Forskare hävdar att de kan kringgå Wi-Fi-kryptering (minst kort)

Forskare hävdar att de kan kringgå Wi-Fi-kryptering (minst kort)

Forskare hävdar att de kan kringgå Wi-Fi-kryptering (åtminstone kort) PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Cybersäkerhetsforskare i Belgien och USA nyligen publicerade ett papper planerad att presenteras senare i år på USENIX 2023-konferensen.

De tre medförfattarna kunde inte motstå en tjusig titel, dubbade deras attack Rama in ramar, med en något lättare att följa strapline som säger Omgå Wi-Fi-kryptering genom att manipulera sändningsköer.

Som säkerhetsforskare brukar göra frågade trion sig själva: "Vad händer när en Wi-Fi-användare kopplar från nätverket tillfälligt, antingen av misstag eller med avsikt, men kan mycket väl dyka upp online igen efter ett kort avbrott?"

Ställ i kö för säkerhets skull!

Det trådlösa chippet i en telefon eller bärbar dator kan tillfälligt hamna i energisparläge eller "viloläge" för att spara ström, eller glida utanför räckvidd och sedan in igen...

…under den tiden sparar åtkomstpunkter ofta svarspaket som kommer för förfrågningar som fortfarande var obesvarade när enheten stängdes av eller gick utanför räckvidd.

Med tanke på att en klient som är frånkopplad inte kan initiera några nya förfrågningar förrän den meddelar att den återgår till aktivt deltagande i nätverket, är det inte troligt att en åtkomstpunkt fastnar med så många överblivna svarspaket för varje inaktiv användare.

Så varför inte bara ställa dem i kö, så länge det finns tillräckligt med ledigt minnesutrymme kvar, och leverera dem senare när enheten återansluts, för att förbättra bekvämligheten och genomströmningen?

Om minnet tar slut, eller en enhet förblir offline för länge, kan paket som står i kö kasseras ofarligt, men så länge det finns utrymme att förvara dem där "för senare", vilken skada kan det orsaka?

Skaka loss lösa paket

Svaret, upptäckte våra forskare, är att så kallade aktiva motståndare kanske kan skaka loss åtminstone en del köad data från åtminstone några åtkomstpunkter.

Datan i kö, visade det sig, lagrades i dekrypterad form, förutseende att den kan behöva krypteras om med en ny sessionsnyckel för leverans senare.

Ni kan säkert gissa vart detta är på väg.

Forskarna kom på olika sätt att lura vissa åtkomstpunkter att släppa de köade nätverkspaketen ...

…antingen utan någon kryptering alls, eller krypterad med en ny sessionsnyckel som de valt för ändamålet.

Sömnig bypass

I en attack sa de helt enkelt åt åtkomstpunkten att de var ditt trådlösa kort och att du var på väg att gå in i "viloläge", vilket gav åtkomstpunkten rådet att börja köa data ett tag.

Irriterande nog var förfrågningarna om "Jag tar en tupplur nu" inte själva krypterade, så forskarna behövde inte ens känna till lösenordet för Wi-Fi-nätverket, än mindre för att ha sniffat fram inställningarna för din ursprungliga sessionsnyckel (den PMK, eller parvis huvudnyckel).

Kort efter det låtsades de att de var din bärbara dator eller telefon som "vaknade upp igen".

De skulle be att få återassociera till åtkomstpunkten, men utan krypteringsnyckel inställd den här gången, och sniffa upp eventuella köade svar som blivit över från tidigare.

De fann att många åtkomstpunkter inte oroade sig över det faktum att ködata som ursprungligen begärdes i ett krypterat format nu släpptes i okrypterad form, och så åtminstone en del data skulle läcka ut.

Använd inte den nyckeln, använd den här istället

I en annan attack använde de en lite annan teknik.

Den här gången skickade de ut falska paket för att tvinga ditt trådlösa nätverkskort att koppla från nätverket, varefter de snabbt satte upp en ny anslutning, med en ny sessionsnyckel.

För denna attack, naturligtvis, behovet av att känna till Wi-Fi-nätverksnyckeln, men på många kaféer eller delade arbetsplatser är dessa nycklar lika bra som offentliga, vanligtvis skrivna på en svart tavla eller delas i ett välkomstmail.

Om de kunde sparka dig från nätverket i exakt rätt ögonblick (eller fel ögonblick ur ditt perspektiv), till exempel precis efter att du hade skickat ut en förfrågan som de var intresserade av...

...och de lyckades slutföra sin förfalskade återanslutning i tid, de kanske kan dekryptera några svarsfragment i kö sedan tidigare.

Även om du märkte att du hade kopplat från nätverket, skulle din dator förmodligen försöka återansluta automatiskt.

Om angriparna hade lyckats "äta upp" eventuella köade svar under tiden, skulle din egen återanslutning inte vara helt sömlös – till exempel kan du se en trasig webbsida eller en misslyckad nedladdning, snarare än en problemfri återhämtning från avbrottet.

Men fel när du kopplar från och sedan återansluter till trådlösa hotspots är vanliga nog att du förmodligen inte skulle tänka så mycket på det, om något alls.

Vad göra?

För utvecklare av åtkomstpunkter:

  • Om dina åtkomstpunkter körs på Linux, använd 5.6-kärnan eller senare. Detta undviker uppenbarligen den första attacken, eftersom data i kö inte kommer att släppas om den var krypterad vid ankomsten men skulle vara okrypterad när den slutligen skickas ut.
  • Spola trafikköer vid nyckeländringar. Om en klient kopplar från och vill återansluta med en ny sessionsnyckel, vägra att omkryptera ködata som tagits emot under den gamla nyckeln. Släng helt enkelt det istället.

För hotspot-användare:

  • Minimera mängden okrypterad trafik du skickar. Här talar vi om en andra nivå av kryptering ovanpå din Wi-Fi-sessionsnyckel, till exempel HTTPS för din webbsurfning och DNS-over-HTTPS för dina DNS-förfrågningar.

Med ett extra lager av kryptering på applikationsnivå kan alla som dekrypterar dina Wi-Fi-paket fortfarande inte förstå informationen i dem.

Angriparna kan kanske ta reda på detaljer på nätverksnivå som IP-nummer för servrar du anslutit till, men om du håller dig till HTTPS medan du surfar, kommer innehållet du skickar och tar emot inte att exponeras av dessa visserligen begränsade attacker.


Tidsstämpel:

Mer från Naken säkerhet