WPA3 ಹ್ಯಾಕಿಂಗ್: DragonBlood

WPA3 ಹ್ಯಾಕಿಂಗ್: DragonBlood

ಹೊಸ WPA3 ಮಾನದಂಡವನ್ನು ಇನ್ನೂ ಸಂಪೂರ್ಣವಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗಿಲ್ಲವಾದರೂ, ಈ ಪ್ರೋಟೋಕಾಲ್‌ನಲ್ಲಿನ ಭದ್ರತಾ ದೋಷಗಳು ಆಕ್ರಮಣಕಾರರಿಗೆ ವೈ-ಫೈ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಹ್ಯಾಕ್ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ.

WPA3 ನ ತಾಂತ್ರಿಕ ನ್ಯೂನತೆಗಳನ್ನು ಪರಿಹರಿಸುವ ಪ್ರಯತ್ನದಲ್ಲಿ Wi-Fi ಸಂರಕ್ಷಿತ ಪ್ರವೇಶ III (WPA2) ಅನ್ನು ಪ್ರಾರಂಭಿಸಲಾಯಿತು, ಇದು ದೀರ್ಘಕಾಲದವರೆಗೆ ಅಸುರಕ್ಷಿತ ಮತ್ತು KRACK (ಕೀ ಮರುಸ್ಥಾಪನೆ ದಾಳಿ) ಗೆ ದುರ್ಬಲವಾಗಿದೆ ಎಂದು ಪರಿಗಣಿಸಲಾಗಿದೆ. WPA3 ಡ್ರ್ಯಾಗನ್‌ಫ್ಲೈ ಎಂದು ಕರೆಯಲ್ಪಡುವ ಹೆಚ್ಚು ಸುರಕ್ಷಿತ ಹ್ಯಾಂಡ್‌ಶೇಕ್ ಅನ್ನು ಅವಲಂಬಿಸಿದೆ, ಇದು Wi-Fi ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಆಫ್‌ಲೈನ್ ನಿಘಂಟಿನ ದಾಳಿಯಿಂದ (ಆಫ್‌ಲೈನ್ ಬ್ರೂಟ್ ಫೋರ್ಸ್) ರಕ್ಷಿಸುವ ಗುರಿಯನ್ನು ಹೊಂದಿದೆ, ಭದ್ರತಾ ಸಂಶೋಧಕರಾದ ಮ್ಯಾಥಿ ವ್ಯಾನ್‌ಹೋಫ್ ಮತ್ತು ಇಯಲ್ ರೋನೆನ್ WPA3-ಪರ್ಸನಲ್‌ನ ಆರಂಭಿಕ ಅನುಷ್ಠಾನದಲ್ಲಿ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಕಂಡುಕೊಂಡಿದ್ದಾರೆ. ಸಮಯ ಅಥವಾ ಸೈಡ್ ಕ್ಯಾಶ್‌ಗಳನ್ನು ದುರುಪಯೋಗಪಡಿಸಿಕೊಳ್ಳುವ ಮೂಲಕ ವೈ-ಫೈ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಮರುಪಡೆಯಲು ಆಕ್ರಮಣಕಾರರು.

"ದಾಳಿಕೋರರು WPA3 ಸುರಕ್ಷಿತವಾಗಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಬೇಕಾದ ಮಾಹಿತಿಯನ್ನು ಓದಬಹುದು. ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ಸಂಖ್ಯೆಗಳು, ಪಾಸ್‌ವರ್ಡ್‌ಗಳು, ಚಾಟ್ ಸಂದೇಶಗಳು, ಇಮೇಲ್‌ಗಳು ಇತ್ಯಾದಿಗಳಂತಹ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ಕದಿಯಲು ಇದನ್ನು ಬಳಸಬಹುದು.

ಇಂದು ಪ್ರಕಟಿಸಲಾಗಿದೆ ಸಂಶೋಧನಾ ದಾಖಲೆ, DragonBlood ಎಂದು ಕರೆಯಲ್ಪಡುವ, ಸಂಶೋಧಕರು WPA3 ನಲ್ಲಿನ ಎರಡು ರೀತಿಯ ವಿನ್ಯಾಸದ ನ್ಯೂನತೆಗಳನ್ನು ಹತ್ತಿರದಿಂದ ನೋಡಿದರು: ಮೊದಲನೆಯದು ಡೌನ್‌ಗ್ರೇಡ್ ದಾಳಿಗೆ ಕಾರಣವಾಗುತ್ತದೆ ಮತ್ತು ಎರಡನೆಯದು ಸೈಡ್ ಕ್ಯಾಶ್ ಸೋರಿಕೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ.

ಸಂಗ್ರಹ ಆಧಾರಿತ ಅಡ್ಡ ಚಾನಲ್ ದಾಳಿ

ಡ್ರ್ಯಾಗನ್‌ಫ್ಲೈನ ಪಾಸ್‌ವರ್ಡ್ ಎನ್‌ಕೋಡಿಂಗ್ ಅಲ್ಗಾರಿದಮ್, ಇದನ್ನು ಬೇಟೆ ಮತ್ತು ಪೆಕಿಂಗ್ ಅಲ್ಗಾರಿದಮ್ ಎಂದೂ ಕರೆಯಲಾಗುತ್ತದೆ, ಇದು ಷರತ್ತುಬದ್ಧ ಶಾಖೆಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಆಕ್ರಮಣಕಾರರು if-then-else ಶಾಖೆಯ ಯಾವ ಶಾಖೆಯನ್ನು ತೆಗೆದುಕೊಳ್ಳಲಾಗಿದೆ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಲು ಸಾಧ್ಯವಾದರೆ, ಆ ಅಲ್ಗಾರಿದಮ್‌ನ ನಿರ್ದಿಷ್ಟ ಪುನರಾವರ್ತನೆಯಲ್ಲಿ ಪಾಸ್‌ವರ್ಡ್ ಅಂಶ ಕಂಡುಬಂದಿದೆಯೇ ಎಂದು ಅವನು ಕಂಡುಹಿಡಿಯಬಹುದು. ಪ್ರಾಯೋಗಿಕವಾಗಿ, ಆಕ್ರಮಣಕಾರರು ಬಲಿಪಶುವಿನ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಅನಪೇಕ್ಷಿತ ಕೋಡ್ ಅನ್ನು ಚಲಾಯಿಸಬಹುದಾದರೆ, ಪಾಸ್‌ವರ್ಡ್ ಉತ್ಪಾದನೆಯ ಅಲ್ಗಾರಿದಮ್‌ನ ಮೊದಲ ಪುನರಾವರ್ತನೆಯಲ್ಲಿ ಯಾವ ಶಾಖೆಯನ್ನು ಪ್ರಯತ್ನಿಸಲಾಗಿದೆ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಲು ಕ್ಯಾಶ್-ಆಧಾರಿತ ದಾಳಿಗಳನ್ನು ಬಳಸುವುದು ಸಾಧ್ಯ ಎಂದು ಕಂಡುಬಂದಿದೆ. ಪಾಸ್‌ವರ್ಡ್ ವಿಭಜಿಸುವ ದಾಳಿಯನ್ನು ನಿರ್ವಹಿಸಲು ಈ ಮಾಹಿತಿಯನ್ನು ಬಳಸಬಹುದು (ಇದು ಆಫ್‌ಲೈನ್ ನಿಘಂಟು ದಾಳಿಯಂತೆಯೇ ಇರುತ್ತದೆ).

ಈ ದುರ್ಬಲತೆಯನ್ನು CVE-2019-9494 ಬಳಸಿಕೊಂಡು ಟ್ರ್ಯಾಕ್ ಮಾಡಲಾಗುತ್ತಿದೆ.

ನಿರಂತರ-ಸಮಯದ ಆಯ್ಕೆಯ ಉಪಯುಕ್ತತೆಗಳೊಂದಿಗೆ ರಹಸ್ಯ ಮೌಲ್ಯಗಳನ್ನು ಅವಲಂಬಿಸಿರುವ ಷರತ್ತುಬದ್ಧ ಶಾಖೆಗಳನ್ನು ಬದಲಾಯಿಸುವುದನ್ನು ರಕ್ಷಣೆ ಒಳಗೊಂಡಿದೆ. ಅನುಷ್ಠಾನಗಳು ಲೆಕ್ಕಾಚಾರವನ್ನು ಸಹ ಬಳಸಬೇಕು ದಂತಕಥೆಯ ಚಿಹ್ನೆ ನಿರಂತರ ಸಮಯದೊಂದಿಗೆ.

ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಆಧಾರಿತ ಸೈಡ್-ಚಾನೆಲ್ ದಾಳಿ

ಡ್ರಾಗನ್‌ಫ್ಲೈ ಹ್ಯಾಂಡ್‌ಶೇಕ್ ಕೆಲವು ಗುಣಾತ್ಮಕ ಗುಂಪುಗಳನ್ನು ಬಳಸಿದಾಗ, ಪಾಸ್‌ವರ್ಡ್ ಎನ್‌ಕೋಡಿಂಗ್ ಅಲ್ಗಾರಿದಮ್ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಎನ್‌ಕೋಡ್ ಮಾಡಲು ವೇರಿಯಬಲ್ ಸಂಖ್ಯೆಯ ಪುನರಾವರ್ತನೆಗಳನ್ನು ಬಳಸುತ್ತದೆ. ಪುನರಾವರ್ತನೆಗಳ ನಿಖರವಾದ ಸಂಖ್ಯೆಯು ಬಳಸಿದ ಪಾಸ್‌ವರ್ಡ್ ಮತ್ತು ಪ್ರವೇಶ ಬಿಂದು ಮತ್ತು ಕ್ಲೈಂಟ್‌ನ MAC ವಿಳಾಸವನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ. ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಎನ್‌ಕೋಡ್ ಮಾಡಲು ಎಷ್ಟು ಪುನರಾವರ್ತನೆಗಳನ್ನು ತೆಗೆದುಕೊಂಡಿತು ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಲು ಆಕ್ರಮಣಕಾರರು ಪಾಸ್‌ವರ್ಡ್ ಎನ್‌ಕೋಡಿಂಗ್ ಅಲ್ಗಾರಿದಮ್‌ನಲ್ಲಿ ರಿಮೋಟ್ ಟೈಮಿಂಗ್ ದಾಳಿಯನ್ನು ಮಾಡಬಹುದು. ಮರುಪಡೆಯಲಾದ ಮಾಹಿತಿಯನ್ನು ಪಾಸ್‌ವರ್ಡ್ ದಾಳಿಯನ್ನು ನಿರ್ವಹಿಸಲು ಬಳಸಬಹುದು, ಇದು ಆಫ್‌ಲೈನ್ ನಿಘಂಟಿನ ದಾಳಿಯಂತೆಯೇ ಇರುತ್ತದೆ.

ಸಮಯದ ದಾಳಿಯನ್ನು ತಡೆಗಟ್ಟಲು, ಅನುಷ್ಠಾನಗಳು ದುರ್ಬಲ ಗುಣಾಕಾರ ಗುಂಪುಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬೇಕು. ತಾಂತ್ರಿಕ ದೃಷ್ಟಿಕೋನದಿಂದ, MODP ಗುಂಪುಗಳು 22, 23 ಮತ್ತು 24 ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬೇಕು. MODP ಗುಂಪುಗಳು 1, 2 ಮತ್ತು 5 ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಸಹ ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ.

ದಾಳಿಯ ಅನುಷ್ಠಾನದಲ್ಲಿನ ಹೋಲಿಕೆಯಿಂದಾಗಿ ಈ ದುರ್ಬಲತೆಯನ್ನು CVE-2019-9494 ಬಳಸಿಕೊಂಡು ಟ್ರ್ಯಾಕ್ ಮಾಡಲಾಗುತ್ತದೆ.

WPA3 ಡೌನ್‌ಗ್ರೇಡ್

15-ವರ್ಷ-ಹಳೆಯ WPA2 ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಶತಕೋಟಿ ಸಾಧನಗಳಿಂದ ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗಿರುವುದರಿಂದ, WPA3 ನ ವ್ಯಾಪಕ ಅಳವಡಿಕೆ ರಾತ್ರೋರಾತ್ರಿ ಸಂಭವಿಸುವುದಿಲ್ಲ. ಹಳೆಯ ಸಾಧನಗಳನ್ನು ಬೆಂಬಲಿಸಲು, WPA3-ಪ್ರಮಾಣೀಕೃತ ಸಾಧನಗಳು WPA3-SAE ಮತ್ತು WPA2 ಎರಡನ್ನೂ ಬಳಸಿಕೊಂಡು ಸಂಪರ್ಕಗಳನ್ನು ಸ್ವೀಕರಿಸಲು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದಾದ "ಪರಿವರ್ತನೆಯ ಆಪರೇಟಿಂಗ್ ಮೋಡ್" ಅನ್ನು ನೀಡುತ್ತವೆ.

ಅಸ್ಥಿರ ಮೋಡ್ ಡೌನ್‌ಗ್ರೇಡ್ ದಾಳಿಗೆ ಗುರಿಯಾಗುತ್ತದೆ ಎಂದು ಸಂಶೋಧಕರು ನಂಬುತ್ತಾರೆ, ದಾಳಿಕೋರರು WPA2 ಅನ್ನು ಬೆಂಬಲಿಸುವ ರಾಕ್ಷಸ ಪ್ರವೇಶ ಬಿಂದುವನ್ನು ರಚಿಸಲು ಬಳಸಬಹುದು, ಅಸುರಕ್ಷಿತ WPA3 ನಾಲ್ಕು-ಮಾರ್ಗ ಹ್ಯಾಂಡ್‌ಶೇಕ್ ಬಳಸಿ ಸಂಪರ್ಕಿಸಲು WPA2-ಸಕ್ರಿಯಗೊಳಿಸಿದ ಸಾಧನಗಳನ್ನು ಒತ್ತಾಯಿಸುತ್ತದೆ.

"ನಾವು SAE (ಸಾಮಾನ್ಯವಾಗಿ ಡ್ರಾಗನ್‌ಫ್ಲೈ ಎಂದು ಕರೆಯಲ್ಪಡುವ ಪೀರ್ಸ್‌ನ ಏಕಕಾಲಿಕ ದೃಢೀಕರಣ) ಹ್ಯಾಂಡ್‌ಶೇಕ್‌ನ ವಿರುದ್ಧ ಡೌನ್‌ಗ್ರೇಡ್ ದಾಳಿಯನ್ನು ಕಂಡುಹಿಡಿದಿದ್ದೇವೆ, ಅಲ್ಲಿ ನಾವು ಸಾಧನವನ್ನು ಸಾಮಾನ್ಯಕ್ಕಿಂತ ದುರ್ಬಲವಾದ ದೀರ್ಘವೃತ್ತದ ಕರ್ವ್ ಅನ್ನು ಬಳಸಲು ಒತ್ತಾಯಿಸಬಹುದು" ಎಂದು ಸಂಶೋಧಕರು ಹೇಳಿದ್ದಾರೆ.

ಇದಲ್ಲದೆ, ಡೌನ್‌ಗ್ರೇಡ್ ದಾಳಿಯನ್ನು ಕೈಗೊಳ್ಳಲು ಮನುಷ್ಯ-ಮಧ್ಯದ ಸ್ಥಾನವು ಅಗತ್ಯವಿಲ್ಲ. ಬದಲಾಗಿ, ಆಕ್ರಮಣಕಾರರು WPA3-SAE ನೆಟ್‌ವರ್ಕ್‌ನ SSID ಅನ್ನು ಮಾತ್ರ ತಿಳಿದುಕೊಳ್ಳಬೇಕು.

ಸಂಶೋಧಕರು ತಮ್ಮ ಸಂಶೋಧನೆಗಳನ್ನು Wi-Fi ಅಲಯನ್ಸ್‌ಗೆ ವರದಿ ಮಾಡಿದ್ದಾರೆ, ಇದು ವೈಫೈ ಮಾನದಂಡಗಳು ಮತ್ತು ಅನುಸರಣೆಗಾಗಿ Wi-Fi ಉತ್ಪನ್ನಗಳನ್ನು ಪ್ರಮಾಣೀಕರಿಸುವ ಲಾಭೋದ್ದೇಶವಿಲ್ಲದ ಸಂಸ್ಥೆಯಾಗಿದೆ, ಇದು ಸಮಸ್ಯೆಗಳನ್ನು ಒಪ್ಪಿಕೊಂಡಿದೆ ಮತ್ತು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ WPA3-ಪ್ರಮಾಣೀಕೃತ ಸಾಧನಗಳನ್ನು ಸರಿಪಡಿಸಲು ಮಾರಾಟಗಾರರೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುತ್ತಿದೆ.

PoC (404 ಪ್ರಕಟಣೆಯ ಸಮಯದಲ್ಲಿ)

ಪರಿಕಲ್ಪನೆಯ ಪುರಾವೆಯಾಗಿ, ದುರ್ಬಲತೆಗಳನ್ನು ಪರೀಕ್ಷಿಸಲು ಬಳಸಬಹುದಾದ ಕೆಳಗಿನ ನಾಲ್ಕು ಪ್ರತ್ಯೇಕ ಪರಿಕರಗಳನ್ನು (ಕೆಳಗೆ ಹೈಪರ್‌ಲಿಂಕ್ ಮಾಡಲಾದ GitHub ರೆಪೊಸಿಟರಿಗಳಲ್ಲಿ) ಸಂಶೋಧಕರು ಶೀಘ್ರದಲ್ಲೇ ಬಿಡುಗಡೆ ಮಾಡುತ್ತಾರೆ.

ಡ್ರಾಗಂಡ್ರೇನ್ WPA3 ಡ್ರಾಗನ್‌ಫ್ಲೈ ಹ್ಯಾಂಡ್‌ಶೇಕ್‌ನಲ್ಲಿನ ಡಾಸ್ ದಾಳಿಗೆ ಪ್ರವೇಶ ಬಿಂದುವು ಎಷ್ಟರ ಮಟ್ಟಿಗೆ ದುರ್ಬಲವಾಗಿರುತ್ತದೆ ಎಂಬುದನ್ನು ಪರೀಕ್ಷಿಸುವ ಸಾಧನವಾಗಿದೆ.
ಡ್ರ್ಯಾಗನ್‌ಟೈಮ್ - ಡ್ರಾಗನ್‌ಫ್ಲೈ ಹ್ಯಾಂಡ್‌ಶೇಕ್‌ನ ವಿರುದ್ಧ ಸಮಯದ ದಾಳಿಯನ್ನು ನಿರ್ವಹಿಸಲು ಪ್ರಾಯೋಗಿಕ ಸಾಧನ.
ಡ್ರ್ಯಾಗನ್‌ಫೋರ್ಸ್ ಸಮಯದ ದಾಳಿಯಿಂದ ಮರುಪಡೆಯುವಿಕೆ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯುವ ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ದಾಳಿಯನ್ನು ನಿರ್ವಹಿಸುವ ಪ್ರಾಯೋಗಿಕ ಸಾಧನವಾಗಿದೆ.
ಡ್ರಾಗನ್ಸ್ಲೇಯರ್ - EAP-pwd ಮೇಲೆ ದಾಳಿ ನಡೆಸುವ ಸಾಧನ.

ಡ್ರ್ಯಾಗನ್‌ಬ್ಲಡ್: WPA3 ನ SAE ಹ್ಯಾಂಡ್‌ಶೇಕ್‌ನ ಭದ್ರತಾ ವಿಶ್ಲೇಷಣೆ
ಪ್ರಾಜೆಕ್ಟ್ ವೆಬ್‌ಸೈಟ್ - wpa3.mathyvanhoef.com

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ