Salta al contenuto

Categoria: sicurezza

SSID Confusion attack (CVE-2023-52424)

Héloïse Gollier e Mathy Vanhoef hanno pubblicato un nuovo attacco alle reti Wi-Fi protette chiamato evocativamente “SSID Confusion”.

Riassunto: attacco di nicchia con impatto limitato per ora, ma molto interessante per capire come funziona la sicurezza Wi-Fi.

Dettagli: L’attacco si basa sulla mancata protezione del SSID con 802.11w (Protected Management rames), protezione che viene introdotta parzialmente in 802.11be (Wi-Fi 7). Quando un’ente usa lo stesso metodo di autenticazione e le stesse  credenziali (es. 802.1X PEAP, o EAP-TLS) su due o più reti diverse (es. TrustedNet e WrongNet), è possibile indurre un client che intende connettersi a TrustedNet, a connettersi a WrongNet senza errori, visualizzando il SSID TrustedNet sul dispositivo.

Lo scenario è la segmentazione delle reti per banda o per livello di sicurezza, ad esempio un SSID rete24 su 2.4 GHz e uno rete5 su 5 GHz, con la stessa autenticazione WPA2 Enterprise dietro.

Oppure, un SSID rete-legacy con PMF disabilitato e un SSID rete-moderna con PMF mandatorio.

Tramite un rogue AP Multi-Channel Man-in-the-Middle (MC-MitM) si può indurre un client a connettersi a una rete differente dalla desiderata, che potrebbe avere un livello d scurezza più basso.

Gli autori citano esplicitamente il mondo eduroam nelle università come un contesto realistico.

La spiegazione tecnica è che dove lo SSID non contribuisce alla creazione della PMK (Pairwise Sesson key da cui derivano le chiavi temporanee di sessione, PTK), le PTK possono essere riusate indifferentemente anche su un diferente SSID che usi la stessa autenticazione. Laddove invece lo SSID viene usato per la creazione della PMK, l’attacco non è possibile.

WPA2 Enterprise e un flavor di WPA3 Personal (SAE-loop) sono vulnerabili, WPA2 Personal e l’altro flavor di WPA3 Personal (SAE-const) sono immuni.

La difesa semplice consiste nel non usare la stessa autenticazione su due reti diverse, per esempio usando passphrase diverse su due reti WPA3 Personal (fin qui è logico), o due metodi EAP differenti, es PEAP e EAP-TTTLS (non è sempre immediato e praticabile).

La difesa complessa è l’inclusione dell’autenticazione forte del SSID in 802.11, e la certificazione obbligatoria da parte della Wi-Fi Alliance. 

Valutazione: Dobbiamo considerare l’impatto di questo attacco rispetto agli scenari in cui è possibile: usare la stessa passphrase in due reti WPA3 Personal è certamente cattiva pratica, ma nel caso di 802.1X l’impatto dell’attacco va confrontato con i benefici della segmentazione delle reti (per livelli di sicurezza e capacità dei client). 

H. Gollier and M. Vanhoef. SSID Confusion: Making Wi-Fi Clients Connect to the Wrong Network. In the Proceedings of the 17th ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec), 2024

Ringrazio Nicola Susan che per primo me lo ha segnalato.

Jan

Aggiornamento: il 7/8/2024 l’autore ha pubblicato un chiarimento, in reazione alle molte perplessità sollevate:

First, it’s by no means something to panic about, but it’s nice research to make one think about threat models.

https://www.mathyvanhoef.com/2024/08/the-ssid-confusion-attack-common.html

Lascia un commento

Attacchi a reti WPA2 Enterprise: eduroam

Fabio Pedretti et al. hanno documentato l’impatto di un attacco di tipo Evil Twin contro la rete wi-fi WPA2 Enterprise eduroam. L’attacco sfrutta la configurazione insicura del certificato RADIUS nei dispositivi per autenticarli sull’evil twin AP senza interazione dell’utente, e carpirne le credenziali.

Questo dimostra che la configurazione sicura di eduroam (e di ogni rete 802.11 Enterprise) è fondamentale, e in questo ci aiutano cat.eduroam.org e geteduroam

L’attacco presenta semplicemente un certificato del server RADIUS che il cient (supplicant) non ha mai conosciuto, ma che in differenti combinazioni d sistema operativo, versione e modalità viene accettato senza interazione da parte dell’utente.

Sarebbe interessante approfondire ulteriormente gli attacchi possibili contro EAP e TLS, per esempio di downgrade della sicurezza.

Attacks and vulnerabilities of Wi-Fi Enterprise networks: User security awareness assessment through credential stealing attack experiments
Ivan Palamà Alessandro Amici Gabriele Bellicini Francesco Gringoli
Fabio Pedretti Giuseppe Bianchi
, Computer Communications Volume 212, 1 December 2023, Pages 129-140

[l’immagine è tratta dal paper]

Lascia un commento