最近、ベルギーと米国のサイバーセキュリティ研究者 論文を発表 今年後半のUSENIX 2023カンファレンスでのプレゼンテーションが予定されています。
XNUMX 人の共著者は、彼らの攻撃を吹き替えて、しゃれのタイトルに抵抗できませんでした。 フレーミング フレーム、少しわかりやすいキャッチフレーズで 送信キューを操作して Wi-Fi 暗号化をバイパスします。
セキュリティ研究者はよくあることですが、XNUMX 人は次のように自問しました。
念のためキューに入れておきます!
電話やラップトップのワイヤレス チップは、電力を節約するために一時的に省電力モードまたは「スリープ」モードに移行したり、範囲外に出てから再び範囲内に戻ったりする可能性があります。
…その間、アクセス ポイントは多くの場合、デバイスの電源がオフになったときや範囲外になったときにまだ応答されていなかった要求に対して到着した応答パケットを保存します。
切断されたクライアントは、ネットワークへのアクティブな参加への復帰を発表するまで、新しい要求を開始できないため、アクセス ポイントは、非アクティブなユーザーごとに多くの残りの応答パケットで行き詰まる可能性は低くなります。
では、利便性とスループットを向上させるために、十分な空きメモリ領域が残っている限り、単純にそれらをキューに入れ、後でデバイスが再接続したときにそれらを配信してみませんか?
メモリが不足したり、デバイスが長時間オフラインのままになったりすると、キューに入れられたパケットは無害に破棄されますが、「後で」それらを保持するスペースがある限り、それによってどのような害が生じる可能性がありますか?
漂遊パケットをゆるく振る
私たちの研究者が発見した答えは、いわゆるアクティブな攻撃者が、少なくともいくつかのアクセス ポイントから、少なくともいくつかのキューに入れられたデータを解放できる可能性があるということです。
キューに入れられたデータは、後で配信するために新しいセッション キーで再暗号化する必要があるかもしれないと予想して、復号化された形式で保存されていたことが判明しました。
おそらく、これがどこに向かっているのか推測できます。
研究者たちは、一部のアクセス ポイントをだましてキューに入れられたネットワーク パケットを解放させるさまざまな方法を見つけ出しました…
…暗号化をまったく行わないか、目的のために選択した新しいセッション キーで暗号化します。
スリーピーバイパス
ある攻撃では、彼らはアクセス ポイントに自分がワイヤレス カードであり、「スリープ モード」に入ろうとしていると単純に伝え、アクセス ポイントにしばらくデータをキューに入れ始めるようにアドバイスしました。
厄介なことに、「今から昼寝をします」という要求自体は暗号化されていないため、研究者は Wi-Fi ネットワークのパスワードを知る必要さえなく、元のセッション キー ( PMK、または ペアワイズマスターキー).
その直後、彼らはあなたのラップトップや電話が「目覚めた」ふりをしました.
彼らは、アクセス ポイントに再関連付けするように要求しますが、今回は暗号化キーを設定せず、以前からキューに入れられた応答が残っていないか調べます。
彼らは、多くのアクセス ポイントが、最初は暗号化された形式で要求されたキューに入れられたデータが現在は暗号化されていない形式でリリースされているという事実を心配していないことを発見したため、少なくとも一部のデータが漏洩する可能性があります。
そのキーを使用しないで、代わりにこれを使用してください
別の攻撃では、彼らはわずかに異なる手法を使用しました。
今回は、スプーフィングされたパケットを送信してワイヤレス ネットワーク カードを強制的にネットワークから切断し、その後すぐに新しいセッション キーを使用して新しい接続をセットアップしました。
もちろん、この攻撃には Wi-Fi ネットワーク キーを知る必要がありますが、多くのコーヒー ショップや共有職場では、これらのキーは公開されているかのように公開されており、通常は黒板に書かれているか、ウェルカム メールで共有されています。
たとえば、彼らが興味を持っているリクエストを送信した直後など、まさに適切なタイミングで(またはあなたの視点からは間違ったタイミングで)あなたをネットワークから追い出すことができた場合...
…そして彼らはスプーフィングされた再接続を時間内に完了することができた.彼らは以前からキューに入れられたいくつかの応答フラグメントを解読できるかもしれない.
ネットワークから切断されたことに気付いたとしても、コンピューターはおそらく自動的に再接続を試みます。
攻撃者がその間にキューに入れられた応答を「食い尽くす」ことができた場合、ユーザー自身の再接続は完全にシームレスではなくなります。停電からの回復。
しかし、ワイヤレス ホットスポットへの接続を切断してから再接続するときの不具合はよくあることなので、まったく気にする必要はないでしょう。
何をするか?
アクセス ポイント開発者向け:
- アクセス ポイントが Linux で実行されている場合は、5.6 カーネル以降を使用してください。 到着時に暗号化されていた場合、キューに入れられたデータは解放されませんが、最終的に送信されると暗号化されないため、これは明らかに最初の攻撃を回避します。
- キーの変更時にトラフィック キューをフラッシュします。 クライアントが切断し、新しいセッション キーで再接続したい場合、古いキーで受信したキュー データの再暗号化を拒否します。 代わりに単に破棄してください。
ホットスポット ユーザーの場合:
- 送信する暗号化されていないトラフィックの量を最小限に抑えます。 ここでは、Web ブラウジング用の HTTPS や DNS リクエスト用の DNS-over-HTTPS など、Wi-Fi セッション キーに加えて第 XNUMX レベルの暗号化について説明しています。
アプリケーション レベルの暗号化のレイヤーを追加することで、Wi-Fi パケットを復号化しても、パケット内のデータを理解することはできません。
攻撃者は、接続しているサーバーの IP 番号などのネットワーク レベルの詳細を把握できる可能性がありますが、ブラウジング中に HTTPS に固執すると、送受信するコンテンツがこれらの明らかに制限された攻撃によって公開されることはありません。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- Platoblockchain。 Web3メタバースインテリジェンス。 知識の増幅。 こちらからアクセスしてください。
- 情報源: https://nakedsecurity.sophos.com/2023/04/03/researchers-claim-they-can-bypass-wi-fi-encryption-briefly-at-least/
- :は
- $UP
- 1
- 2023
- a
- できる
- 私たちについて
- 絶対の
- アクセス
- アクティブ
- NEW
- アドバイス
- 後
- すべて
- 一人で
- 量
- および
- 発表
- 別の
- 回答
- 期待して
- 誰も
- です
- 到着
- AS
- At
- 攻撃
- 攻撃
- 著者
- オート
- 自動的に
- バック
- 背景画像
- BE
- なぜなら
- さ
- ベルギー
- だまされた
- 国境
- ボトム
- 簡潔に
- 壊れた
- ブラウジング
- by
- 缶
- カード
- 原因となる
- センター
- 変更
- チップ
- 選んだ
- クレーム
- クライアント
- コーヒー
- カラー
- コマンドと
- コンプリート
- コンピュータ
- 講演
- 交流
- 接続
- コンテンツ
- 利便性
- 可能性
- コース
- カバー
- データ
- 解読する
- 配信する
- 配達
- 細部
- 開発者
- デバイス
- 異なります
- 発見
- ディスプレイ
- DNS
- ダウン
- ダウンロード
- Drop
- 各
- どちら
- では使用できません
- 暗号化
- 十分な
- 完全に
- さらに
- 正確に
- 例
- 露出した
- Failed:
- 少数の
- フィギュア
- 考え出した
- 最後に
- 名
- 強
- フォーム
- 形式でアーカイブしたプロジェクトを保存します.
- 発見
- 無料版
- から
- 取得する
- Go
- 行く
- 良い
- 起こります
- 持ってる
- 高さ
- こちら
- ホットスポット
- ホバー
- HTTPS
- 改善します
- in
- 非アクティブな
- 開始する
- を取得する必要がある者
- 興味がある
- IP
- IT
- ITS
- JPG
- キープ
- キー
- キー
- キック
- 知っている
- ノートパソコン
- 層
- 漏れ
- レベル
- 可能性が高い
- 限定的
- linuxの
- 長い
- ロー
- make
- マネージド
- 操作する
- 多くの
- マージン
- マスター
- 最大幅
- メモリ
- かもしれない
- モード
- 瞬間
- 必要
- ネットワーク
- 新作
- 通常の
- 番号
- 多数の
- of
- オンライン
- 古い
- on
- ONE
- オンライン
- オリジナル
- 元々
- 機能停止
- 自分の
- パケット
- ページ
- 参加
- パスワード
- Paul Cairns
- 視点
- 電話
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- ポイント
- ポイント
- 位置
- 投稿
- 電力
- パワード
- プレゼンテーション
- 多分
- 公共
- 目的
- すぐに
- 範囲
- むしろ
- 受け取ります
- 受け
- 最近
- 回復
- リリース
- 返信
- 要求
- リクエスト
- 研究者
- return
- Save
- 言う
- 予定の
- シームレス
- 二番
- セキュリティ
- センス
- サーバー
- セッション
- セッションに
- shared
- ショップ
- ショート
- 単に
- わずかに異なる
- So
- 固体
- 一部
- スペース
- start
- まだ
- 保存され
- そのような
- SVG
- 取得
- 会話
- それ
- アプリ環境に合わせて
- それら
- 自分自身
- ボーマン
- 今年
- 三
- スループット
- 時間
- 役職
- 〜へ
- あまりに
- top
- トラフィック
- 遷移
- 送信します
- トランスペアレント
- オン
- 一般的に
- 下
- URL
- us
- つかいます
- ユーザー
- users
- さまざまな
- 方法
- ウェブ
- 歓迎
- WELL
- この試験は
- which
- while
- 誰
- Wi-Fiあり
- 幅
- 意志
- 無線
- 無し
- でしょう
- 書かれた
- 間違った
- 年
- You
- あなたの
- ゼファーネット