కొత్త WPA3 ప్రమాణం ఇంకా పూర్తిగా అమలు చేయనప్పటికీ, ఈ ప్రోటోకాల్లోని భద్రతా లోపాలు దాడి చేసేవారిని Wi-Fi పాస్వర్డ్లను హ్యాక్ చేయడానికి అనుమతిస్తాయి.
WPA3 ప్రోటోకాల్ యొక్క సాంకేతిక లోపాలను పరిష్కరించే ప్రయత్నంలో Wi-Fi ప్రొటెక్టెడ్ యాక్సెస్ III (WPA2) ప్రారంభించబడింది, ఇది చాలా కాలంగా అసురక్షితంగా మరియు KRACK (కీ రీఇన్స్టాలేషన్ అటాక్)కి హాని కలిగిస్తుంది. WPA3 డ్రాగన్ఫ్లై అని పిలువబడే మరింత సురక్షితమైన హ్యాండ్షేక్పై ఆధారపడినప్పటికీ, Wi-Fi నెట్వర్క్లను ఆఫ్లైన్ డిక్షనరీ దాడుల నుండి (ఆఫ్లైన్ బ్రూట్ ఫోర్స్) రక్షించే లక్ష్యంతో ఉంది, భద్రతా పరిశోధకులు మాథీ వాన్హోఫ్ మరియు ఇయల్ రోనెన్ WPA3-పర్సనల్ యొక్క ప్రారంభ అమలులో బలహీనతలను కనుగొన్నారు. సమయాలు లేదా సైడ్ కాష్లను దుర్వినియోగం చేయడం ద్వారా Wi-Fi పాస్వర్డ్లను పునరుద్ధరించడానికి దాడి చేసే వ్యక్తి.
“WPA3 సురక్షితంగా గుప్తీకరించాల్సిన సమాచారాన్ని దాడి చేసేవారు చదవగలరు. క్రెడిట్ కార్డ్ నంబర్లు, పాస్వర్డ్లు, చాట్ సందేశాలు, ఇమెయిల్లు మొదలైన సున్నితమైన సమాచారాన్ని దొంగిలించడానికి ఇది ఉపయోగపడుతుంది.
ఈరోజు ప్రచురించబడింది
కాష్ ఆధారిత సైడ్ ఛానల్ దాడి
డ్రాగన్ఫ్లై యొక్క పాస్వర్డ్ ఎన్కోడింగ్ అల్గోరిథం, దీనిని హంటింగ్ మరియు పెకింగ్ అల్గారిథమ్ అని కూడా పిలుస్తారు, షరతులతో కూడిన శాఖలను కలిగి ఉంటుంది. దాడి చేసే వ్యక్తి if-then-else బ్రాంచ్ యొక్క ఏ బ్రాంచ్ తీసుకోబడిందో గుర్తించగలిగితే, అతను ఆ అల్గారిథమ్ యొక్క నిర్దిష్ట పునరావృతంలో పాస్వర్డ్ మూలకం కనుగొనబడిందో లేదో కనుగొనవచ్చు. ఆచరణలో, దాడి చేసే వ్యక్తి బాధితుడి కంప్యూటర్లో అన్ప్రివిలేజ్డ్ కోడ్ని అమలు చేయగలిగితే, పాస్వర్డ్ జనరేషన్ అల్గారిథమ్లో మొదటి పునరావృతంలో ఏ శాఖ ప్రయత్నించబడిందో గుర్తించడానికి కాష్-ఆధారిత దాడులను ఉపయోగించడం సాధ్యమవుతుందని కనుగొనబడింది. పాస్వర్డ్ విభజన దాడిని నిర్వహించడానికి ఈ సమాచారాన్ని ఉపయోగించవచ్చు (ఇది ఆఫ్లైన్ నిఘంటువు దాడిని పోలి ఉంటుంది).
ఈ దుర్బలత్వం CVE-2019-9494ని ఉపయోగించి ట్రాక్ చేయబడుతోంది.
రక్షణ అనేది స్థిరమైన-సమయ ఎంపిక వినియోగాలతో రహస్య విలువలపై ఆధారపడి ఉండే షరతులతో కూడిన శాఖలను భర్తీ చేయడం. అమలులు తప్పనిసరిగా గణనను కూడా ఉపయోగించాలి
సమకాలీకరణ ఆధారిత సైడ్-ఛానల్ దాడి
డ్రాగన్ఫ్లై హ్యాండ్షేక్ నిర్దిష్ట గుణకార సమూహాలను ఉపయోగించినప్పుడు, పాస్వర్డ్ ఎన్కోడింగ్ అల్గోరిథం పాస్వర్డ్ను ఎన్కోడ్ చేయడానికి వేరియబుల్ సంఖ్యలో పునరావృత్తులు ఉపయోగిస్తుంది. పునరావృతాల యొక్క ఖచ్చితమైన సంఖ్య ఉపయోగించిన పాస్వర్డ్ మరియు యాక్సెస్ పాయింట్ మరియు క్లయింట్ యొక్క MAC చిరునామాపై ఆధారపడి ఉంటుంది. పాస్వర్డ్ను ఎన్కోడ్ చేయడానికి ఎన్ని పునరావృత్తులు తీసుకున్నాయో తెలుసుకోవడానికి దాడి చేసే వ్యక్తి పాస్వర్డ్ ఎన్కోడింగ్ అల్గారిథమ్పై రిమోట్ టైమింగ్ దాడిని చేయవచ్చు. ఆఫ్లైన్ డిక్షనరీ దాడికి సమానమైన పాస్వర్డ్ దాడిని నిర్వహించడానికి పునరుద్ధరించబడిన సమాచారం ఉపయోగించవచ్చు.
సమయ దాడిని నివారించడానికి, అమలులు హాని కలిగించే గుణకార సమూహాలను నిలిపివేయాలి. సాంకేతిక కోణం నుండి, MODP సమూహాలు 22, 23 మరియు 24 నిలిపివేయబడాలి. MODP సమూహాలు 1, 2 మరియు 5లను నిలిపివేయమని కూడా సిఫార్సు చేయబడింది.
దాడి అమలులో ఉన్న సారూప్యత కారణంగా ఈ దుర్బలత్వం కూడా CVE-2019-9494ని ఉపయోగించి ట్రాక్ చేయబడుతుంది.
WPA3 డౌన్గ్రేడ్
15 ఏళ్ల WPA2 ప్రోటోకాల్ను బిలియన్ల కొద్దీ పరికరాలు విస్తృతంగా ఉపయోగిస్తున్నందున, WPA3ని విస్తృతంగా స్వీకరించడం రాత్రిపూట జరగదు. పాత పరికరాలకు మద్దతు ఇవ్వడానికి, WPA3-సర్టిఫైడ్ పరికరాలు WPA3-SAE మరియు WPA2 రెండింటినీ ఉపయోగించి కనెక్షన్లను ఆమోదించడానికి కాన్ఫిగర్ చేయగల "ట్రాన్సిషనల్ ఆపరేటింగ్ మోడ్"ని అందిస్తాయి.
అసురక్షిత WPA2 నాలుగు-మార్గం హ్యాండ్షేక్ని ఉపయోగించి కనెక్ట్ అయ్యేలా WPA3-ప్రారంభించబడిన పరికరాలను బలవంతంగా WPA2కి మాత్రమే మద్దతిచ్చే రోగ్ యాక్సెస్ పాయింట్ని సృష్టించడానికి దాడి చేసేవారు ఉపయోగించే ట్రాన్సియెంట్ మోడ్ దాడులను డౌన్గ్రేడ్ చేసే అవకాశం ఉందని పరిశోధకులు విశ్వసిస్తున్నారు.
"మేము SAE (సాధారణంగా డ్రాగన్ఫ్లై అని పిలువబడే పీర్స్ యొక్క ఏకకాల ప్రమాణీకరణ) హ్యాండ్షేక్కి వ్యతిరేకంగా డౌన్గ్రేడ్ దాడిని కూడా కనుగొన్నాము, ఇక్కడ మేము పరికరాన్ని సాధారణం కంటే బలహీనమైన దీర్ఘవృత్తాకార వక్రతను ఉపయోగించమని బలవంతం చేయవచ్చు" అని పరిశోధకులు తెలిపారు.
పైగా, డౌన్గ్రేడ్ అటాక్ చేయడానికి మనిషి-ఇన్-ది-మిడిల్ స్థానం అవసరం లేదు. బదులుగా, దాడి చేసేవారు WPA3-SAE నెట్వర్క్ యొక్క SSIDని మాత్రమే తెలుసుకోవాలి.
పరిశోధకులు తమ పరిశోధనలను Wi-Fi అలయన్స్కి నివేదించారు, ఇది WiFi ప్రమాణాలు మరియు Wi-Fi ఉత్పత్తులను సమ్మతి కోసం ధృవీకరించే ఒక లాభాపేక్షలేని సంస్థ, ఇది సమస్యలను గుర్తించింది మరియు ఇప్పటికే ఉన్న WPA3-సర్టిఫైడ్ పరికరాలను పరిష్కరించడానికి విక్రేతలతో కలిసి పని చేస్తోంది.
PoC (404 ప్రచురణ సమయంలో)
భావనకు రుజువుగా, హానిని పరీక్షించడానికి ఉపయోగించే క్రింది నాలుగు వేర్వేరు సాధనాలను (క్రింద హైపర్లింక్ చేయబడిన GitHub రిపోజిటరీలలో) పరిశోధకులు త్వరలో విడుదల చేస్తారు.
ప్రాజెక్ట్ వెబ్సైట్ -
మూలం: www.habr.com