ಹೊಸ WPA3 ಮಾನದಂಡವನ್ನು ಇನ್ನೂ ಸಂಪೂರ್ಣವಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗಿಲ್ಲವಾದರೂ, ಈ ಪ್ರೋಟೋಕಾಲ್ನಲ್ಲಿನ ಭದ್ರತಾ ದೋಷಗಳು ಆಕ್ರಮಣಕಾರರಿಗೆ ವೈ-ಫೈ ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಹ್ಯಾಕ್ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ.
WPA3 ನ ತಾಂತ್ರಿಕ ನ್ಯೂನತೆಗಳನ್ನು ಪರಿಹರಿಸುವ ಪ್ರಯತ್ನದಲ್ಲಿ Wi-Fi ಸಂರಕ್ಷಿತ ಪ್ರವೇಶ III (WPA2) ಅನ್ನು ಪ್ರಾರಂಭಿಸಲಾಯಿತು, ಇದು ದೀರ್ಘಕಾಲದವರೆಗೆ ಅಸುರಕ್ಷಿತ ಮತ್ತು KRACK (ಕೀ ಮರುಸ್ಥಾಪನೆ ದಾಳಿ) ಗೆ ದುರ್ಬಲವಾಗಿದೆ ಎಂದು ಪರಿಗಣಿಸಲಾಗಿದೆ. WPA3 ಡ್ರ್ಯಾಗನ್ಫ್ಲೈ ಎಂದು ಕರೆಯಲ್ಪಡುವ ಹೆಚ್ಚು ಸುರಕ್ಷಿತ ಹ್ಯಾಂಡ್ಶೇಕ್ ಅನ್ನು ಅವಲಂಬಿಸಿದೆ, ಇದು Wi-Fi ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ಆಫ್ಲೈನ್ ನಿಘಂಟಿನ ದಾಳಿಯಿಂದ (ಆಫ್ಲೈನ್ ಬ್ರೂಟ್ ಫೋರ್ಸ್) ರಕ್ಷಿಸುವ ಗುರಿಯನ್ನು ಹೊಂದಿದೆ, ಭದ್ರತಾ ಸಂಶೋಧಕರಾದ ಮ್ಯಾಥಿ ವ್ಯಾನ್ಹೋಫ್ ಮತ್ತು ಇಯಲ್ ರೋನೆನ್ WPA3-ಪರ್ಸನಲ್ನ ಆರಂಭಿಕ ಅನುಷ್ಠಾನದಲ್ಲಿ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಕಂಡುಕೊಂಡಿದ್ದಾರೆ. ಸಮಯ ಅಥವಾ ಸೈಡ್ ಕ್ಯಾಶ್ಗಳನ್ನು ದುರುಪಯೋಗಪಡಿಸಿಕೊಳ್ಳುವ ಮೂಲಕ ವೈ-ಫೈ ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಮರುಪಡೆಯಲು ಆಕ್ರಮಣಕಾರರು.
"ದಾಳಿಕೋರರು WPA3 ಸುರಕ್ಷಿತವಾಗಿ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಬೇಕಾದ ಮಾಹಿತಿಯನ್ನು ಓದಬಹುದು. ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ಸಂಖ್ಯೆಗಳು, ಪಾಸ್ವರ್ಡ್ಗಳು, ಚಾಟ್ ಸಂದೇಶಗಳು, ಇಮೇಲ್ಗಳು ಇತ್ಯಾದಿಗಳಂತಹ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ಕದಿಯಲು ಇದನ್ನು ಬಳಸಬಹುದು.
ಇಂದು ಪ್ರಕಟಿಸಲಾಗಿದೆ
ಸಂಗ್ರಹ ಆಧಾರಿತ ಅಡ್ಡ ಚಾನಲ್ ದಾಳಿ
ಡ್ರ್ಯಾಗನ್ಫ್ಲೈನ ಪಾಸ್ವರ್ಡ್ ಎನ್ಕೋಡಿಂಗ್ ಅಲ್ಗಾರಿದಮ್, ಇದನ್ನು ಬೇಟೆ ಮತ್ತು ಪೆಕಿಂಗ್ ಅಲ್ಗಾರಿದಮ್ ಎಂದೂ ಕರೆಯಲಾಗುತ್ತದೆ, ಇದು ಷರತ್ತುಬದ್ಧ ಶಾಖೆಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಆಕ್ರಮಣಕಾರರು if-then-else ಶಾಖೆಯ ಯಾವ ಶಾಖೆಯನ್ನು ತೆಗೆದುಕೊಳ್ಳಲಾಗಿದೆ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಲು ಸಾಧ್ಯವಾದರೆ, ಆ ಅಲ್ಗಾರಿದಮ್ನ ನಿರ್ದಿಷ್ಟ ಪುನರಾವರ್ತನೆಯಲ್ಲಿ ಪಾಸ್ವರ್ಡ್ ಅಂಶ ಕಂಡುಬಂದಿದೆಯೇ ಎಂದು ಅವನು ಕಂಡುಹಿಡಿಯಬಹುದು. ಪ್ರಾಯೋಗಿಕವಾಗಿ, ಆಕ್ರಮಣಕಾರರು ಬಲಿಪಶುವಿನ ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ ಅನಪೇಕ್ಷಿತ ಕೋಡ್ ಅನ್ನು ಚಲಾಯಿಸಬಹುದಾದರೆ, ಪಾಸ್ವರ್ಡ್ ಉತ್ಪಾದನೆಯ ಅಲ್ಗಾರಿದಮ್ನ ಮೊದಲ ಪುನರಾವರ್ತನೆಯಲ್ಲಿ ಯಾವ ಶಾಖೆಯನ್ನು ಪ್ರಯತ್ನಿಸಲಾಗಿದೆ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಲು ಕ್ಯಾಶ್-ಆಧಾರಿತ ದಾಳಿಗಳನ್ನು ಬಳಸುವುದು ಸಾಧ್ಯ ಎಂದು ಕಂಡುಬಂದಿದೆ. ಪಾಸ್ವರ್ಡ್ ವಿಭಜಿಸುವ ದಾಳಿಯನ್ನು ನಿರ್ವಹಿಸಲು ಈ ಮಾಹಿತಿಯನ್ನು ಬಳಸಬಹುದು (ಇದು ಆಫ್ಲೈನ್ ನಿಘಂಟು ದಾಳಿಯಂತೆಯೇ ಇರುತ್ತದೆ).
ಈ ದುರ್ಬಲತೆಯನ್ನು CVE-2019-9494 ಬಳಸಿಕೊಂಡು ಟ್ರ್ಯಾಕ್ ಮಾಡಲಾಗುತ್ತಿದೆ.
ನಿರಂತರ-ಸಮಯದ ಆಯ್ಕೆಯ ಉಪಯುಕ್ತತೆಗಳೊಂದಿಗೆ ರಹಸ್ಯ ಮೌಲ್ಯಗಳನ್ನು ಅವಲಂಬಿಸಿರುವ ಷರತ್ತುಬದ್ಧ ಶಾಖೆಗಳನ್ನು ಬದಲಾಯಿಸುವುದನ್ನು ರಕ್ಷಣೆ ಒಳಗೊಂಡಿದೆ. ಅನುಷ್ಠಾನಗಳು ಲೆಕ್ಕಾಚಾರವನ್ನು ಸಹ ಬಳಸಬೇಕು
ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಆಧಾರಿತ ಸೈಡ್-ಚಾನೆಲ್ ದಾಳಿ
ಡ್ರಾಗನ್ಫ್ಲೈ ಹ್ಯಾಂಡ್ಶೇಕ್ ಕೆಲವು ಗುಣಾತ್ಮಕ ಗುಂಪುಗಳನ್ನು ಬಳಸಿದಾಗ, ಪಾಸ್ವರ್ಡ್ ಎನ್ಕೋಡಿಂಗ್ ಅಲ್ಗಾರಿದಮ್ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಎನ್ಕೋಡ್ ಮಾಡಲು ವೇರಿಯಬಲ್ ಸಂಖ್ಯೆಯ ಪುನರಾವರ್ತನೆಗಳನ್ನು ಬಳಸುತ್ತದೆ. ಪುನರಾವರ್ತನೆಗಳ ನಿಖರವಾದ ಸಂಖ್ಯೆಯು ಬಳಸಿದ ಪಾಸ್ವರ್ಡ್ ಮತ್ತು ಪ್ರವೇಶ ಬಿಂದು ಮತ್ತು ಕ್ಲೈಂಟ್ನ MAC ವಿಳಾಸವನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ. ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಎನ್ಕೋಡ್ ಮಾಡಲು ಎಷ್ಟು ಪುನರಾವರ್ತನೆಗಳನ್ನು ತೆಗೆದುಕೊಂಡಿತು ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಲು ಆಕ್ರಮಣಕಾರರು ಪಾಸ್ವರ್ಡ್ ಎನ್ಕೋಡಿಂಗ್ ಅಲ್ಗಾರಿದಮ್ನಲ್ಲಿ ರಿಮೋಟ್ ಟೈಮಿಂಗ್ ದಾಳಿಯನ್ನು ಮಾಡಬಹುದು. ಮರುಪಡೆಯಲಾದ ಮಾಹಿತಿಯನ್ನು ಪಾಸ್ವರ್ಡ್ ದಾಳಿಯನ್ನು ನಿರ್ವಹಿಸಲು ಬಳಸಬಹುದು, ಇದು ಆಫ್ಲೈನ್ ನಿಘಂಟಿನ ದಾಳಿಯಂತೆಯೇ ಇರುತ್ತದೆ.
ಸಮಯದ ದಾಳಿಯನ್ನು ತಡೆಗಟ್ಟಲು, ಅನುಷ್ಠಾನಗಳು ದುರ್ಬಲ ಗುಣಾಕಾರ ಗುಂಪುಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬೇಕು. ತಾಂತ್ರಿಕ ದೃಷ್ಟಿಕೋನದಿಂದ, MODP ಗುಂಪುಗಳು 22, 23 ಮತ್ತು 24 ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬೇಕು. MODP ಗುಂಪುಗಳು 1, 2 ಮತ್ತು 5 ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಸಹ ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ.
ದಾಳಿಯ ಅನುಷ್ಠಾನದಲ್ಲಿನ ಹೋಲಿಕೆಯಿಂದಾಗಿ ಈ ದುರ್ಬಲತೆಯನ್ನು CVE-2019-9494 ಬಳಸಿಕೊಂಡು ಟ್ರ್ಯಾಕ್ ಮಾಡಲಾಗುತ್ತದೆ.
WPA3 ಡೌನ್ಗ್ರೇಡ್
15-ವರ್ಷ-ಹಳೆಯ WPA2 ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಶತಕೋಟಿ ಸಾಧನಗಳಿಂದ ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗಿರುವುದರಿಂದ, WPA3 ನ ವ್ಯಾಪಕ ಅಳವಡಿಕೆ ರಾತ್ರೋರಾತ್ರಿ ಸಂಭವಿಸುವುದಿಲ್ಲ. ಹಳೆಯ ಸಾಧನಗಳನ್ನು ಬೆಂಬಲಿಸಲು, WPA3-ಪ್ರಮಾಣೀಕೃತ ಸಾಧನಗಳು WPA3-SAE ಮತ್ತು WPA2 ಎರಡನ್ನೂ ಬಳಸಿಕೊಂಡು ಸಂಪರ್ಕಗಳನ್ನು ಸ್ವೀಕರಿಸಲು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದಾದ "ಪರಿವರ್ತನೆಯ ಆಪರೇಟಿಂಗ್ ಮೋಡ್" ಅನ್ನು ನೀಡುತ್ತವೆ.
ಅಸ್ಥಿರ ಮೋಡ್ ಡೌನ್ಗ್ರೇಡ್ ದಾಳಿಗೆ ಗುರಿಯಾಗುತ್ತದೆ ಎಂದು ಸಂಶೋಧಕರು ನಂಬುತ್ತಾರೆ, ದಾಳಿಕೋರರು WPA2 ಅನ್ನು ಬೆಂಬಲಿಸುವ ರಾಕ್ಷಸ ಪ್ರವೇಶ ಬಿಂದುವನ್ನು ರಚಿಸಲು ಬಳಸಬಹುದು, ಅಸುರಕ್ಷಿತ WPA3 ನಾಲ್ಕು-ಮಾರ್ಗ ಹ್ಯಾಂಡ್ಶೇಕ್ ಬಳಸಿ ಸಂಪರ್ಕಿಸಲು WPA2-ಸಕ್ರಿಯಗೊಳಿಸಿದ ಸಾಧನಗಳನ್ನು ಒತ್ತಾಯಿಸುತ್ತದೆ.
"ನಾವು SAE (ಸಾಮಾನ್ಯವಾಗಿ ಡ್ರಾಗನ್ಫ್ಲೈ ಎಂದು ಕರೆಯಲ್ಪಡುವ ಪೀರ್ಸ್ನ ಏಕಕಾಲಿಕ ದೃಢೀಕರಣ) ಹ್ಯಾಂಡ್ಶೇಕ್ನ ವಿರುದ್ಧ ಡೌನ್ಗ್ರೇಡ್ ದಾಳಿಯನ್ನು ಕಂಡುಹಿಡಿದಿದ್ದೇವೆ, ಅಲ್ಲಿ ನಾವು ಸಾಧನವನ್ನು ಸಾಮಾನ್ಯಕ್ಕಿಂತ ದುರ್ಬಲವಾದ ದೀರ್ಘವೃತ್ತದ ಕರ್ವ್ ಅನ್ನು ಬಳಸಲು ಒತ್ತಾಯಿಸಬಹುದು" ಎಂದು ಸಂಶೋಧಕರು ಹೇಳಿದ್ದಾರೆ.
ಇದಲ್ಲದೆ, ಡೌನ್ಗ್ರೇಡ್ ದಾಳಿಯನ್ನು ಕೈಗೊಳ್ಳಲು ಮನುಷ್ಯ-ಮಧ್ಯದ ಸ್ಥಾನವು ಅಗತ್ಯವಿಲ್ಲ. ಬದಲಾಗಿ, ಆಕ್ರಮಣಕಾರರು WPA3-SAE ನೆಟ್ವರ್ಕ್ನ SSID ಅನ್ನು ಮಾತ್ರ ತಿಳಿದುಕೊಳ್ಳಬೇಕು.
ಸಂಶೋಧಕರು ತಮ್ಮ ಸಂಶೋಧನೆಗಳನ್ನು Wi-Fi ಅಲಯನ್ಸ್ಗೆ ವರದಿ ಮಾಡಿದ್ದಾರೆ, ಇದು ವೈಫೈ ಮಾನದಂಡಗಳು ಮತ್ತು ಅನುಸರಣೆಗಾಗಿ Wi-Fi ಉತ್ಪನ್ನಗಳನ್ನು ಪ್ರಮಾಣೀಕರಿಸುವ ಲಾಭೋದ್ದೇಶವಿಲ್ಲದ ಸಂಸ್ಥೆಯಾಗಿದೆ, ಇದು ಸಮಸ್ಯೆಗಳನ್ನು ಒಪ್ಪಿಕೊಂಡಿದೆ ಮತ್ತು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ WPA3-ಪ್ರಮಾಣೀಕೃತ ಸಾಧನಗಳನ್ನು ಸರಿಪಡಿಸಲು ಮಾರಾಟಗಾರರೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುತ್ತಿದೆ.
PoC (404 ಪ್ರಕಟಣೆಯ ಸಮಯದಲ್ಲಿ)
ಪರಿಕಲ್ಪನೆಯ ಪುರಾವೆಯಾಗಿ, ದುರ್ಬಲತೆಗಳನ್ನು ಪರೀಕ್ಷಿಸಲು ಬಳಸಬಹುದಾದ ಕೆಳಗಿನ ನಾಲ್ಕು ಪ್ರತ್ಯೇಕ ಪರಿಕರಗಳನ್ನು (ಕೆಳಗೆ ಹೈಪರ್ಲಿಂಕ್ ಮಾಡಲಾದ GitHub ರೆಪೊಸಿಟರಿಗಳಲ್ಲಿ) ಸಂಶೋಧಕರು ಶೀಘ್ರದಲ್ಲೇ ಬಿಡುಗಡೆ ಮಾಡುತ್ತಾರೆ.
ಪ್ರಾಜೆಕ್ಟ್ ವೆಬ್ಸೈಟ್ -
ಮೂಲ: www.habr.com