Hole196: वेबिनार के बाद WPA2 में भेद्यता

4 अगस्त को, वाईफाई नेटवर्क के लिए WPA2 एन्क्रिप्शन में Hole196 भेद्यता पर एक वेबिनार आयोजित किया गया था। इस भेद्यता की पहली रिपोर्ट इस 2010 के जुलाई में लास वेगास में ब्लैक हैट 2010 सम्मेलन के दौरान दिखाई दी।





भेद्यता का आधार। WPA2 एन्क्रिप्शन का उपयोग करते समय, एक सफलतापूर्वक अधिकृत क्लाइंट को यूनिडायरेक्शनल डेटा ट्रांसमिशन के लिए एक कुंजी और प्रसारण डेटा ट्रांसमिशन (GTK) के लिए एक कुंजी प्राप्त होती है। ब्रॉडकास्ट एन्क्रिप्शन को डिज़ाइन किया गया है ताकि प्रेषक के मैक पते के स्पूफिंग का पता लगाना संभव न हो ( IEEE 802.11 मानक का पृष्ठ 196 देखें)। मानक पृष्ठ संख्या ने भेद्यता के लिए नाम दिया।



वेबिनार के वक्ताओं ने भेद्यता का फायदा उठाने के 2 तरीके सुझाए:



पहला तरीका। एक सफलतापूर्वक अधिकृत नेटवर्क क्लाइंट एक प्रसारण एआरपी अनुरोध भेजता है जिसमें कहा गया है कि यह डिफ़ॉल्ट गेटवे है। नतीजतन, नेटवर्क पर अन्य ग्राहक अपने ट्रैफ़िक को उसके पास भेजेंगे और उस होस्ट को नहीं जो पहले गेटवे था।



लेकिन एन्क्रिप्शन के बारे में क्या? सब कुछ सरल है। प्रत्येक क्लाइंट, पहले की तरह, एन्क्रिप्टेड स्ट्रीम को एक्सेस पॉइंट पर भेज देगा, जो बदले में, इसे डिक्रिप्ट करेगा और इसे जाली गेटवे पर भेज देगा।



छवि



गेटवे वायरलेस नेटवर्क में एक नोड और वायर्ड नेटवर्क में एक नोड हो सकता है।

दूसरा तरीका। सेवा हमले से इनकार। हमलावर बहुत सारे प्रसारण पैकेट भेजता है, जो नेटवर्क के संचालन को अवरुद्ध करता है।



खोज के लेखकों द्वारा प्रस्तावित उपाय:

- WPA2 GTK से निकालें और यूनिडायरेक्शनल के रूप में प्रसारण को एन्क्रिप्ट करें;

- हमलों का पता लगाने के लिए उनके अद्भुत सॉफ्टवेयर का उपयोग करें;



लेखक पारदर्शी रूप से संकेत देते हैं कि WPA2 को गारंटी देना चाहिए कि डेटा स्ट्रीम न केवल बाहरी दुनिया से, बल्कि नेटवर्क पड़ोसियों से भी एन्क्रिप्ट किया गया है।



मैं एक फिर से शुरू के रूप में क्या नोट करना चाहता हूं।

1. आपराधिक कृत्यों को करने के लिए, आपको नेटवर्क से जुड़ने में सक्षम होना चाहिए।

2. अन्य ग्राहकों (पासवर्ड, प्रमाण पत्र) से कनेक्ट करते समय उपयोग की जाने वाली विशेषताएँ अज्ञात रहती हैं।

3. एक ही पहुंच बिंदु के पीछे तार से कनेक्ट करके किया जा सकता है।



मेरी राय में, प्रोटोकॉल खोला नहीं जा सकता था। डिफ़ॉल्ट गेटवे होने का दिखावा करने की क्षमता लंबे समय से ज्ञात है, और इसे एक तरह से या किसी अन्य तरीके से समाप्त किया जा सकता है। नेटवर्क भर में पड़ोसियों को अलग-थलग करने की गारंटी के संकेत अटकलों को अधिक पसंद करते हैं, विशेष रूप से यह देखते हुए कि एक्सेस प्वाइंट के बाद सभी क्लाइंट से डेटा स्ट्रीम डिक्रिप्ट हो जाते हैं और एक में विलय हो जाते हैं।



जो लोग चाहते हैं वे लिंक पर वेबिनार रिकॉर्डिंग देख और सुन सकते हैं

https://m2l.market2lead.com/wt/lt.do?m2lc=1209453900-54-1216016214




All Articles