. כאן, אנו מדברים על רמה שנייה של הצפנה על גבי מפתח הפעלת ה-Wi-Fi שלך, כגון HTTPS עבור הגלישה שלך באינטרנט, ו-DNS-over-HTTPS עבור בקשות ה-DNS שלך.

עם שכבה נוספת של הצפנה ברמת האפליקציה, כל מי שמפענח את מנות ה-Wi-Fi שלך עדיין לא יכול להבין את הנתונים שבתוכם.

ייתכן שהתוקפים יוכלו להבין פרטים ברמת הרשת כמו מספרי ה-IP של שרתים שאליהם התחברת, אבל אם תיצמד ל-HTTPS בזמן שאתה גולש, התוכן שאתה שולח ומקבל לא ייחשף על ידי התקפות מוגבלות אלה, אמנם.


בול זמן:

עוד מ ביטחון עירום