WPA3 వైర్‌లెస్ నెట్‌వర్క్ సెక్యూరిటీ టెక్నాలజీ మరియు EAP-pwdలో కొత్త దుర్బలత్వాలు

మాథీ వాన్‌హోఫ్ మరియు ఇయల్ రోనెన్ఇయల్ రోనెన్) గుర్తించారు WPA2019 భద్రతా సాంకేతికతను ఉపయోగించి వైర్‌లెస్ నెట్‌వర్క్‌లపై కొత్త దాడి పద్ధతి (CVE-13377-3), ఇది ఆఫ్‌లైన్‌లో ఊహించడానికి ఉపయోగించే పాస్‌వర్డ్ లక్షణాల గురించి సమాచారాన్ని పొందేందుకు అనుమతిస్తుంది. సమస్య ప్రస్తుత సంస్కరణలో కనిపిస్తుంది Hostapd.

ఏప్రిల్‌లో అదే రచయితలు ఉన్నారని గుర్తుచేసుకుందాం గుర్తించబడింది WPA3లో ఆరు దుర్బలత్వాలు, వైర్‌లెస్ నెట్‌వర్క్‌ల కోసం ప్రమాణాలను అభివృద్ధి చేసే Wi-Fi అలయన్స్, WPA3 యొక్క సురక్షిత అమలులను నిర్ధారించడానికి సిఫార్సులలో మార్పులు చేసింది, దీనికి సురక్షితమైన దీర్ఘవృత్తాకార వక్రతలను ఉపయోగించడం అవసరం. బ్రెయిన్‌పూల్, బదులుగా గతంలో చెల్లుబాటు అయ్యే దీర్ఘవృత్తాకార వక్రతలు P-521 మరియు P-256.

అయినప్పటికీ, WPA3లో ఉపయోగించిన కనెక్షన్ నెగోషియేషన్ అల్గారిథమ్‌లో బ్రెయిన్‌పూల్ వాడకం కొత్త తరగతి సైడ్-ఛానల్ లీక్‌లకు దారితీస్తుందని విశ్లేషణ చూపించింది. తూనీగ, అందించడం ఆఫ్‌లైన్ మోడ్‌లో పాస్‌వర్డ్ ఊహించడం నుండి రక్షణ. గుర్తించబడిన సమస్య థర్డ్-పార్టీ డేటా లీక్‌లు లేకుండా డ్రాగన్‌ఫ్లై మరియు WPA3 అమలులను సృష్టించడం చాలా కష్టమని నిరూపిస్తుంది మరియు ప్రతిపాదిత పద్ధతులు మరియు సంఘం ద్వారా ఆడిట్ గురించి బహిరంగ చర్చ లేకుండా మూసి తలుపుల వెనుక ప్రమాణాలను అభివృద్ధి చేసే నమూనా యొక్క వైఫల్యాన్ని కూడా చూపిస్తుంది.

బ్రెయిన్‌పూల్ యొక్క ఎలిప్టిక్ కర్వ్‌ను ఉపయోగిస్తున్నప్పుడు, ఎలిప్టిక్ కర్వ్‌ను వర్తింపజేయడానికి ముందు చిన్న హాష్‌ను త్వరగా గణించడానికి డ్రాగన్‌ఫ్లై పాస్‌వర్డ్ యొక్క అనేక ప్రాథమిక పునరావృత్తులు చేయడం ద్వారా పాస్‌వర్డ్‌ను ఎన్‌కోడ్ చేస్తుంది. చిన్న హాష్ కనుగొనబడే వరకు, నిర్వహించబడే కార్యకలాపాలు నేరుగా క్లయింట్ పాస్‌వర్డ్ మరియు MAC చిరునామాపై ఆధారపడి ఉంటాయి. పాస్‌వర్డ్ ఊహించే ప్రక్రియలో పాస్‌వర్డ్ భాగాల ఎంపికను మెరుగుపరచడానికి ఆఫ్‌లైన్‌లో ఉపయోగించగల పాస్‌వర్డ్ లక్షణాలను గుర్తించడానికి ఎగ్జిక్యూషన్ సమయం (పునరావృతాల సంఖ్యతో సహసంబంధం) మరియు ప్రాథమిక పునరావృతాల సమయంలో కార్యకలాపాల మధ్య ఆలస్యాన్ని కొలవవచ్చు. దాడిని నిర్వహించడానికి, వైర్‌లెస్ నెట్‌వర్క్‌కు కనెక్ట్ చేసే వినియోగదారు తప్పనిసరిగా సిస్టమ్‌కు ప్రాప్యతను కలిగి ఉండాలి.

అదనంగా, ప్రోటోకాల్ అమలులో సమాచార లీకేజీకి సంబంధించిన రెండవ దుర్బలత్వాన్ని (CVE-2019-13456) పరిశోధకులు గుర్తించారు. EAP-pwd, డ్రాగన్‌ఫ్లై అల్గోరిథం ఉపయోగించి. సమస్య FreeRADIUS RADIUS సర్వర్‌కు సంబంధించినది మరియు మూడవ పక్షం ఛానెల్‌ల ద్వారా సమాచార లీకేజీ ఆధారంగా, మొదటి దుర్బలత్వం వలె, ఇది పాస్‌వర్డ్ ఊహించడాన్ని గణనీయంగా సులభతరం చేస్తుంది.

లేటెన్సీ కొలత ప్రక్రియలో శబ్దాన్ని ఫిల్టర్ చేయడానికి మెరుగైన పద్ధతితో కలిపి, పునరావృతాల సంఖ్యను నిర్ణయించడానికి MAC చిరునామాకు 75 కొలతలు సరిపోతాయి. GPUని ఉపయోగిస్తున్నప్పుడు, ఒక నిఘంటువు పాస్‌వర్డ్‌ను అంచనా వేయడానికి మూలధన ధర $1గా అంచనా వేయబడుతుంది. గుర్తించబడిన సమస్యలను నిరోధించడానికి ప్రోటోకాల్ భద్రతను మెరుగుపరిచే పద్ధతులు ఇప్పటికే భవిష్యత్ Wi-Fi ప్రమాణాల డ్రాఫ్ట్ వెర్షన్‌లో చేర్చబడ్డాయి (WPA 3.1) మరియు EAP-pwd. దురదృష్టవశాత్తూ, ప్రస్తుత ప్రోటోకాల్ సంస్కరణల్లో వెనుకబడిన అనుకూలతను విచ్ఛిన్నం చేయకుండా మూడవ పక్ష ఛానెల్‌ల ద్వారా లీక్‌లను తొలగించడం సాధ్యం కాదు.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి