研究人员声称他们可以绕过 Wi-Fi 加密(至少是短暂地绕过)

研究人员声称他们可以绕过 Wi-Fi 加密(至少是短暂地绕过)

研究人员声称他们可以(至少暂时)绕过 Wi-Fi 加密 PlatoBlockchain 数据智能。垂直搜索。人工智能。

比利时和美国的网络安全研究人员最近 发表了一篇论文 计划于今年晚些时候在 USENIX 2023 会议上展示。

三位合著者无法抗拒双关语的标题,称他们的攻击 取景框,带有一个稍微容易理解的标语,上面写着 通过操纵传输队列绕过 Wi-Fi 加密。

正如安全研究人员惯常做的那样,三人问自己:“当 Wi-Fi 用户暂时断开网络连接时会发生什么,无论是意外还是故意,但很可能在短暂中断后重新出现在网上?”

排队以防万一!

手机或笔记本电脑中的无线芯片可能会暂时进入省电或“睡眠”模式以节省电量,或者漂移到范围之外然后再次进入……

…在此期间,接入点通常会保存在设备断电或超出范围时仍未得到答复的请求到达的任何回复数据包。

鉴于断开连接的客户端在宣布其返回积极参与网络之前无法发起任何新请求,因此接入点不太可能因每个不活动用户的那么多剩余回复数据包而陷入困境。

那么,为什么不简单地将它们排队,只要有足够的可用内存空间,并在设备重新连接后传送它们,以提高便利性和吞吐量?

如果内存不足,或者设备离线时间过长,则可以无害地丢弃排队的数据包,但只要有空间将它们保留在那里“以备后用”,这会造成什么危害?

摇晃散落的包裹

我们的研究人员发现,答案是所谓的活跃对手可能至少能够从至少一些接入点摆脱至少一些排队的数据。

事实证明,排队的数据以解密的形式存储,预计它可能需要用新的会话密钥重新加密以便稍后传送。

您可能会猜到这是怎么回事。

研究人员想出了各种方法来欺骗一些接入点释放那些排队的网络数据包......

...要么根本没有任何加密,要么使用他们为此目的选择的新会话密钥进行加密。

困绕道

在一次攻击中,他们只是简单地告诉接入点他们是您的无线网卡,您即将进入“睡眠模式”,从而建议接入点开始排队等待一段时间的数据。

令人恼火的是,“我现在要小睡一下”请求本身并没有加密,因此研究人员甚至不需要知道 Wi-Fi 网络密码,更不用说嗅探出你原始会话密钥的设置( PMK,或 成对主密钥).

不久之后,他们会假装他们是您的笔记本电脑或手机“恢复正常”。

他们会要求重新关联到接入点,但这次没有设置加密密钥,并嗅探出之前遗留下来的任何排队的回复。

他们发现,许多接入点并不担心最初以加密格式请求的排队数据现在以未加密的形式发布,因此至少有一些数据会泄露。

不要用那个钥匙,用这个代替

在另一次攻击中,他们使用了一种略有不同的技术。

这一次,他们发送了欺骗性的数据包来强制您的无线网卡与网络断开连接,之后他们使用新的会话密钥迅速建立了一个新的连接。

对于这种攻击,当然需要知道 Wi-Fi 网络密钥,但在许多咖啡店或共享工作场所,这些密钥就像公开的一样好,通常写在黑板上或在欢迎电子邮件中共享。

如果他们能够在正确的时刻(或者从你的角度来看是错误的时刻)将你踢出网络,例如就在你发出他们感兴趣的请求之后......

......并且他们设法及时完成了欺骗性的重新连接,他们可能能够解密之前排队的一些回复片段。

即使您注意到您已断开与网络的连接,您的计算机也可能会尝试自动重新连接。

如果攻击者在此期间设法“吃掉”任何排队的回复,您自己的重新连接将不会完全无缝——例如,您可能会看到网页损坏或下载失败,而不是无故障的从停电中恢复。

但是,当您断开连接然后重新连接到无线热点时出现的故障非常普遍,您可能根本不会考虑太多,如果有的话。

怎么办呢?

对于接入点开发人员:

  • 如果您的接入点在 Linux 上运行,请使用 5.6 内核或更高版本。 这显然回避了第一次攻击,因为如果排队的数据在到达时被加密,则不会被释放,但在最终发送时将是未加密的。
  • 在关键更改时刷新流量队列。 如果客户端断开连接并希望使用新的会话密钥重新连接,则拒绝重新加密在旧密钥下接收到的排队数据。 只需丢弃它即可。

对于热点用户:

  • 尽量减少您发送的未加密流量。 在这里,我们讨论的是在 Wi-Fi 会话密钥之上的二级加密,例如用于网页浏览的 HTTPS 和用于 DNS 请求的 DNS-over-HTTPS。

使用额外的应用程序级加密层,任何解密您的 Wi-Fi 数据包的人仍然无法理解其中的数据。

攻击者可能能够找出网络级别的详细信息,例如您连接到的服务器的 IP 号,但如果您在浏览时坚持使用 HTTPS,您发送和接收的内容将不会被这些公认有限的攻击暴露。


时间戳记:

更多来自 裸体安全