מושגי ליבה
와이파이 네트워크에서 암호화된 프레임 크기를 이용하여 오프-패스 공격자가 TCP 연결을 탐지하고 하이재킹할 수 있다.
תקציר
이 논문은 와이파이 네트워크에서 관찰 가능한 프레임 크기가 TCP 하이재킹 공격을 가능하게 하는 근본적인 측면 채널이라는 것을 밝혀냈다.
공격자는 다음과 같은 4단계를 통해 TCP 연결을 하이재킹할 수 있다:
- 피해자 식별 및 TCP 연결 탐지:
- 공격자는 ARP 요청을 통해 활성 클라이언트를 식별하고 MAC 주소와 IP 주소 쌍을 얻는다.
- 공격자는 위조된 SYN/ACK 패킷을 보내 피해자 클라이언트와 서버 간 TCP 연결을 탐지한다.
- 시퀀스 번호 추론:
- 공격자는 서버의 SACK-ACK 응답을 관찰하여 TCP 연결의 정확한 시퀀스 번호를 추론한다.
- 승인 번호 추론:
- 공격자는 서버의 챌린지 ACK 응답을 관찰하여 허용 가능한 승인 번호 범위를 찾아낸다.
- TCP 연결 하이재킹:
- 공격자는 추론된 시퀀스 번호와 승인 번호를 사용하여 위조된 TCP 패킷을 서버에 보내 연결을 종료하거나 데이터를 조작할 수 있다.
이 공격은 30개의 인기 있는 무선 라우터와 80개의 실제 와이파이 네트워크에서 평가되었으며, 대부분의 경우 성공적으로 수행되었다. 이는 와이파이 네트워크의 근본적인 취약점을 보여준다.
סטטיסטיקה
공격자는 피해자 SSH 연결을 19초 만에 종료할 수 있다.
공격자는 웹 트래픽을 28초 만에 조작할 수 있다.
공격에 사용되는 평균 대역폭은 SSH 공격의 경우 75.76 KB/s, 웹 조작 공격의 경우 46.3 KB/s이다.
ציטוטים
"와이파이 네트워크에서 암호화된 프레임 크기는 공격자가 TCP 연결을 탐지하고 하이재킹할 수 있는 근본적인 측면 채널이다."
"제안된 공격은 30개의 인기 있는 무선 라우터와 80개의 실제 와이파이 네트워크에서 평가되었으며, 대부분의 경우 성공적으로 수행되었다."