SSID 混淆,一种 WiFi 漏洞,可诱骗受害者连接到不太安全的网络

SSID 混乱,漏洞利用 WiFi 标准中的设计缺陷

一队 比利时鲁汶天主教大学的研究人员 揭晓, 通过博客文章,有关的信息 “SSID混淆”,一种让受害者上当的攻击方式 以便他们连接到不太安全的网络并拦截他们的流量

这次袭击 利用 IEEE 802.11 标准中的设计缺陷, 允许攻击者使用欺骗性网络名称 (SSID) 诱骗受害者连接到虚假网络。一旦连接,受害者就会面临流量拦截和操纵的风险。此外,一些在连接到“可信”WiFi 网络时具有自动停用功能的 VPN 客户端可能会被此攻击禁用。

教育机构,包括英国、美国和其他国家的大学,由于证书重复使用而面临的风险尤其大。此外,家庭和企业 WiFi 网络也会受到影响,尤其是那些使用 WPA3 协议的网络。

关于SSID混乱

于 2024 年 2023 月发现并编目为 CVE-52424-XNUMXSSID 混淆是 IEEE 802.11 Wi-Fi 标准中的一个漏洞, 允许您诱骗用户连接到安全性较低的无线网络 而不是它要连接的可信网络,从而更容易拦截和操纵流量。此漏洞会影响任何操作系统的无线堆栈,并损害 WPA3、WEP、EAP、AMPE 和 FILS 身份验证方法。

SSID 混乱, 允许您绕过协议中的接入点身份验证方法,以防止替换 SSID 网络标识符,并防止创建与客户端连接的网络同名的虚假网络。值得一提的是 问题的根源在于 SSID 的情况的标准定义 可能无法通过身份验证。特别是,为了表明其存在,接入点会发出包含有关网络 SSID 信息的信标帧。为了促进网络发现过程,客户端不对这些帧中的 SSID 进行身份验证,因为假定在客户端决定连接到网络后需要进行验证。

为了实施这次攻击, 用户必须启动与特定无线网络的连接,并且附近必须有另一个具有相同参数的无线网络 连接比第一个网络。例如,当为 2,4 GHz 和 5 GHz 频段创建不同的网络时,可能会发生这种情况,其中一个网络的保护很弱,并且容易受到 KRACK 或 Frag 等典型流量拦截攻击。攻击者必须处于信号范围内才能在用户和目标网络 (MitM) 之间进行通信。重要的是,要执行此攻击,攻击者不需要知道受害者的凭据。

该攻击基于攻击者创建接入点 (称为 WrongAP)将不同通道上的信号广播到安全性较低的虚拟网络, 客户端连接到的网络而不是所需的网络。该接入点可以使用传统笔记本电脑创建,用于对受害者进行多通道 MitM 攻击。

攻击分三个阶段进行:

  1. 网络发现:MitM 系统拦截受害者和可信接入点 (TrustedNet) 通过空中发送的数据包,替换其中的 SSID。在来自接入点的数据包中,SSID 被替换为安全性较低的网络的标识符,并且在受害者对真实网络的响应中,以模拟客户端与可信接入点之间的交互。因此,受害者的设备收到响应并认为所需的网络就在附近,即使这些响应是由攻击者的接入点传输的。
  2. 身份验证劫持:攻击者伪造成功的身份验证并强制客户端连接到安全性较低的网络而不是受信任的网络。在此阶段,攻击者拦截客户端在身份验证期间发送的帧,替换其中的 SSID 并将其转发到接入点。
  3. MITM:建立通信通道后,攻击者将 WrongNet SSID 替换为 TrustedNet,造成用户在可信网络而不是安全性较低的网络上进行操作的印象。

为了防止接入点端发生此类攻击,802.11 标准提到需要在连接上进行 SSID 身份验证,这可以通过将 SSID 添加到密钥生成中或将其作为连接期间验证的附加数据来实现。谈判。网络管理员可以通过避免在具有不同 SSID 的网络之间共享凭据来避免此类攻击。就用户而言,通过任何无线网络连接时可以使用可靠的 VPN 来保护自己。

最后,如果你有兴趣能够了解更多,可以查阅详情 以下链接。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。