SSID गोंधळ, एक वायफाय भेद्यता जी पीडितांना कमी सुरक्षित नेटवर्कशी कनेक्ट होण्यासाठी फसवते

SSID गोंधळ, असुरक्षा वायफाय मानकातील डिझाइन त्रुटीचे शोषण करते

ची एक टीम बेल्जियममधील कॅथोलिक युनिव्हर्सिटी ऑफ लुवेनचे संशोधक ज्ञात केले, ब्लॉग पोस्टद्वारे, याबद्दल माहिती "SSID गोंधळ", एक हल्ला पद्धत जी पीडितांना फसवण्याची परवानगी देते जेणेकरून ते कमी सुरक्षित नेटवर्कशी कनेक्ट होतील आणि अशा प्रकारे त्यांची रहदारी रोखू शकेल

हा हल्ला IEEE 802.11 मानकातील डिझाईनमधील त्रुटीचे शोषण करते, फसवणूक केलेले नेटवर्क नाव (SSID) वापरून हल्लेखोरांना बनावट नेटवर्कशी कनेक्ट होण्यासाठी फसवणूक करण्यास अनुमती देते. एकदा कनेक्ट झाल्यानंतर, पीडित व्यक्तीला वाहतूक व्यत्यय आणि हाताळणीचा धोका असतो. याव्यतिरिक्त, "विश्वसनीय" WiFi नेटवर्कशी कनेक्ट करताना स्वयंचलित निष्क्रियीकरण कार्य असलेले काही VPN क्लायंट या हल्ल्याद्वारे अक्षम केले जाऊ शकतात.

युनायटेड किंगडम, युनायटेड स्टेट्स आणि इतर देशांमधील विद्यापीठांसह शैक्षणिक संस्था, क्रेडेन्शियल पुनर्वापरामुळे विशेषतः धोक्यात आहेत. याव्यतिरिक्त, घर आणि व्यवसाय वायफाय नेटवर्क प्रभावित होतात, विशेषत: जे इतरांसह WPA3 प्रोटोकॉल वापरतात.

SSID गोंधळाबद्दल

मे 2024 मध्ये शोधले आणि CVE-2023-52424 अंतर्गत कॅटलॉग केले, SSID गोंधळ, ही IEEE 802.11 Wi-Fi मानक मधील एक भेद्यता आहे जी कमी सुरक्षित वायरलेस नेटवर्कशी कनेक्ट करण्यासाठी वापरकर्त्याला फसवण्याची परवानगी देते ट्रॅफिकमध्ये व्यत्यय आणणे आणि हाताळणे सोपे बनवून, विश्वासार्ह नेटवर्कऐवजी ते कनेक्ट करण्याचा हेतू होता. ही भेद्यता कोणत्याही ऑपरेटिंग सिस्टमच्या वायरलेस स्टॅकवर परिणाम करते आणि WPA3, WEP, EAP, AMPE आणि FILS प्रमाणीकरण पद्धतींशी तडजोड करते.

SSID गोंधळ, तुम्हाला प्रोटोकॉलमधील ऍक्सेस पॉईंट ऑथेंटिकेशन पद्धती बायपास करण्याची परवानगी देते, जे प्रतिस्थापनापासून संरक्षण करते SSID नेटवर्क आयडेंटिफायरचा आणि क्लायंट ज्या नेटवर्कशी कनेक्ट करतो त्याच नावाने बनावट नेटवर्क तयार करण्यापासून प्रतिबंधित करते. असा उल्लेख आहे समस्येचे मूळ परिस्थितीच्या मानक व्याख्येमध्ये आहे ज्यामध्ये SSID प्रमाणीकृत होऊ शकत नाही. विशेषतः, त्याची उपस्थिती दर्शविण्यासाठी, प्रवेश बिंदू बीकन फ्रेम्स उत्सर्जित करतो ज्यामध्ये नेटवर्कच्या SSID बद्दल माहिती समाविष्ट असते. नेटवर्क शोध प्रक्रिया सुलभ करण्यासाठी, क्लायंट या फ्रेम्समध्ये SSID प्रमाणीकृत करत नाहीत, कारण क्लायंटने नेटवर्कशी कनेक्ट करण्याचा निर्णय घेतल्यानंतर सत्यापन आवश्यक असेल असे गृहीत धरले जाते.

हा हल्ला करण्यासाठी, वापरकर्त्याने विशिष्ट वायरलेस नेटवर्कशी कनेक्शन सुरू करणे आवश्यक आहे आणि त्याच पॅरामीटर्ससह जवळपास दुसरे वायरलेस नेटवर्क असणे आवश्यक आहे पहिल्या नेटवर्कपेक्षा कनेक्शन. हे घडू शकते, उदाहरणार्थ, जेव्हा 2,4 GHz आणि 5 GHz बँडसाठी वेगवेगळे नेटवर्क तयार केले जातात, त्यापैकी एक कमकुवतपणे संरक्षित आहे आणि KRACK किंवा Frag सारख्या ठराविक ट्रॅफिक इंटरसेप्शन हल्ल्यांसाठी असुरक्षित आहे. वापरकर्ता आणि लक्ष्य नेटवर्क (MitM) दरम्यान येण्यासाठी आक्रमणकर्ता सिग्नलच्या मर्यादेत असणे आवश्यक आहे. महत्त्वाचे म्हणजे हा हल्ला करण्यासाठी हल्लेखोराला पीडितेची ओळखपत्रे माहीत असण्याची गरज नाही.

हल्ला आक्रमणकर्त्याने प्रवेश बिंदू तयार करण्यावर आधारित आहे (RongAP म्हणतात) जे कमी सुरक्षित काल्पनिक नेटवर्कवर वेगळ्या चॅनेलवर सिग्नल प्रसारित करते, ज्याला क्लायंट इच्छित नेटवर्कऐवजी कनेक्ट करतो. हा ऍक्सेस पॉइंट पारंपारिक लॅपटॉप वापरून तयार केला जाऊ शकतो आणि त्याचा वापर पीडिताविरूद्ध मल्टी-चॅनल MitM हल्ला करण्यासाठी केला जातो.

हल्ला तीन टप्प्यात होतो:

  1. नेटवर्क शोध: MitM सिस्टीम पिडीत व्यक्तीने हवेतून पाठवलेले पॅकेट आणि ट्रस्टेड ऍक्सेस पॉईंट (TrustedNet) रोखते, त्यात SSID बदलते. ऍक्सेस पॉईंटच्या पॅकेट्समध्ये, क्लायंट आणि विश्वासू ऍक्सेस पॉईंटमधील परस्परसंवादाचे अनुकरण करण्यासाठी, SSID कमी सुरक्षित नेटवर्कच्या अभिज्ञापकाने बदलले जाते आणि पीडिताकडून वास्तविक नेटवर्कला दिलेल्या प्रतिसादात. परिणामी, पीडिताचे डिव्हाइस प्रतिसाद प्राप्त करते आणि इच्छित नेटवर्क जवळ आहे असा विश्वास ठेवतो, जरी हे प्रतिसाद आक्रमणकर्त्याच्या प्रवेश बिंदूद्वारे प्रसारित केले जातात.
  2. प्रमाणीकरण अपहरण: आक्रमणकर्ता यशस्वी प्रमाणीकरण बनावट करतो आणि क्लायंटला विश्वसनीय नेटवर्कऐवजी कमी सुरक्षित नेटवर्कशी कनेक्ट होण्यास भाग पाडतो. या टप्प्यावर, आक्रमणकर्ता क्लायंटद्वारे प्रमाणीकरणादरम्यान पाठवलेल्या फ्रेम्समध्ये अडथळा आणतो, त्यातील SSID पुनर्स्थित करतो आणि त्यांना प्रवेश बिंदूवर अग्रेषित करतो.
  3. MitM: संप्रेषण चॅनेल स्थापित केल्यानंतर, आक्रमणकर्ता WrongNet SSID ची जागा TrustedNet ने करतो, ज्यामुळे वापरकर्ता कमी सुरक्षित नेटवर्कऐवजी विश्वसनीय नेटवर्कवर काम करत असल्याची छाप निर्माण करतो.

ऍक्सेस पॉईंटच्या बाजूने या प्रकारच्या हल्ल्यापासून संरक्षण करण्यासाठी, 802.11 मानक कनेक्शनवर SSID प्रमाणीकरणाची आवश्यकता नमूद करते, जे की जनरेशनमध्ये SSID जोडून किंवा कनेक्शन वाटाघाटी दरम्यान सत्यापित केलेला अतिरिक्त डेटा म्हणून समाविष्ट करून प्राप्त केले जाऊ शकते. नेटवर्क प्रशासक वेगवेगळ्या SSID सह नेटवर्कमध्ये क्रेडेन्शियल्स शेअर करणे टाळून या प्रकारचे हल्ले टाळू शकतात. त्यांच्या भागासाठी, वापरकर्ते कोणत्याही वायरलेस नेटवर्कवर कनेक्ट करताना विश्वसनीय VPN वापरून स्वतःचे संरक्षण करू शकतात.

शेवटी, जर तुम्हाला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असेल तर तुम्ही त्यातील तपशीलांचा सल्ला घेऊ शकता खालील दुवा.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.