のチーム ベルギーのルーヴァン・カトリック大学の研究者 知らされ、 ブログ投稿を通じて、に関する情報 被害者を騙す攻撃手口「SSID Confusion」 そのため、安全性の低いネットワークに接続し、トラフィックを傍受します。
この攻撃 IEEE 802.11 標準の設計上の欠陥を悪用し、 攻撃者が偽のネットワーク名 (SSID) を使用して被害者をだまして偽のネットワークに接続できるようにします。接続されると、被害者はトラフィックの傍受や操作のリスクにさらされます。さらに、「信頼できる」WiFi ネットワークへの接続時に自動非アクティブ化機能を備えた一部の VPN クライアントが、この攻撃によって無効化される可能性があります。
英国、米国、その他の国の大学を含む教育機関は、資格情報の再利用により特に危険にさらされています。さらに、家庭用およびビジネス用の WiFi ネットワーク、特に WPA3 プロトコルを使用するネットワークも影響を受けます。
SSIDの混乱について
2024 年 2023 月に発見され、CVE-52424-XNUMX としてカタログ化されました。、SSID の混乱は、IEEE 802.11 Wi-Fi 標準の脆弱性です。 ユーザーをだまして安全性の低いワイヤレス ネットワークに接続させることができます 接続する予定だった信頼されたネットワークではなく、トラフィックの傍受と操作が容易になります。この脆弱性は、あらゆるオペレーティング システムのワイヤレス スタックに影響し、WPA3、WEP、EAP、AMPE、および FILS 認証方法を侵害します。
SSIDの混乱、 プロトコル内のアクセス ポイント認証方法をバイパスして、置き換えを防止できます。 SSID ネットワーク識別子の情報を取得し、クライアントが接続するネットワークと同じ名前の偽のネットワークの作成を防ぎます。言及されているのは、 問題の根本は、SSID が使用される状況の標準定義にあります。 認証されない可能性があります。特に、アクセス ポイントは、その存在を示すために、ネットワークの SSID に関する情報を含むビーコン フレームを送信します。ネットワーク検出プロセスを容易にするために、クライアントはネットワークへの接続を決定した後に検証が必要になると想定されているため、これらのフレームでは SSID を認証しません。
この攻撃を実行するには、 ユーザーは特定のワイヤレス ネットワークへの接続を開始する必要があり、同じパラメータを持つ別のワイヤレス ネットワークが近くに存在する必要があります。 最初のネットワークよりも接続が遅くなります。これは、たとえば、2,4 GHz 帯域と 5 GHz 帯域に対して異なるネットワークが作成され、そのうちの XNUMX つが弱く保護されており、KRACK や Frag などの一般的なトラフィック傍受攻撃に対して脆弱である場合に発生する可能性があります。攻撃者は、ユーザーとターゲット ネットワーク (MitM) の間に侵入するには、信号の範囲内にいる必要があります。重要なのは、この攻撃を実行するために、攻撃者は被害者の資格情報を知る必要がないことです。
この攻撃は、攻撃者がアクセス ポイントを作成することに基づいています。 (WrongAP と呼ばれる) 信号を別のチャネルで安全性の低い架空のネットワークにブロードキャストします。 クライアントが目的のネットワークの代わりに接続するネットワーク。このアクセス ポイントは従来のラップトップを使用して作成でき、被害者に対してマルチチャネル MitM 攻撃を実行するために使用されます。
攻撃は次の 3 段階で行われます。
- ネットワークの発見: MitM システムは、被害者と信頼できるアクセス ポイント (TrustedNet) によって無線で送信されたパケットを傍受し、パケット内の SSID を置き換えます。アクセス ポイントからのパケットでは、SSID が安全性の低いネットワークの識別子に置き換えられ、被害者から実際のネットワークへの応答では、クライアントと信頼できるアクセス ポイント間の対話がシミュレートされます。その結果、被害者のデバイスは応答を受信し、たとえこれらの応答が攻撃者のアクセス ポイントによって送信されたものであっても、目的のネットワークが近くにあると信じます。
- 認証ハイジャック:攻撃者は認証が成功したように見せかけ、クライアントを信頼されたネットワークではなく安全性の低いネットワークに接続させます。この段階で、攻撃者はクライアントによる認証中に送信されたフレームを傍受し、フレーム内の SSID を置き換えてアクセス ポイントに転送します。
- MitM:通信チャネルを確立した後、攻撃者は WrongNet SSID を TrustedNet に置き換え、ユーザーが安全性の低いネットワークではなく、信頼できるネットワーク上で操作しているかのような印象を与えます。
アクセス ポイント側でのこのタイプの攻撃から保護するために、802.11 標準では、接続における SSID 認証の必要性について言及しています。これは、キー生成に SSID を追加するか、接続ネゴシエーション中に検証される追加データとして SSID を含めることによって実現できます。ネットワーク管理者は、異なる SSID を持つネットワーク間で資格情報を共有しないようにすることで、この種の攻撃を回避できます。ユーザーは、ワイヤレス ネットワーク経由で接続するときに信頼できる VPN を使用することで自分自身を守ることができます。
最後に、あなたがそれについてもっと知ることができることに興味があるなら、あなたは詳細を調べることができます 次のリンク。