डब्ल्यूपीए 3 और ईएपी प्रोटोकॉल में नई कमजोरियां पाई गईं

WPA3

दो शोधकर्ता (मैथि वानहोफ और ईयाल रोनेन) ने एक नई हमले पद्धति का अनावरण किया जो पहले से ही CVE-2019-13377 में सूचीबद्ध है जो यह विफलता है WPA3 सुरक्षा तकनीक का उपयोग कर वायरलेस नेटवर्क को प्रभावित करता है आपको पासवर्ड की विशेषताओं के बारे में जानकारी प्राप्त करने की अनुमति देता है जिसका उपयोग इसे ऑफ़लाइन मोड में करने के लिए किया जा सकता है। समस्या होस्टपैड के वर्तमान संस्करण में दिखाई देती है।

इन्हीं शोधकर्ताओं ने कुछ महीने पहले WPA3 में छह कमजोरियों की पहचान की थीविशेष रूप से SAE प्रमाणीकरण तंत्र के संदर्भ में, जिसे ड्रैगनफली के रूप में भी जाना जाता है। ये हमले डिक्शनरी हमलों की तरह दिखते हैं और एक प्रतिद्वंद्वी को साइड या सेकेंडरी चैनल लीक को रोककर पासवर्ड प्राप्त करने की अनुमति देते हैं।

इसके अलावा, WPA3 प्रोटोकॉल बनाने वाले विभिन्न तंत्रों पर बड़ी संख्या में हमले किए गएजैसे कि ट्रांजेक्शन मोड में काम करने पर डब्ल्यूपीए 3 के खिलाफ एक डिक्शनरी अटैक, एक कैश-आधारित माइक्रोआर्किटेक्चर साइड अटैक SAE हैंडशेक के खिलाफ और उन्होंने यह दिखाने का अवसर लिया कि पुनर्प्राप्त समय और कैशे जानकारी का उपयोग कैसे किया जा सकता है "पासवर्ड विभाजन हमले" ऑफ़लाइन।

यह एक हमलावर को पीड़ित द्वारा उपयोग किए गए पासवर्ड को पुनर्प्राप्त करने की अनुमति देता है।

हालांकि, विश्लेषण से पता चला कि ब्रेनपूल के उपयोग से लीक के एक नए वर्ग की उपस्थिति होती है डब्ल्यूपीए 3 में इस्तेमाल किए गए ड्रैगनफली कनेक्शन मिलान एल्गोरिथ्म में तीसरे पक्ष के चैनलों पर, जो ऑफ़लाइन मोड में पासवर्ड अनुमान के खिलाफ सुरक्षा प्रदान करता है।

पहचान की गई समस्या से पता चलता है ड्रैगनफ्लाई और WPA3 कार्यान्वयन बनाएं, तृतीय-पक्ष चैनलों के माध्यम से डेटा लीक से हटा दिया गया, यह एक अत्यंत कठिन कार्य है और यह प्रस्तावित विधियों और सामुदायिक ऑडिटिंग की सार्वजनिक चर्चा किए बिना बंद-डोर मानक विकास मॉडल की असंगति को भी दर्शाता है।

जब पासवर्ड को एन्कोडिंग करते समय ईसीसी ब्रेनपूल का उपयोग किया जाता है, तो ड्रैगनफ़्लिप एल्गोरिथ्म एक संबंधित पासवर्ड के साथ कई प्रारंभिक पुनरावृत्तियों का प्रदर्शन करता है, जो दीर्घवृत्त वक्र को लागू करने से पहले एक शॉर्ट हैश की गणना करता है। जब तक एक छोटा हैश नहीं मिलता है, तब तक किए गए ऑपरेशन सीधे क्लाइंट के मैक पते और पासवर्ड पर निर्भर होते हैं।

नई कमजोरियों के बारे में

रनटाइम में यह पुनरावृत्तियों की संख्या से संबंधित है और प्रारंभिक पुनरावृत्तियों के दौरान संचालन के बीच देरी पासवर्ड विशेषताओं को निर्धारित करने के लिए मापा और उपयोग किया जा सकता है, जो उनके चयन के दौरान पासवर्ड भागों के सही विकल्प को स्पष्ट करने के लिए ऑफ़लाइन उपयोग किया जा सकता है।

किसी हमले को अंजाम देने के लिए, आपके पास उपयोगकर्ता के सिस्टम तक पहुंच होनी चाहिए जो वायरलेस नेटवर्क से जुड़ता है।

इसके अलावा, शोधकर्ताओं ने एक दूसरी भेद्यता की पहचान की (CVE-2019-13456) ड्रैगनफ्लाई एल्गोरिथ्म का उपयोग करके EAP-pwd प्रोटोकॉल के कार्यान्वयन में सूचना रिसाव से जुड़ा हुआ है।

समस्या FreeRADIUS RADIUS सर्वर के लिए विशिष्ट है और तीसरे पक्ष के चैनलों के साथ-साथ पहली भेद्यता के माध्यम से सूचना रिसाव के आधार पर, यह पासवर्ड चयन को काफी सरल कर सकता है।

देरी माप के दौरान शोर का पता लगाने की एक बेहतर विधि के संयोजन में, पुनरावृत्तियों की संख्या निर्धारित करने के लिए, यह एक मैक पते के लिए 75 मापों को पूरा करने के लिए पर्याप्त है।

परिणामी हमले कुशल और सस्ते हैं। उदाहरण के लिए, मौजूदा WPA2 क्रैकिंग टूल और हार्डवेयर का उपयोग करके गिरावट हमलों का फायदा उठाया जा सकता है। उदाहरण के लिए, साइड चैनल भेद्यताएं, उदाहरण के लिए, अमेज़ॅन EC1 उदाहरणों पर $ 2 के लिए सबसे बड़े ज्ञात शब्दकोशों का उपयोग करके एक क्रूर बल के हमले को करने के लिए दुर्व्यवहार किया जा सकता है।

पहचान किए गए मुद्दों को ब्लॉक करने के लिए प्रोटोकॉल सुरक्षा में सुधार करने के तरीके भविष्य के वाई-फाई मानकों (डब्ल्यूपीए 3.1) और ईएपी-पीडीडब्ल्यू के ड्राफ्ट संस्करणों में पहले से ही शामिल किए गए हैं।

सौभाग्य से, अनुसंधान के परिणामस्वरूप, वाई-फाई मानक और ईएपी-पीडीडब्ल्यू दोनों को अधिक सुरक्षित प्रोटोकॉल के साथ अपडेट किया जा रहा है। यद्यपि यह अद्यतन वर्तमान WPA3 कार्यान्वयन के साथ पिछड़ा-संगत नहीं है, लेकिन यह हमारे अधिकांश हमलों को रोकता है।

Fuente: https://wpa3.mathyvanhoef.com


पहली टिप्पणी करने के लिए

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।