WPA3 وائرليس نيٽورڪ سيڪيورٽي ٽيڪنالاجي ۽ EAP-pwd ۾ ڪمزوريون

Mathy Vanhoef، WPA2 سان وائرليس نيٽ ورڪن تي KRACK حملي جو ليکڪ، ۽ Eyal Ronen، TLS تي ڪجهه حملن جي گڏيل ليکڪ، ٽيڪنالاجي ۾ ڇهن خطرن (CVE-2019-9494 - CVE-2019-9499) بابت معلومات ظاهر ڪئي. WPA3 وائرليس نيٽ ورڪ جو تحفظ، توهان کي ڪنيڪشن پاسورڊ ٻيهر ٺاهڻ جي اجازت ڏئي ٿي ۽ پاسورڊ ڄاڻڻ کان سواءِ وائرليس نيٽ ورڪ تائين رسائي حاصل ڪرڻ جي اجازت ڏئي ٿي. خطرن کي مجموعي طور تي ڊريگن بلڊ ڪوڊ ڪيو ويو آهي ۽ ڊريگن فلائي ڪنيڪشن جي ڳالهين جي طريقي کي اجازت ڏين ٿا، جيڪو آف لائن پاسورڊ اندازي جي خلاف تحفظ فراهم ڪري ٿو، سمجهوتو ڪيو وڃي. WPA3 کان علاوه، ڊريگن فلائي طريقو پڻ استعمال ڪيو ويندو آهي ڊڪشنري اندازي کان بچاء لاء EAP-pwd پروٽوڪول ۾ استعمال ٿيل Android، RADIUS سرورز ۽ hostapd/wpa_supplicant.

مطالعي WPA3 ۾ تعميراتي مسئلن جي ٻن مکيه قسمن جي نشاندهي ڪئي. ٻنهي قسمن جا مسئلا آخرڪار استعمال ڪري سگھجن ٿا رسائي پاسورڊ کي ٻيهر ترتيب ڏيڻ لاءِ. پهريون قسم توهان کي ناقابل اعتبار cryptographic طريقن ڏانهن موٽڻ جي اجازت ڏئي ٿو (ڊائون گريڊ حملي): WPA2 سان مطابقت کي يقيني بڻائڻ لاءِ اوزار (ٽرانزٽ موڊ، WPA2 ۽ WPA3 جي استعمال جي اجازت ڏيڻ) حملي ڪندڙ کي اجازت ڏئي ٿو ته ڪلائنٽ کي چار قدم کنيڪشن ڳالهين کي انجام ڏيڻ لاءِ مجبور ڪري. WPA2 پاران استعمال ڪيو ويو، جيڪو WPA2 تي لاڳو ٿيندڙ کلاسک برٽ فورس حملن پاسورڊ جي وڌيڪ استعمال جي اجازت ڏئي ٿو. ان کان علاوه، Dragonfly ڪنيڪشن جي ميلاپ واري طريقي تي سڌي طرح هڪ هيٺاهين حملن کي کڻڻ جي امڪان جي نشاندهي ڪئي وئي آهي، هڪ کي اجازت ڏيڻ جي اجازت ڏني وئي ته گهٽ محفوظ قسمن جي بيضوي وکرن ڏانهن واپس وڃو.

ٻئي قسم جو مسئلو ٽين پارٽي چينلز ذريعي پاسورڊ جي خاصيتن بابت معلومات جي ليڪ ٿيڻ جي ڪري ٿي ۽ ڊريگن فلائي ۾ پاسورڊ انڪوڊنگ جي طريقي ۾ خامين تي مبني آهي، جيڪي اڻ سڌي طرح ڊيٽا کي اجازت ڏين ٿا، جهڙوڪ آپريشن دوران دير ۾ تبديليون، اصل پاسورڊ ٻيهر ٺاهڻ لاءِ. . Dragonfly جي hash-to-curve algorithm cache حملن لاءِ حساس آهي، ۽ ان جي hash-to-group algorithm execution time حملن لاءِ حساس آهي. آپريشنز (ٽائمنگ حملي).

ڪيش کان کني جي حملن کي انجام ڏيڻ لاء، حملي ڪندڙ کي لازمي طور تي وائرليس نيٽ ورڪ سان ڳنڍڻ واري صارف جي سسٽم تي غير امتيازي ڪوڊ تي عمل ڪرڻ جي قابل هوندو. ٻنهي طريقن سان پاسورڊ جي چونڊ جي عمل دوران پاسورڊ جي صحيح چونڊ کي واضح ڪرڻ لاءِ ضروري معلومات حاصل ڪرڻ ممڪن بڻائي ٿي. حملي جي اثرائتي تمام گهڻي آهي ۽ توهان کي هڪ 8-ڪردار پاسورڊ جو اندازو لڳائڻ جي اجازت ڏئي ٿي جنهن ۾ ننڍا اکر شامل آهن، صرف 40 هٿ ملائڻ واري سيشن کي مداخلت ڪرڻ ۽ وسيلا خرچ ڪرڻ جي برابر آهي $2 لاءِ Amazon EC125 گنجائش ڪرائي تي ڏيڻ جي برابر.

سڃاڻپ ٿيل خطرن جي بنياد تي، ڪيترن ئي حملن جا منظر پيش ڪيا ويا آهن:

  • WPA2 تي رول بيڪ حملو لغت جي چونڊ کي انجام ڏيڻ جي صلاحيت سان. ماحول ۾ جتي ڪلائنٽ ۽ رسائي پوائنٽ ٻنهي WPA3 ۽ WPA2 جي حمايت ڪن ٿا، هڪ حملو ڪندڙ پنهنجي پنهنجي روگ رسائي پوائنٽ کي ساڳئي نيٽ ورڪ جي نالي سان ترتيب ڏئي سگهي ٿو جيڪو صرف WPA2 کي سپورٽ ڪري ٿو. اهڙي صورتحال ۾، ڪلائنٽ ڪنيڪشن ڳالهين جو طريقو استعمال ڪندو WPA2 جي خصوصيت، جنهن دوران اهو طئي ڪيو ويندو ته اهڙي رول بيڪ ناقابل قبول آهي، پر اهو ان مرحلي تي ڪيو ويندو جڏهن چينل ڳالهين جا پيغام موڪليا ويا آهن ۽ تمام ضروري معلومات. ڊڪشنري حملي لاءِ اڳ ۾ ئي لڪي چڪو آهي. ھڪڙو ساڳيو طريقو استعمال ڪري سگھجي ٿو SAE ۾ بيضوي وکر جي مشڪلاتي ورزن کي واپس آڻڻ لاء.

    ان کان علاوه، اهو دريافت ڪيو ويو آهي ته iwd ڊيمون، انٽيل طرفان تيار ڪيل هڪ متبادل طور تي wpa_supplicant، ۽ Samsung Galaxy S10 وائرلیس اسٽيڪ حملن کي گهٽائڻ لاء حساس آهن جيتوڻيڪ نيٽ ورڪن ۾ جيڪي صرف WPA3 استعمال ڪندا آهن - جيڪڏهن اهي ڊوائيس اڳ ۾ WPA3 نيٽ ورڪ سان ڳنڍيل هئا. ، اهي ساڳي نالي سان هڪ ڊمي WPA2 نيٽ ورڪ سان ڳنڍڻ جي ڪوشش ڪندا.

  • پاسي واري چينل جو حملو جيڪو پروسيسر ڪيش مان معلومات ڪڍي ٿو. Dragonfly ۾ پاسورڊ انڪوڊنگ الگورٿم مشروط برانچنگ ۽ هڪ حملي ڪندڙ تي مشتمل آهي، جيڪو وائرليس صارف جي سسٽم تي ڪوڊ کي عمل ڪرڻ جي صلاحيت رکي ٿو، ڪري سگھي ٿو، ڪيش جي رويي جي تجزيي جي بنياد تي، اهو طئي ڪري سگھي ٿو ته جيڪڏهن-تو-ٻيو اظهار بلاڪ چونڊيو ويو آهي. حاصل ڪيل معلومات WPA2 پاسورڊ تي آف لائن ڊڪشنري حملن جھڙا طريقا استعمال ڪندي ترقي پسند پاسورڊ اندازو لڳائڻ لاءِ استعمال ٿي سگھي ٿي. تحفظ لاء، ان کي تبديل ڪرڻ جي تجويز ڪئي وئي آهي مسلسل عمل جي وقت سان عملن کي استعمال ڪرڻ لاء، ڊيٽا جي عمل جي فطرت کان آزاد؛
  • آپريشن جي عمل جي وقت جي اندازي سان پاسي واري چينل جو حملو. Dragonfly جو ڪوڊ پاسورڊس کي انڪوڊ ڪرڻ لاءِ گھڻن ملٽيپليڪٽيوٽ گروپس (MODP) کي استعمال ڪري ٿو ۽ ورجاءَ جو هڪ متغير نمبر، جن جو تعداد استعمال ٿيل پاسورڊ ۽ رسائي پوائنٽ يا ڪلائنٽ جي MAC ايڊريس تي منحصر آهي. هڪ ريموٽ حملو ڪندڙ اهو طئي ڪري سگهي ٿو ته پاسورڊ انڪوڊنگ دوران ڪيترا ورهاڱي ڪيا ويا ۽ انهن کي ترقي پسند پاسورڊ اندازي جي اشاري طور استعمال ڪيو.
  • سروس ڪال کان انڪار. هڪ حملو ڪندڙ رسائي پوائنٽ جي ڪجهه افعال جي آپريشن کي بلاڪ ڪري سگهي ٿو دستياب وسيلن جي ختم ٿيڻ جي ڪري وڏي تعداد ۾ مواصلاتي چينل ڳالهين جي درخواستن کي موڪلڻ سان. WPA3 پاران مهيا ڪيل ٻوڏ جي تحفظ کي نظرانداز ڪرڻ لاءِ، اهو ڪافي آهي ته جعلي، غير ورجائيندڙ MAC پتي کان درخواستون موڪلڻ لاءِ.
  • WPA3 ڪنيڪشن جي ڳالهين واري عمل ۾ استعمال ٿيل گهٽ محفوظ ڪرپٽوگرافڪ گروپن ڏانهن واپسي. مثال طور، جيڪڏهن هڪ گراهڪ بيضوي وکر P-521 ۽ P-256 کي سپورٽ ڪري ٿو، ۽ P-521 کي ترجيحي اختيار جي طور تي استعمال ڪري ٿو، ته پوءِ حملو ڪندڙ، حمايت کان سواءِ
    P-521 رسائي پوائنٽ جي پاسي تي ڪلائنٽ کي P-256 استعمال ڪرڻ تي مجبور ڪري سگھي ٿو. اهو حملو ڪنيڪشن جي ڳالهين جي عمل دوران ڪجهه پيغامن کي فلٽر ڪرڻ ۽ ڪجهه قسم جي بيضوي وکر جي مدد جي کوٽ بابت معلومات سان جعلي پيغام موڪلڻ سان ڪيو ويندو آهي.

خطرن جي ڊوائيسز کي چيڪ ڪرڻ لاء، حملن جي مثالن سان گڏ ڪيترائي اسڪرپٽ تيار ڪيا ويا آهن:

  • Dragonslayer - EAP-pwd تي حملن تي عمل درآمد؛
  • Dragondrain SAE جي عمل ۾ ڪمزورين لاءِ رسائي پوائنٽس جي ڪمزوري کي جانچڻ لاءِ هڪ افاديت آهي (برابر جي هڪجهڙائي جي تصديق) ڪنيڪشن ڳالهين جو طريقو، جيڪو خدمت جي انڪار کي شروع ڪرڻ لاءِ استعمال ٿي سگهي ٿو؛
  • Dragontime - SAE جي خلاف هڪ طرفي چينل حملي کي منظم ڪرڻ لاء هڪ اسڪرپٽ، MODP گروپ 22، 23 ۽ 24 استعمال ڪندي عملن جي پروسيسنگ وقت ۾ فرق کي مدنظر رکندي؛
  • Dragonforce معلومات جي وصولي لاءِ هڪ افاديت آهي (پاسورڊ جو اندازو لڳائڻ) جي بنياد تي معلومات جي مختلف پروسيسنگ وقتن جي آپريشن بابت يا ڪيش ۾ ڊيٽا جي برقرار رکڻ جو تعين ڪرڻ.

وائي فائي الائنس، جيڪو وائرليس نيٽ ورڪن لاءِ معيار تيار ڪري ٿو، اعلان ڪيو ته مسئلو WPA3-Personal جي شروعاتي عملن جي محدود تعداد تي اثرانداز ٿئي ٿو ۽ فرم ویئر ۽ سافٽ ويئر اپڊيٽ ذريعي حل ڪري سگھجي ٿو. نقصانڪار ڪمن کي انجام ڏيڻ لاءِ استعمال ٿيڻ جا ڪي به دستاويزي ڪيس نه آهن. سيڪيورٽي کي مضبوط ڪرڻ لاءِ، وائي فائي الائنس اضافي ٽيسٽون شامل ڪيون آهن وائرليس ڊيوائس سرٽيفڪيشن پروگرام تي عمل درآمد جي درستي جي تصديق ڪرڻ لاءِ، ۽ پڻ ڊيوائس ٺاهيندڙن تائين پهچايو آهي گڏيل طور تي سڃاڻپ ٿيل مسئلن جي حل کي همٿائڻ لاءِ. hostap/wpa_supplicant لاءِ پيچ اڳ ۾ ئي جاري ڪيا ويا آهن. Ubuntu لاءِ پيڪيج اپڊيٽ موجود آهن. ديبين، RHEL، SUSE/openSUSE، Arch، Fedora ۽ FreeBSD اڃا تائين اڻڄاتل مسئلا آهن.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو