研究者は、Wi-Fi 暗号化をバイパスできると主張しています (少なくとも簡単に言えば)。

研究者は、Wi-Fi 暗号化をバイパスできると主張しています (少なくとも簡単に言えば)。

研究者らは、PlatoBlockchain Data Intelligence を (少なくとも簡単に) Wi-Fi 暗号化をバイパスできると主張しています。垂直検索。あい。

最近、ベルギーと米国のサイバーセキュリティ研究者 論文を発表 今年後半のUSENIX 2023カンファレンスでのプレゼンテーションが予定されています。

XNUMX 人の共著者は、彼らの攻撃を吹き替えて、しゃれのタイトルに抵抗できませんでした。 フレーミング フレーム、少しわかりやすいキャッチフレーズで 送信キューを操作して Wi-Fi 暗号化をバイパスします。

セキュリティ研究者はよくあることですが、XNUMX 人は次のように自問しました。

念のためキューに入れておきます!

電話やラップトップのワイヤレス チップは、電力を節約するために一時的に省電力モードまたは「スリープ」モードに移行したり、範囲外に出てから再び範囲内に戻ったりする可能性があります。

…その間、アクセス ポイントは多くの場合、デバイスの電源がオフになったときや範囲外になったときにまだ応答されていなかった要求に対して到着した応答パケットを保存します。

切断されたクライアントは、ネットワークへのアクティブな参加への復帰を発表するまで、新しい要求を開始できないため、アクセス ポイントは、非アクティブなユーザーごとに多くの残りの応答パケットで行き詰まる可能性は低くなります。

では、利便性とスループットを向上させるために、十分な空きメモリ領域が残っている限り、単純にそれらをキューに入れ、後でデバイスが再接続したときにそれらを配信してみませんか?

メモリが不足したり、デバイスが長時間オフラインのままになったりすると、キューに入れられたパケットは無害に破棄されますが、「後で」それらを保持するスペースがある限り、それによってどのような害が生じる可能性がありますか?

漂遊パケットをゆるく振る

私たちの研究者が発見した答えは、いわゆるアクティブな攻撃者が、少なくともいくつかのアクセス ポイントから、少なくともいくつかのキューに入れられたデータを解放できる可能性があるということです。

キューに入れられたデータは、後で配信するために新しいセッション キーで再暗号化する必要があるかもしれないと予想して、復号化された形式で保存されていたことが判明しました。

おそらく、これがどこに向かっているのか推測できます。

研究者たちは、一部のアクセス ポイントをだましてキューに入れられたネットワーク パケットを解放させるさまざまな方法を見つけ出しました…

…暗号化をまったく行わないか、目的のために選択した新しいセッション キーで暗号化します。

スリーピーバイパス

ある攻撃では、彼らはアクセス ポイントに自分がワイヤレス カードであり、「スリープ モード」に入ろうとしていると単純に伝え、アクセス ポイントにしばらくデータをキューに入れ始めるようにアドバイスしました。

厄介なことに、「今から昼寝をします」という要求自体は暗号化されていないため、研究者は Wi-Fi ネットワークのパスワードを知る必要さえなく、元のセッション キー ( PMK、または ペアワイズマスターキー).

その直後、彼らはあなたのラップトップや電話が「目覚めた」ふりをしました.

彼らは、アクセス ポイントに再関連付けするように要求しますが、今回は暗号化キーを設定せず、以前からキューに入れられた応答が残っていないか調べます。

彼らは、多くのアクセス ポイントが、最初は暗号化された形式で要求されたキューに入れられたデータが現在は暗号化されていない形式でリリースされているという事実を心配していないことを発見したため、少なくとも一部のデータが漏洩する可能性があります。

そのキーを使用しないで、代わりにこれを使用してください

別の攻撃では、彼らはわずかに異なる手法を使用しました。

今回は、スプーフィングされたパケットを送信してワイヤレス ネットワーク カードを強制的にネットワークから切断し、その後すぐに新しいセッション キーを使用して新しい接続をセットアップしました。

もちろん、この攻撃には Wi-Fi ネットワーク キーを知る必要がありますが、多くのコーヒー ショップや共有職場では、これらのキーは公開されているかのように公開されており、通常は黒板に書かれているか、ウェルカム メールで共有されています。

たとえば、彼らが興味を持っているリクエストを送信した直後など、まさに適切なタイミングで(またはあなたの視点からは間違ったタイミングで)あなたをネットワークから追い出すことができた場合...

…そして彼らはスプーフィングされた再接続を時間内に完了することができた.彼らは以前からキューに入れられたいくつかの応答フラグメントを解読できるかもしれない.

ネットワークから切断されたことに気付いたとしても、コンピューターはおそらく自動的に再接続を試みます。

攻撃者がその間にキューに入れられた応答を「食い尽くす」ことができた場合、ユーザー自身の再接続は完全にシームレスではなくなります。停電からの回復。

しかし、ワイヤレス ホットスポットへの接続を切断してから再接続するときの不具合はよくあることなので、まったく気にする必要はないでしょう。

何をするか?

アクセス ポイント開発者向け:

  • アクセス ポイントが Linux で実行されている場合は、5.6 カーネル以降を使用してください。 到着時に暗号化されていた場合、キューに入れられたデータは解放されませんが、最終的に送信されると暗号化されないため、これは明らかに最初の攻撃を回避します。
  • キーの変更時にトラフィック キューをフラッシュします。 クライアントが切断し、新しいセッション キーで再接続したい場合、古いキーで受信したキュー データの再暗号化を拒否します。 代わりに単に破棄してください。

ホットスポット ユーザーの場合:

  • 送信する暗号化されていないトラフィックの量を最小限に抑えます。 ここでは、Web ブラウジング用の HTTPS や DNS リクエスト用の DNS-over-HTTPS など、Wi-Fi セッション キーに加えて第 XNUMX レベルの暗号化について説明しています。

アプリケーション レベルの暗号化のレイヤーを追加することで、Wi-Fi パケットを復号化しても、パケット内のデータを理解することはできません。

攻撃者は、接続しているサーバーの IP 番号などのネットワーク レベルの詳細を把握できる可能性がありますが、ブラウジング中に HTTPS に固執すると、送受信するコンテンツがこれらの明らかに制限された攻撃によって公開されることはありません。


タイムスタンプ:

より多くの 裸のセキュリティ