Cercetătorii susțin că pot ocoli criptarea Wi-Fi (cel puțin pe scurt)

Cercetătorii susțin că pot ocoli criptarea Wi-Fi (cel puțin pe scurt)

Researchers claim they can bypass Wi-Fi encryption (briefly, at least) PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Cercetători în domeniul securității cibernetice din Belgia și SUA recent a publicat o lucrare programată pentru prezentare la sfârșitul acestui an la conferința USENIX 2023.

Cei trei co-autori nu au rezistat unui titlu de joc de cuvinte, dublându-și atacul Rame de încadrare, cu un strapline puțin mai ușor de urmărit pe care scrie Ocolirea criptării Wi-Fi prin manipularea cozilor de transmisie.

După cum obișnuiesc să facă cercetătorii de securitate, cei trei s-au întrebat: „Ce se întâmplă când un utilizator Wi-Fi se deconectează temporar de la rețea, fie accidental, fie intenționat, dar ar putea foarte bine să reapară online după o scurtă întrerupere?”

Pune-l la coadă pentru orice eventualitate!

Cipul wireless dintr-un telefon sau laptop poate intra temporar în modul de economisire a energiei sau „repaus” pentru a economisi energie sau poate ieși din rază de acțiune și apoi din nou...

… în acest timp, punctele de acces salvează adesea toate pachetele de răspuns care sosesc pentru solicitările care încă nu au primit răspuns în momentul în care dispozitivul sa oprit sau a ieșit din raza de acțiune.

Având în vedere că un client care este deconectat nu poate iniția cereri noi până când nu anunță revenirea la participarea activă în rețea, un punct de acces nu este probabil să se blocheze cu atât de multe pachete de răspuns rămase pentru fiecare utilizator inactiv.

Așadar, de ce să nu le puneți pur și simplu în coadă, atâta timp cât mai există suficient spațiu liber în memorie și să le livrați mai târziu, când dispozitivul se reconecta, pentru a îmbunătăți confortul și debitul?

Dacă memoria se epuizează sau un dispozitiv rămâne offline prea mult timp, pachetele aflate în coadă pot fi aruncate în mod inofensiv, dar atâta timp cât există spațiu pentru a le păstra acolo „pentru mai târziu”, ce rău ar putea cauza asta?

Scuturarea pachetelor rătăcite

Răspunsul, au descoperit cercetătorii noștri, este că așa-numiții adversari activi ar putea fi capabili să scuture cel puțin unele date aflate în coadă de la cel puțin unele puncte de acces.

S-a dovedit că datele puse în coadă au fost stocate în formă decriptată, anticipând că ar putea fi nevoie să fie recriptate cu o nouă cheie de sesiune pentru livrare mai târziu.

Probabil poți ghici unde se duce asta.

Cercetătorii au descoperit diferite modalități de a păcăli unele puncte de acces pentru a elibera acele pachete de rețea aflate în coadă...

…fie fără nicio criptare, fie criptate cu o nouă cheie de sesiune pe care au ales-o în acest scop.

Bypass somnoros

Într-un atac, pur și simplu i-au spus punctului de acces că sunt cardul tău wireless și că erai pe cale să intri în „modul de repaus”, sfătuind astfel punctul de acces să înceapă să pună datele la coadă pentru un timp.

În mod enervant, solicitările „Vor să trag un pui de somn acum” nu au fost ele însele criptate, așa că cercetătorii nici nu au avut nevoie să știe parola rețelei Wi-Fi, darămite să fi adulmecat configurarea cheii de sesiune inițială ( PMK, sau cheie principală perechi).

La scurt timp după aceea, ei s-ar preface că sunt laptopul sau telefonul tău „trezindu-se înapoi”.

Ei ar cere să se reasocieze cu punctul de acces, dar fără cheie de criptare setată de data aceasta și ar adulmeca orice răspunsuri rămase în coadă rămase de înainte.

Ei au descoperit că numeroase puncte de acces nu s-au îngrijorat de faptul că datele din coadă care au fost solicitate inițial într-un format criptat erau acum eliberate în formă necriptată și, astfel, cel puțin unele date ar fi scurs.

Nu folosi acea cheie, folosește-o pe aceasta

Într-un alt atac, au folosit o tehnică puțin diferită.

De data aceasta, au trimis pachete falsificate pentru a forța placa de rețea wireless să se deconecteze de la rețea, după care au stabilit rapid o nouă conexiune, cu o nouă cheie de sesiune.

Pentru acest atac, desigur, necesitatea de a cunoaște cheia rețelei Wi-Fi, dar în multe cafenele sau locuri de muncă partajate, acele chei sunt la fel de bune ca publice, de obicei scrise pe o tablă sau partajate într-un e-mail de bun venit.

Dacă au fost capabili să te dea afară din rețea exact în momentul potrivit (sau în momentul greșit din perspectiva ta), de exemplu, imediat după ce ai trimis o solicitare de care erau interesați...

… și au reușit să-și finalizeze reconectarea falsificată la timp, ar putea fi capabili să decripteze câteva fragmente de răspuns puse în coadă de înainte.

Chiar dacă ați observat că v-ați deconectat de la rețea, computerul ar încerca probabil să se reconnecteze automat.

Dacă atacatorii ar fi reușit să „mâncă” orice răspunsuri puse în coadă între timp, propria ta reconectare nu ar fi complet fără probleme – de exemplu, s-ar putea să vezi o pagină web ruptă sau o descărcare eșuată, mai degrabă decât o reconectare fără probleme. recuperarea din întrerupere.

Dar erorile atunci când vă deconectați și apoi vă reconectați la hotspot-uri fără fir sunt destul de comune încât probabil că nu v-ați gândi prea mult la asta, dacă este deloc.

Ce să fac?

Pentru dezvoltatorii de puncte de acces:

  • Dacă punctele dvs. de acces rulează pe Linux, utilizați nucleul 5.6 sau o versiune ulterioară. Se pare că acest lucru ocolește primul atac, deoarece datele din coadă nu vor fi eliberate dacă au fost criptate la sosire, dar ar fi necriptate atunci când sunt trimise în cele din urmă.
  • Eliminați cozile de trafic la modificările cheie. Dacă un client se deconectează și dorește să se reconecteze cu o nouă cheie de sesiune, refuzați recriptarea datelor din coadă primite sub vechea cheie. Pur și simplu aruncați-l în schimb.

Pentru utilizatorii de hotspot:

  • Minimizați cantitatea de trafic necriptat pe care o trimiteți. Aici, vorbim despre un al doilea nivel de criptare pe lângă cheia de sesiune Wi-Fi, cum ar fi HTTPS pentru navigarea pe web și DNS-over-HTTPS pentru solicitările DNS.

Cu un strat suplimentar de criptare la nivel de aplicație, oricine vă decriptează pachetele Wi-Fi încă nu poate înțelege datele din interiorul lor.

Atacatorii pot fi capabili să descopere detalii la nivel de rețea, cum ar fi numerele IP ale serverelor la care v-ați conectat, dar dacă respectați HTTPS în timp ce navigați, conținutul pe care îl trimiteți și pe care îl primiți nu va fi expus de aceste atacuri limitate.


Timestamp-ul:

Mai mult de la Securitate goală