ડબ્લ્યુપીએ 3 ખાતરી નથી કે તેઓએ પેઇન્ટ કેવી રીતે બનાવ્યું, તેને હવે ફરીથી બનાવવાની જરૂર છે

ડબલ્યુપીએ 3 ક્રેક્ડ

નવો પ્રોટોકોલ જાન્યુઆરી 2018 માં વાઇ-ફાઇ એલાયન્સ દ્વારા જાહેર કરાયેલા વાઇ-ફાઇ નેટવર્ક્સના સંરક્ષણ માટે. WPA3, શું અપેક્ષિત છે આ વર્ષના અંત પહેલા વ્યાપકપણે તૈનાત રહેશે.

આ છે WPA2 ના મુખ્ય ઘટકો પર બાંધવામાં અને વપરાશકર્તાઓ અને સેવા પ્રદાતાઓ માટે Wi-Fi સુરક્ષા સેટઅપને સરળ બનાવવા માટે વધારાની સુવિધાઓ લાવશે, જ્યારે સુરક્ષા સંરક્ષણમાં વધારો.

આમાં વ્યક્તિગત Wi-Fi નેટવર્ક્સ માટેની ચાર નવી સુવિધાઓ શામેલ છે.

વાઇ-ફાઇ એલાયન્સના જણાવ્યા મુજબ, આમાંની બે સુવિધાઓ મજબૂત સંરક્ષણની ઓફર કરશે ત્યારે પણ જ્યારે વપરાશકર્તાઓ પાસવર્ડો પસંદ કરે છે જે સામાન્ય જટિલતા ભલામણોને પૂર્ણ કરતા નથી.

અન્ય શબ્દોમાં, ડબલ્યુપીએ 3 સાર્વજનિક વાઇ-ફાઇ નેટવર્કને વધુ સુરક્ષિત બનાવી શકે છે, ખુલ્લા નેટવર્ક પરની વ્યક્તિ માટે સમાન નેટવર્ક પરના અન્ય ઉપકરણો દ્વારા મોકલાયેલા ડેટાને અટકાવવાનું મુશ્કેલ બનાવે છે.

પરંતુ એક નવો અહેવાલ પ્રકાશિત થયો ન્યુ યોર્ક યુનિવર્સિટી અને ટેલ અવીવ યુનિવર્સિટીના બે સંશોધનકારો દ્વારા, અન્યથા કહેવું લાગે છેજેમ કે નવી પ્રોટોકોલમાં તેમની સાથે સંકળાયેલી કેટલીક સમસ્યાઓ પ્રકાશિત કરીને ઉપયોગમાં લેવામાં આવતી કેટલીક સુરક્ષા પદ્ધતિઓ છે.

ડબલ્યુપીએ 3 હજી અમલમાં નથી અને તે બગડેલ છે

તમારું વિશ્લેષણ, વર્ણવેલ લેખ SAE હેન્ડશેક ડબલ્યુપીએ 3 પ્રોટોકોલ પર કેન્દ્રિત છે. આ વિશ્લેષણ બતાવ્યું કે WPA3 વિવિધ ડિઝાઇન ભૂલોથી પ્રભાવિત છે અને વધુ ખાસ કરીને, તે "પાસવર્ડ પાર્ટીશન એટેક" માટે સંવેદનશીલ રહેશે.

જો કે, ડબ્લ્યુપીએ 3 પ્રોટોકોલ દ્વારા રજૂ કરવામાં આવેલા ખૂબ જ મહત્વપૂર્ણ ફેરફારોમાંથી એક એ SAE (કcનકન્ટ પીઅર ઓથેન્ટિકેશન) ઓથેન્ટિકેશન મિકેનિઝમ છે.

આ એક એવી મિકેનિઝમ છે જે સત્તાધિકરણ પર વધુ ભાર મૂકે છે, એક સંવેદનશીલ અવધિ, જે દરમિયાન સામાન્ય જોડાણો અને ઘૂસણખોરી વચ્ચેનો તફાવત પાર પાડવા માટે સુરક્ષા સિસ્ટમની દેખરેખ કાર્યરત હોવી આવશ્યક છે.

આ નવી, વધુ મજબૂત પદ્ધતિ 2 માં ડબ્લ્યુપીએ 2004 ના પ્રકાશન પછીથી પીએસકે (પૂર્વ-વહેંચાયેલ કી) પદ્ધતિને બદલે છે.

આ છેલ્લી પદ્ધતિ KRACK તકનીક દ્વારા મળી હતી. SAE આ હુમલાઓનો પ્રતિકાર કરે છે, તેમજ આઇઇઇઇ સ્પેક્ટ્રમ અનુસાર પાસવર્ડ શોધવા માટે ક્રિપ્ટેનાલિસિસમાં વપરાતા શબ્દકોશના હુમલાઓનો પ્રતિકાર કરે છે.

અન્ય શબ્દોમાં, આ બે સંશોધનકારોના અહેવાલ મુજબ ન્યૂ યોર્ક યુનિવર્સિટીના મેથી વનોહોફ, ડબલ્યુપીએ 3 સર્ટિફિકેશનનો હેતુ Wi-Fi નેટવર્ક્સને સુરક્ષિત કરવાનું છે અને તે તેના પૂર્વગામી ડબ્લ્યુપીએ 2 પર ઘણા ફાયદા આપે છે, જેમ કે offlineફલાઇન શબ્દકોશ હુમલાઓ સામે રક્ષણ.

જો કે,, વન્હોએફ અને રોનેન, ડબલ્યુપીએ 3 અનુસાર ખાસ કરીને દ્રષ્ટિએ ગંભીર ભૂલો છે મિકેનિઝમની SAE પ્રમાણીકરણ, જેને ડ્રેગન ફ્લાય તરીકે પણ ઓળખાય છે.

તેમના જણાવ્યા મુજબ, ડ્રેગન ફ્લાય કહેવાતા હુમલાથી પ્રભાવિત થશે "પાસવર્ડ પાર્ટીશન એટેક".

તેઓ સમજાવે છે કે આ હુમલાઓ શબ્દકોશના હુમલા જેવા દેખાય છે અને વિરોધીને પાસવર્ડ પુનrieપ્રાપ્ત કરવાની મંજૂરી આપો બાજુ અથવા ગૌણ ચેનલ લિકનો દુરૂપયોગ કરીને.

આ ઉપરાંત, તેઓએ ડબ્લ્યુપીએ 3 નું સંપૂર્ણ અને આત્મનિર્ભર વર્ણન રજૂ કર્યું અને માને છે કે એસએઈની કન્જેશન વિરોધી પદ્ધતિઓ સર્વિસ એટેકને નકારવાથી રોકી શકતી નથી.

કર્મચારીના હુમલાઓ કેવી રીતે કાર્ય કરે છે?

ખાસ કરીને SAE હેન્ડશેક સંરક્ષણના ઓવરહેડનો ઉપયોગ કરીને અગાઉ જાણીતી માધ્યમિક ચેનલોની સામે, એક ઉપકરણ મર્યાદિત સંસાધનો સાથે એક્સેસ પોઇન્ટના પ્રોસેસરને ઓવરલોડ કરી શકે છે વ્યાવસાયિક

વધુમાં, તેઓ હાથ ધરવામાં વિવિધ મિકેનિઝમ્સ પર મોટી સંખ્યામાં હુમલાઓ જે ડબ્લ્યુપીએ 3 પ્રોટોકોલ બનાવે છે, જેમ કે સંક્રમણ મોડમાં કાર્ય કરતી વખતે ડબલ્યુપીએ 3 સામે ડિક્શનરી એટેક, એસએઇ હેન્ડશેક સામે કેશ-આધારિત માઇક્રોઆર્કિટેક્ચર સાઇડ એટેક અને પુન recoveredપ્રાપ્ત સમયનો ઉપયોગ કેવી રીતે થઈ શકે તે બતાવવાની તક લીધી અને "પાસવર્ડ પાર્ટીશન એટેકસ" "ફલાઇન કરવા માટે કેશ માહિતી.

આ એક હુમલાખોરને પીડિત દ્વારા ઉપયોગમાં લેવાયેલા પાસવર્ડને પુન recoverપ્રાપ્ત કરવાની મંજૂરી આપે છે.

છેલ્લે, તેઓએ WPA3 SAE હેન્ડશેક સામેના સમયસર હુમલાઓની શક્યતાનો અભ્યાસ કર્યા હોવાનું સમજાવ્યું.

તેમના જણાવ્યા મુજબ, આ સમર્થન આપે છે કે સિંક એટેક શક્ય છે અને તે પાસવર્ડની માહિતી ખોવાઈ ગઈ છે. અહેવાલમાં આ વિવિધ હુમલાઓની વિગતો છે વનોહોફ અને રોનેન અને ધોરણને વધુ સુરક્ષિત બનાવવા માટે સમાધાન અભિગમોની દરખાસ્ત કરે છે.

તેમના નિષ્કર્ષ મુજબ, ડબ્લ્યુપીએ 3 માં આધુનિક સુરક્ષા ધોરણ તરીકે માનવામાં આવતી સલામતીનો અભાવ છે અને તેનો વ્યાપક રીતે સ્વીકાર કરવામાં આવે તે પહેલાં તેને વધુ વિકસિત કરવાની જરૂર રહેશે.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.