Các nhà nghiên cứu tuyên bố họ có thể bỏ qua mã hóa Wi-Fi (ít nhất là trong thời gian ngắn)

Các nhà nghiên cứu tuyên bố họ có thể bỏ qua mã hóa Wi-Fi (ít nhất là trong thời gian ngắn)

Các nhà nghiên cứu tuyên bố họ có thể vượt qua mã hóa Wi-Fi (ít nhất là trong thời gian ngắn) PlatoBlockchain Data Intelligence. Tìm kiếm dọc. Ái.

Các nhà nghiên cứu an ninh mạng ở Bỉ và Hoa Kỳ gần đây xuất bản một bài báo dự kiến ​​trình bày vào cuối năm nay tại hội nghị USENIX 2023.

Ba đồng tác giả không cưỡng lại được một cái tiêu đề lém lỉnh, lồng tiếng bá đạo khung khung, với dòng giới thiệu dễ theo dõi hơn một chút cho biết Bỏ qua mã hóa Wi-Fi bằng cách điều khiển hàng đợi truyền.

Vì các nhà nghiên cứu bảo mật thường không làm như vậy, bộ ba đã tự hỏi: “Điều gì sẽ xảy ra khi người dùng Wi-Fi tạm thời ngắt kết nối khỏi mạng, vô tình hoặc cố ý, nhưng rất có thể sẽ xuất hiện lại trực tuyến sau một thời gian ngắn?”

Xếp hàng nó lên chỉ trong trường hợp!

Chip không dây trong điện thoại hoặc máy tính xách tay có thể tạm thời chuyển sang chế độ tiết kiệm năng lượng hoặc "ngủ" để tiết kiệm năng lượng hoặc trôi ra khỏi phạm vi phủ sóng rồi quay trở lại...

…trong thời gian đó, các điểm truy cập thường lưu bất kỳ gói phản hồi nào đến cho các yêu cầu vẫn chưa được trả lời tại thời điểm thiết bị tắt nguồn hoặc nằm ngoài phạm vi phủ sóng.

Cho rằng một máy khách bị ngắt kết nối không thể bắt đầu bất kỳ yêu cầu mới nào cho đến khi nó thông báo trở lại tham gia tích cực vào mạng, một điểm truy cập sẽ không có khả năng bị sa lầy với nhiều gói phản hồi còn sót lại cho mỗi người dùng không hoạt động.

Vì vậy, tại sao không chỉ xếp chúng vào hàng đợi, miễn là còn đủ dung lượng bộ nhớ trống và gửi chúng sau khi thiết bị kết nối lại, để cải thiện sự tiện lợi và thông lượng?

Nếu bộ nhớ sắp hết hoặc một thiết bị ngoại tuyến quá lâu, thì các gói được xếp hàng đợi có thể bị loại bỏ một cách vô hại, nhưng miễn là có không gian để giữ chúng ở đó “để dùng sau”, điều đó có thể gây ra tác hại gì?

Lắc các gói đi lạc

Các nhà nghiên cứu của chúng tôi đã phát hiện ra câu trả lời là cái gọi là đối thủ tích cực có thể đánh cắp ít nhất một số dữ liệu đã xếp hàng từ ít nhất một số điểm truy cập.

Hóa ra, dữ liệu xếp hàng đợi được lưu trữ ở dạng đã giải mã, dự đoán rằng nó có thể cần được mã hóa lại bằng khóa phiên mới để gửi sau này.

Bạn có thể đoán được điều này sẽ đi đến đâu.

Các nhà nghiên cứu đã tìm ra nhiều cách khác nhau để lừa một số điểm truy cập giải phóng các gói mạng được xếp hàng đợi đó…

…hoặc hoàn toàn không có bất kỳ mã hóa nào hoặc được mã hóa bằng khóa phiên mới mà họ đã chọn cho mục đích này.

bỏ qua buồn ngủ

Trong một cuộc tấn công, chúng chỉ đơn giản nói với điểm truy cập rằng chúng là thẻ không dây của bạn và bạn sắp chuyển sang “chế độ ngủ”, do đó khuyên điểm truy cập bắt đầu xếp hàng dữ liệu trong một thời gian.

Thật khó chịu, các yêu cầu “Tôi sẽ ngủ trưa ngay bây giờ” không được mã hóa, vì vậy các nhà nghiên cứu thậm chí không cần biết mật khẩu mạng Wi-Fi, chứ đừng nói đến việc phát hiện ra thiết lập khóa phiên ban đầu của bạn (các PMK, hoặc khóa chính theo cặp).

Ngay sau đó, chúng sẽ giả vờ rằng chúng là máy tính xách tay hoặc điện thoại của bạn “đang hoạt động trở lại”.

Họ sẽ yêu cầu liên kết lại với điểm truy cập, nhưng lần này không có khóa mã hóa nào được đặt và phát hiện bất kỳ câu trả lời xếp hàng nào còn sót lại từ trước đó.

Họ phát hiện ra rằng nhiều điểm truy cập không lo lắng về thực tế là dữ liệu được xếp hàng đợi ban đầu được yêu cầu ở định dạng được mã hóa hiện đang được phát hành ở dạng không được mã hóa và do đó, ít nhất một số dữ liệu sẽ bị rò rỉ.

Đừng sử dụng phím đó, hãy sử dụng phím này thay thế

Trong một cuộc tấn công khác, họ sử dụng một kỹ thuật hơi khác.

Lần này, chúng gửi các gói giả mạo để buộc card mạng không dây của bạn ngắt kết nối khỏi mạng, sau đó chúng nhanh chóng thiết lập một kết nối mới với khóa phiên mới.

Tất nhiên, đối với cuộc tấn công này, cần phải biết mã khóa mạng Wi-Fi, nhưng ở nhiều quán cà phê hoặc nơi làm việc chung, những mã khóa đó đều tốt ở mức công khai, thường được viết trên bảng đen hoặc chia sẻ trong email chào mừng.

Nếu họ có thể loại bạn ra khỏi mạng vào đúng thời điểm (hoặc sai thời điểm theo quan điểm của bạn), chẳng hạn như ngay sau khi bạn gửi yêu cầu mà họ quan tâm…

…và họ đã cố gắng hoàn thành kết nối lại giả mạo của mình kịp thời, họ có thể giải mã được một số đoạn trả lời đã xếp hàng đợi từ trước đó.

Ngay cả khi bạn nhận thấy mình đã ngắt kết nối khỏi mạng, máy tính của bạn có thể sẽ tự động kết nối lại.

Nếu những kẻ tấn công đã cố gắng “ăn sạch” bất kỳ câu trả lời xếp hàng nào trong thời gian tạm thời, thì quá trình kết nối lại của chính bạn sẽ không hoàn toàn liền mạch – ví dụ: bạn có thể thấy một trang web bị hỏng hoặc tải xuống không thành công, thay vì không gặp sự cố. phục hồi từ sự cố ngừng hoạt động.

Nhưng trục trặc khi bạn ngắt kết nối và sau đó kết nối lại với các điểm truy cập không dây là đủ phổ biến mà bạn có thể sẽ không nghĩ nhiều về nó, nếu có.

Phải làm gì?

Đối với nhà phát triển điểm truy cập:

  • Nếu các điểm truy cập của bạn chạy trên Linux, hãy sử dụng nhân 5.6 trở lên. Điều này dường như tránh được cuộc tấn công đầu tiên, bởi vì dữ liệu xếp hàng sẽ không được giải phóng nếu nó được mã hóa khi đến nhưng sẽ không được mã hóa khi cuối cùng được gửi đi.
  • Xóa hàng đợi lưu lượng trên các thay đổi chính. Nếu khách hàng ngắt kết nối và muốn kết nối lại bằng khóa phiên mới, hãy từ chối mã hóa lại dữ liệu đã xếp hàng nhận được theo khóa cũ. Đơn giản chỉ cần loại bỏ nó để thay thế.

Đối với người dùng điểm phát sóng:

  • Giảm thiểu lượng lưu lượng không được mã hóa mà bạn gửi. Ở đây, chúng ta đang nói về mức mã hóa thứ hai trên khóa phiên Wi-Fi của bạn, chẳng hạn như HTTPS cho trình duyệt web của bạn và DNS-over-HTTPS cho các yêu cầu DNS của bạn.

Với một lớp mã hóa cấp ứng dụng bổ sung, bất kỳ ai giải mã các gói Wi-Fi của bạn vẫn không thể hiểu được dữ liệu bên trong chúng.

Những kẻ tấn công có thể tìm ra các chi tiết ở cấp độ mạng, chẳng hạn như số IP của máy chủ mà bạn đã kết nối, nhưng nếu bạn sử dụng HTTPS trong khi duyệt web, nội dung bạn gửi và nhận sẽ không bị lộ bởi các cuộc tấn công được thừa nhận là hạn chế này.


Dấu thời gian:

Thêm từ An ninh trần trụi