Дослідники стверджують, що вони можуть обійти шифрування Wi-Fi (принаймні коротко)

Дослідники стверджують, що вони можуть обійти шифрування Wi-Fi (принаймні коротко)

Дослідники стверджують, що вони можуть обійти шифрування Wi-Fi (принаймні коротко) PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Нещодавно дослідники кібербезпеки в Бельгії та США опублікував статтю заплановано на презентацію цього року на конференції USENIX 2023.

Троє співавторів не втрималися від каламбурної назви, охрестивши свій напад Обрамлення Рамки, з дещо легшим для сприйняття ремешком із написом Обхід шифрування Wi-Fi шляхом маніпулювання чергами передавання.

Як це зазвичай роблять дослідники безпеки, тріо запитало себе: «Що відбувається, коли користувач Wi-Fi тимчасово від’єднується від мережі, випадково чи навмисно, але цілком може знову з’явитися онлайн після короткого збою?»

Поставте в чергу про всяк випадок!

Бездротовий чіп у телефоні чи ноутбуці може тимчасово перейти в енергозберігаючий або «сплячий» режим, щоб заощадити енергію, або вийти за межі діапазону, а потім знову повернутися…

…протягом цього часу точки доступу часто зберігають будь-які пакети відповідей, які надходять на запити, на які ще не було відповіді на момент вимкнення пристрою або виходу за межі діапазону.

Враховуючи, що відключений клієнт не може ініціювати жодних нових запитів, доки не оголосить про повернення до активної участі в мережі, точка доступу навряд чи загрузне такою кількістю пакетів відповіді, що залишилися для кожного неактивного користувача.

Отже, чому б просто не поставити їх у чергу, якщо залишилося достатньо вільного місця в пам’яті, і доставити їх пізніше, коли пристрій знову підключиться, щоб підвищити зручність і пропускну здатність?

Якщо пам’яті мало, або пристрій занадто довго залишається в автономному режимі, то пакети, які стоять у черзі, можна безпечно відкинути, але якщо є простір для їх зберігання «на потім», якої шкоди це може завдати?

Струшування бездомних пакетів

Відповідь, як виявили наші дослідники, полягає в тому, що так звані активні зловмисники можуть отримати принаймні деякі дані, що знаходяться в черзі, принаймні з кількох точок доступу.

Виявилося, що дані, поставлені в чергу, зберігалися в розшифрованому вигляді, передбачаючи, що їх, можливо, доведеться повторно зашифрувати за допомогою нового сеансового ключа для доставки пізніше.

Ви, мабуть, здогадуєтеся, куди це йде.

Дослідники знайшли різні способи обманом змусити деякі точки доступу звільнити мережеві пакети, що стоять у черзі…

…або взагалі без будь-якого шифрування, або зашифрований за допомогою нового сеансового ключа, який вони обрали для цієї мети.

Сонний обхід

Під час однієї атаки вони просто повідомили точці доступу, що це ваша бездротова карта, і що ви збираєтеся перейти в «режим сну», таким чином порадивши точці доступу розпочати чергування даних на деякий час.

На жаль, самі запити «Я йду дрімати» не були зашифровані, тому дослідникам навіть не потрібно було знати пароль мережі Wi-Fi, не кажучи вже про те, щоб винюхати налаштування вашого оригінального ключа сеансу ( ПМК, ор попарний майстер-ключ).

Невдовзі після цього вони вдавали, що вони ваш ноутбук або телефон «прокидаються».

Вони попросять повторно зв’язатися з точкою доступу, але цього разу без ключа шифрування, і винюхають будь-які відповіді в черзі, що залишилися раніше.

Вони виявили, що численні точки доступу не хвилювалися тим фактом, що дані в черзі, які спочатку були запрошені в зашифрованому форматі, тепер видаються в незашифрованому вигляді, і тому принаймні деякі дані витікають.

Не використовуйте цей ключ, замість цього використовуйте цей

В іншій атаці застосували дещо інший прийом.

Цього разу вони розіслали підроблені пакети, щоб змусити вашу бездротову мережеву карту від’єднатися від мережі, після чого швидко встановили нове з’єднання з новим ключем сеансу.

Звичайно, для цієї атаки потрібно знати мережевий ключ Wi-Fi, але в багатьох кав’ярнях або спільних робочих місцях ці ключі настільки ж хороші, як і публічні, зазвичай написані на дошці або надіслані у вітальному листі.

Якби вони змогли вигнати вас із мережі в потрібний момент (або невідповідний момент з вашої точки зору), наприклад, одразу після того, як ви надіслали запит, який їх цікавив…

…і їм вдалося вчасно завершити своє підроблене повторне підключення, можливо, вони зможуть розшифрувати кілька фрагментів відповіді, які стояли в черзі раніше.

Навіть якщо ви помітили, що від’єдналися від мережі, ваш комп’ютер, імовірно, спробує повторно підключитися автоматично.

Якби зловмисникам вдалося «з’їсти» будь-які відповіді в черзі за цей час, ваше власне повторне підключення не було б повністю безперебійним – наприклад, ви могли б побачити пошкоджену веб-сторінку або невдале завантаження, а не безпроблемну відновлення після збою.

Але збої, коли ви від’єднуєтеся, а потім знову підключаєтеся до бездротових точок доступу, досить поширені, тому ви, ймовірно, не задумаєтеся про це, якщо взагалі щось таке.

Що ж робити?

Для розробників точки доступу:

  • Якщо ваші точки доступу працюють на Linux, використовуйте ядро ​​5.6 або новішої версії. Очевидно, це дозволяє уникнути першої атаки, оскільки дані в черзі не будуть звільнені, якщо вони були зашифровані під час надходження, але будуть незашифрованими, коли остаточно будуть надіслані.
  • Очистити черги трафіку після ключових змін. Якщо клієнт відключається та хоче повторно підключитися за допомогою нового ключа сеансу, відмовтеся від повторного шифрування даних, що знаходяться в черзі, отриманих під старим ключем. Натомість просто відкиньте його.

Для користувачів точки доступу:

  • Мінімізуйте кількість незашифрованого трафіку, який ви надсилаєте. Тут ми говоримо про другий рівень шифрування на додаток до ключа вашого сеансу Wi-Fi, наприклад HTTPS для вашого перегляду веб-сторінок і DNS-over-HTTPS для ваших запитів DNS.

Завдяки додатковому рівню шифрування на рівні програми будь-хто, хто розшифровує ваші пакети Wi-Fi, все одно не зможе зрозуміти дані, що містяться в них.

Зловмисники можуть з’ясувати подробиці на рівні мережі, наприклад IP-номера серверів, до яких ви підключилися, але якщо під час перегляду веб-сторінок ви використовуєте протокол HTTPS, вміст, який ви надсилаєте й отримуєте, не буде підданий цим обмеженим атакам.


Часова мітка:

Більше від Гола безпека