WPA3 వైర్‌లెస్ నెట్‌వర్క్ సెక్యూరిటీ టెక్నాలజీ మరియు EAP-pwdలో దుర్బలత్వాలు

WPA2తో వైర్‌లెస్ నెట్‌వర్క్‌లపై KRACK దాడి రచయిత మాథీ వాన్‌హోఫ్ మరియు TLSపై కొన్ని దాడుల సహ రచయిత ఇయల్ రోనెన్, సాంకేతిక పరిజ్ఞానంలో ఆరు దుర్బలత్వాల (CVE-2019-9494 - CVE-2019-9499) గురించి సమాచారాన్ని వెల్లడించారు. WPA3 వైర్‌లెస్ నెట్‌వర్క్‌ల రక్షణ, మీరు కనెక్షన్ పాస్‌వర్డ్‌ను పునఃసృష్టించడానికి మరియు పాస్‌వర్డ్ తెలియకుండానే వైర్‌లెస్ నెట్‌వర్క్‌కు ప్రాప్యతను పొందేందుకు మిమ్మల్ని అనుమతిస్తుంది. దుర్బలత్వాలు సమిష్టిగా డ్రాగన్‌బ్లడ్ అనే సంకేతనామం పెట్టబడ్డాయి మరియు ఆఫ్‌లైన్ పాస్‌వర్డ్ ఊహించడం నుండి రక్షణను అందించే డ్రాగన్‌ఫ్లై కనెక్షన్ నెగోషియేషన్ పద్ధతిని రాజీ పడేలా అనుమతిస్తాయి. WPA3తో పాటు, Android, RADIUS సర్వర్‌లు మరియు hostapd/wpa_supplicantలో ఉపయోగించే EAP-pwd ప్రోటోకాల్‌లో నిఘంటువు ఊహించడం నుండి రక్షించడానికి డ్రాగన్‌ఫ్లై పద్ధతి కూడా ఉపయోగించబడుతుంది.

WPA3లో రెండు ప్రధాన రకాల నిర్మాణ సమస్యలను అధ్యయనం గుర్తించింది. యాక్సెస్ పాస్‌వర్డ్‌ను పునర్నిర్మించడానికి రెండు రకాల సమస్యలు అంతిమంగా ఉపయోగించబడతాయి. మొదటి రకం నమ్మదగని క్రిప్టోగ్రాఫిక్ పద్ధతులకు తిరిగి వెళ్లడానికి మిమ్మల్ని అనుమతిస్తుంది (డౌన్‌గ్రేడ్ దాడి): WPA2 (ట్రాన్సిట్ మోడ్, WPA2 మరియు WPA3 వినియోగాన్ని అనుమతించడం)తో అనుకూలతను నిర్ధారించే సాధనాలు క్లయింట్‌ను నాలుగు-దశల కనెక్షన్ సంధి చేయమని బలవంతం చేయడానికి దాడి చేసేవారిని అనుమతిస్తాయి. WPA2 ద్వారా ఉపయోగించబడుతుంది, ఇది WPA2కి వర్తించే క్లాసిక్ బ్రూట్-ఫోర్స్ అటాక్స్ పాస్‌వర్డ్‌లను మరింత ఉపయోగించడాన్ని అనుమతిస్తుంది. అదనంగా, డ్రాగన్‌ఫ్లై కనెక్షన్ మ్యాచింగ్ పద్ధతిపై నేరుగా డౌన్‌గ్రేడ్ దాడిని నిర్వహించే అవకాశం గుర్తించబడింది, ఇది తక్కువ సురక్షితమైన దీర్ఘవృత్తాకార వక్రరేఖలకు తిరిగి వెళ్లడానికి అనుమతిస్తుంది.

రెండవ రకమైన సమస్య థర్డ్-పార్టీ ఛానెల్‌ల ద్వారా పాస్‌వర్డ్ లక్షణాల గురించి సమాచారం లీకేజీకి దారి తీస్తుంది మరియు డ్రాగన్‌ఫ్లైలో పాస్‌వర్డ్ ఎన్‌కోడింగ్ పద్ధతిలోని లోపాలపై ఆధారపడి ఉంటుంది, ఇది అసలు పాస్‌వర్డ్‌ను పునఃసృష్టి చేయడానికి పరోక్ష డేటాను అనుమతిస్తుంది. . డ్రాగన్‌ఫ్లై యొక్క హ్యాష్-టు-కర్వ్ అల్గోరిథం కాష్ దాడులకు గురవుతుంది మరియు దాని హ్యాష్-టు-గ్రూప్ అల్గోరిథం ఎగ్జిక్యూషన్ టైమ్ అటాక్స్ ఆపరేషన్‌లకు (టైమింగ్ అటాక్) అవకాశం ఉంది.

కాష్ మైనింగ్ దాడులను నిర్వహించడానికి, దాడి చేసే వ్యక్తి తప్పనిసరిగా వైర్‌లెస్ నెట్‌వర్క్‌కు కనెక్ట్ చేసే వినియోగదారు సిస్టమ్‌లో అన్‌ప్రివిలేజ్డ్ కోడ్‌ను అమలు చేయగలగాలి. పాస్‌వర్డ్ ఎంపిక ప్రక్రియలో పాస్‌వర్డ్ భాగాల యొక్క సరైన ఎంపికను స్పష్టం చేయడానికి అవసరమైన సమాచారాన్ని పొందడం రెండు పద్ధతులు సాధ్యపడుతుంది. దాడి ప్రభావం చాలా ఎక్కువగా ఉంది మరియు 8 హ్యాండ్‌షేక్ సెషన్‌లను మాత్రమే అడ్డగించడం మరియు Amazon EC40 సామర్థ్యాన్ని $2కి అద్దెకు తీసుకోవడానికి సమానమైన ఖర్చుతో కూడిన చిన్న అక్షరాలతో కూడిన 125-అక్షరాల పాస్‌వర్డ్‌ను ఊహించడానికి మిమ్మల్ని అనుమతిస్తుంది.

గుర్తించబడిన దుర్బలత్వాల ఆధారంగా, అనేక దాడి దృశ్యాలు ప్రతిపాదించబడ్డాయి:

  • నిఘంటువు ఎంపికను నిర్వహించగల సామర్థ్యంతో WPA2పై రోల్‌బ్యాక్ దాడి. క్లయింట్ మరియు యాక్సెస్ పాయింట్ WPA3 మరియు WPA2 రెండింటికి మద్దతు ఇచ్చే వాతావరణంలో, దాడి చేసే వ్యక్తి WPA2కి మాత్రమే మద్దతిచ్చే అదే నెట్‌వర్క్ పేరుతో వారి స్వంత రోగ్ యాక్సెస్ పాయింట్‌ని అమలు చేయవచ్చు. అటువంటి పరిస్థితిలో, క్లయింట్ WPA2 యొక్క కనెక్షన్ నెగోషియేషన్ పద్ధతిని ఉపయోగిస్తుంది, ఈ సమయంలో అటువంటి రోల్‌బ్యాక్ అనుమతించబడదని నిర్ణయించబడుతుంది, అయితే ఇది ఛానెల్ చర్చల సందేశాలు పంపబడిన దశలో మరియు అవసరమైన మొత్తం సమాచారంతో చేయబడుతుంది. నిఘంటువు దాడి ఇప్పటికే లీక్ చేయబడింది. SAEలో దీర్ఘవృత్తాకార వంపుల యొక్క సమస్యాత్మక సంస్కరణలను రోల్ బ్యాక్ చేయడానికి ఇదే పద్ధతిని ఉపయోగించవచ్చు.

    అదనంగా, wpa_supplicantకి ప్రత్యామ్నాయంగా ఇంటెల్ అభివృద్ధి చేసిన iwd డెమోన్ మరియు Samsung Galaxy S10 వైర్‌లెస్ స్టాక్ WPA3ని మాత్రమే ఉపయోగించే నెట్‌వర్క్‌లలో కూడా దాడులను డౌన్‌గ్రేడ్ చేసే అవకాశం ఉందని కనుగొనబడింది - ఈ పరికరాలు గతంలో WPA3 నెట్‌వర్క్‌కు కనెక్ట్ చేయబడి ఉంటే. , వారు అదే పేరుతో డమ్మీ WPA2 నెట్‌వర్క్‌కి కనెక్ట్ చేయడానికి ప్రయత్నిస్తారు.

  • ప్రాసెసర్ కాష్ నుండి సమాచారాన్ని సంగ్రహించే సైడ్-ఛానల్ దాడి. డ్రాగన్‌ఫ్లైలోని పాస్‌వర్డ్ ఎన్‌కోడింగ్ అల్గారిథమ్ షరతులతో కూడిన బ్రాంచింగ్‌ను కలిగి ఉంటుంది మరియు వైర్‌లెస్ యూజర్ సిస్టమ్‌లో కోడ్‌ను అమలు చేసే అవకాశం ఉన్న దాడి చేసే వ్యక్తి, కాష్ ప్రవర్తన యొక్క విశ్లేషణ ఆధారంగా, ఒకవేళ ఎక్స్‌ప్రెషన్ బ్లాక్‌లలో ఏది ఎంచుకోబడిందో నిర్ణయించవచ్చు. . పొందిన సమాచారం WPA2 పాస్‌వర్డ్‌లపై ఆఫ్‌లైన్ నిఘంటువు దాడులకు సమానమైన పద్ధతులను ఉపయోగించి ప్రగతిశీల పాస్‌వర్డ్ అంచనాను నిర్వహించడానికి ఉపయోగించవచ్చు. రక్షణ కోసం, ప్రాసెస్ చేయబడే డేటా స్వభావంతో సంబంధం లేకుండా స్థిరమైన అమలు సమయంతో కార్యకలాపాలను ఉపయోగించేందుకు ఇది ప్రతిపాదించబడింది;
  • ఆపరేషన్ అమలు సమయం అంచనాతో సైడ్-ఛానల్ దాడి. డ్రాగన్‌ఫ్లై యొక్క కోడ్ పాస్‌వర్డ్‌లను ఎన్‌కోడ్ చేయడానికి బహుళ గుణకార సమూహాలను (MODP) ఉపయోగిస్తుంది మరియు వేరియబుల్ పునరావృతాల సంఖ్య, ఉపయోగించిన పాస్‌వర్డ్ మరియు యాక్సెస్ పాయింట్ లేదా క్లయింట్ యొక్క MAC చిరునామాపై ఆధారపడి ఉంటుంది. పాస్‌వర్డ్ ఎన్‌కోడింగ్ సమయంలో ఎన్ని పునరావృత్తులు జరిగాయో రిమోట్ దాడి చేసేవారు గుర్తించగలరు మరియు వాటిని ప్రగతిశీల పాస్‌వర్డ్ ఊహించడం కోసం సూచనగా ఉపయోగించవచ్చు.
  • సేవా కాల్ తిరస్కరణ. దాడి చేసే వ్యక్తి పెద్ద సంఖ్యలో కమ్యూనికేషన్ ఛానెల్ చర్చల అభ్యర్థనలను పంపడం ద్వారా అందుబాటులో ఉన్న వనరులు అయిపోయిన కారణంగా యాక్సెస్ పాయింట్ యొక్క నిర్దిష్ట ఫంక్షన్‌ల ఆపరేషన్‌ను నిరోధించవచ్చు. WPA3 అందించిన వరద రక్షణను దాటవేయడానికి, కల్పిత, పునరావృతం కాని MAC చిరునామాల నుండి అభ్యర్థనలను పంపడం సరిపోతుంది.
  • WPA3 కనెక్షన్ నెగోషియేషన్ ప్రాసెస్‌లో ఉపయోగించిన తక్కువ సురక్షిత క్రిప్టోగ్రాఫిక్ సమూహాలకు ఫాల్‌బ్యాక్. ఉదాహరణకు, క్లయింట్ ఎలిప్టిక్ కర్వ్‌లు P-521 మరియు P-256కి మద్దతిస్తే మరియు P-521ని ప్రాధాన్యతా ఎంపికగా ఉపయోగిస్తే, దాడి చేసే వ్యక్తి మద్దతుతో సంబంధం లేకుండా
    యాక్సెస్ పాయింట్ వైపు P-521 క్లయింట్‌ని P-256ని ఉపయోగించమని బలవంతం చేస్తుంది. కనెక్షన్ చర్చల ప్రక్రియలో కొన్ని సందేశాలను ఫిల్టర్ చేయడం ద్వారా మరియు నిర్దిష్ట రకాల దీర్ఘవృత్తాకార వక్రతలకు మద్దతు లేకపోవడం గురించి సమాచారంతో నకిలీ సందేశాలను పంపడం ద్వారా దాడి జరుగుతుంది.

దుర్బలత్వాల కోసం పరికరాలను తనిఖీ చేయడానికి, దాడుల ఉదాహరణలతో అనేక స్క్రిప్ట్‌లు సిద్ధం చేయబడ్డాయి:

  • Dragonslayer - EAP-pwdపై దాడుల అమలు;
  • Dragondrain అనేది SAE (ఈక్వల్స్ యొక్క ఏకకాల ప్రామాణీకరణ) కనెక్షన్ చర్చల పద్ధతిని అమలు చేయడంలో దుర్బలత్వాల కోసం యాక్సెస్ పాయింట్ల దుర్బలత్వాన్ని తనిఖీ చేయడానికి ఒక ప్రయోజనం, ఇది సేవ యొక్క తిరస్కరణను ప్రారంభించడానికి ఉపయోగించవచ్చు;
  • డ్రాగన్‌టైమ్ - MODP సమూహాలు 22, 23 మరియు 24ని ఉపయోగిస్తున్నప్పుడు కార్యకలాపాల ప్రాసెసింగ్ సమయంలో వ్యత్యాసాన్ని పరిగణనలోకి తీసుకుని, SAEకి వ్యతిరేకంగా సైడ్-ఛానల్ దాడిని నిర్వహించడానికి స్క్రిప్ట్;
  • Dragonforce అనేది కార్యకలాపాల యొక్క వివిధ ప్రాసెసింగ్ సమయాల గురించిన సమాచారం లేదా కాష్‌లో డేటా నిలుపుదలని నిర్ణయించడం ద్వారా సమాచారాన్ని పునరుద్ధరించడానికి (పాస్‌వర్డ్ ఊహించడం) ఒక ప్రయోజనం.

వైర్‌లెస్ నెట్‌వర్క్‌ల కోసం ప్రమాణాలను అభివృద్ధి చేసే Wi-Fi అలయన్స్, సమస్య పరిమిత సంఖ్యలో WPA3-పర్సనల్ ప్రారంభ అమలులను ప్రభావితం చేస్తుందని మరియు ఫర్మ్‌వేర్ మరియు సాఫ్ట్‌వేర్ నవీకరణ ద్వారా పరిష్కరించబడుతుందని ప్రకటించింది. హానికరమైన చర్యలకు ఉపయోగించే దుర్బలత్వానికి సంబంధించిన డాక్యుమెంట్ కేసులు ఏవీ లేవు. భద్రతను పటిష్టం చేయడానికి, Wi-Fi అలయన్స్ వైర్‌లెస్ పరికర ధృవీకరణ ప్రోగ్రామ్‌కు అదనపు పరీక్షలను జోడించింది మరియు అమలు యొక్క ఖచ్చితత్వాన్ని ధృవీకరించింది మరియు గుర్తించిన సమస్యలకు పరిష్కారాలను సంయుక్తంగా సమన్వయం చేయడానికి పరికర తయారీదారులను కూడా సంప్రదించింది. hostap/wpa_supplicant కోసం ఇప్పటికే ప్యాచ్‌లు విడుదల చేయబడ్డాయి. ఉబుంటు కోసం ప్యాకేజీ నవీకరణలు అందుబాటులో ఉన్నాయి. Debian, RHEL, SUSE/openSUSE, Arch, Fedora మరియు FreeBSD ఇప్పటికీ పరిష్కరించబడని సమస్యలను కలిగి ఉన్నాయి.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి