WPA3 ကြိုးမဲ့ကွန်ရက်လုံခြုံရေးနည်းပညာနှင့် EAP-pwd ရှိ အားနည်းချက်များ

WPA2 နှင့် ကြိုးမဲ့ကွန်ရက်များပေါ်တွင် KRACK တိုက်ခိုက်မှုကို ရေးသားသူ Mathy Vanhoef နှင့် TLS ဆိုင်ရာ တိုက်ခိုက်မှုအချို့၏ ပူးတွဲရေးသားသူ Eyal Ronen တို့က နည်းပညာတွင် အားနည်းချက်ခြောက်ခု (CVE-2019-9494 - CVE-2019-9499) အကြောင်း အချက်အလက်များကို ထုတ်ဖော်ခဲ့သည်။ WPA3 ကြိုးမဲ့ကွန်ရက်များ၏ အကာအကွယ်၊ သင်သည် ချိတ်ဆက်မှုစကားဝှက်ကို ပြန်လည်ဖန်တီးနိုင်ပြီး စကားဝှက်ကို မသိဘဲ ကြိုးမဲ့ကွန်ရက်သို့ ဝင်ရောက်ခွင့်ရရှိစေမည်ဖြစ်သည်။ အားနည်းချက်များကို Dragonblood ဟု စုပေါင်းကုဒ်အမည်ပေးထားပြီး အော့ဖ်လိုင်းစကားဝှက်ကို မှန်းဆခြင်းမှ အကာအကွယ်ပေးသည့် Dragonfly ချိတ်ဆက်မှု ညှိနှိုင်းရေးနည်းလမ်းကို အပေးအယူလုပ်ရန် ခွင့်ပြုထားသည်။ WPA3 အပြင်၊ Dragonfly နည်းလမ်းကို Android၊ RADIUS ဆာဗာများနှင့် hostapd/wpa_supplicant များတွင်သုံးသော EAP-pwd ပရိုတိုကောတွင် အဘိဓာန်မှန်းဆခြင်းမှလည်း ကာကွယ်ရန်အတွက်လည်း အသုံးပြုပါသည်။

လေ့လာမှုသည် WPA3 တွင် ဗိသုကာဆိုင်ရာ ပြဿနာများ၏ အဓိက အမျိုးအစား နှစ်ခုကို ဖော်ထုတ်ခဲ့သည်။ ပြဿနာနှစ်မျိုးလုံးကို နောက်ဆုံးတွင် အသုံးပြုခွင့်စကားဝှက်ကို ပြန်လည်တည်ဆောက်ရန် အသုံးပြုနိုင်သည်။ ပထမအမျိုးအစားသည် သင့်အား ယုံကြည်စိတ်ချရသော လျှို့ဝှက်စာဝှက်နည်းများ (တိုက်ခိုက်မှုကို အဆင့်နှိမ့်ချရန်) ခွင့်ပြုသည်- WPA2 နှင့် လိုက်ဖက်ညီမှုရှိစေရန်အတွက် ကိရိယာများ (အကူးအပြောင်းမုဒ်၊ WPA2 နှင့် WPA3 ကိုအသုံးပြုခြင်းအားခွင့်ပြုသည်) တိုက်ခိုက်သူအား ဖောက်သည်အား အဆင့်လေးဆင့်ချိတ်ဆက်မှုညှိနှိုင်းမှုလုပ်ဆောင်ရန် တွန်းအားပေးခွင့်ပြုသည်။ WPA2 မှအသုံးပြုသော၊ ၎င်းသည် WPA2 နှင့်သက်ဆိုင်သော classic brute-force attacks စကားဝှက်များကို ထပ်မံအသုံးပြုခွင့်ပြုသည်။ ထို့အပြင်၊ Dragonfly connection matching method တွင် တိုက်ရိုက် အဆင့်နှိမ့်တိုက်ခိုက်နိုင်ခြေကို ဖော်ထုတ်ထားပြီး၊ လုံခြုံစိတ်ချရမှုနည်းသော elliptic curves အမျိုးအစားများသို့ ပြန်လှည့်နိုင်စေမည်ဖြစ်သည်။

ပြဿနာ၏ ဒုတိယအမျိုးအစားမှာ ပြင်ပအဖွဲ့အစည်းချန်နယ်များမှတစ်ဆင့် စကားဝှက်ဝိသေသလက္ခဏာများဆိုင်ရာ သတင်းအချက်အလက်များ ပေါက်ကြားစေကာ Dragonfly တွင် စကားဝှက်ကုဒ်သွင်းသည့်နည်းလမ်းရှိ ချို့ယွင်းချက်များအပေါ် အခြေခံကာ မူလစကားဝှက်ကို ပြန်လည်ဖန်တီးရန် သွယ်ဝိုက်ဒေတာဖြစ်သည့် သွယ်ဝိုက်ဒေတာ၊ . Dragonfly ၏ hash-to-curve algorithm သည် ကက်ရှ်တိုက်ခိုက်မှုများကို ခံရနိုင်ချေရှိပြီး ၎င်း၏ hash-to-group algorithm သည် အချိန်ပိုင်းတိုက်ခိုက်မှုများကို လုပ်ဆောင်နိုင်မည်ဖြစ်သည်။ စစ်ဆင်ရေးများ (အချိန်ကိုက်တိုက်ခိုက်မှု)။

ကက်ရှ်မိုင်းတွင်းတိုက်ခိုက်မှုများကို လုပ်ဆောင်ရန်၊ တိုက်ခိုက်သူသည် ကြိုးမဲ့ကွန်ရက်သို့ချိတ်ဆက်အသုံးပြုသူ၏စနစ်တွင် အခွင့်ထူးမခံသောကုဒ်ကို လုပ်ဆောင်နိုင်ရပါမည်။ နည်းလမ်းနှစ်ခုစလုံးသည် စကားဝှက်ရွေးချယ်မှုလုပ်ငန်းစဉ်အတွင်း စကားဝှက်၏ အစိတ်အပိုင်းများ၏ မှန်ကန်သောရွေးချယ်မှုအား ရှင်းလင်းရန် လိုအပ်သောအချက်အလက်များကို ရရှိစေမည်ဖြစ်သည်။ တိုက်ခိုက်မှု၏ထိရောက်မှုမှာ အလွန်မြင့်မားပြီး စာလုံးအသေးများပါရှိသော စာလုံး 8 လုံးပါသော စကားဝှက်ကို ခန့်မှန်းနိုင်စေကာ လက်ဆွဲနှုတ်ဆက်ခြင်း 40 ကြိမ်နှင့် Amazon EC2 ပမာဏကို $125 ငှားရမ်းခြင်းနှင့် ညီမျှသော အရင်းအမြစ်များကို သုံးစွဲခြင်းနှင့် ညီမျှသည်။

ဖော်ထုတ်ထားသော အားနည်းချက်များအပေါ် အခြေခံ၍ တိုက်ခိုက်မှုအခြေအနေများစွာကို အဆိုပြုထားသည်။

  • အဘိဓာန်ရွေးချယ်မှုကို လုပ်ဆောင်နိုင်သည့်စွမ်းရည်ဖြင့် WPA2 တွင် Rollback တိုက်ခိုက်ခြင်း။ client နှင့် access point သည် WPA3 နှင့် WPA2 နှစ်ခုလုံးကို ပံ့ပိုးပေးသည့် ပတ်ဝန်းကျင်တွင်၊ တိုက်ခိုက်သူသည် WPA2 ကိုသာ ပံ့ပိုးပေးသည့် တူညီသောကွန်ရက်အမည်ဖြင့် ၎င်းတို့၏ကိုယ်ပိုင် rogue access point ကို အသုံးပြုနိုင်သည်။ ထိုသို့သောအခြေအနေတွင်၊ client သည် WPA2 ၏ ချိတ်ဆက်မှုညှိနှိုင်းရေးနည်းလမ်းကို အသုံးပြုမည်ဖြစ်ပြီး၊ ထိုသို့သော လှည့်ပြန်ခြင်းအား ခွင့်မပြုကြောင်း ဆုံးဖြတ်ရမည်ဖြစ်ပြီး၊ သို့သော် ချန်နယ်ညှိနှိုင်းမှုစာတိုများပေးပို့ပြီး လိုအပ်သည့် အချက်အလက်အားလုံးကို ပေးပို့သည့်အခါ ၎င်းကို လုပ်ဆောင်သွားမည်ဖြစ်သည်။ အဘိဓာန်တိုက်ခိုက်မှုသည် ပေါက်ကြားနေပြီဖြစ်သည်။ SAE ရှိ elliptic curves များ၏ ပြဿနာရှိသော ဗားရှင်းများကို ပြန်လှည့်ရန် အလားတူနည်းလမ်းကို အသုံးပြုနိုင်သည်။

    ထို့အပြင်၊ wpa_supplicant ၏အခြားရွေးချယ်စရာအဖြစ် Intel မှတီထွင်သော iwd daemon နှင့် Samsung Galaxy S10 ကြိုးမဲ့စတက်များသည် WPA3 ကိုသာအသုံးပြုသည့်ကွန်ရက်များတွင်ပင်တိုက်ခိုက်မှုများကိုအဆင့်နှိမ့်ချနိုင်သည်ကိုတွေ့ရှိခဲ့သည် - ဤစက်ပစ္စည်းများသည် WPA3 ကွန်ရက်သို့ယခင်ကချိတ်ဆက်ခဲ့လျှင်၊ ၎င်းတို့သည် အမည်တူ WPA2 ကွန်ရက်သို့ ချိတ်ဆက်ရန် ကြိုးစားမည်ဖြစ်သည်။

  • ပရိုဆက်ဆာ ကက်ရှ်မှ အချက်အလက်များကို ထုတ်ယူသည့် ဘေး-ချန်နယ် တိုက်ခိုက်မှု။ Dragonfly ရှိ စကားဝှက် ကုဒ်သွင်းသည့် အယ်လဂိုရီသမ်တွင် အခြေအနေအလိုက် အကိုင်းအခက်များ ပါဝင်ပြီး တိုက်ခိုက်သူသည် ကြိုးမဲ့အသုံးပြုသူ၏ စနစ်တွင် ကုဒ်ကို လုပ်ဆောင်နိုင်စွမ်းရှိသည့် ကက်ရှ်အပြုအမူဆိုင်ရာ ခွဲခြမ်းစိတ်ဖြာမှုအပေါ် အခြေခံ၍ မည်သည့် if- then-else expression blocks များကို ရွေးချယ်ဆုံးဖြတ်နိုင်သည် ။ ရရှိသောအချက်အလက်များကို WPA2 စကားဝှက်များပေါ်တွင် အော့ဖ်လိုင်းအဘိဓာန်တိုက်ခိုက်မှုများနှင့် ဆင်တူသည့် နည်းလမ်းများကို အသုံးပြု၍ တိုးတက်သော စကားဝှက် ခန့်မှန်းခြင်းကို လုပ်ဆောင်ရန် အသုံးပြုနိုင်သည်။ အကာအကွယ်အတွက်၊ စီမံဆောင်ရွက်နေသည့် ဒေတာ၏ သဘောသဘာဝမှ ကင်းလွတ်ကာ စဉ်ဆက်မပြတ် လုပ်ဆောင်ချိန်ဖြင့် လည်ပတ်မှုများကို အသုံးပြုရန် အဆိုပြုထားသည်။
  • စစ်ဆင်ရေးလုပ်ဆောင်ချိန်ကို ခန့်မှန်းခြင်းဖြင့် ဘေး-ချန်နယ်တိုက်ခိုက်မှု။ Dragonfly ၏ကုဒ်သည် စကားဝှက်များကို ကုဒ်နံပါတ်များ နှင့် ထပ်ကာထပ်ကာ ပြောင်းလဲနိုင်သော အရေအတွက် အများအပြားကို အသုံးပြုကာ အသုံးပြုသည့် စကားဝှက်နှင့် အသုံးပြုသည့်နေရာ သို့မဟုတ် ကလိုင်းယင့်၏ MAC လိပ်စာပေါ်တွင် မူတည်သည့် အရေအတွက်ကို အသုံးပြုသည်။ အဝေးထိန်းတိုက်ခိုက်သူသည် စကားဝှက်ကို ကုဒ်သွင်းနေစဉ်အတွင်း ထပ်တလဲလဲ လုပ်ဆောင်မှု မည်မျှလုပ်ဆောင်ခဲ့သည်ကို ဆုံးဖြတ်နိုင်ပြီး တိုးတက်သော စကားဝှက်ကို ခန့်မှန်းရန်အတွက် ညွှန်ပြချက်အဖြစ် ၎င်းတို့ကို အသုံးပြုနိုင်သည်။
  • ဝန်ဆောင်မှုခေါ်ဆိုမှုကို ငြင်းပယ်ခြင်း။ ဆက်သွယ်ရေးချန်နယ်စေ့စပ်ညှိနှိုင်းမှုတောင်းဆိုချက်များစွာကို ပေးပို့ခြင်းဖြင့် ရရှိနိုင်သောအရင်းအမြစ်များ ကုန်ဆုံးသွားသောကြောင့် တိုက်ခိုက်သူသည် access point ၏ အချို့သောလုပ်ဆောင်ချက်များကို ပိတ်ဆို့နိုင်သည်။ WPA3 မှ ပံ့ပိုးပေးထားသော ရေလွှမ်းမိုးမှုကာကွယ်ရေးကို ကျော်ဖြတ်ရန်၊ အတုယောင်၊ ထပ်တလဲလဲမဟုတ်သော MAC လိပ်စာများမှ တောင်းဆိုချက်များကို ပေးပို့ရန် လုံလောက်ပါသည်။
  • WPA3 ချိတ်ဆက်မှုညှိနှိုင်းရေးလုပ်ငန်းစဉ်တွင် အသုံးပြုသည့် လုံခြုံမှုနည်းသော ကုဒ်ဝှက်ဖော်ပြသည့်အုပ်စုများသို့ ပြန်ပြောင်းပါ။ ဥပမာအားဖြင့်၊ client သည် elliptic curves P-521 နှင့် P-256 ကို ပံ့ပိုးပေးပြီး P-521 ကို ဦးစားပေးရွေးချယ်မှုအဖြစ် အသုံးပြုပါက တိုက်ခိုက်သူသည် ပံ့ပိုးမှုမခွဲခြားဘဲ၊
    P-521 သည် access point ဘက်မှ client ကို P-256 ကို အသုံးပြုရန် တွန်းအားပေးနိုင်သည်။ ချိတ်ဆက်ညှိနှိုင်းမှုလုပ်ငန်းစဉ်အတွင်း မက်ဆေ့ဂျ်အချို့ကို စစ်ထုတ်ပြီး အချို့သော elliptic curves အမျိုးအစားများအတွက် ပံ့ပိုးမှုမရှိခြင်းအကြောင်း အချက်အလက်အတုများဖြင့် မက်ဆေ့ခ်ျအတုများ ပေးပို့ခြင်းဖြင့် တိုက်ခိုက်ခြင်းဖြစ်သည်။

အားနည်းချက်များအတွက် စက်များကို စစ်ဆေးရန်အတွက် တိုက်ခိုက်မှုများ၏ နမူနာများဖြင့် script အများအပြားကို ပြင်ဆင်ထားသည်-

  • Dragonslayer - EAP-pwd တွင် တိုက်ခိုက်မှုများကို အကောင်အထည်ဖော်ခြင်း။
  • Dragondrain သည် SAE (Simultaneous Authentication of Equals) ချိတ်ဆက်ညှိနှိုင်းမှုနည်းလမ်းကို အကောင်အထည်ဖော်ရာတွင် အားနည်းချက်များအတွက် access point များ၏ အားနည်းချက်ကို စစ်ဆေးရန်အတွက် အသုံးဝင်မှုတစ်ခုဖြစ်ပြီး၊ ဝန်ဆောင်မှုကို ငြင်းဆိုရန်အတွက် အသုံးပြုနိုင်သည်။
  • Dragontime - MODP အဖွဲ့များ 22၊ 23 နှင့် 24 ကိုအသုံးပြုသောအခါ လုပ်ဆောင်ချက်များ၏ လုပ်ဆောင်ချိန်ကွာခြားချက်ကို ထည့်သွင်းစဉ်းစားကာ SAE ကို ဘေးထွက်ချန်နယ်တိုက်ခိုက်မှုပြုလုပ်ရန်အတွက် script တစ်ခု။
  • Dragonforce သည် လုပ်ဆောင်ချက်အမျိုးမျိုး လုပ်ဆောင်ချိန် သို့မဟုတ် ကက်ရှ်ရှိ ဒေတာသိမ်းဆည်းမှုကို ဆုံးဖြတ်ခြင်းဆိုင်ရာ အချက်အလက်များအပေါ် အခြေခံ၍ အချက်အလက်များ ပြန်လည်ရယူခြင်း (စကားဝှက်ကို ခန့်မှန်းခြင်း) အတွက် အသုံးဝင်မှုတစ်ခုဖြစ်သည်။

ကြိုးမဲ့ကွန်ရက်များအတွက် စံချိန်စံညွှန်းများကို ဖွံ့ဖြိုးတိုးတက်စေသည့် Wi-Fi Alliance မှ ပြဿနာသည် WPA3-Personal ၏ အစောပိုင်းအကောင်အထည်ဖော်မှု အရေအတွက်ကန့်သတ်ချက်အပေါ် သက်ရောက်မှုရှိပြီး firmware နှင့် ဆော့ဖ်ဝဲလ်အပ်ဒိတ်မှတစ်ဆင့် ပြင်ဆင်နိုင်ကြောင်း ကြေညာခဲ့သည်။ အန္တရာယ်ရှိသော လုပ်ရပ်များကို လုပ်ဆောင်ရန် အားနည်းချက်များကို အသုံးပြုထားကြောင်း မှတ်တမ်းတင်ထားသော အမှုတွဲများ မရှိပါ။ လုံခြုံရေး အားကောင်းစေရန်၊ Wi-Fi Alliance သည် အကောင်အထည်ဖော်မှုများ၏ မှန်ကန်မှုကို အတည်ပြုရန် ကြိုးမဲ့စက်ပစ္စည်း အသိအမှတ်ပြုပရိုဂရမ်တွင် နောက်ထပ်စမ်းသပ်မှုများကို ပေါင်းထည့်ခဲ့ပြီး ဖော်ထုတ်ထားသော ပြဿနာများအတွက် ပူးပေါင်းပြင်ဆင်မှုများကို စက်ပစ္စည်းထုတ်လုပ်သူများထံသို့လည်း ဆက်သွယ်ခဲ့သည်။ hostap/wpa_supplicant အတွက် Patches များကို ထုတ်ပြီးဖြစ်သည်။ Package အပ်ဒိတ်များကို Ubuntu အတွက် ရနိုင်ပါသည်။ Debian၊ RHEL၊ SUSE/openSUSE၊ Arch, Fedora နှင့် FreeBSD တွင် မဖြေရှင်းနိုင်သော ပြဿနာများ ရှိပါသေးသည်။

source: opennet.ru

မှတ်ချက် Add