यदि आप हाल ही में राउटर पर नजर रख रहे हैं, तो आपने देखा होगा कि WPA3 कार्यक्षमता दुनिया भर में चल रही है। यह देखते हुए कि यह सम्मानित WPA2 मानक से अगला कदम कैसे है, यह मान लेना आसान है कि WPA3 WPA2 से भी अधिक सुरक्षित है।
बहस के लिए यह सख्ती से सुरक्षित है या नहीं, लेकिन एक बात सच है:यह अभेद्य नहीं है। जैसे ही यह नई तकनीक सामने आती है, व्हाइट-हैट हैकर्स के रूप में काम करने वाले शोधकर्ता इसका फायदा उठाने के तरीके खोज रहे हैं। तो, क्या ये खामियां केवल WPA3 के लिए शुरुआती समस्याएं हैं, या यह कुछ बड़े होने का संकेत है?
द ड्रैगनब्लड भेद्यताएं
इस वर्तमान समय में WPA3 के बचाव के खिलाफ मुख्य हार्पून ड्रैगनब्लड कमजोरियां हैं। हाल ही में, ड्रैगनब्लड में दो नई कमजोरियां पाई गई हैं, जो उनके सामने आने वाली पांच कमजोरियों को जोड़ रही हैं।
“CVE-2019-13377” का इस्तेमाल करें
पहला शोषण तब होता है जब एक कंप्यूटर और एक WPA3 राउटर एक दूसरे के साथ जुड़ जाते हैं। WPA3 पासवर्ड एन्क्रिप्ट करने के लिए "ब्रेनपूल कर्व्स" का उपयोग करता है, जो उतना रोमांचक नहीं है जितना लगता है। यह अण्डाकार-वक्र क्रिप्टोग्राफी का एक तरीका है, जो डेटा को एन्क्रिप्ट करने में मदद करता है।
जब WPA3 वाई-फाई पासवर्ड को एन्कोड करता है, तो उसे एक हैश आउटपुट ढूंढना होता है जो ब्रेनपूल कर्व में फिट बैठता है। हालाँकि, यह अपने पहले प्रयास में सफल नहीं हो सकता है; यदि ऐसा होता है, तो यह फिर किसी भिन्न विधि का उपयोग करके पुन:प्रयास करता है। प्रयासों की पुनरावृत्तियों की संख्या उपयोग किए गए पासवर्ड और कंप्यूटर के मैक पते पर निर्भर करती है।
समस्या यह है कि हैकर्स यह देख सकते हैं कि हैश मिलने से पहले पासवर्ड कितने पुनरावृत्तियों से गुजरता है। वे यह देखकर ऐसा करते हैं कि पासवर्ड को हैश आउटपुट प्राप्त करने में कितना समय लगता है। उदाहरण के लिए, यदि एक पुनरावृत्ति में पाँच मिलीसेकंड लगते हैं और हैकर नोट करता है कि हैश बनाने में पंद्रह मिलीसेकंड का समय लगा, तो वे यह अनुमान लगा सकते हैं कि तीन पुनरावृत्तियाँ हुईं।
इस ज्ञान के साथ, हैकर उन सभी पासवर्डों को इकट्ठा कर सकता है जो तीन पुनरावृत्तियों को पूरा करते हैं और उनके साथ सिस्टम को जबरदस्ती करते हैं। यह पासवर्ड के पूल को गंभीर रूप से कम कर देता है जिसे हैकर को सिस्टम खोलने के लिए प्रयास करने की आवश्यकता होती है।
“CVE-2019-13456” का इस्तेमाल करें
दूसरी भेद्यता FreeRADIUS के EAP-pwd सिस्टम के साथ है। यह वास्तव में कैसे काम करता है, इस बारे में अधिक जानकारी नहीं है, लेकिन इसका संबंध उन पुनरावृत्तियों की संख्या से है, जिन्हें FreeRADIUS संभाल सकता है। यदि इसे दस से अधिक पुनरावृत्तियों की आवश्यकता है, तो यह प्रक्रिया को रोक देगा। यह तब हैकर्स को जानकारी लीक कर देता है जो इसका उपयोग पासवर्ड को क्रैक करने के लिए कर सकते हैं।
सिस्टम-गहन भेद्यताएं कैसे हैं?
इन कारनामों को पूरा करने के लिए कंप्यूटर प्रोसेसिंग की आवश्यकता होती है। साइबर सुरक्षा विशेषज्ञ कभी-कभी डॉलर का उपयोग करके प्रसंस्करण शक्ति की तीव्रता का अनुमान लगाते हैं। यह तीव्रता को मापने का एक अजीब तरीका लगता है, लेकिन यह समझ में आता है; आखिरकार, कंप्यूटिंग शक्ति को चलाने के लिए धन की आवश्यकता होती है, और सिस्टम को क्रैक करना जितना महंगा होता है, हैकर्स द्वारा इसे आज़माने की संभावना उतनी ही कम होती है।
दुर्भाग्य से, अध्ययन ने निष्कर्ष निकाला कि इन नई कमजोरियों को दूर करने के लिए केवल एक डॉलर की कंप्यूटिंग शक्ति की आवश्यकता होगी। इसका मतलब है कि हैकर्स बिजली की लागत की गणना में एक कप से भी कम समय में आपके सिस्टम में प्रवेश कर सकते हैं!
खराब खून
WPA3 अपेक्षाकृत नया है, और यह पहले से ही अपनी समस्याओं का उचित हिस्सा साबित कर रहा है। इसलिए, फिलहाल के लिए WPA3 को अपनाने से बचना एक अच्छा विचार है। बेहतर होगा कि इन समस्याओं का अपने घर में स्वागत करने से पहले उनके हल होने का इंतज़ार किया जाए।
क्या यह आपको WPA3 राउटर खरीदने से रोकता है? हमें नीचे बताएं।