ہیکنگ WPA3: ڈریگن بلڈ

ہیکنگ WPA3: ڈریگن بلڈ

اگرچہ نئے WPA3 معیار کو ابھی تک مکمل طور پر نافذ نہیں کیا گیا ہے، لیکن اس پروٹوکول میں حفاظتی خامیاں حملہ آوروں کو وائی فائی پاس ورڈز کو ہیک کرنے کی اجازت دیتی ہیں۔

وائی ​​فائی پروٹیکٹڈ ایکسیس III (WPA3) کو WPA2 پروٹوکول کی تکنیکی خامیوں کو دور کرنے کی کوشش میں شروع کیا گیا تھا، جو طویل عرصے سے KRACK (Key Reinstallation Attack) کے لیے غیر محفوظ اور کمزور سمجھے جاتے تھے۔ اگرچہ WPA3 زیادہ محفوظ مصافحہ پر انحصار کرتا ہے جسے ڈریگن فلائی کہا جاتا ہے، جس کا مقصد وائی فائی نیٹ ورکس کو آف لائن لغت کے حملوں (آف لائن بروٹ فورس) سے بچانا ہے، سیکیورٹی محققین میتھی وانہوف اور ایال رونن نے WPA3-Person کے ابتدائی نفاذ میں کمزوریاں پائی جو اس کی اجازت دے سکتی ہے۔ ٹائمنگ یا سائیڈ کیچز کا غلط استعمال کرکے وائی فائی پاس ورڈ بازیافت کرنے والا حملہ آور۔

"حملہ آور ان معلومات کو پڑھ سکتے ہیں جن کے بارے میں سمجھا جاتا ہے کہ WPA3 کو محفوظ طریقے سے انکرپٹ کرنا ہے۔ اس کا استعمال حساس معلومات جیسے کہ کریڈٹ کارڈ نمبر، پاس ورڈ، چیٹ پیغامات، ای میلز وغیرہ کو چرانے کے لیے کیا جا سکتا ہے۔

آج شائع ہوا۔ تحقیقی دستاویزDragonBlood کہلاتا ہے، محققین نے WPA3 میں ڈیزائن کی دو قسم کی خامیوں کا قریب سے جائزہ لیا: پہلا حملوں میں کمی کا باعث بنتا ہے، اور دوسرا سائیڈ کیش لیکس کا باعث بنتا ہے۔

کیشے پر مبنی سائیڈ چینل حملہ

ڈریگن فلائی کا پاس ورڈ انکوڈنگ الگورتھم، جسے ہنٹنگ اینڈ پیکنگ الگورتھم بھی کہا جاتا ہے، مشروط شاخوں پر مشتمل ہے۔ اگر کوئی حملہ آور اس بات کا تعین کر سکتا ہے کہ if-then-else برانچ کی کون سی شاخ لی گئی تھی، تو وہ یہ معلوم کر سکتا ہے کہ آیا اس الگورتھم کے کسی خاص تکرار میں پاس ورڈ کا عنصر پایا گیا تھا۔ عملی طور پر، یہ پایا گیا ہے کہ اگر کوئی حملہ آور شکار کے کمپیوٹر پر غیر مراعات یافتہ کوڈ چلا سکتا ہے، تو یہ ممکن ہے کہ کیشے پر مبنی حملوں کا استعمال اس بات کا تعین کرنے کے لیے کیا جا سکے کہ پاس ورڈ جنریشن الگورتھم کی پہلی تکرار میں کس برانچ کو آزمایا گیا تھا۔ اس معلومات کو پاس ورڈ تقسیم کرنے والے حملے کو انجام دینے کے لیے استعمال کیا جا سکتا ہے (یہ ایک آف لائن لغت کے حملے کی طرح ہے)۔

CVE-2019-9494 کے ذریعے اس خطرے کا پتہ لگایا جا رہا ہے۔

دفاع مشروط شاخوں کو تبدیل کرنے پر مشتمل ہے جو مستقل وقت کے انتخاب کی افادیت کے ساتھ خفیہ اقدار پر منحصر ہے۔ نفاذ کے لیے بھی حساب کتاب کا استعمال کرنا چاہیے۔ لیجنڈر کی علامت مسلسل وقت کے ساتھ.

ہم وقت سازی پر مبنی سائیڈ چینل حملہ

جب ڈریگن فلائی ہینڈ شیک مخصوص ضرب گروپوں کو استعمال کرتا ہے، تو پاس ورڈ کو انکوڈنگ کرنے والا الگورتھم پاس ورڈ کو انکوڈ کرنے کے لیے تکرار کی متغیر تعداد کا استعمال کرتا ہے۔ تکرار کی صحیح تعداد استعمال شدہ پاس ورڈ اور رسائی پوائنٹ اور کلائنٹ کے میک ایڈریس پر منحصر ہے۔ ایک حملہ آور پاس ورڈ انکوڈنگ الگورتھم پر ریموٹ ٹائمنگ اٹیک کر سکتا ہے تاکہ اس بات کا تعین کیا جا سکے کہ پاس ورڈ کو انکوڈ کرنے میں اس نے کتنی تکرار کی ہے۔ برآمد شدہ معلومات کو پاس ورڈ اٹیک کرنے کے لیے استعمال کیا جا سکتا ہے، جو کہ آف لائن ڈکشنری اٹیک کی طرح ہے۔

ٹائمنگ حملے کو روکنے کے لیے، نفاذ کو کمزور ضرب گروپوں کو غیر فعال کرنا چاہیے۔ تکنیکی نقطہ نظر سے، MODP گروپس 22، 23 اور 24 کو غیر فعال کیا جانا چاہیے۔ MODP گروپس 1، 2 اور 5 کو غیر فعال کرنے کی بھی سفارش کی جاتی ہے۔

حملے کے نفاذ میں مماثلت کی وجہ سے اس خطرے کو CVE-2019-9494 کا استعمال کرتے ہوئے بھی ٹریک کیا جاتا ہے۔

WPA3 کی کمی

چونکہ 15 سالہ پرانا WPA2 پروٹوکول اربوں ڈیوائسز کے ذریعے وسیع پیمانے پر استعمال ہوتا رہا ہے، اس لیے WPA3 کو بڑے پیمانے پر اپنانا راتوں رات نہیں ہو گا۔ پرانے آلات کو سپورٹ کرنے کے لیے، WPA3 سے تصدیق شدہ آلات ایک "ٹرانزیشنل آپریٹنگ موڈ" پیش کرتے ہیں جسے WPA3-SAE اور WPA2 دونوں کا استعمال کرتے ہوئے کنکشن قبول کرنے کے لیے کنفیگر کیا جا سکتا ہے۔

محققین کا خیال ہے کہ عارضی موڈ حملوں کو ڈاؤن گریڈ کرنے کا خطرہ ہے، جسے حملہ آور ایک بدمعاش ایکسیس پوائنٹ بنانے کے لیے استعمال کر سکتے ہیں جو صرف WPA2 کو سپورٹ کرتا ہے، WPA3 کے قابل آلات کو غیر محفوظ WPA2 چار طرفہ ہینڈ شیک کا استعمال کرتے ہوئے منسلک ہونے پر مجبور کرتا ہے۔

محققین نے کہا، "ہم نے خود ہی SAE (ساتھیوں کی بیک وقت توثیق، جسے عام طور پر ڈریگن فلائی کہا جاتا ہے) ہینڈ شیک کے خلاف ایک ڈاون گریڈ حملہ بھی دریافت کیا، جہاں ہم آلہ کو معمول سے کمزور بیضوی وکر استعمال کرنے پر مجبور کر سکتے ہیں۔"

مزید یہ کہ، نیچے والے حملے کے لیے درمیانی درجے کی پوزیشن کی ضرورت نہیں ہے۔ اس کے بجائے، حملہ آوروں کو صرف WPA3-SAE نیٹ ورک کا SSID جاننے کی ضرورت ہے۔

محققین نے اپنے نتائج کی اطلاع وائی فائی الائنس کو دی، جو ایک غیر منافع بخش تنظیم ہے جو تعمیل کے لیے وائی فائی معیارات اور وائی فائی پروڈکٹس کی تصدیق کرتی ہے، جس نے مسائل کو تسلیم کیا ہے اور موجودہ WPA3 سے تصدیق شدہ آلات کو ٹھیک کرنے کے لیے وینڈرز کے ساتھ مل کر کام کر رہا ہے۔

PoC (اشاعت کے وقت 404)

تصور کے ثبوت کے طور پر، محققین جلد ہی مندرجہ ذیل چار الگ الگ ٹولز جاری کریں گے (نیچے ہائپر لنک شدہ GitHub ریپوزٹریز میں) جنہیں کمزوریوں کی جانچ کے لیے استعمال کیا جا سکتا ہے۔

ڈریگن ڈرین ایک ایسا ٹول ہے جو جانچ سکتا ہے کہ ایک رسائی پوائنٹ WPA3 Dragonfly ہینڈ شیک پر Dos حملوں کے لیے کس حد تک کمزور ہے۔
ڈریگن ٹائم - ڈریگن فلائی ہینڈ شیک کے خلاف وقتی حملے کرنے کا ایک تجرباتی ٹول۔
ڈریگن فورس ایک تجرباتی ٹول ہے جو ٹائمنگ اٹیک سے ریکوری کی معلومات حاصل کرتا ہے اور پاس ورڈ اٹیک کرتا ہے۔
ڈریگن خونی - ایک ٹول جو EAP-pwd پر حملے کرتا ہے۔

ڈریگن بلڈ: WPA3 کے SAE ہینڈ شیک کا سیکیورٹی تجزیہ
پروجیکٹ کی ویب سائٹ - wpa3.mathyvanhoef.com

ماخذ: www.habr.com

نیا تبصرہ شامل کریں