محققین کا دعویٰ ہے کہ وہ وائی فائی انکرپشن کو نظرانداز کر سکتے ہیں (مختصر طور پر، کم از کم)

محققین کا دعویٰ ہے کہ وہ وائی فائی انکرپشن کو نظرانداز کر سکتے ہیں (مختصر طور پر، کم از کم)

Researchers claim they can bypass Wi-Fi encryption (briefly, at least) PlatoBlockchain Data Intelligence. Vertical Search. Ai.

حال ہی میں بیلجیم اور امریکہ میں سائبرسیکیوریٹی محققین ایک خط شائع اس سال کے آخر میں USENIX 2023 کانفرنس میں پریزنٹیشن کے لیے مقرر کیا گیا ہے۔

تینوں شریک مصنفین اپنے حملے کو ڈب کرتے ہوئے، ٹائٹل ٹائٹل کا مقابلہ نہیں کر سکے۔ فریم بنانا، ایک قدرے آسان پیروی کرنے والی پٹی لائن کے ساتھ جو کہتا ہے۔ ٹرانسمٹ قطاروں میں ہیرا پھیری کرکے وائی فائی انکرپشن کو نظرانداز کرنا۔

جیسا کہ سیکورٹی محققین کرنا نہیں چاہتے ہیں، تینوں نے خود سے پوچھا، "کیا ہوتا ہے جب کوئی Wi-Fi صارف نیٹ ورک سے عارضی طور پر منقطع ہو جاتا ہے، یا تو حادثاتی طور پر یا جان بوجھ کر، لیکن ہو سکتا ہے کہ ایک مختصر بندش کے بعد بہت اچھی طرح سے آن لائن ظاہر ہو جائے؟"

بس اس صورت میں قطار میں لگائیں!

فون یا لیپ ٹاپ میں وائرلیس چپ عارضی طور پر پاور سیونگ یا "سلیپ" موڈ میں پڑ سکتی ہے تاکہ پاور کو محفوظ کیا جا سکے، یا رینج سے باہر ہو جائے اور پھر واپس آ جائے…

…اس وقت کے دوران، رسائی پوائنٹس اکثر کسی بھی جوابی پیکٹ کو محفوظ کر لیتے ہیں جو درخواستوں کے لیے پہنچتے ہیں جن کا جواب اس وقت بھی نہیں دیا گیا تھا جب ڈیوائس بند ہو گئی تھی یا حد سے باہر ہو گئی تھی۔

یہ دیکھتے ہوئے کہ ایک کلائنٹ جس کا رابطہ منقطع ہے وہ اس وقت تک کوئی نئی درخواستیں شروع نہیں کر سکتا جب تک کہ وہ نیٹ ورک میں فعال شرکت کی طرف واپسی کا اعلان نہ کر دے، ہر ایک غیر فعال صارف کے لیے ایک رسائی پوائنٹ کے ان بہت سے بچ جانے والے جوابی پیکٹس کے ساتھ پھنس جانے کا امکان نہیں ہے۔

تو، کیوں نہ انہیں قطار میں کھڑا کر دیں، جب تک کہ میموری کی کافی جگہ باقی ہے، اور بعد میں جب ڈیوائس دوبارہ منسلک ہو جائے، تو سہولت اور تھرو پٹ کو بہتر بنانے کے لیے انہیں ڈیلیور کریں؟

اگر میموری کم چلتی ہے، یا کوئی ڈیوائس زیادہ دیر تک آف لائن رہتی ہے، تو قطار میں لگے پیکٹوں کو بے ضرر طریقے سے ضائع کیا جا سکتا ہے، لیکن جب تک انہیں وہاں "بعد کے لیے" رکھنے کے لیے جگہ موجود ہے، اس سے کیا نقصان ہو سکتا ہے؟

ہلتے ہوئے آوارہ پیکٹ ڈھیلے ہو گئے۔

جواب، ہمارے محققین نے دریافت کیا، یہ ہے کہ نام نہاد فعال مخالف کم از کم کچھ رسائی پوائنٹس سے کم از کم کچھ قطار میں رکھے گئے ڈیٹا کو ہلا سکتے ہیں۔

یہ معلوم ہوا کہ قطار میں بند ڈیٹا کو ڈکرپٹ شدہ شکل میں ذخیرہ کیا گیا تھا، یہ اندازہ لگاتے ہوئے کہ اسے بعد میں ڈیلیوری کے لیے ایک نئی سیشن کلید کے ساتھ دوبارہ انکرپٹ کرنے کی ضرورت پڑ سکتی ہے۔

آپ شاید اندازہ لگا سکتے ہیں کہ یہ کہاں جا رہا ہے۔

محققین نے ان قطار میں لگے نیٹ ورک پیکٹوں کو جاری کرنے میں کچھ رسائی پوائنٹس کو دھوکہ دینے کے مختلف طریقے تلاش کیے…

…یا تو بالکل بھی بغیر کسی خفیہ کاری کے، یا ایک نئی سیشن کلید کے ساتھ خفیہ کردہ جسے انہوں نے اس مقصد کے لیے چنا تھا۔

سلیپ بائی پاس

ایک حملے میں، انہوں نے ایکسیس پوائنٹ کو صرف یہ بتایا کہ وہ آپ کا وائرلیس کارڈ ہے، اور یہ کہ آپ "سلیپ موڈ" میں جانے والے ہیں، اس طرح ایکسیس پوائنٹ کو مشورہ دیا کہ تھوڑی دیر کے لیے ڈیٹا کو قطار میں رکھنا شروع کر دیں۔

پریشان کن طور پر، "میں ابھی جھپکی لینے جا رہا ہوں" کی درخواستیں خود انکرپٹ نہیں تھیں، اس لیے محققین کو وائی فائی نیٹ ورک کا پاس ورڈ جاننے کی بھی ضرورت نہیں تھی، آپ کی اصل سیشن کلید کے سیٹ اپ کو سونگھنے کے لیے چھوڑ دیں۔ PMK، یا جوڑے کی طرف سے ماسٹر کلید).

اس کے تھوڑی دیر بعد، وہ یہ دکھاوا کریں گے کہ وہ آپ کا لیپ ٹاپ یا فون ہیں "بیک اپ"۔

وہ ایکسیس پوائنٹ سے دوبارہ منسلک ہونے کو کہیں گے، لیکن اس بار بغیر کسی خفیہ کاری کی کلید سیٹ کیے، اور پہلے سے باقی رہ جانے والے قطار میں لگے ہوئے جوابات کو سونگھیں۔

انہوں نے پایا کہ رسائی کے متعدد مقامات اس حقیقت کے بارے میں فکر مند نہیں ہیں کہ قطار میں بند ڈیٹا جس کی اصل میں ایک خفیہ کردہ شکل میں درخواست کی گئی تھی اب غیر انکرپٹڈ شکل میں جاری کیا جا رہا ہے، اور اس طرح کم از کم کچھ ڈیٹا باہر نکل جائے گا۔

وہ کلید استعمال نہ کریں، اس کے بجائے اسے استعمال کریں۔

ایک اور حملے میں انہوں نے قدرے مختلف تکنیک کا استعمال کیا۔

اس بار، انہوں نے آپ کے وائرلیس نیٹ ورک کارڈ کو نیٹ ورک سے منقطع ہونے پر مجبور کرنے کے لیے جعلی پیکٹ بھیجے، جس کے بعد انہوں نے ایک نئی سیشن کلید کے ساتھ تیزی سے ایک نیا کنکشن قائم کیا۔

اس حملے کے لیے، بلاشبہ، Wi-Fi نیٹ ورک کی کلید جاننے کی ضرورت ہے، لیکن بہت سی کافی شاپس یا مشترکہ کام کی جگہوں میں، وہ چابیاں عوامی طور پر اچھی ہوتی ہیں، عام طور پر بلیک بورڈ پر لکھی جاتی ہیں یا خوش آمدید ای میل میں شیئر کی جاتی ہیں۔

اگر وہ بالکل صحیح لمحے (یا آپ کے نقطہ نظر سے غلط لمحے) پر آپ کو نیٹ ورک سے ہٹانے میں کامیاب ہو گئے تھے، مثال کے طور پر جب آپ نے ایک درخواست بھیجی تھی جس میں وہ دلچسپی رکھتے تھے…

…اور وہ وقت پر اپنا جعلی دوبارہ رابطہ مکمل کرنے میں کامیاب ہو گئے، وہ پہلے سے قطار میں کھڑے جوابی ٹکڑوں کو ڈیکرپٹ کرنے کے قابل ہو سکتے ہیں۔

یہاں تک کہ اگر آپ نے دیکھا کہ آپ نیٹ ورک سے منقطع ہو گئے ہیں، تو آپ کا کمپیوٹر شاید خود بخود دوبارہ جڑنے کی کوشش کرے گا۔

اگر حملہ آور عبوری طور پر قطار میں لگے کسی بھی جواب کو "کھانے" میں کامیاب ہو جاتے، تو آپ کا اپنا رابطہ مکمل طور پر ہموار نہیں ہوتا – مثال کے طور پر، آپ کو ایک ٹوٹا ہوا ویب صفحہ یا ناکام ڈاؤن لوڈ نظر آئے گا، بجائے اس کے کہ کسی پریشانی سے پاک ہو۔ بندش سے بحالی.

لیکن جب آپ وائرلیس ہاٹ اسپاٹس سے رابطہ منقطع کرتے ہیں اور پھر دوبارہ جڑ جاتے ہیں تو یہ کافی عام ہے کہ آپ شاید اس کے بارے میں زیادہ نہیں سوچیں گے، اگر کچھ بھی ہو۔

کیا کیا جائے؟

رسائی پوائنٹ ڈویلپرز کے لیے:

  • اگر آپ کے رسائی پوائنٹس لینکس پر چلتے ہیں، تو 5.6 کرنل یا بعد کا استعمال کریں۔ یہ بظاہر پہلے حملے سے ہٹ جاتا ہے، کیونکہ قطار میں کھڑا ڈیٹا جاری نہیں کیا جائے گا اگر اسے پہنچنے پر خفیہ کیا گیا ہو لیکن آخر کار باہر بھیجے جانے پر اسے غیر خفیہ کر دیا جائے گا۔
  • اہم تبدیلیوں پر ٹریفک کی قطاریں فلش کریں۔ اگر کوئی کلائنٹ منقطع ہو جاتا ہے اور نئی سیشن کلید کے ساتھ دوبارہ جڑنا چاہتا ہے، تو پرانی کلید کے تحت موصول ہونے والے قطار والے ڈیٹا کو دوبارہ انکرپٹ کرنے سے انکار کر دیں۔ اس کے بجائے بس اسے ضائع کر دیں۔

ہاٹ سپاٹ صارفین کے لیے:

  • غیر خفیہ کردہ ٹریفک کی مقدار کو کم سے کم کریں جو آپ بھیجتے ہیں۔ یہاں، ہم آپ کے وائی فائی سیشن کلید کے اوپری حصے میں خفیہ کاری کے دوسرے درجے کے بارے میں بات کر رہے ہیں، جیسے آپ کی ویب براؤزنگ کے لیے HTTPS، اور آپ کی DNS درخواستوں کے لیے DNS-over-HTTPS۔

ایپلیکیشن لیول انکرپشن کی ایک اضافی پرت کے ساتھ، جو بھی آپ کے وائی فائی پیکٹ کو ڈیکرپٹ کرتا ہے وہ اب بھی ان کے اندر موجود ڈیٹا کا احساس نہیں کر سکتا۔

حملہ آور نیٹ ورک کی سطح کی تفصیلات معلوم کرنے کے قابل ہو سکتے ہیں جیسے کہ آپ جن سرورز سے منسلک ہیں ان کے IP نمبر، لیکن اگر آپ براؤزنگ کے دوران HTTPS پر قائم رہتے ہیں، تو آپ جو مواد بھیجتے اور وصول کرتے ہیں وہ ان محدود حملوں سے ظاہر نہیں ہو گا۔


ٹائم اسٹیمپ:

سے زیادہ ننگی سیکیورٹی