কম্পিউটার

WPA3 এর বর্তমান ত্রুটিগুলি এবং যা ঠিক করা দরকার৷

WPA3 এর বর্তমান ত্রুটিগুলি এবং যা ঠিক করা দরকার৷

আপনি যদি সম্প্রতি রাউটারগুলির উপর নজর রেখে থাকেন তবে আপনি লক্ষ্য করেছেন যে WPA3 কার্যকারিতা সারা বিশ্ব জুড়ে চলছে। সম্মানিত WPA2 স্ট্যান্ডার্ড থেকে এটি কীভাবে পরবর্তী পদক্ষেপ, তা বিবেচনা করা সহজ যে WPA3 WPA2 এর থেকেও নিরাপদ।

এটি কঠোরভাবে নিরাপদ কিনা তা বিতর্কের জন্য, তবে একটি জিনিস সত্য:এটি দুর্ভেদ্য নয়। এই নতুন প্রযুক্তিটি রোল আউট হওয়ার সাথে সাথে, হোয়াইট হ্যাট হ্যাকার হিসাবে কাজ করা গবেষকরা এটিকে কাজে লাগানোর উপায় খুঁজে পাচ্ছেন। তাহলে, এই ত্রুটিগুলি কি কেবল WPA3 এর জন্য দাঁতের সমস্যা, নাকি এটি আরও বড় কিছুর লক্ষণ?

ড্রাগনব্লাড দুর্বলতা

WPA3 এর বর্তমান ত্রুটিগুলি এবং যা ঠিক করা দরকার৷

এই বর্তমান মুহুর্তে WPA3 এর প্রতিরক্ষার বিরুদ্ধে প্রধান হারপুন হল ড্রাগনব্লাড দুর্বলতা। সম্প্রতি, দুটি নতুন ড্রাগনব্লাড দুর্বলতা পাওয়া গেছে, যা তাদের আগে আসা পাঁচটি যোগ করেছে৷

"CVE-2019-13377" শোষণ করুন

প্রথম শোষণ ঘটে যখন একটি কম্পিউটার এবং একটি WPA3 রাউটার একে অপরের সাথে যুক্ত হয়। WPA3 পাসওয়ার্ড এনক্রিপ্ট করতে "Brainpool curves" ব্যবহার করে, যা শোনার মতো উত্তেজনাপূর্ণ নয়। এটি উপবৃত্তাকার-বক্ররেখা ক্রিপ্টোগ্রাফির একটি পদ্ধতি, যা ডেটা এনক্রিপ্ট করতে সাহায্য করে।

যখন WPA3 Wi-Fi পাসওয়ার্ড এনকোড করে, তখন এটিকে একটি হ্যাশ আউটপুট খুঁজে বের করতে হবে যা ব্রেনপুল বক্ররেখার সাথে খাপ খায়। যাইহোক, এটি তার প্রথম প্রচেষ্টায় সফল নাও হতে পারে; যদি এটি ঘটে তবে এটি একটি ভিন্ন পদ্ধতি ব্যবহার করে আবার চেষ্টা করে। প্রচেষ্টার পুনরাবৃত্তির সংখ্যা কম্পিউটারের ব্যবহৃত পাসওয়ার্ড এবং MAC ঠিকানার উপর নির্ভর করে।

সমস্যাটি হল হ্যাকাররা দেখতে পারে যে একটি হ্যাশ পাওয়া যাওয়ার আগে একটি পাসওয়ার্ড কতগুলি পুনরাবৃত্তির মধ্য দিয়ে যায়। একটি হ্যাশ আউটপুট পেতে পাসওয়ার্ডের জন্য কত সময় লাগে তা দেখে তারা এটি করে। উদাহরণস্বরূপ, যদি একটি পুনরাবৃত্তিতে পাঁচ মিলিসেকেন্ড সময় লাগে এবং হ্যাকার নোট করে যে একটি হ্যাশ তৈরি করতে পনেরো মিলিসেকেন্ড সময় লেগেছে, তাহলে তারা অনুমান করতে পারে যে তিনটি পুনরাবৃত্তি ঘটেছে।

এই জ্ঞানের সাহায্যে, হ্যাকার সমস্ত পাসওয়ার্ড একত্রিত করতে পারে যেগুলি সম্পূর্ণ করতে তিনটি পুনরাবৃত্তি লাগে এবং তাদের সাথে সিস্টেমটিকে জবরদস্তি করে। এটি মারাত্মকভাবে পাসওয়ার্ডের পুলকে হ্রাস করে যা হ্যাকারকে একটি সিস্টেম খোলার চেষ্টা করতে হয়৷

"CVE-2019-13456" শোষণ করুন

দ্বিতীয় দুর্বলতা হল FreeRADIUS এর EAP-pwd সিস্টেম। এটি ঠিক কীভাবে কাজ করে সে সম্পর্কে খুব বেশি তথ্য নেই, তবে ফ্রিরাডিয়াস কতগুলি পুনরাবৃত্তি করতে পারে তার সাথে এটি করতে হবে। যদি এটি দশটির বেশি পুনরাবৃত্তির প্রয়োজন হয় তবে এটি প্রক্রিয়াটি বাতিল করবে। এটি তখন হ্যাকারদের কাছে তথ্য ফাঁস করে যারা এটি ব্যবহার করে পাসওয়ার্ডটি ক্র্যাক করতে পারে।

কতটা সিস্টেম-নিবিড় দুর্বলতা?

WPA3 এর বর্তমান ত্রুটিগুলি এবং যা ঠিক করা দরকার৷

এই শোষণগুলি সম্পূর্ণ করার জন্য কম্পিউটার প্রক্রিয়াকরণ প্রয়োজন। সাইবারসিকিউরিটি বিশেষজ্ঞরা কখনও কখনও ডলার ব্যবহার করে প্রক্রিয়াকরণ শক্তির তীব্রতা পরিমাপ করেন। এটি তীব্রতা পরিমাপ করার একটি অদ্ভুত উপায়ের মত শোনাচ্ছে, কিন্তু এটি অর্থপূর্ণ; সর্বোপরি, কম্পিউটিং শক্তি চালানোর জন্য অর্থের প্রয়োজন, এবং একটি সিস্টেম ক্র্যাক করার জন্য এটি যত বেশি ব্যয়বহুল, হ্যাকারদের এটি চেষ্টা করার সম্ভাবনা তত কম হবে।

দুর্ভাগ্যবশত, গবেষণায় উপসংহারে বলা হয়েছে যে এই নতুন দুর্বলতাগুলি ক্র্যাক করতে কম্পিউটিং শক্তির মাত্র এক ডলার লাগবে। তার মানে হ্যাকাররা কম্পিউটিং পাওয়ার খরচে এক কাপেরও কম কফির জন্য আপনার সিস্টেমে ঢুকতে পারে!

খারাপ রক্ত

WPA3 তুলনামূলকভাবে নতুন, এবং এটি ইতিমধ্যেই প্রমাণ করছে যে এর ন্যায্য সমস্যা রয়েছে। যেমন, আপাতত WPA3 গ্রহণ করা বন্ধ রাখা একটি ভাল ধারণা। আপনার বাড়িতে এটিকে স্বাগত জানানোর আগে এই সমস্যাগুলি ইস্ত্রি করার জন্য অপেক্ষা করা ভাল৷

এটি কি আপনাকে WPA3 রাউটার কেনা থেকে বিরত রাখে? নিচে আমাদের জানান।


  1. "পিং" কী এবং এটি কীভাবে ইন্টারনেটকে প্রভাবিত করে?

  2. WPA3 সিকিউরিটি কি এবং আপনি কখন এটি ব্যবহার করতে পারবেন?

  3. পিডিএফ ফাইল কি? PDF ফরম্যাটের সুবিধা এবং অসুবিধা

  4. স্কয়ারওয়্যার স্ক্যাম কী এবং কীভাবে নিজেকে রক্ষা করবেন