هيڪنگ WPA3: ڊريگن بلڊ

هيڪنگ WPA3: ڊريگن بلڊ

جيتوڻيڪ نئون WPA3 معيار اڃا تائين مڪمل طور تي لاڳو نه ڪيو ويو آهي، هن پروٽوڪول ۾ سيڪيورٽي خاميون حملي ڪندڙن کي وائي فائي پاسورڊ هيڪ ڪرڻ جي اجازت ڏين ٿيون.

وائي فائي محفوظ ٿيل رسائي III (WPA3) WPA2 پروٽوڪول جي ٽيڪنيڪل نقصن کي حل ڪرڻ جي ڪوشش ۾ شروع ڪيو ويو، جيڪو ڊگهي عرصي کان KRACK (Key Reinstallation Attack) لاءِ غير محفوظ ۽ ڪمزور سمجهيو ويندو هو. جيتوڻيڪ WPA3 Dragonfly جي نالي سان مشهور هڪ وڌيڪ محفوظ هٿ ملائڻ تي ڀاڙي ٿو، جنهن جو مقصد وائي فائي نيٽ ورڪن کي آف لائن ڊڪشنري حملن (آف لائن برٽ فورس) کان بچائڻ آهي، سيڪيورٽي محققن ميٿي وانهوف ۽ ايال رونن کي WPA3-Personal جي شروعاتي عمل ۾ ڪمزوريون مليون آهن جيڪي اجازت ڏئي سگھن ٿيون. هڪ حملو ڪندڙ وائي فائي پاسورڊ ٻيهر حاصل ڪرڻ لاءِ ٽائيمنگ يا سائڊ ڪيچز کي غلط استعمال ڪندي.

"حملو ڪندڙ معلومات پڙهي سگھن ٿا ته WPA3 کي محفوظ طور تي انڪرپٽ ڪرڻ گهرجي. هي حساس معلومات چوري ڪرڻ لاءِ استعمال ٿي سگهي ٿو جهڙوڪ ڪريڊٽ ڪارڊ نمبر، پاسورڊ، چيٽ پيغام، اي ميلون وغيره.

اڄ شايع ٿيل تحقيقي دستاويز، جنهن کي ڊريگن بلڊ سڏيو ويندو آهي، محققن WPA3 ۾ ٻن قسمن جي ڊيزائن جي خامين تي ويجھي نظر رکي ٿي: پهرين حملن کي گهٽائي ٿو، ۽ ٻيو پاسي واري ڪيش ليڪس ڏانهن وٺي ٿو.

ڪيش تي ٻڌل پاسي واري چينل جو حملو

Dragonfly جي پاسورڊ انڪوڊنگ الگورٿم، پڻ سڃاتو وڃي ٿو شڪار ۽ پيڪنگ الگورتھم، مشروط شاخن تي مشتمل آهي. جيڪڏهن هڪ حملو ڪندڙ اهو طئي ڪري سگهي ٿو ته if-then-else برانچ جي ڪهڙي شاخ ورتي وئي هئي، هو اهو معلوم ڪري سگهي ٿو ته ڇا پاسورڊ عنصر ان الگورتھم جي مخصوص ورهاڱي ۾ مليو هو. عملي طور تي، اهو مليو آهي ته جيڪڏهن هڪ حملو ڪندڙ هڪ متاثر ٿيل ڪمپيوٽر تي غير امتيازي ڪوڊ هلائي سگهي ٿو، اهو ممڪن آهي ته ڪيش تي ٻڌل حملن کي استعمال ڪرڻ لاء اهو طئي ڪرڻ لاء ڪهڙي شاخ جي ڪوشش ڪئي وئي هئي پاسورڊ نسل الورورٿم جي پهرين ورهاڱي ۾. اها معلومات پاسورڊ ورهائڻ واري حملي کي انجام ڏيڻ لاءِ استعمال ٿي سگهي ٿي (هي آف لائن ڊڪشنري حملي وانگر آهي).

هي نقصان CVE-2019-9494 استعمال ڪندي ٽريڪ ڪيو پيو وڃي.

دفاعي مشروط شاخن کي تبديل ڪرڻ تي مشتمل آهي جيڪي ڳجهي قدرن تي منحصر آهن مسلسل وقت جي چونڊ افاديت سان. لاڳو پڻ حساب ڪتاب استعمال ڪرڻ گهرجي ڏند ڪٿا جي علامت مسلسل وقت سان.

هم وقت سازي جي بنياد تي پاسي واري چينل جو حملو

جڏهن ڊريگن فلائي هينڊ شيڪ استعمال ڪري ٿو ڪجهه ضرباتي گروپن کي، پاسورڊ انڪوڊنگ الگورٿم استعمال ڪري ٿو هڪ متغير تعداد جي تکرارن کي انڪوڊ ڪرڻ لاءِ. تکرارن جو صحيح تعداد استعمال ٿيل پاسورڊ ۽ رسائي پوائنٽ ۽ ڪلائنٽ جي MAC پتي تي منحصر آهي. هڪ حملو ڪندڙ پاسورڊ انڪوڊنگ الگورٿم تي ريموٽ ٽائيمنگ حملو ڪري سگهي ٿو اهو طئي ڪرڻ لاءِ ته پاسورڊ کي انڪوڊ ڪرڻ لاءِ ڪيترا ورهاڱا ٿيا. هٿ ڪيل معلومات پاسورڊ حملي کي انجام ڏيڻ لاءِ استعمال ٿي سگهي ٿي، جيڪو آف لائن ڊڪشنري حملي وانگر آهي.

وقت جي حملي کي روڪڻ لاءِ، عملن کي ڪمزور ٿيندڙ ضرب گروپن کي غير فعال ڪرڻ گھرجي. ٽيڪنيڪل نقطي نظر کان، MODP گروپن 22، 23 ۽ 24 کي بند ڪيو وڃي. اهو پڻ MODP گروپ 1، 2 ۽ 5 کي غير فعال ڪرڻ جي سفارش ڪئي وئي آهي.

حملي جي عمل ۾ هڪجهڙائي جي ڪري CVE-2019-9494 استعمال ڪندي هي نقصان پڻ ٽريڪ ڪيو ويو آهي.

WPA3 گھٽتائي

15 سالن کان وٺي WPA2 پروٽوڪول وڏي پئماني تي استعمال ڪيو ويو آهي بلين ڊوائيسز پاران، وڏي پئماني تي WPA3 کي اپنائڻ رات جو نه ٿيندو. پراڻن ڊوائيسز کي سپورٽ ڪرڻ لاءِ، WPA3-تصديق ٿيل ڊيوائسز پيش ڪن ٿيون هڪ ”منتقلي آپريٽنگ موڊ“ جنهن کي WPA3-SAE ۽ WPA2 استعمال ڪندي ڪنيڪشن قبول ڪرڻ لاءِ ترتيب ڏئي سگهجي ٿو.

محققن جو خيال آهي ته عارضي موڊ حملن کي گهٽائڻ لاءِ خطرناڪ آهي، جنهن کي حملي آور استعمال ڪري سگھن ٿا هڪ روگ رسائي پوائنٽ ٺاهڻ لاءِ جيڪو صرف WPA2 کي سپورٽ ڪري ٿو، WPA3-فعال ڊوائيسز کي غير محفوظ WPA2 چار طرفي هينڊ شيڪ استعمال ڪندي ڳنڍڻ تي مجبور ڪري ٿو.

"اسان SAE (Pears جي هڪجهڙائي جي تصديق، عام طور تي ڊريگن فلائي جي نالي سان) هٿ ملائڻ جي خلاف هڪ هيٺيون حملو پڻ دريافت ڪيو، جتي اسان ڊوائيس کي معمول کان ڪمزور بيضوي وکر استعمال ڪرڻ تي مجبور ڪري سگهون ٿا،" محقق چيو.

ان کان علاوه، انسان جي وچ واري پوزيشن جي ضرورت نه آهي ته هڪ هيٺيون حملو ڪرڻ لاء. ان جي بدران، حملي ڪندڙن کي صرف ڄاڻڻ جي ضرورت آهي SSID جي WPA3-SAE نيٽ ورڪ.

محقق انهن جي نتيجن کي وائي فائي الائنس کي ٻڌايو، هڪ غير منافع بخش تنظيم جيڪا وائي فائي معيار ۽ وائي فائي پروڊڪٽس جي تعميل جي تصديق ڪري ٿي، جنهن مسئلن کي تسليم ڪيو آهي ۽ موجوده WPA3-تصديق ٿيل ڊوائيسز کي درست ڪرڻ لاء وينڊرز سان ڪم ڪري رهيا آهن.

PoC (404 اشاعت جي وقت)

تصور جي ثبوت جي طور تي، محقق جلد ئي ھيٺ ڏنل چار الڳ اوزار جاري ڪندا (ھيٺ ڏنل GitHub مخزن ۾ هائپر لنڪ ٿيل) جيڪي استعمال ڪري سگھجن ٿا خطرات کي جانچڻ لاءِ.

ڊريگنڊرين ھڪڙو اوزار آھي جيڪو جانچ ڪري سگھي ٿو ته ڪھڙي حد تائين رسائي پوائنٽ ڊاس حملن لاءِ خطرناڪ آھي WPA3 Dragonfly handshake.
ڊريگن ٽائيم - هڪ تجرباتي اوزار Dragonfly هٿ ملائڻ جي خلاف وقت تي حملا ڪرڻ لاء.
ڊريگن فورس هڪ تجرباتي اوزار آهي جيڪو وقت جي حملن کان وصولي جي معلومات حاصل ڪري ٿو ۽ پاسورڊ حملي کي انجام ڏئي ٿو.
ڊريگنزلير - ھڪڙو اوزار جيڪو EAP-pwd تي حملو ڪري ٿو.

ڊريگن بلڊ: WPA3 جي SAE هينڊ شيڪ جو هڪ سيڪيورٽي تجزيو
پروجيڪٽ ويب سائيٽ - wpa3.mathyvanhoef.com

جو ذريعو: www.habr.com

تبصرو شامل ڪريو