ಮ್ಯಾಥಿ ವ್ಯಾನ್ಹೋಫ್ ಮತ್ತು ಇಯಲ್ ರೋನೆನ್
ಏಪ್ರಿಲ್ನಲ್ಲಿ ಅದೇ ಲೇಖಕರು ಎಂದು ನಾವು ನೆನಪಿಸಿಕೊಳ್ಳೋಣ
ಆದಾಗ್ಯೂ, WPA3 ನಲ್ಲಿ ಬಳಸಲಾದ ಸಂಪರ್ಕ ಸಮಾಲೋಚನೆ ಅಲ್ಗಾರಿದಮ್ನಲ್ಲಿ ಬ್ರೈನ್ಪೂಲ್ ಬಳಕೆಯು ಹೊಸ ವರ್ಗದ ಸೈಡ್-ಚಾನೆಲ್ ಸೋರಿಕೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ ಎಂದು ವಿಶ್ಲೇಷಣೆ ತೋರಿಸಿದೆ.
ಬ್ರೈನ್ಪೂಲ್ನ ದೀರ್ಘವೃತ್ತದ ಕರ್ವ್ ಅನ್ನು ಬಳಸುವಾಗ, ಅಂಡಾಕಾರದ ಕರ್ವ್ ಅನ್ನು ಅನ್ವಯಿಸುವ ಮೊದಲು ಸಣ್ಣ ಹ್ಯಾಶ್ ಅನ್ನು ತ್ವರಿತವಾಗಿ ಲೆಕ್ಕಾಚಾರ ಮಾಡಲು ಪಾಸ್ವರ್ಡ್ನ ಹಲವಾರು ಪ್ರಾಥಮಿಕ ಪುನರಾವರ್ತನೆಗಳನ್ನು ಮಾಡುವ ಮೂಲಕ ಡ್ರಾಗನ್ಫ್ಲೈ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಎನ್ಕೋಡ್ ಮಾಡುತ್ತದೆ. ಸಣ್ಣ ಹ್ಯಾಶ್ ಕಂಡುಬರುವವರೆಗೆ, ನಿರ್ವಹಿಸಿದ ಕಾರ್ಯಾಚರಣೆಗಳು ನೇರವಾಗಿ ಕ್ಲೈಂಟ್ನ ಪಾಸ್ವರ್ಡ್ ಮತ್ತು MAC ವಿಳಾಸವನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ. ಎಕ್ಸಿಕ್ಯೂಶನ್ ಸಮಯ (ಪುನರಾವರ್ತನೆಗಳ ಸಂಖ್ಯೆಯೊಂದಿಗೆ ಪರಸ್ಪರ ಸಂಬಂಧ ಹೊಂದಿದೆ) ಮತ್ತು ಪ್ರಾಥಮಿಕ ಪುನರಾವರ್ತನೆಗಳ ಸಮಯದಲ್ಲಿ ಕಾರ್ಯಾಚರಣೆಗಳ ನಡುವಿನ ವಿಳಂಬವನ್ನು ಅಳೆಯಬಹುದು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ ಊಹೆ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಪಾಸ್ವರ್ಡ್ ಭಾಗಗಳ ಆಯ್ಕೆಯನ್ನು ಸುಧಾರಿಸಲು ಆಫ್ಲೈನ್ನಲ್ಲಿ ಬಳಸಬಹುದಾದ ಪಾಸ್ವರ್ಡ್ ಗುಣಲಕ್ಷಣಗಳನ್ನು ನಿರ್ಧರಿಸಲು ಬಳಸಬಹುದು. ದಾಳಿಯನ್ನು ಕೈಗೊಳ್ಳಲು, ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ಗೆ ಸಂಪರ್ಕಿಸುವ ಬಳಕೆದಾರರು ಸಿಸ್ಟಮ್ಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರಬೇಕು.
ಹೆಚ್ಚುವರಿಯಾಗಿ, ಪ್ರೋಟೋಕಾಲ್ ಅನುಷ್ಠಾನದಲ್ಲಿ ಮಾಹಿತಿ ಸೋರಿಕೆಗೆ ಸಂಬಂಧಿಸಿದ ಎರಡನೇ ದುರ್ಬಲತೆಯನ್ನು (CVE-2019-13456) ಸಂಶೋಧಕರು ಗುರುತಿಸಿದ್ದಾರೆ.
ಲೇಟೆನ್ಸಿ ಮಾಪನ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಶಬ್ದವನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲು ಸುಧಾರಿತ ವಿಧಾನದೊಂದಿಗೆ ಸಂಯೋಜಿಸಲಾಗಿದೆ, ಪುನರಾವರ್ತನೆಗಳ ಸಂಖ್ಯೆಯನ್ನು ನಿರ್ಧರಿಸಲು ಪ್ರತಿ MAC ವಿಳಾಸಕ್ಕೆ 75 ಅಳತೆಗಳು ಸಾಕಾಗುತ್ತದೆ. GPU ಅನ್ನು ಬಳಸುವಾಗ, ಒಂದು ನಿಘಂಟಿನ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಊಹಿಸಲು ಸಂಪನ್ಮೂಲ ವೆಚ್ಚವನ್ನು $1 ಎಂದು ಅಂದಾಜಿಸಲಾಗಿದೆ. ಗುರುತಿಸಲಾದ ಸಮಸ್ಯೆಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲು ಪ್ರೋಟೋಕಾಲ್ ಸುರಕ್ಷತೆಯನ್ನು ಸುಧಾರಿಸುವ ವಿಧಾನಗಳನ್ನು ಭವಿಷ್ಯದ Wi-Fi ಮಾನದಂಡಗಳ ಕರಡು ಆವೃತ್ತಿಗಳಲ್ಲಿ ಈಗಾಗಲೇ ಸೇರಿಸಲಾಗಿದೆ (
ಮೂಲ: opennet.ru