መጥለፍ WPA3: DragonBlood

መጥለፍ WPA3: DragonBlood

አዲሱ የWPA3 መስፈርት እስካሁን ሙሉ በሙሉ ተግባራዊ ባይሆንም በዚህ ፕሮቶኮል ውስጥ ያሉ የደህንነት ጉድለቶች አጥቂዎች የWi-Fi የይለፍ ቃሎችን እንዲሰርጉ ያስችላቸዋል።

በWi-Fi የተጠበቀ መዳረሻ III (WPA3) የተጀመረው የWPA2 ፕሮቶኮል ቴክኒካል ድክመቶችን ለመቅረፍ ሲሆን ይህም ለረጅም ጊዜ ደህንነቱ ያልተጠበቀ እና ለ KRACK (Key Reinstallation Attack) ተጋላጭ ነው ተብሎ ይገመታል። ምንም እንኳን WPA3 የWi-Fi አውታረ መረቦችን ከመስመር ውጭ የመዝገበ-ቃላት ጥቃቶች (ከመስመር ውጭ የጭካኔ ሃይል) ለመጠበቅ ባለው ድራጎፍሊ በሚታወቀው ደህንነቱ በተጠበቀ የእጅ መጨባበጥ ላይ የተመሰረተ ቢሆንም፣ የደህንነት ተመራማሪዎች ማቲ ቫንሆፍ እና ኢያል ሮነን በ WPA3-የግል የመጀመሪያ ትግበራ ላይ ድክመቶችን አግኝተዋል። ጊዜዎችን ወይም የጎን መሸጎጫዎችን አላግባብ በመጠቀም የWi-Fi ይለፍ ቃል መልሶ ለማግኘት አጥቂ።

"አጥቂዎች WPA3 ደህንነቱ በተጠበቀ መልኩ ኢንክሪፕት ማድረግ አለበት የተባለውን መረጃ ማንበብ ይችላሉ። ይህ እንደ ክሬዲት ካርድ ቁጥሮች፣ የይለፍ ቃሎች፣ የውይይት መልዕክቶች፣ ኢሜይሎች፣ ወዘተ የመሳሰሉ ስሱ መረጃዎችን ለመስረቅ ሊያገለግል ይችላል።

ዛሬ ታትሟል የምርምር ሰነድ, DragonBlood ተብሎ የሚጠራው, ተመራማሪዎቹ በ WPA3 ውስጥ ሁለት ዓይነት የንድፍ ጉድለቶችን ጠለቅ ብለው ተመልክተዋል-የመጀመሪያው ጥቃቶችን ወደ ዝቅተኛ ደረጃ ይመራል, ሁለተኛው ደግሞ ወደ ጎን መሸጎጫ ቀዳዳዎች ይመራል.

መሸጎጫ ላይ የተመሰረተ የጎን ሰርጥ ጥቃት

የDragonfly የይለፍ ቃል ኢንኮዲንግ ስልተ ቀመር፣ እንዲሁም አደን እና ፔኪንግ አልጎሪዝም በመባልም የሚታወቀው፣ ሁኔታዊ ቅርንጫፎችን ይዟል። አጥቂው የትኛውን የቅርንጫፍ ቅርንጫፍ እንደተወሰደ ማወቅ ከቻለ፣ የይለፍ ቃሉ በተወሰነው ስልተ ቀመር ውስጥ መገኘቱን ወይም አለመሆኑን ማወቅ ይችላል። በተግባር ሲታይ አጥቂው በተጠቂው ኮምፒዩተር ላይ ልዩ መብት የሌለውን ኮድ ማስኬድ ከቻለ በመጀመርያ የይለፍ ቃል ማመንጨት ስልተ ቀመር ውስጥ የትኛው ቅርንጫፍ እንደተሞከረ ለማወቅ መሸጎጫ ላይ የተመሰረቱ ጥቃቶችን መጠቀም እንደሚቻል ተረጋግጧል። ይህ መረጃ የይለፍ ቃል ስንጥቅ ጥቃትን ለመፈጸም ጥቅም ላይ ሊውል ይችላል (ይህ ከመስመር ውጭ መዝገበ ቃላት ጥቃት ጋር ተመሳሳይ ነው)።

ይህ ተጋላጭነት CVE-2019-9494ን በመጠቀም ክትትል እየተደረገ ነው።

መከላከያው በምስጢር ዋጋዎች ላይ የሚመሰረቱትን ሁኔታዊ ቅርንጫፎችን በቋሚ ጊዜ ምርጫ መገልገያዎች መተካትን ያካትታል. አተገባበርም ስሌት መጠቀም አለበት። የ Legendre ምልክት ከቋሚ ጊዜ ጋር.

በማመሳሰል ላይ የተመሰረተ የጎን ቻናል ጥቃት

የድራጎንፍሊ እጅ መጨባበጥ የተወሰኑ ብዜት ቡድኖችን ሲጠቀም፣ የይለፍ ቃሉ ኢንኮዲንግ ስልተ-ቀመር የይለፍ ቃሉን ለመሰየም ተለዋዋጭ የድግግሞሽ ብዛት ይጠቀማል። ትክክለኛው የድግግሞሽ ብዛት የሚወሰነው በተጠቀመበት የይለፍ ቃል እና በመድረሻ ነጥቡ እና በደንበኛው የ MAC አድራሻ ላይ ነው። አንድ አጥቂ በይለፍ ቃል ኢንኮዲንግ ስልተ-ቀመር ላይ የርቀት ጊዜ ጥቃትን ሊፈጽም ይችላል የይለፍ ቃሉን ለመመስጠር ምን ያህል ድግግሞሽ እንደወሰደ ለማወቅ። የተገኘው መረጃ ከመስመር ውጭ መዝገበ ቃላት ጥቃት ጋር ተመሳሳይ የሆነ የይለፍ ቃል ጥቃት ለመፈጸም ጥቅም ላይ ሊውል ይችላል።

የጊዜ ጥቃትን ለመከላከል ትግበራዎች ተጋላጭ የሆኑ ብዜት ቡድኖችን ማሰናከል አለባቸው። ከቴክኒካዊ እይታ አንጻር MODP ቡድኖች 22, 23 እና 24 መሰናከል አለባቸው. የMODP ቡድኖችን 1፣ 2 እና 5 ማሰናከልም ይመከራል።

ይህ ተጋላጭነት በጥቃቱ አተገባበር ውስጥ ካለው ተመሳሳይነት የተነሳ CVE-2019-9494ን በመጠቀም ክትትል ይደረጋል።

WPA3 ዝቅ ማድረግ

የ15 አመቱ የWPA2 ፕሮቶኮል በቢሊዮኖች በሚቆጠሩ መሳሪያዎች በስፋት ጥቅም ላይ ስለዋለ፣ ሰፊ የWPA3 መቀበል በአንድ ጀምበር አይከሰትም። የቆዩ መሳሪያዎችን ለመደገፍ WPA3-የተመሰከረላቸው መሳሪያዎች ሁለቱንም WPA3-SAE እና WPA2 በመጠቀም ግንኙነቶችን ለመቀበል ሊዋቀር የሚችል "የሽግግር ኦፕሬቲንግ ሁነታ" ይሰጣሉ።

አጥቂዎች WPA2ን ብቻ የሚደግፍ የውሸት የመዳረሻ ነጥብ ለመፍጠር ሊጠቀሙበት የሚችሉት ጊዜያዊ ሁነታ ጥቃትን ለማውረድ የተጋለጠ እንደሆነ ተመራማሪዎቹ ያምናሉ፣ ይህም WPA3 የነቃላቸው መሳሪያዎች ደህንነቱ ያልተጠበቀ WPA2 ባለአራት መንገድ የእጅ መጨባበጥ በመጠቀም እንዲገናኙ ያስገድዳቸዋል።

"በተጨማሪም በ SAE (በተመሳሳይ ድራጎንፍሊ በመባል የሚታወቀው) የእጅ መጨባበጥ በራሱ ላይ የማሽቆልቆል ጥቃት ደርሰናል፣ ይህም መሳሪያው ከተለመደው የበለጠ ደካማ ሞላላ ኩርባ እንዲጠቀም ማስገደድ እንችላለን" ብለዋል ተመራማሪዎቹ።

ከዚህም በላይ ሰው-በመካከለኛው ቦታ ላይ የማውረድ ጥቃትን ለመፈጸም አያስፈልግም. በምትኩ፣ አጥቂዎች የWPA3-SAE አውታረ መረብን SSID ብቻ ማወቅ አለባቸው።

ተመራማሪዎቹ ውጤታቸውን ለዋይ ፋይ አሊያንስ፣ የዋይፋይ ደረጃዎችን እና የዋይ ፋይ ምርቶችን ማክበርን የሚያረጋግጥ ለትርፍ ያልተቋቋመ ድርጅት፣ ችግሮቹን አምኖ ከአቅራቢዎች ጋር በመስራት ነባሩን WPA3 የተመሰከረላቸው መሣሪያዎችን እንዲያስተካክሉ አሳውቀዋል።

ፖሲ (404 በታተመበት ጊዜ)

እንደ ጽንሰ ሃሳብ ማረጋገጫ፣ ተመራማሪዎቹ ተጋላጭነትን ለመፈተሽ የሚያገለግሉትን የሚከተሉትን አራት የተለያዩ መሳሪያዎች (ከዚህ በታች hyperlinked በ GitHub ማከማቻዎች) በቅርቡ ይለቀቃሉ።

Dragondrain የመዳረሻ ነጥብ ምን ያህል በWPA3 Dragonfly እጅ መጨባበጥ ላይ ለዶስ ጥቃቶች የተጋለጠ መሆኑን የሚፈትሽ መሳሪያ ነው።
የድራጎን ጊዜ - በDragonfly እጅ መጨባበጥ ላይ በጊዜ የተያዙ ጥቃቶችን ለማከናወን የሚያስችል የሙከራ መሳሪያ።
Dragonforce የመልሶ ማግኛ መረጃን ከጊዜ ጊዜ ጥቃቶች የሚያገኝ እና የይለፍ ቃል ጥቃትን የሚፈጽም የሙከራ መሳሪያ ነው።
ከድራጎን ገዳይ - በ EAP-pwd ላይ ጥቃቶችን የሚያካሂድ መሳሪያ.

Dragonblood፡ የWPA3's SAE የእጅ መጨባበጥ የደህንነት ትንተና
የፕሮጀክት ድር ጣቢያ - wpa3.mathyvanhoef.com

ምንጭ: hab.com

አስተያየት ያክሉ