ஹேக்கிங் WPA3: DragonBlood

ஹேக்கிங் WPA3: DragonBlood

புதிய WPA3 தரநிலை இன்னும் முழுமையாக செயல்படுத்தப்படவில்லை என்றாலும், இந்த நெறிமுறையில் உள்ள பாதுகாப்பு குறைபாடுகள் தாக்குதல் நடத்துபவர்கள் Wi-Fi கடவுச்சொற்களை ஹேக் செய்ய அனுமதிக்கின்றன.

WPA3 நெறிமுறையின் தொழில்நுட்ப குறைபாடுகளை நிவர்த்தி செய்யும் முயற்சியில் Wi-Fi பாதுகாக்கப்பட்ட அணுகல் III (WPA2) தொடங்கப்பட்டது, இது நீண்டகாலமாக பாதுகாப்பற்றதாகவும் KRACK (முக்கிய மறு நிறுவல் தாக்குதல்) பாதிக்கப்படக்கூடியதாகவும் கருதப்பட்டது. ஆஃப்லைன் அகராதி தாக்குதல்களிலிருந்து (ஆஃப்லைன் ப்ரூட் ஃபோர்ஸ்) வைஃபை நெட்வொர்க்குகளைப் பாதுகாப்பதை நோக்கமாகக் கொண்ட டிராகன்ஃபிளை எனப்படும் மிகவும் பாதுகாப்பான ஹேண்ட்ஷேக்கை WPA3 நம்பியிருந்தாலும், பாதுகாப்பு ஆய்வாளர்கள் மேத்தி வான்ஹோஃப் மற்றும் இயல் ரோனென் ஆகியோர் WPA3-Personal ஐ முன்கூட்டியே செயல்படுத்துவதில் பலவீனங்களைக் கண்டறிந்தனர். நேரம் அல்லது பக்க கேச்களை தவறாகப் பயன்படுத்துவதன் மூலம் வைஃபை கடவுச்சொற்களை மீட்டெடுக்கும் தாக்குபவர்.

“தாக்குபவர்கள் WPA3 பாதுகாப்பாக குறியாக்கம் செய்ய வேண்டிய தகவலைப் படிக்கலாம். கிரெடிட் கார்டு எண்கள், கடவுச்சொற்கள், அரட்டை செய்திகள், மின்னஞ்சல்கள் போன்ற முக்கியமான தகவல்களைத் திருட இதைப் பயன்படுத்தலாம்.

இன்று வெளியிடப்பட்டது ஆராய்ச்சி ஆவணம், DragonBlood என்று அழைக்கப்படும், ஆராய்ச்சியாளர்கள் WPA3 இல் உள்ள இரண்டு வகையான வடிவமைப்பு குறைபாடுகளை உன்னிப்பாகக் கவனித்தனர்: முதலாவது தரமிறக்கத் தாக்குதல்களுக்கு வழிவகுக்கிறது, இரண்டாவது பக்க கேச் கசிவுகளுக்கு வழிவகுக்கிறது.

கேச் அடிப்படையிலான பக்க சேனல் தாக்குதல்

டிராகன்ஃபிளையின் கடவுச்சொல் குறியாக்க அல்காரிதம், வேட்டையாடுதல் மற்றும் பெக்கிங் அல்காரிதம் என்றும் அழைக்கப்படுகிறது, இது நிபந்தனை கிளைகளைக் கொண்டுள்ளது. if-then-else கிளையின் எந்த கிளை எடுக்கப்பட்டது என்பதை தாக்குபவர் தீர்மானிக்க முடிந்தால், அந்த அல்காரிதத்தின் குறிப்பிட்ட மறு செய்கையில் கடவுச்சொல் உறுப்பு காணப்பட்டதா என்பதைக் கண்டறிய முடியும். நடைமுறையில், பாதிப்புக்குள்ளான கணினியில் ஒரு தாக்குதலாளியால் சலுகையற்ற குறியீட்டை இயக்க முடிந்தால், கடவுச்சொல் உருவாக்க வழிமுறையின் முதல் மறுமுறையில் எந்த கிளை முயற்சி செய்யப்பட்டது என்பதைத் தீர்மானிக்க, தற்காலிக சேமிப்பு அடிப்படையிலான தாக்குதல்களைப் பயன்படுத்தலாம். கடவுச்சொல்லைப் பிரிக்கும் தாக்குதலைச் செய்ய இந்தத் தகவல் பயன்படுத்தப்படலாம் (இது ஆஃப்லைன் அகராதி தாக்குதலைப் போன்றது).

இந்த பாதிப்பு CVE-2019-9494ஐப் பயன்படுத்தி கண்காணிக்கப்படுகிறது.

பாதுகாப்பு என்பது நிலையான நேர தேர்வு பயன்பாடுகளுடன் ரகசிய மதிப்புகளைச் சார்ந்திருக்கும் நிபந்தனை கிளைகளை மாற்றுவதைக் கொண்டுள்ளது. செயலாக்கங்களும் கணக்கீட்டைப் பயன்படுத்த வேண்டும் புராணத்தின் சின்னம் நிலையான நேரத்துடன்.

ஒத்திசைவு அடிப்படையிலான பக்க-சேனல் தாக்குதல்

டிராகன்ஃபிளை ஹேண்ட்ஷேக் சில பெருக்கல் குழுக்களைப் பயன்படுத்தும் போது, ​​கடவுச்சொல் குறியாக்க அல்காரிதம் கடவுச்சொல்லை குறியாக்கம் செய்ய மாறி எண்ணிக்கையிலான மறு செய்கைகளைப் பயன்படுத்துகிறது. மறு செய்கைகளின் சரியான எண்ணிக்கை பயன்படுத்தப்படும் கடவுச்சொல் மற்றும் அணுகல் புள்ளி மற்றும் கிளையண்டின் MAC முகவரியைப் பொறுத்தது. கடவுச்சொற்களை குறியாக்கம் செய்ய எத்தனை மறு செய்கைகள் எடுக்கப்பட்டன என்பதைத் தீர்மானிக்க, கடவுச்சொல் குறியாக்க அல்காரிதத்தில் ஒரு ரிமோட் டைமிங் தாக்குதலை தாக்குபவர் செய்யலாம். மீட்டெடுக்கப்பட்ட தகவல் கடவுச்சொல் தாக்குதலைச் செய்ய பயன்படுத்தப்படலாம், இது ஆஃப்லைன் அகராதி தாக்குதலைப் போன்றது.

நேர தாக்குதலைத் தடுக்க, செயலாக்கங்கள் பாதிக்கப்படக்கூடிய பெருக்கல் குழுக்களை முடக்க வேண்டும். தொழில்நுட்பக் கண்ணோட்டத்தில், MODP குழுக்கள் 22, 23 மற்றும் 24 முடக்கப்பட வேண்டும். MODP குழுக்கள் 1, 2 மற்றும் 5 ஐ முடக்கவும் பரிந்துரைக்கப்படுகிறது.

தாக்குதலை செயல்படுத்துவதில் உள்ள ஒற்றுமையின் காரணமாக இந்த பாதிப்பு CVE-2019-9494ஐப் பயன்படுத்தியும் கண்காணிக்கப்படுகிறது.

WPA3 தரமிறக்கம்

15 ஆண்டுகள் பழமையான WPA2 நெறிமுறை பில்லியன் கணக்கான சாதனங்களால் பரவலாகப் பயன்படுத்தப்பட்டு வருவதால், WPA3 இன் பரவலான ஏற்றுக்கொள்ளல் ஒரே இரவில் நடக்காது. பழைய சாதனங்களை ஆதரிக்க, WPA3-சான்றளிக்கப்பட்ட சாதனங்கள் WPA3-SAE மற்றும் WPA2 இரண்டையும் பயன்படுத்தி இணைப்புகளை ஏற்கும் வகையில் உள்ளமைக்கக்கூடிய "இடைநிலை இயக்க முறைமையை" வழங்குகின்றன.

நிலையற்ற பயன்முறையானது தரமிறக்கப்படும் தாக்குதல்களால் பாதிக்கப்படக்கூடியது என்று ஆராய்ச்சியாளர்கள் நம்புகின்றனர், இது WPA2 ஐ மட்டுமே ஆதரிக்கும் ஒரு முரட்டு அணுகல் புள்ளியை உருவாக்க தாக்குபவர்கள் பயன்படுத்தலாம், WPA3-இயக்கப்பட்ட சாதனங்களை பாதுகாப்பற்ற WPA2 நான்கு-வழி ஹேண்ட்ஷேக்கைப் பயன்படுத்தி இணைக்க கட்டாயப்படுத்துகிறது.

"SAE-க்கு எதிராக ஒரு தரமிறக்குதல் தாக்குதலையும் நாங்கள் கண்டுபிடித்தோம் (பொதுவாக டிராகன்ஃபிளை என அழைக்கப்படுகிறது) ஹேண்ட்ஷேக், அங்கு சாதனத்தை இயல்பை விட பலவீனமான நீள்வட்ட வளைவைப் பயன்படுத்த கட்டாயப்படுத்தலாம்" என்று ஆராய்ச்சியாளர்கள் தெரிவித்தனர்.

மேலும், தரமிறக்குதல் தாக்குதலை நடத்துவதற்கு மனிதன்-இன்-மிடில் நிலை தேவையில்லை. அதற்கு பதிலாக, தாக்குபவர்கள் WPA3-SAE நெட்வொர்க்கின் SSID ஐ மட்டுமே தெரிந்து கொள்ள வேண்டும்.

வைஃபை தரநிலைகள் மற்றும் வைஃபை தயாரிப்புகளை இணக்கத்திற்காக சான்றளிக்கும் ஒரு இலாப நோக்கற்ற அமைப்பான வைஃபை அலையன்ஸுக்கு ஆராய்ச்சியாளர்கள் தங்கள் கண்டுபிடிப்புகளை தெரிவித்தனர், இது சிக்கல்களை ஒப்புக்கொண்டது மற்றும் ஏற்கனவே உள்ள WPA3-சான்றளிக்கப்பட்ட சாதனங்களை சரிசெய்ய விற்பனையாளர்களுடன் இணைந்து செயல்படுகிறது.

PoC (404 வெளியிடப்பட்ட நேரத்தில்)

கருத்தின் சான்றாக, பாதிப்புகளைச் சோதிக்கப் பயன்படுத்தக்கூடிய பின்வரும் நான்கு தனித்தனி கருவிகளை (கீழே மிகை இணைக்கப்பட்டுள்ள GitHub களஞ்சியங்களில்) ஆராய்ச்சியாளர்கள் விரைவில் வெளியிடுவார்கள்.

டிராகன்ட்ரைன் WPA3 டிராகன்ஃபிளை ஹேண்ட்ஷேக்கில் டாஸ் தாக்குதல்களுக்கு அணுகல் புள்ளி எந்த அளவிற்கு பாதிக்கப்படும் என்பதை சோதிக்கும் ஒரு கருவியாகும்.
டிராகன் டைம் - டிராகன்ஃபிளை ஹேண்ட்ஷேக்கிற்கு எதிராக நேரத் தாக்குதல்களைச் செய்வதற்கான சோதனைக் கருவி.
அசுர விசை நேரத் தாக்குதல்களிலிருந்து மீட்புத் தகவலைப் பெற்று கடவுச்சொல் தாக்குதலைச் செய்யும் சோதனைக் கருவியாகும்.
டிராகன்ஸ்லேயர் - EAP-pwd மீது தாக்குதல்களை மேற்கொள்ளும் ஒரு கருவி.

டிராகன்ப்ளட்: WPA3 இன் SAE ஹேண்ட்ஷேக்கின் பாதுகாப்பு பகுப்பாய்வு
திட்ட இணையதளம் - wpa3.mathyvanhoef.com

ஆதாரம்: www.habr.com

கருத்தைச் சேர்