WPA3 ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ ಭದ್ರತಾ ತಂತ್ರಜ್ಞಾನ ಮತ್ತು EAP-pwd ನಲ್ಲಿನ ದೋಷಗಳು

WPA2 ನೊಂದಿಗೆ ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಮೇಲೆ KRACK ದಾಳಿಯ ಲೇಖಕ ಮ್ಯಾಥಿ ವ್ಯಾನ್‌ಹೋಫ್ ಮತ್ತು TLS ಮೇಲಿನ ಕೆಲವು ದಾಳಿಗಳ ಸಹ-ಲೇಖಕರಾದ ಇಯಲ್ ರೋನೆನ್ ಅವರು ತಂತ್ರಜ್ಞಾನದಲ್ಲಿ ಆರು ದುರ್ಬಲತೆಗಳ (CVE-2019-9494 - CVE-2019-9499) ಮಾಹಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸಿದ್ದಾರೆ. WPA3 ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ರಕ್ಷಣೆ, ಸಂಪರ್ಕ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಮರುಸೃಷ್ಟಿಸಲು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ತಿಳಿಯದೆ ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ದುರ್ಬಲತೆಗಳನ್ನು ಒಟ್ಟಾರೆಯಾಗಿ ಡ್ರ್ಯಾಗನ್‌ಬ್ಲಡ್ ಎಂಬ ಸಂಕೇತನಾಮವನ್ನು ನೀಡಲಾಗಿದೆ ಮತ್ತು ಆಫ್‌ಲೈನ್ ಪಾಸ್‌ವರ್ಡ್ ಊಹೆಯ ವಿರುದ್ಧ ರಕ್ಷಣೆಯನ್ನು ಒದಗಿಸುವ ಡ್ರಾಗನ್‌ಫ್ಲೈ ಸಂಪರ್ಕ ಸಮಾಲೋಚನಾ ವಿಧಾನವನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. WPA3 ಜೊತೆಗೆ, Android, RADIUS ಸರ್ವರ್‌ಗಳು ಮತ್ತು hostapd/wpa_supplicant ನಲ್ಲಿ ಬಳಸುವ EAP-pwd ಪ್ರೋಟೋಕಾಲ್‌ನಲ್ಲಿ ಡಿಕ್ಷನರಿ ಊಹೆಯಿಂದ ರಕ್ಷಿಸಲು ಡ್ರ್ಯಾಗನ್‌ಫ್ಲೈ ವಿಧಾನವನ್ನು ಸಹ ಬಳಸಲಾಗುತ್ತದೆ.

WPA3 ನಲ್ಲಿ ಎರಡು ಮುಖ್ಯ ರೀತಿಯ ವಾಸ್ತುಶಿಲ್ಪದ ಸಮಸ್ಯೆಗಳನ್ನು ಅಧ್ಯಯನವು ಗುರುತಿಸಿದೆ. ಪ್ರವೇಶ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಮರುನಿರ್ಮಾಣ ಮಾಡಲು ಎರಡೂ ರೀತಿಯ ಸಮಸ್ಯೆಗಳನ್ನು ಅಂತಿಮವಾಗಿ ಬಳಸಬಹುದು. ಮೊದಲ ವಿಧವು ನಿಮಗೆ ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ವಿಧಾನಗಳಿಗೆ ಹಿಂತಿರುಗಲು ಅನುಮತಿಸುತ್ತದೆ (ಡೌನ್‌ಗ್ರೇಡ್ ದಾಳಿ): WPA2 (ಸಾರಿಗೆ ಮೋಡ್, WPA2 ಮತ್ತು WPA3 ಬಳಕೆಯನ್ನು ಅನುಮತಿಸುವ) ನೊಂದಿಗೆ ಹೊಂದಾಣಿಕೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುವ ಸಾಧನಗಳು ಕ್ಲೈಂಟ್‌ಗೆ ನಾಲ್ಕು-ಹಂತದ ಸಂಪರ್ಕ ಸಮಾಲೋಚನೆಯನ್ನು ಮಾಡಲು ಆಕ್ರಮಣಕಾರರನ್ನು ಒತ್ತಾಯಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. WPA2 ನಿಂದ ಬಳಸಲ್ಪಟ್ಟಿದೆ, ಇದು WPA2 ಗೆ ಅನ್ವಯಿಸುವ ಕ್ಲಾಸಿಕ್ ಬ್ರೂಟ್-ಫೋರ್ಸ್ ಅಟ್ಯಾಕ್ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಮತ್ತಷ್ಟು ಬಳಸಲು ಅನುಮತಿಸುತ್ತದೆ. ಇದರ ಜೊತೆಗೆ, ಡ್ರಾಗನ್‌ಫ್ಲೈ ಸಂಪರ್ಕ ಹೊಂದಾಣಿಕೆಯ ವಿಧಾನದ ಮೇಲೆ ನೇರವಾಗಿ ಡೌನ್‌ಗ್ರೇಡ್ ದಾಳಿಯನ್ನು ನಡೆಸುವ ಸಾಧ್ಯತೆಯನ್ನು ಗುರುತಿಸಲಾಗಿದೆ, ಇದು ಕಡಿಮೆ ಸುರಕ್ಷಿತ ರೀತಿಯ ದೀರ್ಘವೃತ್ತದ ಕರ್ವ್‌ಗಳಿಗೆ ಹಿಂತಿರುಗಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

ಎರಡನೆಯ ವಿಧದ ಸಮಸ್ಯೆಯು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಚಾನಲ್‌ಗಳ ಮೂಲಕ ಪಾಸ್‌ವರ್ಡ್ ಗುಣಲಕ್ಷಣಗಳ ಕುರಿತು ಮಾಹಿತಿಯ ಸೋರಿಕೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ ಮತ್ತು ಡ್ರ್ಯಾಗನ್‌ಫ್ಲೈನಲ್ಲಿ ಪಾಸ್‌ವರ್ಡ್ ಎನ್‌ಕೋಡಿಂಗ್ ವಿಧಾನದಲ್ಲಿನ ನ್ಯೂನತೆಗಳನ್ನು ಆಧರಿಸಿದೆ, ಇದು ಮೂಲ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಮರುಸೃಷ್ಟಿಸಲು ಕಾರ್ಯಾಚರಣೆಯ ಸಮಯದಲ್ಲಿ ವಿಳಂಬದಲ್ಲಿನ ಬದಲಾವಣೆಗಳಂತಹ ಪರೋಕ್ಷ ಡೇಟಾವನ್ನು ಅನುಮತಿಸುತ್ತದೆ. . ಡ್ರಾಗನ್‌ಫ್ಲೈನ ಹ್ಯಾಶ್-ಟು-ಕರ್ವ್ ಅಲ್ಗಾರಿದಮ್ ಕ್ಯಾಶ್ ಅಟ್ಯಾಕ್‌ಗಳಿಗೆ ಒಳಗಾಗುತ್ತದೆ ಮತ್ತು ಅದರ ಹ್ಯಾಶ್-ಟು-ಗ್ರೂಪ್ ಅಲ್ಗಾರಿದಮ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಟೈಮ್ ಅಟ್ಯಾಕ್‌ಗಳಿಗೆ ಒಳಗಾಗುತ್ತದೆ. ಕಾರ್ಯಾಚರಣೆಗಳು (ಟೈಮಿಂಗ್ ಅಟ್ಯಾಕ್).

ಕ್ಯಾಶ್ ಮೈನಿಂಗ್ ದಾಳಿಗಳನ್ನು ನಿರ್ವಹಿಸಲು, ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಿಸುವ ಬಳಕೆದಾರರ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಆಕ್ರಮಣಕಾರರು ಸವಲತ್ತುಗಳಿಲ್ಲದ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಶಕ್ತರಾಗಿರಬೇಕು. ಪಾಸ್ವರ್ಡ್ ಆಯ್ಕೆ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಪಾಸ್ವರ್ಡ್ನ ಭಾಗಗಳ ಸರಿಯಾದ ಆಯ್ಕೆಯನ್ನು ಸ್ಪಷ್ಟಪಡಿಸಲು ಅಗತ್ಯವಾದ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯಲು ಎರಡೂ ವಿಧಾನಗಳು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ. ದಾಳಿಯ ಪರಿಣಾಮಕಾರಿತ್ವವು ಸಾಕಷ್ಟು ಹೆಚ್ಚಾಗಿರುತ್ತದೆ ಮತ್ತು ಸಣ್ಣ ಅಕ್ಷರಗಳನ್ನು ಒಳಗೊಂಡಿರುವ 8-ಅಕ್ಷರಗಳ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಊಹಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಕೇವಲ 40 ಹ್ಯಾಂಡ್‌ಶೇಕ್ ಸೆಷನ್‌ಗಳನ್ನು ಪ್ರತಿಬಂಧಿಸುತ್ತದೆ ಮತ್ತು Amazon EC2 ಸಾಮರ್ಥ್ಯವನ್ನು $125 ಗೆ ಬಾಡಿಗೆಗೆ ನೀಡಲು ಸಮಾನವಾದ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಖರ್ಚು ಮಾಡುತ್ತದೆ.

ಗುರುತಿಸಲಾದ ದುರ್ಬಲತೆಗಳ ಆಧಾರದ ಮೇಲೆ, ಹಲವಾರು ದಾಳಿಯ ಸನ್ನಿವೇಶಗಳನ್ನು ಪ್ರಸ್ತಾಪಿಸಲಾಗಿದೆ:

  • ನಿಘಂಟು ಆಯ್ಕೆಯನ್ನು ಕೈಗೊಳ್ಳುವ ಸಾಮರ್ಥ್ಯದೊಂದಿಗೆ WPA2 ಮೇಲೆ ರೋಲ್‌ಬ್ಯಾಕ್ ದಾಳಿ. ಕ್ಲೈಂಟ್ ಮತ್ತು ಪ್ರವೇಶ ಬಿಂದು WPA3 ಮತ್ತು WPA2 ಎರಡನ್ನೂ ಬೆಂಬಲಿಸುವ ಪರಿಸರದಲ್ಲಿ, ಆಕ್ರಮಣಕಾರರು WPA2 ಅನ್ನು ಬೆಂಬಲಿಸುವ ಅದೇ ನೆಟ್ವರ್ಕ್ ಹೆಸರಿನೊಂದಿಗೆ ತಮ್ಮದೇ ಆದ ರಾಕ್ಷಸ ಪ್ರವೇಶ ಬಿಂದುವನ್ನು ನಿಯೋಜಿಸಬಹುದು. ಅಂತಹ ಪರಿಸ್ಥಿತಿಯಲ್ಲಿ, ಕ್ಲೈಂಟ್ WPA2 ನ ವಿಶಿಷ್ಟವಾದ ಸಂಪರ್ಕ ಸಮಾಲೋಚನಾ ವಿಧಾನವನ್ನು ಬಳಸುತ್ತಾರೆ, ಈ ಸಮಯದಲ್ಲಿ ಅಂತಹ ರೋಲ್ಬ್ಯಾಕ್ ಸ್ವೀಕಾರಾರ್ಹವಲ್ಲ ಎಂದು ನಿರ್ಧರಿಸಲಾಗುತ್ತದೆ, ಆದರೆ ಚಾನಲ್ ಸಮಾಲೋಚನೆಯ ಸಂದೇಶಗಳನ್ನು ಕಳುಹಿಸಿದಾಗ ಮತ್ತು ಅಗತ್ಯವಿರುವ ಎಲ್ಲಾ ಮಾಹಿತಿಯ ಹಂತದಲ್ಲಿ ಇದನ್ನು ಮಾಡಲಾಗುತ್ತದೆ. ನಿಘಂಟು ದಾಳಿ ಈಗಾಗಲೇ ಸೋರಿಕೆಯಾಗಿದೆ. SAE ನಲ್ಲಿ ದೀರ್ಘವೃತ್ತದ ವಕ್ರಾಕೃತಿಗಳ ಸಮಸ್ಯಾತ್ಮಕ ಆವೃತ್ತಿಗಳನ್ನು ರೋಲ್ ಬ್ಯಾಕ್ ಮಾಡಲು ಇದೇ ವಿಧಾನವನ್ನು ಬಳಸಬಹುದು.

    ಹೆಚ್ಚುವರಿಯಾಗಿ, wpa_supplicant ಗೆ ಪರ್ಯಾಯವಾಗಿ Intel ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ iwd ಡೀಮನ್ ಮತ್ತು Samsung Galaxy S10 ವೈರ್‌ಲೆಸ್ ಸ್ಟಾಕ್ WPA3 ಅನ್ನು ಮಾತ್ರ ಬಳಸುವ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿಯೂ ಸಹ ದಾಳಿಗಳನ್ನು ಡೌನ್‌ಗ್ರೇಡ್ ಮಾಡಲು ಈ ಸಾಧನಗಳು ಈ ಹಿಂದೆ WPA3 ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಗೊಂಡಿದ್ದರೆ ಎಂದು ಕಂಡುಹಿಡಿಯಲಾಯಿತು. , ಅವರು ಅದೇ ಹೆಸರಿನ ಡಮ್ಮಿ WPA2 ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಾರೆ.

  • ಪ್ರೊಸೆಸರ್ ಸಂಗ್ರಹದಿಂದ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯುವ ಸೈಡ್-ಚಾನಲ್ ದಾಳಿ. ಡ್ರಾಗನ್‌ಫ್ಲೈನಲ್ಲಿನ ಪಾಸ್‌ವರ್ಡ್ ಎನ್‌ಕೋಡಿಂಗ್ ಅಲ್ಗಾರಿದಮ್ ಷರತ್ತುಬದ್ಧ ಶಾಖೆಗಳನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ವೈರ್‌ಲೆಸ್ ಬಳಕೆದಾರರ ಸಿಸ್ಟಂನಲ್ಲಿ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿರುವ ಆಕ್ರಮಣಕಾರರನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಸಂಗ್ರಹ ನಡವಳಿಕೆಯ ವಿಶ್ಲೇಷಣೆಯ ಆಧಾರದ ಮೇಲೆ, ಯಾವುದನ್ನು ಆಯ್ಕೆಮಾಡಲಾಗಿದೆ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಬಹುದು. WPA2 ಪಾಸ್‌ವರ್ಡ್‌ಗಳ ಮೇಲೆ ಆಫ್‌ಲೈನ್ ನಿಘಂಟಿನ ದಾಳಿಯಂತೆಯೇ ವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರಗತಿಶೀಲ ಪಾಸ್‌ವರ್ಡ್ ಊಹೆಯನ್ನು ನಿರ್ವಹಿಸಲು ಪಡೆದ ಮಾಹಿತಿಯನ್ನು ಬಳಸಬಹುದು. ರಕ್ಷಣೆಗಾಗಿ, ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾದ ಡೇಟಾದ ಸ್ವರೂಪದಿಂದ ಸ್ವತಂತ್ರವಾಗಿ ನಿರಂತರವಾದ ಕಾರ್ಯಗತಗೊಳಿಸುವ ಸಮಯದೊಂದಿಗೆ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಬಳಸಲು ಬದಲಾಯಿಸಲು ಪ್ರಸ್ತಾಪಿಸಲಾಗಿದೆ;
  • ಕಾರ್ಯಾಚರಣೆಯ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಸಮಯದ ಅಂದಾಜಿನೊಂದಿಗೆ ಸೈಡ್-ಚಾನಲ್ ದಾಳಿ. ಡ್ರಾಗನ್‌ಫ್ಲೈನ ಕೋಡ್ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಎನ್‌ಕೋಡ್ ಮಾಡಲು ಬಹು ಗುಣಾಕಾರ ಗುಂಪುಗಳನ್ನು (MODP) ಬಳಸುತ್ತದೆ ಮತ್ತು ವೇರಿಯಬಲ್ ಸಂಖ್ಯೆಯ ಪುನರಾವರ್ತನೆಗಳನ್ನು ಬಳಸುತ್ತದೆ, ಇವುಗಳ ಸಂಖ್ಯೆಯು ಬಳಸಿದ ಪಾಸ್‌ವರ್ಡ್ ಮತ್ತು ಪ್ರವೇಶ ಬಿಂದು ಅಥವಾ ಕ್ಲೈಂಟ್‌ನ MAC ವಿಳಾಸವನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ. ಪಾಸ್‌ವರ್ಡ್ ಎನ್‌ಕೋಡಿಂಗ್ ಸಮಯದಲ್ಲಿ ಎಷ್ಟು ಪುನರಾವರ್ತನೆಗಳನ್ನು ಮಾಡಲಾಗಿದೆ ಎಂಬುದನ್ನು ರಿಮೋಟ್ ಆಕ್ರಮಣಕಾರರು ನಿರ್ಧರಿಸಬಹುದು ಮತ್ತು ಅವುಗಳನ್ನು ಪ್ರಗತಿಪರ ಪಾಸ್‌ವರ್ಡ್ ಊಹೆಗೆ ಸೂಚನೆಯಾಗಿ ಬಳಸಬಹುದು.
  • ಸೇವೆಯ ಕರೆ ನಿರಾಕರಣೆ. ಆಕ್ರಮಣಕಾರರು ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಸಂವಹನ ಚಾನೆಲ್ ಸಮಾಲೋಚನೆ ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಲಭ್ಯವಿರುವ ಸಂಪನ್ಮೂಲಗಳ ನಿಶ್ಯಕ್ತಿಯಿಂದಾಗಿ ಪ್ರವೇಶ ಬಿಂದುವಿನ ಕೆಲವು ಕಾರ್ಯಗಳ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ನಿರ್ಬಂಧಿಸಬಹುದು. WPA3 ಒದಗಿಸಿದ ಪ್ರವಾಹ ರಕ್ಷಣೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು, ಕಾಲ್ಪನಿಕ, ಪುನರಾವರ್ತಿಸದ MAC ವಿಳಾಸಗಳಿಂದ ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸಲು ಸಾಕು.
  • WPA3 ಸಂಪರ್ಕ ಸಮಾಲೋಚನಾ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಬಳಸಲಾಗುವ ಕಡಿಮೆ ಸುರಕ್ಷಿತ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಗುಂಪುಗಳಿಗೆ ಹಿಂತಿರುಗಿ. ಉದಾಹರಣೆಗೆ, ಕ್ಲೈಂಟ್ ಅಂಡಾಕಾರದ ವಕ್ರಾಕೃತಿಗಳು P-521 ಮತ್ತು P-256 ಅನ್ನು ಬೆಂಬಲಿಸಿದರೆ ಮತ್ತು P-521 ಅನ್ನು ಆದ್ಯತೆಯ ಆಯ್ಕೆಯಾಗಿ ಬಳಸಿದರೆ, ನಂತರ ಆಕ್ರಮಣಕಾರರು ಬೆಂಬಲವನ್ನು ಲೆಕ್ಕಿಸದೆ
    ಪ್ರವೇಶ ಬಿಂದುವಿನ ಬದಿಯಲ್ಲಿರುವ P-521 ಕ್ಲೈಂಟ್ ಅನ್ನು P-256 ಅನ್ನು ಬಳಸಲು ಒತ್ತಾಯಿಸಬಹುದು. ಸಂಪರ್ಕ ಮಾತುಕತೆ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಕೆಲವು ಸಂದೇಶಗಳನ್ನು ಫಿಲ್ಟರ್ ಮಾಡುವ ಮೂಲಕ ಮತ್ತು ಕೆಲವು ರೀತಿಯ ದೀರ್ಘವೃತ್ತದ ವಕ್ರಾಕೃತಿಗಳಿಗೆ ಬೆಂಬಲದ ಕೊರತೆಯ ಬಗ್ಗೆ ಮಾಹಿತಿಯೊಂದಿಗೆ ನಕಲಿ ಸಂದೇಶಗಳನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ದಾಳಿಯನ್ನು ನಡೆಸಲಾಗುತ್ತದೆ.

ದುರ್ಬಲತೆಗಳಿಗಾಗಿ ಸಾಧನಗಳನ್ನು ಪರಿಶೀಲಿಸಲು, ದಾಳಿಯ ಉದಾಹರಣೆಗಳೊಂದಿಗೆ ಹಲವಾರು ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಸಿದ್ಧಪಡಿಸಲಾಗಿದೆ:

  • Dragonslayer - EAP-pwd ಮೇಲಿನ ದಾಳಿಗಳ ಅನುಷ್ಠಾನ;
  • Dragondrain SAE (ಸಮಾನತೆಯ ಏಕಕಾಲಿಕ ದೃಢೀಕರಣ) ಸಂಪರ್ಕ ಸಮಾಲೋಚನೆ ವಿಧಾನದ ಅನುಷ್ಠಾನದಲ್ಲಿ ದುರ್ಬಲತೆಗಳಿಗೆ ಪ್ರವೇಶ ಬಿಂದುಗಳ ದುರ್ಬಲತೆಯನ್ನು ಪರಿಶೀಲಿಸುವ ಒಂದು ಉಪಯುಕ್ತತೆಯಾಗಿದೆ, ಇದನ್ನು ಸೇವೆಯ ನಿರಾಕರಣೆಯನ್ನು ಪ್ರಾರಂಭಿಸಲು ಬಳಸಬಹುದು;
  • ಡ್ರ್ಯಾಗನ್‌ಟೈಮ್ - SAE ವಿರುದ್ಧ ಸೈಡ್-ಚಾನಲ್ ದಾಳಿಯನ್ನು ನಡೆಸುವ ಸ್ಕ್ರಿಪ್ಟ್, MODP ಗುಂಪುಗಳು 22, 23 ಮತ್ತು 24 ಅನ್ನು ಬಳಸುವಾಗ ಕಾರ್ಯಾಚರಣೆಗಳ ಪ್ರಕ್ರಿಯೆಯ ಸಮಯದ ವ್ಯತ್ಯಾಸವನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ;
  • Dragonforce ಎನ್ನುವುದು ಕಾರ್ಯಾಚರಣೆಗಳ ವಿಭಿನ್ನ ಸಂಸ್ಕರಣಾ ಸಮಯದ ಮಾಹಿತಿಯ ಆಧಾರದ ಮೇಲೆ ಮಾಹಿತಿಯನ್ನು (ಪಾಸ್‌ವರ್ಡ್ ಊಹೆ) ಮರುಪಡೆಯಲು ಅಥವಾ ಸಂಗ್ರಹದಲ್ಲಿನ ಡೇಟಾದ ಧಾರಣವನ್ನು ನಿರ್ಧರಿಸುವ ಉಪಯುಕ್ತತೆಯಾಗಿದೆ.

ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ ಮಾನದಂಡಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವ ವೈ-ಫೈ ಅಲೈಯನ್ಸ್, ಸಮಸ್ಯೆಯು ಸೀಮಿತ ಸಂಖ್ಯೆಯ ಡಬ್ಲ್ಯುಪಿಎ3-ಪರ್ಸನಲ್ ಆರಂಭಿಕ ಅಳವಡಿಕೆಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ ಮತ್ತು ಫರ್ಮ್‌ವೇರ್ ಮತ್ತು ಸಾಫ್ಟ್‌ವೇರ್ ನವೀಕರಣದ ಮೂಲಕ ಸರಿಪಡಿಸಬಹುದು ಎಂದು ಘೋಷಿಸಿತು. ದುರುದ್ದೇಶಪೂರಿತ ಕ್ರಿಯೆಗಳನ್ನು ಮಾಡಲು ಬಳಸುವ ದುರ್ಬಲತೆಗಳ ಯಾವುದೇ ದಾಖಲಿತ ಪ್ರಕರಣಗಳಿಲ್ಲ. ಭದ್ರತೆಯನ್ನು ಬಲಪಡಿಸಲು, ವೈ-ಫೈ ಅಲಯನ್ಸ್ ವೈರ್‌ಲೆಸ್ ಸಾಧನ ಪ್ರಮಾಣೀಕರಣ ಪ್ರೋಗ್ರಾಂಗೆ ಹೆಚ್ಚುವರಿ ಪರೀಕ್ಷೆಗಳನ್ನು ಸೇರಿಸಿದೆ ಮತ್ತು ಅಳವಡಿಕೆಗಳ ನಿಖರತೆಯನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ ಮತ್ತು ಗುರುತಿಸಲಾದ ಸಮಸ್ಯೆಗಳಿಗೆ ಪರಿಹಾರಗಳನ್ನು ಜಂಟಿಯಾಗಿ ಸಂಘಟಿಸಲು ಸಾಧನ ತಯಾರಕರನ್ನು ತಲುಪಿದೆ. hostap/wpa_supplicant ಗಾಗಿ ಈಗಾಗಲೇ ಪ್ಯಾಚ್‌ಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ. ಉಬುಂಟುಗಾಗಿ ಪ್ಯಾಕೇಜ್ ನವೀಕರಣಗಳು ಲಭ್ಯವಿದೆ. Debian, RHEL, SUSE/openSUSE, Arch, Fedora ಮತ್ತು FreeBSD ಇನ್ನೂ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲಾಗಿಲ್ಲ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ