د WPA3 هیک کول: ډریګن بلډ

د WPA3 هیک کول: ډریګن بلډ

که څه هم د WPA3 نوی معیار لا تر اوسه په بشپړه توګه نه دی پلي شوی، په دې پروتوکول کې امنیتي نیمګړتیاوې برید کونکو ته اجازه ورکوي چې د وای فای پاسورډونه هیک کړي.

د Wi-Fi محافظت شوي لاسرسي III (WPA3) د WPA2 پروتوکول تخنیکي نیمګړتیاو ته د رسیدو په هڅه کې په لاره اچول شوی و ، کوم چې له اوږدې مودې راهیسې ناامنه او د KRACK (د کلیدي بیا نصب کولو برید) لپاره زیان منونکي ګڼل کیده. که څه هم WPA3 د ډریګون فلای په نوم پیژندل شوي یو ډیر خوندي لاسوند باندې تکیه کوي ، چې هدف یې د آفلاین لغت بریدونو (افلاین برټ ځواک) څخه د وائی فای شبکې خوندي کول دي ، امنیتي څیړونکي میتي وان هوف او ایال رونین د WPA3-Person په لومړني پلي کولو کې ضعفونه وموندل چې اجازه ورکوي یو برید کونکی د وخت یا اړخ کیچ څخه ناوړه ګټه پورته کولو سره د وائی فای پاسورډونه بیرته ترلاسه کولو لپاره.

"برید کونکي کولی شي هغه معلومات ولولي چې WPA3 باید په خوندي ډول کوډ کړي. دا د حساسو معلوماتو د غلا کولو لپاره کارول کیدی شي لکه د کریډیټ کارت شمیرې، پاسورډونه، د چیٹ پیغامونه، بریښنالیکونه او نور.

نن خپور شو د څیړنې سندد DragonBlood په نامه یادیږي، څیړونکو په WPA3 کې د ډیزاین دوه ډوله نیمګړتیاو ته نږدې کتنه وکړه: لومړی د بریدونو د ښکته کیدو لامل کیږي، او دویم یې د غاړې کیچ لیکونو المل کیږي.

د کیچ پر بنسټ د غاړې چینل برید

د Dragonfly د پټنوم کوډ کولو الګوریتم، چې د ښکار او پیکینګ الګوریتم په نوم هم پیژندل کیږي، مشروط څانګې لري. که یو برید کوونکی وټاکي چې د if-then-else څانګې کومه څانګه اخیستل شوې، هغه کولی شي معلومه کړي چې آیا د پټنوم عنصر د دې الګوریتم په ځانګړي تکرار کې موندل شوی. په عمل کې، دا وموندل شوه چې که یو برید کوونکی کولی شي د قرباني کمپیوټر کې بې ګټې کوډ چل کړي، نو دا ممکنه ده چې د کیچ پر بنسټ بریدونه وکاروئ ترڅو معلومه کړي چې د پټنوم تولید الګوریتم په لومړي تکرار کې کومه څانګه هڅه شوې. دا معلومات د پټنوم ویشلو برید ترسره کولو لپاره کارول کیدی شي (دا د آف لائن لغت برید ته ورته دی).

دا زیانمننه د CVE-2019-9494 په کارولو سره تعقیب کیږي.

دفاع د مشروط څانګو ځای په ځای کول شامل دي چې د دوامداره وخت انتخاب اسانتیاو سره په پټو ارزښتونو پورې اړه لري. تطبیق باید د محاسبې څخه هم کار واخلي د لیجنډر سمبول د دوامداره وخت سره.

د همغږي پر بنسټ د غاړې چینل برید

کله چې د ډریګن فلای لاسوند ځینې ضربې ډلې کاروي، د پاسورډ کوډ کولو الګوریتم د پاسورډ کوډ کولو لپاره د تکرار شمیر متغیر کاروي. د تکرار دقیق شمیر په کارول شوي پټنوم او د لاسرسي نقطې او پیرودونکي MAC پته پورې اړه لري. برید کوونکی کولی شي د پټنوم کوډ کولو الګوریتم باندې د ریموټ وخت برید ترسره کړي ترڅو معلومه کړي چې د پاسورډ کوډ کولو لپاره څومره تکرارونه شوي. ترلاسه شوي معلومات د پټنوم برید ترسره کولو لپاره کارول کیدی شي ، کوم چې د آفلاین لغت برید ته ورته دی.

د وخت د برید د مخنیوي لپاره، تطبیق باید د زیان منونکي ضرب ګروپونه غیر فعال کړي. له تخنیکي پلوه، د MODP ګروپ 22، 23 او 24 باید غیر فعال شي. دا هم سپارښتنه کیږي چې د MODP ګروپ 1، 2 او 5 غیر فعال کړئ.

دا زیانمننه هم د CVE-2019-9494 په کارولو سره د برید پلي کولو کې د ورته والي له امله تعقیب کیږي.

د WPA3 ښکته کول

له هغه وخته چې د 15 کلن WPA2 پروتوکول په پراخه کچه د ملیاردونو وسیلو لخوا کارول شوی ، د WPA3 پراخه منل به په شپه کې نه پیښ شي. د زړو وسیلو د ملاتړ لپاره، د WPA3 تصدیق شوي وسایل د "انتقالي عملیاتي حالت" وړاندیز کوي چې د WPA3-SAE او WPA2 دواړو په کارولو سره د اړیکو منلو لپاره تنظیم کیدی شي.

څیړونکي پدې باور دي چې انتقالي حالت د بریدونو ښکته کولو لپاره زیان منونکی دی، کوم چې برید کونکي کولی شي د غلا لاسرسي نقطه رامینځته کولو لپاره وکاروي چې یوازې د WPA2 ملاتړ کوي، د WPA3 فعال شوي وسایل مجبوروي چې د ناامنه WPA2 څلور طرفه لاسونو په کارولو سره وصل شي.

څیړونکو وویل: "موږ د SAE په وړاندې یو ښکته برید هم کشف کړ (د ملګرو سره یو ځای تصدیق چې په عام ډول د ډریګن فلای په نوم پیژندل کیږي) لاسونه په خپل ځان کې ، چیرې چې موږ کولی شو وسیله مجبور کړو چې د نورمال په پرتله ضعیف بیضوي وکر وکاروو." څیړونکو وویل.

سربیره پردې ، د مینځني مینځني حالت ته اړتیا نشته چې د ښکته برید ترسره کولو لپاره. پرځای یې، برید کونکي یوازې د WPA3-SAE شبکې SSID ته اړتیا لري.

څیړونکو خپلې موندنې د وائی فای اتحادیې ته راپور کړې، یوه غیر انتفاعي موسسه چې د وائی فای معیارونه او د وائی فای محصولات د اطاعت لپاره تصدیق کوي، کوم چې ستونزې یې منلي او د پلورونکو سره کار کوي ترڅو موجوده WPA3 تصدیق شوي وسیلې حل کړي.

PoC (د خپرولو په وخت کې 404)

د مفهوم ثبوت په توګه، څیړونکي به ډیر ژر لاندې څلور جلا وسیلې خوشې کړي (د GitHub ذخیره کې لاندې هایپر لینک شوي) چې د زیانونو ازموینې لپاره کارول کیدی شي.

ډریګونډرین یوه وسیله ده چې ازموینه کولی شي تر کومې کچې د لاسرسي نقطه د WPA3 ډریګن فلای لاسي شیک کې د Dos بریدونو لپاره زیان منونکې ده.
ډریګن وخت - د ډریګن فلای لاسي شیک پروړاندې د وخت برید ترسره کولو لپاره تجربه لرونکې وسیله.
Dragonforce یوه تجربه لرونکې وسیله ده چې د وخت له بریدونو څخه د بیا رغونې معلومات ترلاسه کوي او د پټنوم برید ترسره کوي.
ښامار وژونکی - یوه وسیله چې په EAP-pwd باندې بریدونه ترسره کوي.

ډریګن بلډ: د WPA3 د SAE لاسی شیک امنیت تحلیل
د پروژې ویب پاڼه - wpa3.mathyvanhoef.com

سرچینه: www.habr.com

Add a comment