对手可能会利用广泛使用的 802.11 协议中的缺陷来绕过某些通信的加密,这使他们能够这样做。做出这一发现的大学研究人员声称,该缺陷使对手能够“诱使接入点以明文形式进入泄漏帧,或使用组或全零密钥进行加密。”
由于它是Wi-Fi协议中的一个缺陷,它影响了不止一种实现。
2023 年 3 月 27 日,一篇具有挑衅性标题的开创性学术论文“Framing Frames: Bypassing Wi-Fi Encryption by Manipulating Transmission Queues”向公众公开。
该文档揭示了 802.11 Wi-Fi 标准中的缺陷。由于存在这些漏洞,攻击者可能能够冒充目标无线客户端并将已在接入点传输队列中的帧重新路由到攻击者控制的设备。
在这篇文章中,我们将分析这种机会主义攻击的工作原理,并研究可以采取的许多预防措施来保护您的网络免受这种危险。
该攻击被命名为“MacStealer”,针对包含恶意内部人员的 Wi-Fi 网络,并利用客户端隔离绕过 (CVE-2022-47522)。
即使客户端无法相互通信,它也能够在 MAC 层拦截通信。使用客户端隔离、动态 ARP 检查 (DAI) 和其他旨在防止客户端相互攻击的机制的 Wi-Fi 网络容易受到此问题的影响。
第一家发现该漏洞的公司是思科,该公司表示研究文章中描述的攻击可能对思科无线接入点设备和具有无线功能的思科 Meraki 产品有效。思科是第一家承认这个问题的公司。
Wi-Fi 网络中的客户端身份验证和数据包路由过程彼此独立运行,这是称为 CVE-2022-47522 的安全漏洞的根本原因。
身份验证需要使用密码、用户、802.1X ID 和/或证书,尽管 MAC 地址决定了数据包的路由方式。这种不一致可能会被恶意内部人员利用,该内部人员断开受害者与网络的连接,然后使用受害者的 MAC 地址和攻击者的凭据重新连接到网络。
因此,任何仍在发送给受害者的数据包(例如来自网站的数据)都会被攻击者接收。
以下是这次攻击的三个基本阶段:
攻击者将等待受害者连接到易受攻击的接入点 (AP),此时攻击者将向互联网服务器提交请求。例如,攻击者可能会向仅显示明文的网站发送 HTTP 请求。
窃取受害者的身份信息:攻击者在 AP 有机会处理服务器的响应之前移除受害者的网络连接。之后,攻击者创建受害者 MAC 地址的伪造版本,并使用他们自己的凭据登录网络。
拦截响应:在此步骤中,接入点 (AP) 将攻击者的加密密钥与受害者的 MAC 地址配对。这使攻击者能够拦截发往受害者的任何未决流量。
必须记住,被拦截的通信可能受到更高层加密的保护,例如 TLS 和 HTTPS 提供的加密。因此,无论是否使用更高层的加密,受害者正在与之交谈的 IP 地址仍可能通过这种方法被发现。
反过来,这会暴露受害者正在查看的网站,这些网站本身可能被视为敏感信息。
所有企业 WPA1、WPA2 和 WPA3 网络都以完全相同的方式容易受到攻击。这是因为攻击没有使用 Wi-Fi 的任何加密功能;相反,它利用了网络决定将数据包传输到哪个客户端的方式,有时称为路由。
总而言之,“Framing Frames”研究中描述的攻击是一个令人担忧的漏洞,它表明对手有可能拦截并可能读取通过 Wi-Fi 网络传输的敏感信息。
企业必须采取所有必要的步骤,例如实施强有力的安全措施和使用建议的缓解措施,以确保其网络的安全和保障。
使用 802.1X 身份验证和 RADIUS 扩展是可用于阻止 MAC 地址盗用的两种方法。保护网关的 MAC 地址、实施托管帧保护 (802.11w) 以及使用虚拟局域网 (VLAN) 都是可行的缓解措施。
使用思科身份服务引擎 (ISE) 等系统的策略实施技术可能会通过使用思科 TrustSec 或软件定义访问 (SDA) 技术来限制网络访问,这是思科建议其客户执行的操作。
思考还建议实施传输层安全性,以便在可行的情况下在传输过程中加密数据。这将防止攻击者使用他们收集的数据。