वाईफाई प्रोटोकॉल भेद्यता KRACK का खुलासा हो गया है, और यह डरावना लग रहा है। 41% एंड्रॉइड फोन इसके सरलतम कार्यान्वयन से प्रभावित हैं।
सुरक्षा हाल के वर्षों में एक प्रमुख चर्चा का विषय है, जिसे प्रौद्योगिकी के कई रूपों पर लागू किया जा सकता है। यह हार्टबीट एसएसएल बग, गेम कंसोल हैकिंग या आपके डेटा की सुरक्षा जैसी चीजों को संदर्भित कर सकता है। हमारे उपकरणों पर, सुरक्षा का तात्पर्य रूट एक्सेस प्राप्त करने में आसानी, या वायरस की संभावना से हो सकता है, लेकिन निश्चित रूप से, सुरक्षा विषयों की एक विस्तृत श्रृंखला को संदर्भित कर सकती है। WPA2 को सबसे सुरक्षित उपभोक्ता वाईफाई सुरक्षा और सबसे व्यापक रूप से उपयोग की जाने वाली नेटवर्क सुरक्षा माना जाता है वाईफ़ाई मानक तकनीक में एक गंभीर दोष के कारण KRACK द्वारा प्रोटोकॉल को तोड़ दिया गया है काम करता है.
WPA2 मानक नेटवर्क सुरक्षा प्रोटोकॉल है, जिसका उपयोग बड़े पैमाने पर WEP के प्रतिस्थापन में किया जाता है। इसे पैकेटों को एन्क्रिप्ट करने के लिए गतिशील रूप से नई कुंजी उत्पन्न करने वाला, सुरक्षित और काफी हद तक अनक्रैकेबल माना जाता था। उन्नत एन्क्रिप्शन मानक (एईएस) का उपयोग अधिक सुरक्षा बाधाओं के लिए किया जाता है, जिन्हें प्रोटोकॉल माना जाना चाहिए लंबे पासवर्ड रखने, डब्ल्यूपीएस को अक्षम करने आदि जैसे सामान्य एहतियाती उपाय करते समय सुरक्षित है वह। तकनीकी रूप से समस्या WPA2 बिल्कुल भी नहीं है।
हालाँकि, मैथी वानहोफ़ के एक शोध पत्र में दिखाए गए अवधारणा के प्रमाण से पता चलता है कि WPA2 उतना सुरक्षित नहीं है जितना यह लग सकता है। की रीइंस्टॉलेशन अटैक्स (KRACK) नामक अवधारणा शोषण का प्रमाण 1 नवंबर को डलास में कंप्यूटर और संचार सुरक्षा पर एसीएम सम्मेलन में प्रस्तुत किया जाएगा। उल्लिखित हमला सभी आधुनिक वाईफाई नेटवर्क पर काम करता है, और यदि आपका डिवाइस वाईफाई का समर्थन करता है तो आप पहले से ही प्रभावित होने की संभावना है। उनके शोध के दौरान, यह पाया गया कि Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys और अन्य डिवाइस किसी न किसी आकार या रूप में भेद्यता के प्रति संवेदनशील थे।
इससे खराब और क्या होगा, 41% का आंकड़ा केवल इस हमले के सबसे विनाशकारी रूप के लिए है. हमले को उपकरणों की एक विस्तृत श्रृंखला के लिए हेरफेर किया जा सकता है, लेकिन सबसे खराब स्थिति एंड्रॉइड 6.0 या उच्चतर पर डिवाइसों के लिए है, क्योंकि उनके पास संस्करण 2.4 या उच्चतर wpa_supplicationt है। यह कैसे काम करता है यह सरल है, स्पष्टीकरण के लिए बेझिझक नीचे दिया गया वीडियो देखें या आगे पढ़ें।
https://www.youtube.com/watch? v=Oh4WURZoR98
क्रैक कैसे काम करता है
KRACK सबसे पहले एक दूसरा वाईफाई नेटवर्क बनाकर काम करता है, एक अलग चैनल पर काम करने को छोड़कर मूल की सभी विशेषताओं की प्रतिलिपि बनाता है। इसके बाद यह उस डिवाइस से संपर्क करने का प्रयास करता है जिसे यह लक्षित कर रहा है, इसे "सीएसए बीकन" या चैनल स्विच अनाउंसमेंट का उपयोग करके एक अलग चैनल पर नए नेटवर्क से कनेक्ट करने के लिए मजबूर किया जाता है। यह डिवाइस को बताता है कि जिस चैनल से उसे कनेक्ट होना है वह बदल गया है, इसलिए अब डिवाइस "दुष्ट" नेटवर्क से कनेक्ट हो जाएगा। जिस नेटवर्क से डिवाइस को कनेक्ट करने के लिए मजबूर किया जाता है (दुष्ट नेटवर्क) उसके माध्यम से इंटरनेट को दूसरे कनेक्शन पर भेज देगा। इससे हमलावर बाद में डिक्रिप्टेड डेटा चुरा सकता है।
इसके बाद प्रोग्राम "sslstrip" चलाया जाता है, जो पोर्ट 80 (HTTP अनुरोध) पर मौजूद सभी ट्रैफ़िक को पोर्ट 10000 (डेटा को संशोधित करने वाले प्रोग्राम द्वारा उपयोग किया जाता है) पर ले जाने के लिए हेरफेर करता है। कोई भी HTTPS अनुरोध (आमतौर पर पोर्ट 443 पर, इसलिए जब sslstrip चल रहा हो तो उन्हें पोर्ट 10000 पर पुनर्निर्देशित किया जाता है), सुरक्षित डेटा अनुरोध हटा दिया जाएगा और फिर सामान्य रूप से भेजा जाएगा। इसका मतलब यह है कि भले ही आप HTTPS लिंक पर जाएं, sslstrip अनुरोध में सभी एन्क्रिप्शन डेटा को हटा देगा और आप वेबसाइट के HTTP संस्करण पर जाएंगे। अनुचित रूप से कॉन्फ़िगर की गई वेबसाइटें ऐसा होने देंगी, और एक उचित रूप से कॉन्फ़िगर की गई वेबसाइट अनुरोध को अस्वीकार कर देगी और HTTPS के बिना काम नहीं करेगी।
इसके बाद, कंप्यूटर के नेटवर्क कार्ड के माध्यम से चलने वाले सभी ट्रैफ़िक की निगरानी के लिए वायरशार्क स्थापित किया गया है। चूंकि डेटा कंप्यूटर के माध्यम से अग्रेषित किया जा रहा है, कनेक्टिंग डिवाइस द्वारा किए गए किसी भी अनुरोध को भी देखा जाएगा। HTTPS अनुरोधों को वायरशार्क में नहीं देखा जा सकता क्योंकि वे एन्क्रिप्टेड हैं, लेकिन HTTP को हमलावर द्वारा आसानी से पढ़ा जाता है। प्रदर्शक दिखाता है कि वह वेबसाइट में जो उपयोगकर्ता नाम और पासवर्ड दर्ज करता है उसे आसानी से कैसे पढ़ा जा सकता है, जहां "उपयोगकर्ता नाम" और "पासवर्ड" स्पष्ट रूप से दिखाई देते हैं। ऐसा इसलिए है क्योंकि प्रदर्शनकारी जिस वेबसाइट का उपयोग करता है (इस मामले मेंmatch.com) वह उपयोगकर्ता को HTTPS का उपयोग करने के लिए बाध्य नहीं करती है।
यह काम करता है क्योंकि हमलावर मुख्य पीढ़ी में चार में से तीसरे हैंडशेक का अनुरोध कर सकता है। वाईफाई नेटवर्क से कनेक्ट करने के लिए डिवाइस और नेटवर्क के बीच चार हैंडशेक की आवश्यकता होती है। हैंडशेक केवल उन उपकरणों को जोड़ने और भेजने के लिए है जो दोनों के बीच आवश्यक डेटा भेजते हैं। बस तीसरे हैंडशेक को बार-बार भेजकर, एन्क्रिप्शन कुंजी पीढ़ी में हेरफेर किया जा सकता है। अंततः एक पूर्ण 0 कुंजी उत्पन्न की जा सकती है, जो हमलावर को डेटा को डिक्रिप्ट करने और उसे देखने की अनुमति दे सकती है।
यह वाईफाई प्रोटोकॉल का एकदम सही उपयोग है और इसे कई उपकरणों पर लागू किया जा सकता है। इस हमले के कई प्रकार हैं, लेकिन सबसे सरल और सबसे प्रभावी वह है जो ऊपर वर्णित है, जो एंड्रॉइड 6.0 से ऊपर के किसी भी एंड्रॉइड डिवाइस को प्रभावित करता है। उम्मीद है कि एक सुरक्षा भेद्यता को ठीक करने के लिए अपडेट जल्द ही आएगा, लेकिन अभी के लिए सबसे अच्छी बात जो आप कर सकते हैं वह यह है कि जिन नेटवर्क से आप कनेक्ट हो रहे हैं उनसे सावधान रहें और यदि आप ऐसा कर सकते हैं तो वीपीएन का उपयोग करें। बार.
क्रैक
के जरिए: आर्सटेक्निका