WPA3 హ్యాకింగ్: DragonBlood

WPA3 హ్యాకింగ్: DragonBlood

కొత్త WPA3 ప్రమాణం ఇంకా పూర్తిగా అమలు చేయనప్పటికీ, ఈ ప్రోటోకాల్‌లోని భద్రతా లోపాలు దాడి చేసేవారిని Wi-Fi పాస్‌వర్డ్‌లను హ్యాక్ చేయడానికి అనుమతిస్తాయి.

WPA3 ప్రోటోకాల్ యొక్క సాంకేతిక లోపాలను పరిష్కరించే ప్రయత్నంలో Wi-Fi ప్రొటెక్టెడ్ యాక్సెస్ III (WPA2) ప్రారంభించబడింది, ఇది చాలా కాలంగా అసురక్షితంగా మరియు KRACK (కీ రీఇన్‌స్టాలేషన్ అటాక్)కి హాని కలిగిస్తుంది. WPA3 డ్రాగన్‌ఫ్లై అని పిలువబడే మరింత సురక్షితమైన హ్యాండ్‌షేక్‌పై ఆధారపడినప్పటికీ, Wi-Fi నెట్‌వర్క్‌లను ఆఫ్‌లైన్ డిక్షనరీ దాడుల నుండి (ఆఫ్‌లైన్ బ్రూట్ ఫోర్స్) రక్షించే లక్ష్యంతో ఉంది, భద్రతా పరిశోధకులు మాథీ వాన్‌హోఫ్ మరియు ఇయల్ రోనెన్ WPA3-పర్సనల్ యొక్క ప్రారంభ అమలులో బలహీనతలను కనుగొన్నారు. సమయాలు లేదా సైడ్ కాష్‌లను దుర్వినియోగం చేయడం ద్వారా Wi-Fi పాస్‌వర్డ్‌లను పునరుద్ధరించడానికి దాడి చేసే వ్యక్తి.

“WPA3 సురక్షితంగా గుప్తీకరించాల్సిన సమాచారాన్ని దాడి చేసేవారు చదవగలరు. క్రెడిట్ కార్డ్ నంబర్‌లు, పాస్‌వర్డ్‌లు, చాట్ సందేశాలు, ఇమెయిల్‌లు మొదలైన సున్నితమైన సమాచారాన్ని దొంగిలించడానికి ఇది ఉపయోగపడుతుంది.

ఈరోజు ప్రచురించబడింది పరిశోధన పత్రం, DragonBlood అని పిలువబడే, పరిశోధకులు WPA3లోని రెండు రకాల డిజైన్ లోపాలను నిశితంగా పరిశీలించారు: మొదటిది డౌన్‌గ్రేడ్ దాడులకు దారితీస్తుంది మరియు రెండవది సైడ్ కాష్ లీక్‌లకు దారితీస్తుంది.

కాష్ ఆధారిత సైడ్ ఛానల్ దాడి

డ్రాగన్‌ఫ్లై యొక్క పాస్‌వర్డ్ ఎన్‌కోడింగ్ అల్గోరిథం, దీనిని హంటింగ్ మరియు పెకింగ్ అల్గారిథమ్ అని కూడా పిలుస్తారు, షరతులతో కూడిన శాఖలను కలిగి ఉంటుంది. దాడి చేసే వ్యక్తి if-then-else బ్రాంచ్ యొక్క ఏ బ్రాంచ్ తీసుకోబడిందో గుర్తించగలిగితే, అతను ఆ అల్గారిథమ్ యొక్క నిర్దిష్ట పునరావృతంలో పాస్‌వర్డ్ మూలకం కనుగొనబడిందో లేదో కనుగొనవచ్చు. ఆచరణలో, దాడి చేసే వ్యక్తి బాధితుడి కంప్యూటర్‌లో అన్‌ప్రివిలేజ్డ్ కోడ్‌ని అమలు చేయగలిగితే, పాస్‌వర్డ్ జనరేషన్ అల్గారిథమ్‌లో మొదటి పునరావృతంలో ఏ శాఖ ప్రయత్నించబడిందో గుర్తించడానికి కాష్-ఆధారిత దాడులను ఉపయోగించడం సాధ్యమవుతుందని కనుగొనబడింది. పాస్‌వర్డ్ విభజన దాడిని నిర్వహించడానికి ఈ సమాచారాన్ని ఉపయోగించవచ్చు (ఇది ఆఫ్‌లైన్ నిఘంటువు దాడిని పోలి ఉంటుంది).

ఈ దుర్బలత్వం CVE-2019-9494ని ఉపయోగించి ట్రాక్ చేయబడుతోంది.

రక్షణ అనేది స్థిరమైన-సమయ ఎంపిక వినియోగాలతో రహస్య విలువలపై ఆధారపడి ఉండే షరతులతో కూడిన శాఖలను భర్తీ చేయడం. అమలులు తప్పనిసరిగా గణనను కూడా ఉపయోగించాలి లెజెండర్ యొక్క చిహ్నం స్థిరమైన సమయంతో.

సమకాలీకరణ ఆధారిత సైడ్-ఛానల్ దాడి

డ్రాగన్‌ఫ్లై హ్యాండ్‌షేక్ నిర్దిష్ట గుణకార సమూహాలను ఉపయోగించినప్పుడు, పాస్‌వర్డ్ ఎన్‌కోడింగ్ అల్గోరిథం పాస్‌వర్డ్‌ను ఎన్‌కోడ్ చేయడానికి వేరియబుల్ సంఖ్యలో పునరావృత్తులు ఉపయోగిస్తుంది. పునరావృతాల యొక్క ఖచ్చితమైన సంఖ్య ఉపయోగించిన పాస్‌వర్డ్ మరియు యాక్సెస్ పాయింట్ మరియు క్లయింట్ యొక్క MAC చిరునామాపై ఆధారపడి ఉంటుంది. పాస్‌వర్డ్‌ను ఎన్‌కోడ్ చేయడానికి ఎన్ని పునరావృత్తులు తీసుకున్నాయో తెలుసుకోవడానికి దాడి చేసే వ్యక్తి పాస్‌వర్డ్ ఎన్‌కోడింగ్ అల్గారిథమ్‌పై రిమోట్ టైమింగ్ దాడిని చేయవచ్చు. ఆఫ్‌లైన్ డిక్షనరీ దాడికి సమానమైన పాస్‌వర్డ్ దాడిని నిర్వహించడానికి పునరుద్ధరించబడిన సమాచారం ఉపయోగించవచ్చు.

సమయ దాడిని నివారించడానికి, అమలులు హాని కలిగించే గుణకార సమూహాలను నిలిపివేయాలి. సాంకేతిక కోణం నుండి, MODP సమూహాలు 22, 23 మరియు 24 నిలిపివేయబడాలి. MODP సమూహాలు 1, 2 మరియు 5లను నిలిపివేయమని కూడా సిఫార్సు చేయబడింది.

దాడి అమలులో ఉన్న సారూప్యత కారణంగా ఈ దుర్బలత్వం కూడా CVE-2019-9494ని ఉపయోగించి ట్రాక్ చేయబడుతుంది.

WPA3 డౌన్‌గ్రేడ్

15 ఏళ్ల WPA2 ప్రోటోకాల్‌ను బిలియన్ల కొద్దీ పరికరాలు విస్తృతంగా ఉపయోగిస్తున్నందున, WPA3ని విస్తృతంగా స్వీకరించడం రాత్రిపూట జరగదు. పాత పరికరాలకు మద్దతు ఇవ్వడానికి, WPA3-సర్టిఫైడ్ పరికరాలు WPA3-SAE మరియు WPA2 రెండింటినీ ఉపయోగించి కనెక్షన్‌లను ఆమోదించడానికి కాన్ఫిగర్ చేయగల "ట్రాన్సిషనల్ ఆపరేటింగ్ మోడ్"ని అందిస్తాయి.

అసురక్షిత WPA2 నాలుగు-మార్గం హ్యాండ్‌షేక్‌ని ఉపయోగించి కనెక్ట్ అయ్యేలా WPA3-ప్రారంభించబడిన పరికరాలను బలవంతంగా WPA2కి మాత్రమే మద్దతిచ్చే రోగ్ యాక్సెస్ పాయింట్‌ని సృష్టించడానికి దాడి చేసేవారు ఉపయోగించే ట్రాన్సియెంట్ మోడ్ దాడులను డౌన్‌గ్రేడ్ చేసే అవకాశం ఉందని పరిశోధకులు విశ్వసిస్తున్నారు.

"మేము SAE (సాధారణంగా డ్రాగన్‌ఫ్లై అని పిలువబడే పీర్స్ యొక్క ఏకకాల ప్రమాణీకరణ) హ్యాండ్‌షేక్‌కి వ్యతిరేకంగా డౌన్‌గ్రేడ్ దాడిని కూడా కనుగొన్నాము, ఇక్కడ మేము పరికరాన్ని సాధారణం కంటే బలహీనమైన దీర్ఘవృత్తాకార వక్రతను ఉపయోగించమని బలవంతం చేయవచ్చు" అని పరిశోధకులు తెలిపారు.

పైగా, డౌన్‌గ్రేడ్ అటాక్ చేయడానికి మనిషి-ఇన్-ది-మిడిల్ స్థానం అవసరం లేదు. బదులుగా, దాడి చేసేవారు WPA3-SAE నెట్‌వర్క్ యొక్క SSIDని మాత్రమే తెలుసుకోవాలి.

పరిశోధకులు తమ పరిశోధనలను Wi-Fi అలయన్స్‌కి నివేదించారు, ఇది WiFi ప్రమాణాలు మరియు Wi-Fi ఉత్పత్తులను సమ్మతి కోసం ధృవీకరించే ఒక లాభాపేక్షలేని సంస్థ, ఇది సమస్యలను గుర్తించింది మరియు ఇప్పటికే ఉన్న WPA3-సర్టిఫైడ్ పరికరాలను పరిష్కరించడానికి విక్రేతలతో కలిసి పని చేస్తోంది.

PoC (404 ప్రచురణ సమయంలో)

భావనకు రుజువుగా, హానిని పరీక్షించడానికి ఉపయోగించే క్రింది నాలుగు వేర్వేరు సాధనాలను (క్రింద హైపర్‌లింక్ చేయబడిన GitHub రిపోజిటరీలలో) పరిశోధకులు త్వరలో విడుదల చేస్తారు.

డ్రాగోండ్రైన్ WPA3 డ్రాగన్‌ఫ్లై హ్యాండ్‌షేక్‌పై డాస్ దాడులకు యాక్సెస్ పాయింట్ ఎంతవరకు హాని కలిగిస్తుందో పరీక్షించగల సాధనం.
డ్రాగన్‌టైమ్ - డ్రాగన్‌ఫ్లై హ్యాండ్‌షేక్‌కి వ్యతిరేకంగా సమయానుకూలంగా దాడులు చేయడానికి ఒక ప్రయోగాత్మక సాధనం.
డ్రాగన్ ఫోర్స్ టైమింగ్ దాడుల నుండి రికవరీ సమాచారాన్ని పొందే మరియు పాస్‌వర్డ్ దాడిని చేసే ప్రయోగాత్మక సాధనం.
డ్రాగన్‌లేయర్ - EAP-pwdపై దాడులు చేసే సాధనం.

డ్రాగన్‌బ్లడ్: WPA3 యొక్క SAE హ్యాండ్‌షేక్ యొక్క భద్రతా విశ్లేషణ
ప్రాజెక్ట్ వెబ్‌సైట్ - wpa3.mathyvanhoef.com

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి