WPA3 وائرلیس نیٹ ورک سیکیورٹی ٹیکنالوجی اور EAP-pwd میں کمزوریاں

WPA2 کے ساتھ وائرلیس نیٹ ورکس پر KRACK حملے کے مصنف میتھی وانہوف اور TLS پر ہونے والے کچھ حملوں کے شریک مصنف Eyal Ronen نے ٹیکنالوجی میں چھ خطرات (CVE-2019-9494 - CVE-2019-9499) کے بارے میں معلومات کا انکشاف کیا۔ WPA3 وائرلیس نیٹ ورکس کا تحفظ، آپ کو کنکشن کا پاس ورڈ دوبارہ بنانے اور پاس ورڈ جانے بغیر وائرلیس نیٹ ورک تک رسائی حاصل کرنے کی اجازت دیتا ہے۔ خطرات کو اجتماعی طور پر ڈریگن بلڈ کا نام دیا گیا ہے اور ڈریگن فلائی کنکشن گفت و شنید کے طریقہ کار کو، جو آف لائن پاس ورڈ کا اندازہ لگانے سے تحفظ فراہم کرتا ہے، کو سمجھوتہ کرنے کی اجازت دیتا ہے۔ WPA3 کے علاوہ، Dragonfly طریقہ بھی Android، RADIUS سرورز اور hostapd/wpa_supplicant میں استعمال ہونے والے EAP-pwd پروٹوکول میں لغت کے اندازے سے بچانے کے لیے استعمال کیا جاتا ہے۔

مطالعہ نے WPA3 میں تعمیراتی مسائل کی دو اہم اقسام کی نشاندہی کی۔ دونوں قسم کے مسائل کو بالآخر رسائی کے پاس ورڈ کی تشکیل نو کے لیے استعمال کیا جا سکتا ہے۔ پہلی قسم آپ کو ناقابل اعتماد کرپٹوگرافک طریقوں (ڈاؤن گریڈ اٹیک) پر واپس جانے کی اجازت دیتی ہے: WPA2 کے ساتھ مطابقت کو یقینی بنانے کے ٹولز (ٹرانزٹ موڈ، WPA2 اور WPA3 کے استعمال کی اجازت دیتے ہوئے) حملہ آور کو کلائنٹ کو چار قدمی کنکشن گفت و شنید کرنے پر مجبور کرنے کی اجازت دیتا ہے۔ WPA2 کے ذریعہ استعمال کیا جاتا ہے، جو WPA2 پر لاگو کلاسک بروٹ فورس اٹیک پاس ورڈز کے مزید استعمال کی اجازت دیتا ہے۔ اس کے علاوہ، ڈریگن فلائی کنکشن کے ملاپ کے طریقہ کار پر براہ راست ڈاؤن گریڈ حملہ کرنے کے امکان کی نشاندہی کی گئی ہے، جس سے کسی کو بیضوی منحنی خطوط کی کم محفوظ قسموں پر واپس جانے کی اجازت دی گئی ہے۔

دوسری قسم کا مسئلہ تھرڈ پارٹی چینلز کے ذریعے پاس ورڈ کی خصوصیات کے بارے میں معلومات کے لیک ہونے کا باعث بنتا ہے اور یہ ڈریگن فلائی میں پاس ورڈ انکوڈنگ کے طریقہ کار میں خامیوں پر مبنی ہے، جو بالواسطہ ڈیٹا، جیسے آپریشنز کے دوران تاخیر میں تبدیلی، اصل پاس ورڈ کو دوبارہ بنانے کی اجازت دیتا ہے۔ . ڈریگن فلائی کا ہیش ٹو وکر الگورتھم کیشے کے حملوں کے لیے حساس ہے، اور اس کا ہیش ٹو گروپ الگورتھم ایگزیکیوشن ٹائم اٹیک کے لیے حساس ہے۔ آپریشنز (ٹائمنگ اٹیک)۔

کیش مائننگ کے حملوں کو انجام دینے کے لیے، حملہ آور کو وائرلیس نیٹ ورک سے جڑنے والے صارف کے سسٹم پر غیر مراعات یافتہ کوڈ پر عمل درآمد کرنے کے قابل ہونا چاہیے۔ دونوں طریقے پاس ورڈ کے انتخاب کے عمل کے دوران پاس ورڈ کے حصوں کے صحیح انتخاب کو واضح کرنے کے لیے ضروری معلومات حاصل کرنا ممکن بناتے ہیں۔ حملے کی تاثیر کافی زیادہ ہے اور آپ کو 8-حروف کے پاس ورڈ کا اندازہ لگانے کی اجازت دیتا ہے جس میں چھوٹے حروف شامل ہیں، صرف 40 ہینڈ شیک سیشنز کو روکنا اور ایمیزون EC2 کی گنجائش $125 میں کرایہ پر لینے کے برابر وسائل خرچ کرنا۔

شناخت شدہ کمزوریوں کی بنیاد پر، حملے کے کئی منظرنامے تجویز کیے گئے ہیں:

  • لغت کے انتخاب کو انجام دینے کی صلاحیت کے ساتھ WPA2 پر رول بیک حملہ۔ ایسے ماحول میں جہاں کلائنٹ اور ایکسیس پوائنٹ WPA3 اور WPA2 دونوں کو سپورٹ کرتے ہیں، ایک حملہ آور اسی نیٹ ورک کے نام کے ساتھ اپنا روگ ایکسیس پوائنٹ تعینات کر سکتا ہے جو صرف WPA2 کو سپورٹ کرتا ہے۔ ایسی صورت حال میں، کلائنٹ WPA2 کی خصوصیت کے کنکشن گفت و شنید کے طریقہ کار کا استعمال کرے گا، جس کے دوران یہ طے کیا جائے گا کہ اس طرح کا رول بیک ناقابل قبول ہے، لیکن یہ اس مرحلے پر کیا جائے گا جب چینل گفت و شنید کے پیغامات بھیجے جائیں گے اور تمام ضروری معلومات ہوں گی۔ ایک لغت کے حملے کے لیے پہلے ہی لیک ہو چکا ہے۔ اسی طرح کا طریقہ SAE میں بیضوی منحنی خطوط کے مسائل والے ورژن کو رول بیک کرنے کے لیے استعمال کیا جا سکتا ہے۔

    اس کے علاوہ، یہ دریافت کیا گیا کہ iwd ڈیمون، جو انٹیل کے ذریعہ wpa_supplicant کے متبادل کے طور پر تیار کیا گیا ہے، اور Samsung Galaxy S10 وائرلیس اسٹیک صرف WPA3 استعمال کرنے والے نیٹ ورکس میں بھی حملوں کو ڈاؤن گریڈ کرنے کے لیے حساس ہیں - اگر یہ آلات پہلے WPA3 نیٹ ورک سے منسلک تھے۔ ، وہ اسی نام کے ایک ڈمی WPA2 نیٹ ورک سے جڑنے کی کوشش کریں گے۔

  • سائیڈ چینل حملہ جو پروسیسر کیشے سے معلومات نکالتا ہے۔ ڈریگن فلائی میں پاس ورڈ انکوڈنگ الگورتھم مشروط برانچنگ پر مشتمل ہوتا ہے اور ایک حملہ آور، جو وائرلیس صارف کے سسٹم پر کوڈ کو لاگو کرنے کی صلاحیت رکھتا ہے، کیشے کے رویے کے تجزیے کی بنیاد پر، یہ طے کر سکتا ہے کہ اگر-تو-دوسرے اظہار کے بلاکس میں سے کون سا انتخاب کیا گیا ہے۔ حاصل کردہ معلومات کو WPA2 پاس ورڈز پر آف لائن لغت کے حملوں کی طرح کے طریقوں کا استعمال کرتے ہوئے ترقی پسند پاس ورڈ کا اندازہ لگانے کے لیے استعمال کیا جا سکتا ہے۔ تحفظ کے لیے، یہ تجویز کیا جاتا ہے کہ عمل درآمد کے مستقل وقت کے ساتھ آپریشنز کو استعمال کیا جائے، ڈیٹا کی نوعیت کے بغیر پروسیس کیا جا رہا ہے۔
  • آپریشن پر عمل درآمد کے وقت کے تخمینے کے ساتھ سائیڈ چینل حملہ۔ ڈریگن فلائی کا کوڈ پاس ورڈز کو انکوڈ کرنے کے لیے متعدد ملٹی پلیکٹیو گروپس (MODP) کا استعمال کرتا ہے اور تکرار کی ایک متغیر تعداد، جن کی تعداد استعمال کیے گئے پاس ورڈ اور رسائی پوائنٹ یا کلائنٹ کے MAC ایڈریس پر منحصر ہے۔ ایک ریموٹ حملہ آور اس بات کا تعین کر سکتا ہے کہ پاس ورڈ کی انکوڈنگ کے دوران کتنے تکرار کیے گئے اور انہیں ترقی پسند پاس ورڈ کا اندازہ لگانے کے اشارے کے طور پر استعمال کریں۔
  • سروس کال سے انکار۔ ایک حملہ آور ایک بڑی تعداد میں کمیونیکیشن چینل گفت و شنید کی درخواستیں بھیج کر دستیاب وسائل کی تھکن کی وجہ سے رسائی پوائنٹ کے کچھ افعال کو روک سکتا ہے۔ WPA3 کی طرف سے فراہم کردہ سیلاب سے بچاؤ کو نظرانداز کرنے کے لیے، فرضی، غیر دہرائے جانے والے MAC پتوں سے درخواستیں بھیجنا کافی ہے۔
  • WPA3 کنکشن گفت و شنید کے عمل میں استعمال ہونے والے کم محفوظ کرپٹوگرافک گروپس کی طرف فال بیک۔ مثال کے طور پر، اگر کوئی کلائنٹ بیضوی منحنی خطوط P-521 اور P-256 کو سپورٹ کرتا ہے، اور P-521 کو ترجیحی آپشن کے طور پر استعمال کرتا ہے، تو حملہ آور، حمایت سے قطع نظر
    رسائی پوائنٹ کی طرف P-521 کلائنٹ کو P-256 استعمال کرنے پر مجبور کر سکتا ہے۔ یہ حملہ کنکشن گفت و شنید کے عمل کے دوران کچھ پیغامات کو فلٹر کرکے اور بعض قسم کے بیضوی منحنی خطوط کے لیے تعاون کی کمی کے بارے میں معلومات کے ساتھ جعلی پیغامات بھیج کر کیا جاتا ہے۔

آلات کو کمزوریوں کی جانچ کرنے کے لیے، حملوں کی مثالوں کے ساتھ کئی اسکرپٹ تیار کیے گئے ہیں:

  • Dragonslayer - EAP-pwd پر حملوں کا نفاذ؛
  • Dragondrain SAE (Simultaneous Authentication of Equals) کنکشن گفت و شنید کے طریقہ کار کے نفاذ میں کمزوریوں کے لیے رسائی پوائنٹس کی کمزوری کو جانچنے کے لیے ایک افادیت ہے، جسے سروس سے انکار شروع کرنے کے لیے استعمال کیا جا سکتا ہے۔
  • ڈریگن ٹائم - SAE کے خلاف سائیڈ چینل حملہ کرنے کے لیے ایک اسکرپٹ، MODP گروپس 22، 23 اور 24 کا استعمال کرتے وقت کارروائیوں کے پروسیسنگ وقت میں فرق کو مدنظر رکھتے ہوئے؛
  • Dragonforce معلومات کی بازیافت (پاس ورڈ کا اندازہ لگانے) کے لیے ایک افادیت ہے جو کارروائیوں کے مختلف پروسیسنگ اوقات کے بارے میں معلومات پر مبنی ہے یا کیش میں ڈیٹا کی برقراری کا تعین کرتی ہے۔

Wi-Fi الائنس، جو وائرلیس نیٹ ورکس کے لیے معیارات تیار کرتا ہے، نے اعلان کیا کہ یہ مسئلہ WPA3-Personal کے ابتدائی نفاذ کی محدود تعداد کو متاثر کرتا ہے اور اسے فرم ویئر اور سافٹ ویئر اپ ڈیٹ کے ذریعے حل کیا جا سکتا ہے۔ نقصان دہ کارروائیوں کو انجام دینے کے لیے استعمال کیے جانے والے خطرات کے کوئی دستاویزی کیس نہیں ہیں۔ سیکورٹی کو مضبوط کرنے کے لیے، Wi-Fi الائنس نے وائرلیس ڈیوائس سرٹیفیکیشن پروگرام میں اضافی ٹیسٹ شامل کیے ہیں تاکہ عمل درآمد کی درستگی کی تصدیق کی جا سکے، اور شناخت شدہ مسائل کے لیے مشترکہ طور پر اصلاحات کے لیے ڈیوائس مینوفیکچررز سے رابطہ کیا جائے۔ hostap/wpa_supplicant کے لیے پیچ پہلے ہی جاری کیے جا چکے ہیں۔ Ubuntu کے لیے پیکیج اپ ڈیٹس دستیاب ہیں۔ Debian، RHEL، SUSE/openSUSE، Arch، Fedora اور FreeBSD کے مسائل ابھی بھی غیر طے شدہ ہیں۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں