WPA3: DragonBlood ကို Hacking လုပ်ခြင်း။

WPA3: DragonBlood ကို Hacking လုပ်ခြင်း။

WPA3 စံနှုန်းအသစ်ကို အပြည့်အဝအကောင်အထည်မဖော်သေးသော်လည်း၊ ဤပရိုတိုကောရှိ လုံခြုံရေးချို့ယွင်းချက်များသည် တိုက်ခိုက်သူများအား Wi-Fi စကားဝှက်များကို ဟက်ခ်နိုင်စေပါသည်။

Wi-Fi Protected Access III (WPA3) ကို လုံခြုံမှုမရှိ၍ KRACK (Key Reinstallation Attack) တွင် ကာလကြာရှည်စွာ ယူဆထားသည့် WPA2 ပရိုတိုကော၏ နည်းပညာဆိုင်ရာ ချို့ယွင်းချက်များကို ဖြေရှင်းရန် ကြိုးပမ်းမှုတွင် စတင်ခဲ့သည်။ WPA3 သည် Wi-Fi ကွန်ရက်များကို အော့ဖ်လိုင်းအဘိဓာန်တိုက်ခိုက်မှုများ (offline brute force) မှကာကွယ်ရန် ရည်ရွယ်သည့် Dragonfly ဟုခေါ်သော ပိုမိုလုံခြုံသောလက်ဆွဲနှုတ်ဆက်ခြင်းကို အားကိုးထားသော်လည်း လုံခြုံရေးသုတေသီ Mathy Vanhoef နှင့် Eyal Ronen တို့က WPA3-Personal ကို အစောပိုင်းအကောင်အထည်ဖော်ရာတွင် အားနည်းချက်များကို တွေ့ရှိခဲ့ကြသည်။ အချိန်ကိုက် သို့မဟုတ် ဘေးကက်ရှ်များကို အလွဲသုံးစားလုပ်ခြင်းဖြင့် Wi-Fi စကားဝှက်များကို ပြန်လည်ရယူရန် တိုက်ခိုက်သူ။

“တိုက်ခိုက်သူများသည် WPA3 ကို လုံခြုံစွာ စာဝှက်ထားရန် လိုအပ်သော အချက်အလက်များကို ဖတ်ရှုနိုင်သည်။ အကြွေးဝယ်ကတ်နံပါတ်များ၊ စကားဝှက်များ၊ ချတ်မက်ဆေ့ချ်များ၊ အီးမေးလ်များ စသည်တို့ကဲ့သို့ အရေးကြီးသော အချက်အလက်များကို ခိုးယူရန် ၎င်းကို အသုံးပြုနိုင်သည်။

ယနေ့ထုတ်ဝေသည်။ သုတေသနစာတမ်းDragonBlood ဟုခေါ်သော၊ သုတေသီများသည် WPA3 တွင် ဒီဇိုင်းချို့ယွင်းချက် နှစ်မျိုးကို အနီးကပ်လေ့လာခဲ့သည်- ပထမတစ်ခုက တိုက်ခိုက်မှုများကို အဆင့်နှိမ့်စေကာ ဒုတိယသည် ဘေးထွက် ကက်ရှ်ပေါက်ကြားမှုကို ဦးတည်စေသည်။

Cache-based side channel attack

Dragonfly ၏ စကားဝှက်ကို ကုဒ်သွင်းသည့် အယ်လဂိုရီသမ်တွင် အမဲလိုက်ခြင်းနှင့် ခြစ်ခြင်းဆိုင်ရာ အယ်လဂိုရီသမ်ဟုလည်း ခေါ်သော၊ အခြေအနေအရ အကိုင်းအခက်များ ပါရှိသည်။ အကယ်၍ တိုက်ခိုက်သူသည် if-then-else အကိုင်းအခက်၏ မည်သည့်အကိုင်းကို ယူထားကြောင်း ဆုံးဖြတ်နိုင်ပါက၊ ထို အယ်လဂိုရီသမ်၏ သီးခြားထပ်ကိန်းတစ်ခုတွင် စကားဝှက်ဒြပ်စင်ကို တွေ့ရှိခြင်းရှိမရှိ သိရှိနိုင်သည်။ လက်တွေ့တွင်၊ တိုက်ခိုက်သူသည် သားကောင်ကွန်ပျူတာပေါ်တွင် အခွင့်ထူးမခံသောကုဒ်ကို လုပ်ဆောင်နိုင်ပါက၊ စကားဝှက်ထုတ်လုပ်သည့် အယ်လဂိုရီသမ်၏ ပထမအကြိမ်တွင် မည်သည့်ဌာနခွဲကို ကြိုးပမ်းခဲ့သည်ကို ဆုံးဖြတ်ရန် cache-based တိုက်ခိုက်မှုများကို အသုံးပြုနိုင်ကြောင်း တွေ့ရှိထားသည်။ စကားဝှက် ပိုင်းခြားခြင်း တိုက်ခိုက်မှုကို လုပ်ဆောင်ရန် ဤအချက်အလက်ကို သုံးနိုင်သည် (၎င်းသည် အော့ဖ်လိုင်း အဘိဓာန်တိုက်ခိုက်မှုနှင့် ဆင်တူသည်)။

ဤအားနည်းချက်ကို CVE-2019-9494 သုံးပြီး ခြေရာခံနေပါသည်။

ကာကွယ်ရေးတွင် လျှို့ဝှက်တန်ဖိုးများကို စဉ်ဆက်မပြတ် ရွေးချယ်မှု utilities များဖြင့် လျှို့ဝှက်တန်ဖိုးများပေါ်တွင် မူတည်သော အခြေအနေအလိုက် အကိုင်းအခက်များကို အစားထိုးခြင်း ပါဝင်သည်။ အကောင်အထည်ဖော်ရာတွင်လည်း တွက်ချက်အသုံးပြုရပါမည်။ Legendre ၏သင်္ကေတ အဆက်မပြတ်အချိန်နှင့်အတူ။

ထပ်တူပြုခြင်း-အခြေခံ ဘေးထွက်ချန်နယ်တိုက်ခိုက်မှု

Dragonfly handshake သည် အချို့သော များပြားသောအုပ်စုများကို အသုံးပြုသောအခါ၊ စကားဝှက်ကုဒ်သွင်းသည့် algorithm သည် စကားဝှက်ကို ကုဒ်ဝှက်ရန် ထပ်ခါတလဲလဲ အကြိမ်ပေါင်းများစွာကို အသုံးပြုသည်။ ထပ်တလဲလဲပြုလုပ်ခြင်းအရေအတွက် အတိအကျသည် အသုံးပြုထားသော စကားဝှက်နှင့် ဝင်ခွင့်အမှတ်နှင့် သုံးစွဲသူ၏ MAC လိပ်စာပေါ်တွင် မူတည်သည်။ တိုက်ခိုက်သူသည် စကားဝှက်ကို ကုဒ်သွင်းရန် အကြိမ်အရေအတွက် ထပ်တလဲလဲ ပြုလုပ်ခဲ့သည်ကို ဆုံးဖြတ်ရန် စကားဝှက်ကုဒ်သွင်းသည့် အယ်လဂိုရီသမ်တွင် အဝေးမှ အချိန်ကိုက်တိုက်ခိုက်မှုကို လုပ်ဆောင်နိုင်သည်။ ပြန်လည်ရယူထားသော အချက်အလက်များကို အော့ဖ်လိုင်းအဘိဓာန်တိုက်ခိုက်မှုနှင့် ဆင်တူသည့် စကားဝှက်တိုက်ခိုက်မှုကို လုပ်ဆောင်ရန် အသုံးပြုနိုင်သည်။

အချိန်ကိုက် တိုက်ခိုက်မှုကို ကာကွယ်ရန်၊ အကောင်အထည်ဖော်မှုများသည် အားနည်းချက်ရှိသော များပြားသော အုပ်စုများကို ပိတ်သင့်သည်။ နည်းပညာအမြင်အရ MODP အဖွဲ့ 22၊ 23 နှင့် 24 ကို ပိတ်ထားသင့်သည်။ MODP အုပ်စု 1၊ 2 နှင့် 5 ကို ပိတ်ရန်လည်း အကြံပြုထားသည်။

တိုက်ခိုက်မှု အကောင်အထည်ဖော်မှုတွင် ဆင်တူသောကြောင့် CVE-2019-9494 ကို အသုံးပြု၍ ဤအားနည်းချက်ကိုလည်း ခြေရာခံပါသည်။

WPA3 အဆင့်နှိမ့်ချခြင်း။

အသက် 15 နှစ်ရှိ WPA2 ပရိုတိုကောကို စက်ပစ္စည်းပေါင်း ဘီလီယံနှင့်ချီ၍ တွင်ကျယ်စွာ အသုံးပြုနေသောကြောင့် WPA3 ကို ကျယ်ကျယ်ပြန့်ပြန့် လက်ခံကျင့်သုံးမှုသည် နေ့ချင်းညချင်း ဖြစ်လာမည်မဟုတ်ပါ။ စက်ပစ္စည်းအဟောင်းများကို ပံ့ပိုးရန်၊ WPA3-certified စက်ပစ္စည်းများသည် WPA3-SAE နှင့် WPA2 နှစ်ခုစလုံးကို အသုံးပြု၍ ချိတ်ဆက်မှုများကို လက်ခံရန် configure လုပ်နိုင်သည့် "အကူးအပြောင်းလည်ပတ်မှုမုဒ်" ကို ပေးပါသည်။

တိုက်ခိုက်သူများသည် WPA2 ကိုသာ ပံ့ပိုးသည့် ဆိုးဆိုးရွားရွားဝင်ရောက်ခွင့်အမှတ်ကို ဖန်တီးရန် အသုံးပြုနိုင်သည့် တိုက်ခိုက်မှုများကို အဆင့်နှိမ့်ချရန် အားနည်းချက်ရှိသည်ဟု သုတေသီများက ယုံကြည်ကြပြီး၊ WPA3 ဖွင့်ထားသော စက်များကို လုံခြုံမှုမရှိသော WPA2 လေးလမ်းသွား လက်ဆွဲနှုတ်ဆက်ခြင်းအား အသုံးပြု၍ ချိတ်ဆက်ခိုင်းစေပါသည်။

"SAE (Dragonfly အဖြစ် အများအားဖြင့် သိကြသည့် မျိုးတူချင်းများ) ကို လက်ဆွဲနှုတ်ဆက်ခြင်း SAE (Simultaneous Authentication of Peers) ကို အဆင့်နှိမ့်ချတိုက်ခိုက်ခြင်းကိုလည်း တွေ့ရှိခဲ့ပြီး၊ ကျွန်ုပ်တို့သည် စက်အား ပုံမှန်ထက် ပိုမိုအားနည်းသော elliptic curve ကို အသုံးပြုရန် တွန်းအားပေးနိုင်သည်" ဟု သုတေသီများက ပြောကြားခဲ့သည်။

ထို့အပြင်၊ အဆင့်နှိမ့်တိုက်ခိုက်ရန် လူ-အလယ်အလတ် အနေအထား မလိုအပ်ပါ။ ယင်းအစား တိုက်ခိုက်သူများသည် WPA3-SAE ကွန်ရက်၏ SSID ကို သိရန်သာ လိုအပ်သည်။

သုတေသီများသည် ၎င်းတို့၏တွေ့ရှိချက်များကို WiFi စံနှုန်းများနှင့် Wi-Fi ထုတ်ကုန်များကို လိုက်နာမှုရှိကြောင်း အသိအမှတ်ပြုသည့် အကျိုးအမြတ်မယူသောအဖွဲ့အစည်းဖြစ်သည့် Wi-Fi Alliance သို့ တင်ပြခဲ့ပြီး ပြဿနာများကို အသိအမှတ်ပြုကာ ရှိပြီးသား WPA3 အသိအမှတ်ပြုစက်ပစ္စည်းများကို ပြုပြင်ရန် ရောင်းချသူများနှင့် လုပ်ဆောင်နေပါသည်။

PoC (ထုတ်ဝေသည့်အချိန်တွင် ၄၀၄)၊

အယူအဆသက်သေအဖြစ်၊ သုတေသီများသည် အားနည်းချက်များကို စမ်းသပ်ရန်အတွက် အသုံးပြုနိုင်သည့် အောက်ဖော်ပြပါ သီးခြားကိရိယာလေးခု (GitHub repositories တွင် hyperlinked) ကို မကြာမီ ထုတ်ပြန်တော့မည်ဖြစ်သည်။

Dragondrain Access Point တစ်ခုသည် WPA3 Dragonfly လက်ဆွဲခြင်းတွင် Dos တိုက်ခိုက်မှုများကို မည်မျှအထိ ခံနိုင်ရည်ရှိသည်ကို စမ်းသပ်နိုင်သည့် ကိရိယာတစ်ခုဖြစ်သည်။
Dragontime - Dragonfly လက်ဆွဲနှုတ်ဆက်ခြင်းကို အချိန်ကိုက်တိုက်ခိုက်ရန် စမ်းသပ်ကိရိယာတစ်ခု။
နဂါး အချိန်ကိုက်တိုက်ခိုက်မှုများမှ ပြန်လည်ရယူသည့် အချက်အလက်များကို ရယူပြီး စကားဝှက်တိုက်ခိုက်မှုကို လုပ်ဆောင်သည့် စမ်းသပ်ကိရိယာတစ်ခုဖြစ်သည်။
နဂါး - EAP-pwd ကို တိုက်ခိုက်သည့် ကိရိယာ။

Dragonblood- WPA3 ၏ SAE Handshake ၏ လုံခြုံရေး ပိုင်းခြားစိတ်ဖြာချက်
စီမံကိန်းဝဘ်ဆိုဒ် - wpa3.mathyvanhoef.com

source: www.habr.com

မှတ်ချက် Add