හැකර් WPA3: DragonBlood

හැකර් WPA3: DragonBlood

නව WPA3 ප්‍රමිතිය තවමත් සම්පූර්ණයෙන් ක්‍රියාත්මක කර නොමැති වුවද, මෙම ප්‍රොටෝකෝලයෙහි ඇති ආරක්ෂක දෝෂ ප්‍රහාරකයන්ට Wi-Fi මුරපද හැක් කිරීමට ඉඩ සලසයි.

Wi-Fi ආරක්‍ෂිත ප්‍රවේශ III (WPA3) දියත් කරන ලද්දේ දිගු කලක් තිස්සේ අනාරක්‍ෂිත සහ KRACK (ප්‍රධාන නැවත ස්ථාපන ප්‍රහාරයට) ගොදුරු විය හැකි යැයි සැලකූ WPA2 හි තාක්ෂණික දුර්වලතා මඟහරවා ගැනීමේ උත්සාහයක් වශයෙනි. WPA3 නොබැඳි ශබ්ද කෝෂ ප්‍රහාරවලින් (නොබැඳි තිරිසන් බලය) Wi-Fi ජාල ආරක්ෂා කිරීම අරමුණු කරගත් Dragonfly ලෙස හැඳින්වෙන වඩාත් ආරක්ෂිත අතට අත දීමක් මත රඳා පැවතුනද, ආරක්ෂක පර්යේෂකයන් වන Mathy Vanhoef සහ Eyal Ronen WPA3-Personal කලින් ක්‍රියාත්මක කිරීමේදී දුර්වලතා සොයා ගත්හ. වේලාවන් හෝ පැති හැඹිලි අපයෝජනය කිරීමෙන් Wi-Fi මුරපද ප්‍රතිසාධන කිරීමට ප්‍රහාරකයෙක්.

“WPA3 ආරක්ෂිතව සංකේතනය කළ යුතු තොරතුරු ප්‍රහාරකයන්ට කියවිය හැකිය. ක්‍රෙඩිට් කාඩ් අංක, මුරපද, කතාබස් පණිවිඩ, ඊමේල් යනාදී සංවේදී තොරතුරු සොරකම් කිරීමට මෙය භාවිතා කළ හැක.

අද ප්‍රකාශයට පත් කරන ලදී පර්යේෂණ ලේඛනය, DragonBlood ලෙස හැඳින්වෙන, පර්යේෂකයන් WPA3 හි සැලසුම් දෝෂ වර්ග දෙකක් දෙස සමීපව බැලුවා: පළමු ප්‍රහාරය පහත හෙලීමට මඟ පෙන්වන අතර දෙවැන්න පැති හැඹිලි කාන්දුවීම් වලට යොමු කරයි.

හැඹිලි මත පදනම් වූ පැති නාලිකා ප්‍රහාරය

ඩ්‍රැගන්ෆ්ලයිගේ මුරපද කේතීකරණ ඇල්ගොරිතම, දඩයම් සහ පෙකිං ඇල්ගොරිතම ලෙසද හැඳින්වේ, කොන්දේසි සහිත ශාඛා අඩංගු වේ. ප්‍රහාරකයෙකුට if-then-else ශාඛාවේ කුමන ශාඛාව ලබා ගත්තේද යන්න තීරණය කළ හැකි නම්, ඔහුට එම ඇල්ගොරිතමයේ විශේෂිත පුනරාවර්තනයක මුරපද මූලද්‍රව්‍යය හමු වූයේද යන්න සොයා ගත හැක. ප්‍රායෝගිකව, ප්‍රහාරකයෙකුට ගොදුරු වූ පරිගණකයක වරප්‍රසාද රහිත කේතයක් ධාවනය කළ හැකි නම්, මුරපද උත්පාදන ඇල්ගොරිතමයේ පළමු පුනරාවර්තනයේදී කුමන ශාඛාවක් උත්සාහ කළේද යන්න තීරණය කිරීමට හැඹිලි මත පදනම් වූ ප්‍රහාර භාවිතා කළ හැකි බව සොයාගෙන ඇත. මුරපද බෙදීමේ ප්‍රහාරයක් සිදු කිරීමට මෙම තොරතුරු භාවිතා කළ හැක (මෙය නොබැඳි ශබ්ද කෝෂ ප්‍රහාරයකට සමාන වේ).

CVE-2019-9494 භාවිතයෙන් මෙම අවදානම නිරීක්ෂණය කෙරේ.

ආරක්‍ෂාව සමන්විත වන්නේ රහස් අගයන් මත යැපෙන කොන්දේසි සහිත ශාඛා ස්ථාවර කාල තේරීම් උපයෝගිතා සමඟ ප්‍රතිස්ථාපනය කිරීමෙනි. ක්‍රියාත්මක කිරීමේදී ගණනය කිරීම් ද භාවිතා කළ යුතුය පුරාවෘත්තයේ සංකේතය නිරන්තර කාලය සමඟ.

සමමුහුර්තකරණය මත පදනම් වූ පැති නාලිකා ප්‍රහාරය

ඩ්‍රැගන්ෆ්ලයි හෑන්ඩ්ෂේක් ඇතැම් ගුණන කණ්ඩායම් භාවිතා කරන විට, මුරපද කේතන ඇල්ගොරිතම මුරපදය සංකේතනය කිරීමට විචල්‍ය පුනරාවර්තන සංඛ්‍යාවක් භාවිතා කරයි. නිශ්චිත පුනරාවර්තන ගණන රඳා පවතින්නේ භාවිතා කරන මුරපදය සහ ප්‍රවේශ ලක්ෂ්‍යයේ සහ සේවාදායකයාගේ MAC ලිපිනය මත ය. ප්‍රහාරකයෙකුට මුරපදය කේතනය කිරීමට කොපමණ පුනරාවර්තන ප්‍රමාණයක් ගත වේද යන්න තීරණය කිරීමට මුරපද කේතන ඇල්ගොරිතමයට දුරස්ථ කාල ප්‍රහාරයක් සිදු කළ හැක. ප්‍රතිසාධන තොරතුරු නොබැඳි ශබ්ද කෝෂ ප්‍රහාරයකට සමාන මුරපද ප්‍රහාරයක් සිදු කිරීමට භාවිතා කළ හැක.

කාල ප්‍රහාරයක් වැලැක්වීම සඳහා, ක්‍රියාත්මක කිරීම් අවදානම් ගුණන කණ්ඩායම් අක්‍රිය කළ යුතුය. තාක්ෂණික දෘෂ්ටි කෝණයකින්, MODP කණ්ඩායම් 22, 23 සහ 24 අක්රිය කළ යුතුය. MODP කණ්ඩායම් 1, 2 සහ 5 අක්‍රිය කිරීම ද නිර්දේශ කෙරේ.

ප්‍රහාරය ක්‍රියාත්මක කිරීමේ සමානකම හේතුවෙන් CVE-2019-9494 භාවිතයෙන් මෙම අවදානම නිරීක්ෂණය කෙරේ.

WPA3 පහත හෙලීම

වසර 15 ක් පැරණි WPA2 ප්‍රොටෝකෝලය උපාංග බිලියන ගණනක් විසින් බහුලව භාවිතා කර ඇති බැවින්, WPA3 පුළුල් ලෙස භාවිතා කිරීම එක රැයකින් සිදු නොවේ. පැරණි උපාංග සඳහා සහය දැක්වීම සඳහා, WPA3-සහතික කළ උපාංග WPA3-SAE සහ WPA2 යන දෙකම භාවිතා කරමින් සම්බන්ධතා පිළිගැනීමට වින්‍යාස කළ හැකි "සංක්‍රාන්ති මෙහෙයුම් මාදිලියක්" පිරිනමයි.

පර්යේෂකයන් විශ්වාස කරන්නේ සංක්‍රාන්ති මාදිලිය පහත් ප්‍රහාරවලට ගොදුරු විය හැකි බවත්, ප්‍රහාරකයන්ට WPA2 සඳහා පමණක් සහාය දක්වන හොර ප්‍රවේශ ලක්ෂ්‍යයක් නිර්මාණය කිරීමට භාවිතා කළ හැකි බවත්, WPA3-සක්‍රීය උපාංග අනාරක්ෂිත WPA2 සිව්-මාර්ග අතට අත දීමක් භාවිතයෙන් සම්බන්ධ වීමට බල කරන බවත්ය.

"සාමාන්‍යයට වඩා දුර්වල ඉලිප්සීය වක්‍රයක් භාවිතා කිරීමට උපාංගයට බල කළ හැකි SAE (සාමාන්‍ය ලෙස හඳුන්වනු ලබන සම වයසේ මිතුරන්ගේ සමකාලීන සත්‍යාපනය, ඩ්‍රැගන්ෆ්ලයි ලෙස හඳුන්වන) අතට අත දීම සඳහාම පහත් ප්‍රහාරයක් ද අපි සොයා ගත්තෙමු," පර්යේෂකයෝ පැවසූහ.

එපමනක් නොව, පහත හෙලීමේ ප්රහාරයක් සිදු කිරීම සඳහා මිනිසා-මැද ස්ථානය අවශ්ය නොවේ. ඒ වෙනුවට, පහර දෙන්නන් දැනගත යුත්තේ WPA3-SAE ජාලයේ SSID පමණි.

පර්යේෂකයන් ඔවුන්ගේ සොයාගැනීම් Wi-Fi එලායන්ස් වෙත වාර්තා කර ඇත, එය WiFi ප්‍රමිතීන් සහ Wi-Fi නිෂ්පාදන අනුකූලතාව සඳහා සහතික කරන ලාභ නොලබන සංවිධානයක් වන අතර, එය ගැටළු පිළිගෙන ඇති අතර පවතින WPA3 සහතික කළ උපාංග නිවැරදි කිරීමට විකුණුම්කරුවන් සමඟ කටයුතු කරයි.

PoC (ප්‍රකාශනය කරන අවස්ථාවේ 404)

සංකල්පයේ සාක්ෂියක් ලෙස, පර්යේෂකයන් විසින් දුර්වලතා පරීක්ෂා කිරීම සඳහා භාවිතා කළ හැකි පහත සඳහන් වෙනම මෙවලම් හතර (පහත සම්බන්ධිත GitHub ගබඩාවල) ඉක්මනින් නිකුත් කරනු ඇත.

ඩ්රැගන්ඩ්රේන් WPA3 Dragonfly Handshake Dos ප්‍රහාරයන්ට ප්‍රවේශ ලක්ෂ්‍යයක් කොතරම් දුරට ගොදුරු විය හැකිද යන්න පරීක්ෂා කළ හැකි මෙවලමකි.
මකර කාලය - Dragonfly අතට අත දීම සඳහා කාලානුරූපී ප්‍රහාර සිදු කිරීමට පර්යේෂණාත්මක මෙවලමක්.
මකර බලය කාල ප්‍රහාර වලින් ප්‍රතිසාධන තොරතුරු ලබා ගන්නා සහ මුරපද ප්‍රහාරයක් සිදු කරන පර්යේෂණාත්මක මෙවලමකි.
ඩ්‍රැගන්ස්ලේයර් - EAP-pwd මත ප්‍රහාර එල්ල කරන මෙවලමකි.

Dragonblood: WPA3's SAE Handshake හි ආරක්ෂක විශ්ලේෂණයක්
ව්‍යාපෘති වෙබ් අඩවිය - wpa3.mathyvanhoef.com

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න