WPA3 வயர்லெஸ் நெட்வொர்க் பாதுகாப்பு தொழில்நுட்பம் மற்றும் EAP-pwd இல் உள்ள பாதிப்புகள்

WPA2 உடன் வயர்லெஸ் நெட்வொர்க்குகள் மீதான KRACK தாக்குதலின் ஆசிரியரான Mathy Vanhoef மற்றும் TLS மீதான சில தாக்குதல்களின் இணை ஆசிரியரான Eyal Ronen, தொழில்நுட்பத்தில் ஆறு பாதிப்புகள் (CVE-2019-9494 - CVE-2019-9499) பற்றிய தகவல்களை வெளியிட்டனர். WPA3 வயர்லெஸ் நெட்வொர்க்குகளின் பாதுகாப்பு, இணைப்பு கடவுச்சொல்லை மீண்டும் உருவாக்கவும் மற்றும் கடவுச்சொல் தெரியாமல் வயர்லெஸ் நெட்வொர்க்கிற்கான அணுகலைப் பெறவும் உங்களை அனுமதிக்கிறது. பாதிப்புகள் கூட்டாக Dragonblood என்ற குறியீட்டுப் பெயரிடப்பட்டு, ஆஃப்லைன் கடவுச்சொல் யூகத்திற்கு எதிராக பாதுகாப்பை வழங்கும் டிராகன்ஃபிளை இணைப்பு பேச்சுவார்த்தை முறையை சமரசம் செய்ய அனுமதிக்கிறது. WPA3க்கு கூடுதலாக, Android, RADIUS சேவையகங்கள் மற்றும் hostapd/wpa_supplicant ஆகியவற்றில் பயன்படுத்தப்படும் EAP-pwd நெறிமுறையில் அகராதி யூகத்திலிருந்து பாதுகாக்க டிராகன்ஃபிளை முறையும் பயன்படுத்தப்படுகிறது.

WPA3 இல் இரண்டு முக்கிய வகையான கட்டடக்கலை சிக்கல்களை ஆய்வு அடையாளம் கண்டுள்ளது. அணுகல் கடவுச்சொல்லை மறுகட்டமைக்க இரண்டு வகையான சிக்கல்களும் இறுதியில் பயன்படுத்தப்படலாம். முதல் வகை உங்களை நம்பமுடியாத கிரிப்டோகிராஃபிக் முறைகளுக்கு (தாக்குதல் தரமிறக்குதல்) திரும்ப அனுமதிக்கிறது: WPA2 உடன் இணக்கத்தன்மையை உறுதி செய்வதற்கான கருவிகள் (போக்குவரத்து முறை, WPA2 மற்றும் WPA3 ஐப் பயன்படுத்த அனுமதிக்கிறது) நான்கு-படி இணைப்பு பேச்சுவார்த்தையை நடத்துவதற்கு வாடிக்கையாளரை கட்டாயப்படுத்த தாக்குதலை அனுமதிக்கும். WPA2 ஆல் பயன்படுத்தப்படுகிறது, இது WPA2 க்கு பொருந்தக்கூடிய கிளாசிக் ப்ரூட்-ஃபோர்ஸ் தாக்குதல் கடவுச்சொற்களை மேலும் பயன்படுத்த அனுமதிக்கிறது. கூடுதலாக, டிராகன்ஃபிளை இணைப்பு பொருத்துதல் முறையில் நேரடியாக தரமிறக்குதல் தாக்குதலை நடத்துவதற்கான சாத்தியக்கூறு கண்டறியப்பட்டுள்ளது.

இரண்டாவது வகை சிக்கல் மூன்றாம் தரப்பு சேனல்கள் மூலம் கடவுச்சொல் பண்புகள் பற்றிய தகவல் கசிவுக்கு வழிவகுக்கிறது மற்றும் டிராகன்ஃபிளையில் கடவுச்சொல் குறியாக்க முறையின் குறைபாடுகளை அடிப்படையாகக் கொண்டது, இது செயல்பாட்டின் போது ஏற்படும் தாமதங்கள் போன்ற மறைமுக தரவுகளை அசல் கடவுச்சொல்லை மீண்டும் உருவாக்க அனுமதிக்கிறது. . டிராகன்ஃபிளையின் ஹாஷ்-டு-கர்வ் அல்காரிதம் கேச் தாக்குதல்களுக்கு ஆளாகிறது, மேலும் அதன் ஹாஷ்-டு-குரூப் அல்காரிதம் செயல்படுத்தும் நேர தாக்குதல்களுக்கு ஆளாகும்.

கேச் மைனிங் தாக்குதல்களைச் செய்ய, தாக்குபவர் வயர்லெஸ் நெட்வொர்க்குடன் இணைக்கும் பயனரின் கணினியில் சலுகையற்ற குறியீட்டை இயக்க முடியும். இரண்டு முறைகளும் கடவுச்சொல்லைத் தேர்ந்தெடுக்கும் செயல்முறையின் போது கடவுச்சொல்லின் பகுதிகளின் சரியான தேர்வை தெளிவுபடுத்த தேவையான தகவலைப் பெறுவதை சாத்தியமாக்குகிறது. தாக்குதலின் செயல்திறன் மிகவும் அதிகமாக உள்ளது மற்றும் சிறிய எழுத்துக்களை உள்ளடக்கிய 8-எழுத்துக்கள் கொண்ட கடவுச்சொல்லை யூகிக்க உங்களை அனுமதிக்கிறது, 40 ஹேண்ட்ஷேக் அமர்வுகளை மட்டும் இடைமறித்து Amazon EC2 திறனை $125க்கு வாடகைக்கு எடுப்பதற்கு சமமான ஆதாரங்களைச் செலவிடுகிறது.

அடையாளம் காணப்பட்ட பாதிப்புகளின் அடிப்படையில், பல தாக்குதல் காட்சிகள் முன்மொழியப்பட்டுள்ளன:

  • அகராதித் தேர்வை மேற்கொள்ளும் திறன் கொண்ட WPA2 மீதான ரோல்பேக் தாக்குதல். கிளையன்ட் மற்றும் அணுகல் புள்ளி WPA3 மற்றும் WPA2 இரண்டையும் ஆதரிக்கும் சூழலில், தாக்குபவர் WPA2 ஐ மட்டுமே ஆதரிக்கும் அதே நெட்வொர்க் பெயருடன் தனது சொந்த முரட்டு அணுகல் புள்ளியை வரிசைப்படுத்தலாம். அத்தகைய சூழ்நிலையில், கிளையன்ட் WPA2 இன் இணைப்பு பேச்சுவார்த்தை முறையைப் பயன்படுத்துவார், இதன் போது அத்தகைய மறுபரிசீலனை ஏற்றுக்கொள்ள முடியாதது என்று தீர்மானிக்கப்படும், ஆனால் இது சேனல் பேச்சுவார்த்தை செய்திகள் அனுப்பப்பட்ட கட்டத்தில் செய்யப்படும் மற்றும் தேவையான அனைத்து தகவல்களும் ஒரு அகராதி தாக்குதல் ஏற்கனவே கசிந்துள்ளது. SAE இல் உள்ள நீள்வட்ட வளைவுகளின் சிக்கலான பதிப்புகளை திரும்பப் பெற இதேபோன்ற முறையைப் பயன்படுத்தலாம்.

    கூடுதலாக, wpa_supplicant க்கு மாற்றாக Intel உருவாக்கிய iwd டீமான் மற்றும் Samsung Galaxy S10 வயர்லெஸ் ஸ்டாக் ஆகியவை WPA3 மட்டுமே பயன்படுத்தும் நெட்வொர்க்குகளில் கூட தாக்குதல்களை தரமிறக்க வாய்ப்புள்ளது - இந்த சாதனங்கள் முன்பு WPA3 நெட்வொர்க்குடன் இணைக்கப்பட்டிருந்தால். , அவர்கள் அதே பெயரில் ஒரு போலி WPA2 நெட்வொர்க்குடன் இணைக்க முயற்சிப்பார்கள்.

  • செயலி தற்காலிக சேமிப்பிலிருந்து தகவல்களைப் பிரித்தெடுக்கும் பக்க-சேனல் தாக்குதல். டிராகன்ஃபிளையில் உள்ள கடவுச்சொல் குறியாக்க அல்காரிதம் நிபந்தனைக்குட்பட்ட கிளை மற்றும் தாக்குபவர், வயர்லெஸ் பயனரின் கணினியில் குறியீட்டை இயக்கும் திறனைக் கொண்டுள்ளது, கேச் நடத்தையின் பகுப்பாய்வின் அடிப்படையில், எந்த எக்ஸ்ப்ரெஷன் பிளாக் தேர்ந்தெடுக்கப்பட்டது என்பதை தீர்மானிக்க முடியும். பெறப்பட்ட தகவல்கள், WPA2 கடவுச்சொற்களில் ஆஃப்லைன் அகராதி தாக்குதல்களைப் போன்ற முறைகளைப் பயன்படுத்தி முற்போக்கான கடவுச்சொல்லை யூகிக்கப் பயன்படுத்தப்படலாம். பாதுகாப்பிற்காக, செயலாக்கப்படும் தரவின் தன்மையைப் பொருட்படுத்தாமல், நிலையான செயல்பாட்டு நேரத்துடன் செயல்பாடுகளைப் பயன்படுத்துவதற்கு இது முன்மொழியப்பட்டது;
  • செயல்பாடு செயல்படுத்தும் நேரத்தை மதிப்பிடும் பக்க-சேனல் தாக்குதல். கடவுச்சொற்களை குறியாக்கம் செய்ய டிராகன்ஃபிளையின் குறியீடு பல பெருக்கல் குழுக்களை (MODP) பயன்படுத்துகிறது மற்றும் அதன் எண்ணிக்கையானது பயன்படுத்தப்படும் கடவுச்சொல் மற்றும் அணுகல் புள்ளி அல்லது கிளையண்டின் MAC முகவரியைப் பொறுத்தது. கடவுச்சொல் குறியாக்கத்தின் போது எத்தனை மறு செய்கைகள் செய்யப்பட்டன என்பதை ரிமோட் தாக்குபவர் தீர்மானிக்க முடியும் மற்றும் முற்போக்கான கடவுச்சொல் யூகத்திற்கான அறிகுறியாக அவற்றைப் பயன்படுத்தலாம்.
  • சேவை அழைப்பு மறுப்பு. அதிக எண்ணிக்கையிலான தகவல் தொடர்பு சேனல் பேச்சுவார்த்தை கோரிக்கைகளை அனுப்புவதன் மூலம், அணுகல் புள்ளியின் சில செயல்பாடுகளின் செயல்பாட்டை தாக்குபவர் தடுக்கலாம். WPA3 வழங்கிய வெள்ளப் பாதுகாப்பைத் தவிர்க்க, கற்பனையான, திரும்பத் திரும்ப வராத MAC முகவரிகளிலிருந்து கோரிக்கைகளை அனுப்பினால் போதும்.
  • WPA3 இணைப்பு பேச்சுவார்த்தை செயல்பாட்டில் பயன்படுத்தப்படும் குறைவான பாதுகாப்பான கிரிப்டோகிராஃபிக் குழுக்களுக்கு திரும்பவும். எடுத்துக்காட்டாக, ஒரு கிளையன்ட் நீள்வட்ட வளைவுகளான P-521 மற்றும் P-256 ஐ ஆதரித்து, P-521 ஐ முன்னுரிமை விருப்பமாகப் பயன்படுத்தினால், ஆதரவைப் பொருட்படுத்தாமல் தாக்குபவர்
    அணுகல் புள்ளி பக்கத்தில் உள்ள P-521 கிளையண்டை P-256 ஐப் பயன்படுத்தும்படி கட்டாயப்படுத்தலாம். இணைப்பு பேச்சுவார்த்தை செயல்பாட்டின் போது சில செய்திகளை வடிகட்டுவதன் மூலமும், சில வகையான நீள்வட்ட வளைவுகளுக்கு ஆதரவு இல்லாதது பற்றிய தகவல்களுடன் போலி செய்திகளை அனுப்புவதன் மூலமும் தாக்குதல் நடத்தப்படுகிறது.

பாதிப்புகளுக்கான சாதனங்களைச் சரிபார்க்க, தாக்குதல்களின் எடுத்துக்காட்டுகளுடன் பல ஸ்கிரிப்டுகள் தயார் செய்யப்பட்டுள்ளன:

  • Dragonslayer - EAP-pwd மீதான தாக்குதல்களை செயல்படுத்துதல்;
  • Dragondrain என்பது SAE (சமத்துவங்களின் ஒரே நேரத்தில் அங்கீகாரம்) இணைப்பு பேச்சுவார்த்தை முறையைச் செயல்படுத்துவதில் உள்ள பாதிப்புகளுக்கான அணுகல் புள்ளிகளின் பாதிப்பைச் சரிபார்க்கும் ஒரு பயன்பாடாகும், இது சேவை மறுப்பைத் தொடங்கப் பயன்படும்;
  • டிராகன்டைம் - MODP குழுக்கள் 22, 23 மற்றும் 24 ஐப் பயன்படுத்தும் போது, ​​செயல்பாட்டின் செயலாக்க நேரத்தின் வேறுபாட்டைக் கருத்தில் கொண்டு, SAE க்கு எதிராக ஒரு பக்க-சேனல் தாக்குதலை நடத்துவதற்கான ஒரு ஸ்கிரிப்ட்;
  • டிராகன்ஃபோர்ஸ் என்பது பல்வேறு செயலாக்க நேரங்கள் பற்றிய தகவலின் அடிப்படையில் தகவலை (கடவுச்சொல் யூகித்தல்) மீட்டெடுப்பதற்கான ஒரு பயன்பாடாகும்.

வயர்லெஸ் நெட்வொர்க்குகளுக்கான தரநிலைகளை உருவாக்கும் Wi-Fi அலையன்ஸ், WPA3-Personal இன் குறிப்பிட்ட எண்ணிக்கையிலான ஆரம்ப செயலாக்கங்களை இந்தச் சிக்கல் பாதிக்கிறது என்றும், ஃபார்ம்வேர் மற்றும் மென்பொருள் புதுப்பிப்பு மூலம் சரிசெய்ய முடியும் என்றும் அறிவித்தது. தீங்கிழைக்கும் செயல்களைச் செய்ய பயன்படுத்தப்படும் பாதிப்புகள் பற்றிய ஆவணப்படுத்தப்பட்ட வழக்குகள் எதுவும் இல்லை. பாதுகாப்பை வலுப்படுத்த, வைஃபை அலையன்ஸ், வயர்லெஸ் சாதன சான்றிதழ் திட்டத்தில் கூடுதல் சோதனைகளைச் சேர்த்துள்ளது, மேலும் இது செயல்படுத்தப்பட்டதன் சரியான தன்மையை சரிபார்க்கிறது, மேலும் அடையாளம் காணப்பட்ட சிக்கல்களுக்கான திருத்தங்களை கூட்டாக ஒருங்கிணைக்க சாதன உற்பத்தியாளர்களை அணுகியுள்ளது. hostap/wpa_supplicantக்கான இணைப்புகள் ஏற்கனவே வெளியிடப்பட்டுள்ளன. உபுண்டுக்கான தொகுப்பு புதுப்பிப்புகள் கிடைக்கின்றன. Debian, RHEL, SUSE/openSUSE, Arch, Fedora மற்றும் FreeBSD இன்னும் சிக்கல்கள் தீர்க்கப்படவில்லை.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்