WPA3 ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ ಭದ್ರತಾ ತಂತ್ರಜ್ಞಾನ ಮತ್ತು EAP-pwd ನಲ್ಲಿ ಹೊಸ ದೋಷಗಳು

ಮ್ಯಾಥಿ ವ್ಯಾನ್ಹೋಫ್ ಮತ್ತು ಇಯಲ್ ರೋನೆನ್ಇಯಾಲ್ ರೋನೆನ್) ಗುರುತಿಸಲಾಗಿದೆ WPA2019 ಭದ್ರತಾ ತಂತ್ರಜ್ಞಾನವನ್ನು ಬಳಸಿಕೊಂಡು ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಹೊಸ ದಾಳಿ ವಿಧಾನ (CVE-13377-3), ಇದು ಆಫ್‌ಲೈನ್‌ನಲ್ಲಿ ಊಹಿಸಲು ಬಳಸಬಹುದಾದ ಪಾಸ್‌ವರ್ಡ್ ಗುಣಲಕ್ಷಣಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯಲು ಅನುಮತಿಸುತ್ತದೆ. ಪ್ರಸ್ತುತ ಆವೃತ್ತಿಯಲ್ಲಿ ಸಮಸ್ಯೆ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ Hostapd.

ಏಪ್ರಿಲ್‌ನಲ್ಲಿ ಅದೇ ಲೇಖಕರು ಎಂದು ನಾವು ನೆನಪಿಸಿಕೊಳ್ಳೋಣ ಗುರುತಿಸಲಾಗಿದೆ WPA3 ನಲ್ಲಿ ಆರು ದುರ್ಬಲತೆಗಳು, ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ ಮಾನದಂಡಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವ Wi-Fi ಅಲೈಯನ್ಸ್, WPA3 ನ ಸುರಕ್ಷಿತ ಅನುಷ್ಠಾನಗಳನ್ನು ಖಾತ್ರಿಪಡಿಸುವ ಶಿಫಾರಸುಗಳಲ್ಲಿ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಿತು, ಇದಕ್ಕೆ ಸುರಕ್ಷಿತ ದೀರ್ಘವೃತ್ತದ ವಕ್ರಾಕೃತಿಗಳ ಬಳಕೆಯ ಅಗತ್ಯವಿರುತ್ತದೆ. ಬ್ರೈನ್‌ಪೂಲ್, ಹಿಂದೆ ಮಾನ್ಯವಾದ ದೀರ್ಘವೃತ್ತದ ವಕ್ರಾಕೃತಿಗಳ ಬದಲಿಗೆ P-521 ಮತ್ತು P-256.

ಆದಾಗ್ಯೂ, WPA3 ನಲ್ಲಿ ಬಳಸಲಾದ ಸಂಪರ್ಕ ಸಮಾಲೋಚನೆ ಅಲ್ಗಾರಿದಮ್‌ನಲ್ಲಿ ಬ್ರೈನ್‌ಪೂಲ್ ಬಳಕೆಯು ಹೊಸ ವರ್ಗದ ಸೈಡ್-ಚಾನೆಲ್ ಸೋರಿಕೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ ಎಂದು ವಿಶ್ಲೇಷಣೆ ತೋರಿಸಿದೆ. ಡ್ರಾಗನ್ಫ್ಲೈ, ಒದಗಿಸುತ್ತಿದೆ ಆಫ್‌ಲೈನ್ ಮೋಡ್‌ನಲ್ಲಿ ಪಾಸ್‌ವರ್ಡ್ ಊಹೆಯ ವಿರುದ್ಧ ರಕ್ಷಣೆ. ಗುರುತಿಸಲಾದ ಸಮಸ್ಯೆಯು ಡ್ರ್ಯಾಗನ್‌ಫ್ಲೈ ಮತ್ತು ಡಬ್ಲ್ಯೂಪಿಎ 3 ಅನುಷ್ಠಾನಗಳನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಡೇಟಾ ಸೋರಿಕೆಯಿಂದ ಮುಕ್ತಗೊಳಿಸುವುದು ಅತ್ಯಂತ ಕಷ್ಟಕರವಾಗಿದೆ ಎಂದು ತೋರಿಸುತ್ತದೆ ಮತ್ತು ಸಮುದಾಯದಿಂದ ಪ್ರಸ್ತಾವಿತ ವಿಧಾನಗಳು ಮತ್ತು ಲೆಕ್ಕಪರಿಶೋಧನೆಯ ಸಾರ್ವಜನಿಕ ಚರ್ಚೆಯಿಲ್ಲದೆ ಮುಚ್ಚಿದ ಬಾಗಿಲುಗಳ ಹಿಂದೆ ಮಾನದಂಡಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವ ಮಾದರಿಯ ವೈಫಲ್ಯವನ್ನು ತೋರಿಸುತ್ತದೆ.

ಬ್ರೈನ್‌ಪೂಲ್‌ನ ದೀರ್ಘವೃತ್ತದ ಕರ್ವ್ ಅನ್ನು ಬಳಸುವಾಗ, ಅಂಡಾಕಾರದ ಕರ್ವ್ ಅನ್ನು ಅನ್ವಯಿಸುವ ಮೊದಲು ಸಣ್ಣ ಹ್ಯಾಶ್ ಅನ್ನು ತ್ವರಿತವಾಗಿ ಲೆಕ್ಕಾಚಾರ ಮಾಡಲು ಪಾಸ್‌ವರ್ಡ್‌ನ ಹಲವಾರು ಪ್ರಾಥಮಿಕ ಪುನರಾವರ್ತನೆಗಳನ್ನು ಮಾಡುವ ಮೂಲಕ ಡ್ರಾಗನ್‌ಫ್ಲೈ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಎನ್ಕೋಡ್ ಮಾಡುತ್ತದೆ. ಸಣ್ಣ ಹ್ಯಾಶ್ ಕಂಡುಬರುವವರೆಗೆ, ನಿರ್ವಹಿಸಿದ ಕಾರ್ಯಾಚರಣೆಗಳು ನೇರವಾಗಿ ಕ್ಲೈಂಟ್‌ನ ಪಾಸ್‌ವರ್ಡ್ ಮತ್ತು MAC ವಿಳಾಸವನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ. ಎಕ್ಸಿಕ್ಯೂಶನ್ ಸಮಯ (ಪುನರಾವರ್ತನೆಗಳ ಸಂಖ್ಯೆಯೊಂದಿಗೆ ಪರಸ್ಪರ ಸಂಬಂಧ ಹೊಂದಿದೆ) ಮತ್ತು ಪ್ರಾಥಮಿಕ ಪುನರಾವರ್ತನೆಗಳ ಸಮಯದಲ್ಲಿ ಕಾರ್ಯಾಚರಣೆಗಳ ನಡುವಿನ ವಿಳಂಬವನ್ನು ಅಳೆಯಬಹುದು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಊಹೆ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಪಾಸ್‌ವರ್ಡ್ ಭಾಗಗಳ ಆಯ್ಕೆಯನ್ನು ಸುಧಾರಿಸಲು ಆಫ್‌ಲೈನ್‌ನಲ್ಲಿ ಬಳಸಬಹುದಾದ ಪಾಸ್‌ವರ್ಡ್ ಗುಣಲಕ್ಷಣಗಳನ್ನು ನಿರ್ಧರಿಸಲು ಬಳಸಬಹುದು. ದಾಳಿಯನ್ನು ಕೈಗೊಳ್ಳಲು, ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಿಸುವ ಬಳಕೆದಾರರು ಸಿಸ್ಟಮ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರಬೇಕು.

ಹೆಚ್ಚುವರಿಯಾಗಿ, ಪ್ರೋಟೋಕಾಲ್ ಅನುಷ್ಠಾನದಲ್ಲಿ ಮಾಹಿತಿ ಸೋರಿಕೆಗೆ ಸಂಬಂಧಿಸಿದ ಎರಡನೇ ದುರ್ಬಲತೆಯನ್ನು (CVE-2019-13456) ಸಂಶೋಧಕರು ಗುರುತಿಸಿದ್ದಾರೆ. EAP-pwd, ಡ್ರಾಗನ್‌ಫ್ಲೈ ಅಲ್ಗಾರಿದಮ್ ಬಳಸಿ. ಸಮಸ್ಯೆಯು FreeRADIUS RADIUS ಸರ್ವರ್‌ಗೆ ನಿರ್ದಿಷ್ಟವಾಗಿದೆ ಮತ್ತು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಚಾನಲ್‌ಗಳ ಮೂಲಕ ಮಾಹಿತಿ ಸೋರಿಕೆಯನ್ನು ಆಧರಿಸಿ, ಮೊದಲ ದುರ್ಬಲತೆಯಂತೆಯೇ, ಇದು ಪಾಸ್‌ವರ್ಡ್ ಊಹೆಯನ್ನು ಗಮನಾರ್ಹವಾಗಿ ಸರಳಗೊಳಿಸುತ್ತದೆ.

ಲೇಟೆನ್ಸಿ ಮಾಪನ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಶಬ್ದವನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲು ಸುಧಾರಿತ ವಿಧಾನದೊಂದಿಗೆ ಸಂಯೋಜಿಸಲಾಗಿದೆ, ಪುನರಾವರ್ತನೆಗಳ ಸಂಖ್ಯೆಯನ್ನು ನಿರ್ಧರಿಸಲು ಪ್ರತಿ MAC ವಿಳಾಸಕ್ಕೆ 75 ಅಳತೆಗಳು ಸಾಕಾಗುತ್ತದೆ. GPU ಅನ್ನು ಬಳಸುವಾಗ, ಒಂದು ನಿಘಂಟಿನ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಊಹಿಸಲು ಸಂಪನ್ಮೂಲ ವೆಚ್ಚವನ್ನು $1 ಎಂದು ಅಂದಾಜಿಸಲಾಗಿದೆ. ಗುರುತಿಸಲಾದ ಸಮಸ್ಯೆಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲು ಪ್ರೋಟೋಕಾಲ್ ಸುರಕ್ಷತೆಯನ್ನು ಸುಧಾರಿಸುವ ವಿಧಾನಗಳನ್ನು ಭವಿಷ್ಯದ Wi-Fi ಮಾನದಂಡಗಳ ಕರಡು ಆವೃತ್ತಿಗಳಲ್ಲಿ ಈಗಾಗಲೇ ಸೇರಿಸಲಾಗಿದೆ (WPA 3.1) ಮತ್ತು EAP-pwd. ದುರದೃಷ್ಟವಶಾತ್, ಪ್ರಸ್ತುತ ಪ್ರೋಟೋಕಾಲ್ ಆವೃತ್ತಿಗಳಲ್ಲಿ ಹಿಂದುಳಿದ ಹೊಂದಾಣಿಕೆಯನ್ನು ಮುರಿಯದೆ ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಚಾನಲ್‌ಗಳ ಮೂಲಕ ಸೋರಿಕೆಯನ್ನು ತೆಗೆದುಹಾಕಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ