Alapfogalmak
暗号化された無線フレームのサイズを利用することで、オフパス型攻撃者が無線LAN上のユーザーのTCP接続を検出し、ハイジャックすることができる。
Kivonat
本論文では、無線LAN上の暗号化されたフレームのサイズが、TCP接続に関する情報を漏洩するという根本的な側面チャネルを明らかにしている。この側面チャネルを悪用することで、オフパス型の攻撃者は、ユーザーのTCP接続の状態を推測し、その接続をハイジャックすることができる。
攻撃の手順は以下の通りである:
- 攻撃者は、無線LAN上の潜在的な被害者クライアントを特定する。
- 被害者クライアントのTCP接続を検出する。暗号化されたフレームのサイズの違いを利用して、TCP接続の有無を判断する。
- TCP接続の正確なシーケンス番号を推測する。暗号化フレームのサイズの変化から、サーバーの応答パケットを特定し、シーケンス番号を推測する。
- TCP接続の許容可能な確認応答番号を推測する。チャレンジACKメカニズムを利用して、確認応答番号の許容範囲を特定する。
攻撃者は、推測したシーケンス番号と確認応答番号を使って、被害者のTCP接続をハイジャックできる。具体的には、SSHセッションの切断や、Webトラフィックの改ざんが可能である。
本論文では、30台の一般的なワイヤレスルーターと80の実環境のWi-Fiネットワークを評価した結果、ほとんどのネットワークが本攻撃に対して脆弱であることを示している。また、この問題の根本原因と、可能な対策についても議論している。
Statisztikák
SSHセッションを19秒以内に切断できる
Webトラフィックを28秒以内に改ざんできる
Idézetek
"暗号化された無線フレームのサイズが、TCP接続に関する情報を漏洩するという根本的な側面チャネルを明らかにしている。"
"この側面チャネルを悪用することで、オフパス型の攻撃者は、ユーザーのTCP接続の状態を推測し、その接続をハイジャックすることができる。"