WPA3 அவர்கள் அதை எவ்வாறு வரைந்தார்கள் என்பது உறுதியாகத் தெரியவில்லை, இப்போது அதை மறுவடிவமைக்க வேண்டும்

wpa3 கிராக்

புதிய நெறிமுறை ஜனவரி 2018 இல் வைஃபை கூட்டணியால் அறிவிக்கப்பட்ட வைஃபை நெட்வொர்க்குகளின் பாதுகாப்புக்காக. WPA3, என்ன எதிர்பார்க்கப்படுகிறது இந்த ஆண்டு இறுதிக்குள் பரவலாக பயன்படுத்தப்பட வேண்டும்.

இதுதான் WPA2 இன் முக்கிய கூறுகளில் கட்டப்பட்டுள்ளது பயனர்கள் மற்றும் சேவை வழங்குநர்களுக்கான வைஃபை பாதுகாப்பு அமைப்பை எளிதாக்க கூடுதல் அம்சங்களைக் கொண்டு வரும், பாதுகாப்பு பாதுகாப்புகளை மேம்படுத்தும் போது.

தனிப்பட்ட வைஃபை நெட்வொர்க்குகளுக்கான நான்கு புதிய அம்சங்கள் இதில் அடங்கும்.

வைஃபை கூட்டணியின் கூற்றுப்படி, பொதுவான சிக்கலான பரிந்துரைகளை பூர்த்தி செய்யாத கடவுச்சொற்களை பயனர்கள் தேர்வுசெய்தாலும் இந்த இரண்டு அம்சங்கள் வலுவான பாதுகாப்பை வழங்கும்.

வேறு வார்த்தைகளில் கூறுவதானால், WPA3 பொது வைஃபை நெட்வொர்க்குகளை மிகவும் பாதுகாப்பானதாக மாற்றக்கூடும், திறந்த நெட்வொர்க்கில் உள்ள ஒரு நபருக்கு அதே நெட்வொர்க்கில் பிற சாதனங்கள் அனுப்பிய தரவை இடைமறிப்பது கடினம்.

ஆனால் ஒரு புதிய அறிக்கை வெளியிடப்பட்டது நியூயார்க் பல்கலைக்கழகம் மற்றும் டெல் அவிவ் பல்கலைக்கழகத்தின் இரண்டு ஆராய்ச்சியாளர்களால், இல்லையெனில் சொல்லத் தோன்றுகிறதுஅவற்றுடன் தொடர்புடைய சில சிக்கல்களை முன்னிலைப்படுத்துவதன் மூலம் புதிய நெறிமுறையில் பயன்படுத்தப்படும் சில பாதுகாப்பு முறைகளைப் போல.

WPA3 இன்னும் செயல்படுத்தப்படவில்லை மற்றும் ஏற்கனவே தரமற்றது

உங்கள் பகுப்பாய்வு, விவரிக்கப்பட்டுள்ளது கட்டுரை SAE ஹேண்ட்ஷேக் WPA3 நெறிமுறையில் கவனம் செலுத்துகிறது. இந்த பகுப்பாய்வு WPA3 பல்வேறு வடிவமைப்பு குறைபாடுகளால் பாதிக்கப்படுகிறது என்பதைக் காட்டியது மேலும் குறிப்பாக, இது "கடவுச்சொல் பகிர்வு தாக்குதல்களுக்கு" பாதிக்கப்படக்கூடியதாக இருக்கும்.

இருப்பினும், WPA3 நெறிமுறையால் அறிமுகப்படுத்தப்பட்ட மிக முக்கியமான மாற்றங்களில் ஒன்று SAE (ஒரே நேரத்தில் பியர் அங்கீகாரம்) அங்கீகார வழிமுறை.

இது அங்கீகாரத்திற்கு அதிக முக்கியத்துவம் கொடுக்கும் ஒரு பொறிமுறையாகும், இது சாதாரண இணைப்புகள் மற்றும் ஊடுருவல்களுக்கு இடையில் வேறுபடுவதற்கு பாதுகாப்பு அமைப்பின் கண்காணிப்பு செயல்பட வேண்டும்.

இந்த புதிய, மிகவும் வலுவான பொறிமுறையானது 2 ஆம் ஆண்டில் WPA2004 வெளியானதிலிருந்து நடைமுறையில் உள்ள PSK (முன்-பகிரப்பட்ட விசை) முறையை மாற்றுகிறது.

இந்த கடைசி முறை KRACK நுட்பத்தால் கண்டுபிடிக்கப்பட்டது. IEEE ஸ்பெக்ட்ரம் படி, SAE இந்த தாக்குதல்களையும், கடவுச்சொல்லைக் கண்டுபிடிக்க குறியாக்க பகுப்பாய்வில் பயன்படுத்தப்படும் அகராதி தாக்குதல்களையும் எதிர்க்கிறது.

வேறு வார்த்தைகளில் கூறுவதானால், இந்த இரண்டு ஆராய்ச்சியாளர்களின் அறிக்கையின்படி நியூயார்க் பல்கலைக்கழகத்திலிருந்து மத்தி வான்ஹோஃப், WPA3 சான்றிதழ் Wi-Fi நெட்வொர்க்குகளைப் பாதுகாப்பதை நோக்கமாகக் கொண்டுள்ளது மேலும் இது அதன் முன்னோடி WPA2 ஐ விட ஆஃப்லைன் அகராதி தாக்குதல்களுக்கு எதிரான பாதுகாப்பு போன்ற பல நன்மைகளை வழங்குகிறது.

எனினும், வான்ஹோஃப் மற்றும் ரோனனின் கூற்றுப்படி, WPA3 கடுமையான குறைபாடுகளைக் கொண்டுள்ளது, குறிப்பாக பொறிமுறையின் SAE அங்கீகாரம், டிராகன்ஃபிளை என்றும் அழைக்கப்படுகிறது.

அவர்களைப் பொறுத்தவரை, அழைக்கப்படும் தாக்குதல்களால் டிராகன்ஃபிளை பாதிக்கப்படும் "கடவுச்சொல் பகிர்வு தாக்குதல்கள்".

இவை என்று அவர்கள் விளக்குகிறார்கள் தாக்குதல்கள் அகராதி தாக்குதல்கள் போல இருக்கும் கடவுச்சொல்லை மீட்டெடுக்க எதிராளியை அனுமதிக்கவும் பக்க அல்லது இரண்டாம் நிலை சேனல் கசிவுகளை தவறாக பயன்படுத்துவதன் மூலம்.

இது தவிர, அவர்கள் WPA3 பற்றிய முழுமையான மற்றும் தன்னிறைவான விளக்கத்தை முன்வைத்தனர், மேலும் SAE இன் நெரிசல் எதிர்ப்பு வழிமுறைகள் சேவை தாக்குதல்களை மறுப்பதைத் தடுக்காது என்று நம்புகிறார்கள்.

பணியாளர் தாக்குதல்கள் எவ்வாறு செயல்படுகின்றன?

குறிப்பாக SAE ஹேண்ட்ஷேக் பாதுகாப்புகளின் மேல்நிலைகளைப் பயன்படுத்துவதன் மூலம் முன்னர் அறியப்பட்ட இரண்டாம் நிலை சேனல்களுக்கு எதிராக, ஒரு சாதனம் வரையறுக்கப்பட்ட ஆதாரங்களுடன் அணுகல் புள்ளியின் செயலியை ஓவர்லோட் செய்யலாம் தொழில்முறை.

கூடுதலாக, அவர்கள் மேற்கொண்டனர் பல்வேறு வழிமுறைகள் மீது ஏராளமான தாக்குதல்கள் மாற்றம் பயன்முறையில் இயங்கும்போது WPA3 க்கு எதிரான அகராதி தாக்குதல், SAE ஹேண்ட்ஷேக்கிற்கு எதிரான கேச் அடிப்படையிலான மைக்ரோஆர்க்கிடெக்டர் பக்க தாக்குதல் மற்றும் WPA3 நெறிமுறையை உருவாக்குகிறது. மீட்டெடுக்கப்பட்ட நேரத்தை எவ்வாறு பயன்படுத்தலாம் என்பதைக் காண்பிப்பதற்கான வாய்ப்பைப் பெற்றது மற்றும் "கடவுச்சொல் பகிர்வு தாக்குதல்களை" ஆஃப்லைனில் செய்ய கேச் தகவல்.

பாதிக்கப்பட்டவர் பயன்படுத்திய கடவுச்சொல்லை மீட்டெடுக்க இது தாக்குபவரை அனுமதிக்கிறது.

இறுதியாக, WPA3 SAE ஹேண்ட்ஷேக்கிற்கு எதிரான நேர தாக்குதல்களின் சாத்தியக்கூறுகளை ஆய்வு செய்ததை அவர்கள் விளக்குகிறார்கள்.

அவர்களைப் பொறுத்தவரை, ஒத்திசைவு தாக்குதல்கள் சாத்தியம் என்பதை இது உறுதிப்படுத்துகிறது கடவுச்சொல் தகவல் தொலைந்துவிட்டது. இந்த பல்வேறு தாக்குதல்களை அறிக்கை விவரிக்கிறது வான்ஹோஃப் மற்றும் ரோனனின் மற்றும் தரத்தை மிகவும் பாதுகாப்பானதாக மாற்றுவதற்கான தீர்வு அணுகுமுறைகளை முன்மொழிகிறது.

அவர்களின் முடிவின்படி, WPA3 நவீன பாதுகாப்பு தரமாக கருதப்படுவதற்கு தேவையான பாதுகாப்பைக் கொண்டிருக்கவில்லை, மேலும் அது பரவலாக ஏற்றுக்கொள்ளப்படுவதற்கு முன்னர் மேலும் அபிவிருத்தி செய்யப்பட வேண்டும்.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.