WPA3 வயர்லெஸ் நெட்வொர்க் பாதுகாப்பு தொழில்நுட்பம் மற்றும் EAP-pwd இல் புதிய பாதிப்புகள்

மதி வான்ஹோஃப் மற்றும் இயல் ரோனென்இயல் ரோனன்) அடையாளம் காணப்பட்டது WPA2019 பாதுகாப்பு தொழில்நுட்பத்தைப் பயன்படுத்தி வயர்லெஸ் நெட்வொர்க்குகளில் ஒரு புதிய தாக்குதல் முறை (CVE-13377-3), இது ஆஃப்லைனில் யூகிக்கப் பயன்படும் கடவுச்சொல் பண்புகள் பற்றிய தகவலைப் பெற அனுமதிக்கிறது. தற்போதைய பதிப்பில் சிக்கல் தோன்றும் Hostapd.

ஏப்ரல் மாதத்தில் இதே ஆசிரியர்கள் இருந்ததை நினைவு கூர்வோம் அடையாளம் காணப்பட்டது WPA3 இல் உள்ள ஆறு பாதிப்புகள், வயர்லெஸ் நெட்வொர்க்குகளுக்கான தரநிலைகளை உருவாக்கும் Wi-Fi அலையன்ஸ், WPA3 இன் பாதுகாப்பான செயலாக்கங்களை உறுதி செய்வதற்கான பரிந்துரைகளில் மாற்றங்களைச் செய்தது, இதற்கு பாதுகாப்பான நீள்வட்ட வளைவுகளைப் பயன்படுத்த வேண்டியிருந்தது. மூளைக் குளம், முன்பு செல்லுபடியாகும் நீள்வட்ட வளைவுகளான P-521 மற்றும் P-256க்கு பதிலாக.

இருப்பினும், பிரைன்பூலின் பயன்பாடு WPA3 இல் பயன்படுத்தப்படும் இணைப்பு பேச்சுவார்த்தை அல்காரிதத்தில் ஒரு புதிய வகை பக்க-சேனல் கசிவுக்கு வழிவகுக்கிறது என்று பகுப்பாய்வு காட்டுகிறது. தட்டாம்பூச்சி, வழங்கும் ஆஃப்லைன் பயன்முறையில் கடவுச்சொல் யூகத்திற்கு எதிரான பாதுகாப்பு. மூன்றாம் தரப்பு தரவு கசிவுகள் இல்லாமல் டிராகன்ஃபிளை மற்றும் WPA3 செயலாக்கங்களை உருவாக்குவது மிகவும் கடினம் என்பதை அடையாளம் காணப்பட்ட சிக்கல் நிரூபிக்கிறது, மேலும் முன்மொழியப்பட்ட முறைகள் மற்றும் சமூகத்தின் தணிக்கையின் பொது விவாதம் இல்லாமல் மூடிய கதவுகளுக்குப் பின்னால் தரநிலைகளை உருவாக்கும் மாதிரியின் தோல்வியையும் காட்டுகிறது.

Brainpool இன் நீள்வட்ட வளைவைப் பயன்படுத்தும் போது, ​​நீள்வட்ட வளைவைப் பயன்படுத்துவதற்கு முன்பு ஒரு குறுகிய ஹாஷை விரைவாகக் கணக்கிடுவதற்கு கடவுச்சொல்லை பல பூர்வாங்க மறு செய்கைகளைச் செய்வதன் மூலம் டிராகன்ஃபிளை கடவுச்சொல்லை குறியாக்குகிறது. ஒரு குறுகிய ஹாஷ் கண்டுபிடிக்கப்படும் வரை, செய்யப்படும் செயல்பாடுகள் கிளையண்டின் கடவுச்சொல் மற்றும் MAC முகவரியை நேரடியாக சார்ந்திருக்கும். செயல்படுத்தும் நேரம் (மறு செய்கைகளின் எண்ணிக்கையுடன் தொடர்புடையது) மற்றும் பூர்வாங்க மறு செய்கைகளின் போது செயல்பாடுகளுக்கு இடையே ஏற்படும் தாமதங்கள் அளவிடப்பட்டு, கடவுச்சொல்லை யூகிக்கும் செயல்பாட்டில் கடவுச்சொல் பகுதிகளின் தேர்வை மேம்படுத்த ஆஃப்லைனில் பயன்படுத்தக்கூடிய கடவுச்சொல் பண்புகளை தீர்மானிக்க பயன்படுத்தலாம். தாக்குதலை மேற்கொள்ள, வயர்லெஸ் நெட்வொர்க்குடன் இணைக்கும் பயனர் கணினியை அணுக வேண்டும்.

கூடுதலாக, நெறிமுறையை செயல்படுத்துவதில் தகவல் கசிவுடன் தொடர்புடைய இரண்டாவது பாதிப்பை (CVE-2019-13456) ஆராய்ச்சியாளர்கள் அடையாளம் கண்டுள்ளனர். EAP-pwd, டிராகன்ஃபிளை அல்காரிதம் பயன்படுத்தி. பிரச்சனையானது FreeRADIUS RADIUS சர்வரில் குறிப்பிட்டது மற்றும் மூன்றாம் தரப்பு சேனல்கள் மூலம் தகவல் கசிவின் அடிப்படையில், முதல் பாதிப்பைப் போலவே, இது கடவுச்சொல் யூகத்தை கணிசமாக எளிதாக்கும்.

தாமத அளவீட்டு செயல்பாட்டில் சத்தத்தை வடிகட்டுவதற்கான மேம்படுத்தப்பட்ட முறையுடன் இணைந்து, ஒரு MAC முகவரிக்கு 75 அளவீடுகள் மறு செய்கைகளின் எண்ணிக்கையை தீர்மானிக்க போதுமானது. GPU ஐப் பயன்படுத்தும் போது, ​​ஒரு அகராதி கடவுச்சொல்லை யூகிப்பதற்கான ஆதார செலவு $1 என மதிப்பிடப்படுகிறது. அடையாளம் காணப்பட்ட சிக்கல்களைத் தடுப்பதற்கான நெறிமுறை பாதுகாப்பை மேம்படுத்துவதற்கான முறைகள் எதிர்கால வைஃபை தரநிலைகளின் வரைவு பதிப்புகளில் ஏற்கனவே சேர்க்கப்பட்டுள்ளன (WPA 3.1) மற்றும் EAP-pwd. துரதிர்ஷ்டவசமாக, தற்போதைய நெறிமுறை பதிப்புகளில் பின்தங்கிய இணக்கத்தன்மையை உடைக்காமல் மூன்றாம் தரப்பு சேனல்கள் மூலம் கசிவுகளை அகற்ற முடியாது.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்