Wi-fi Şifre Kırma (WPA2 KRACK) 2017 Yeni Yöntem

WPA2 şifreleme kullanıyorsunuz kablosuz ağınızın güvenli olduğunu düşünüyor musunuz?
Evet ise, tekrar düşünün!
Güvenlik araştırmacıları, bir saldırganın Wi-Fi ağınıza girmesine ve İnternet iletişimlerinizi dinlemesine olanak verebilecek Wi-Fi Korumalı Erişim II (WPA2) protokolünün çekirdeğinde birkaç şifre yönetim açığı keşfetti.
WPA2, WiFi bağlantılarını güvenli hale getirmek için yaygın olarak kullanılan 13 yıllık bir WiFi kimlik doğrulama yöntemidir, ancak neredeyse tüm Wi-Fi cihazlarını-evlerimizde ve işletmelerimizde olduğu kadar bunları oluşturan ağ şirketleri de dahil olmak üzere tehlikeye atılmıştır.

KRACK olarak tanımlanan ; Türkçesi (Şifreyi Yeniden Yükleme Saldırısı) Bir araştırmacı ekibi tarafından sergilenen kavram doğrulama saldırısı, modern korunan tüm Wi-Fi ağlarına karşı çalışır ve kredi kartı numaraları, şifreler, sohbet mesajları, e-postalar ve fotoğraflar gibi hassas bilgileri çalmak için istismar edilebilir.

Araştırmacılar, yeni keşfedilen saldırının karşısında:
Hem WPA1 hem de WPA2,
Kişisel ve kurumsal ağlar,
Şifreler WPA-TKIP, AES-CCMP ve GCMP
Kısacası, cihazınız WiFi’yı destekliyorsa büyük olasılıkla etkilenir.
Araştırmacılar, ilk araştırmaları sırasında Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys ve diğerlerinin KRACK saldırılarından etkilendiğini keşfettiler.

KRACK saldırısı, saldırganların hedeflenen Wi-Fi’nin şifresini bulmasına yardımcı olmaz. Bunun yerine, gerçek şifreyi bilmeden veya kırmadan WiFi kullanıcılarının verilerini, şifresini çözmelerine izin verir.
Bu nedenle, yalnızca Wi-Fi ağ şifrenizin değiştirilmesi KRACK saldırılarını engellemez (veya hafifletmez).

KRACK WPA2 Saldırısı Nasıl Çalışır:


IMEC-DistriNet araştırmacısı Mathy Vanhoef tarafından keşfedilen KU Leuven, KRACK saldırısı trafik şifreleme anahtarı oluşturmak için kullanılan WPA2 protokolünün dört yönlü bir haberleşme ile istifade ederek çalışıyor.
Başarılı bir KRACK saldırısı için, bir saldırganın, kurbanını, kriptografik haberleşme iletilerini değiştirerek ve kullanılan veya  kullanılmış bir şifrenin yeniden yüklenmesi için kandırması gerekir.

Anahtar Yeniden Yükleme Saldırıları: WPA2’de şifreyi Tekrar Kullanıma Zorlama başlıklı araştırma, (PDF’e burdan ulaşabilirsiniz.) Alabama Üniversitesi’nden Birmingham, Yong Li’nin imec-DistriNet, Nitesh Saxena ve Maliheh Shirvanian’dan KU Leuven ve Frank Piessens’in Mathy Vanhoef tarafından yayınlandı. Huawei Technologies ve Ruhr Universität Bochum’dan Sven Schäge’den oluşmaktadır.

Ekip, bir saldırganın kurbanın korumalı bir WiFi üzerinden ilettiği tüm verilerin nasıl çözülebileceğini gösteren bir Android akıllı telefona yönelik yeniden yükleme saldırısını başarıyla gerçekleştirdi. Yukarıdaki konsept kanıtı (PoC) video gösterimini izleyebilirsiniz.

Araştırmacı Şöyle Sölüyor : “Paketlerin şifresinin çözülmesi mümkündür, çünkü anahtar yeniden yükleme saldırısı, gönderilen anahtarların (bazen paket numaraları veya başlatma vektörleri olarak adlandırılır) sıfırlanmasına neden olur. Sonuç olarak, aynı şifreleme anahtarı, daha önce kullanılan diğer anahtar olmayan değerlerde kullanılır. ”

Araştırmacılar, “Android ve Linux tamamen sıfır şifreleme anahtarı (tekrar) yüklemek için kandırdın olabilir , çünkü anahtar yeniden yükleme saldırısı Linux ve Android 6.0 veya üstü için son derece yıkıcı olabileceğini söylüyorlar (daha fazla bilgi için aşağıya bakın).”
Bununla birlikte, internette sadece birine karşı savunmasız olmadığınız için panik yapmaya gerek yoktur, çünkü KRACK saldırısının başarılı bir şekilde kullanılması istifade eden kişinin WiFi ağına fiziksel olarak yakın olması gerekir.

WPA2 Güvenlik Açıkları ve Ayrıntıları

Araştırmacılar tarafından keşfedilen WPA2 protokolündeki şifre yönetim açıkları şu şekilde listelenmiştir:
CVE-2017-13077 : Dörtlü haberleşme çiftli şifreleme anahtarının (PTK-TK) yeniden yüklenmesi .
CVE-2017-13078 : Dörtlü haberleşme grup anahtarının (GTK) yeniden yüklenmesi .
CVE-2017-13079 : Dörtlü haberleşme bütünlük grubu anahtarının (IGTK) yeniden yüklenmesi.
CVE-2017-13080 : Grup anahtarının el değiştirmesinde grup anahtarının (GTK) yeniden yüklenmesi .
CVE-2017-13081 : Grup anahtar haberleşme bütünlük grubu anahtarının (IGTK) yeniden yüklenmesi.
CVE-2017-13082 : Yeniden aktarılan Hızlı BSS Geçiş (FT) Yeniden İlişki İsteğini kabul etme ve işleme sırasında çift yönlü şifreleme anahtarını (PTK-TK) yeniden yükleme isteği.
CVE-2017-13084 : PeerKey haberleşme STK anahtarının yeniden yüklenmesi.
CVE-2017-13086 : Tünelli Doğrudan Bağlantı Kurulumu (TDLS) PeerKey (TPK) anahtarının TDLS haberleşme yeniden yüklenmesi.
CVE-2017-13087 : Kablosuz Ağ Yönetimi (WNM) Uyku Modu Yanıt çerçevesini işlerken grup anahtarının (GTK) yeniden yüklenmesi.
CVE-2017-13088 : Kablosuz Ağ Yönetimi (WNM) Uyku Modu Yanıt çerçevesini işlerken bütünlük grubu anahtarının (IGTK) yeniden yüklenmesi.

Araştırmacılar bu güvenlik açıklarını geçen yıl keşfettiler ancak 28 Ağustos 2017’de yüzlerce satıcıya kapsamlı bir uyarı gönderen Birleşik Devletler Bilgisayar Acil Durum Hazırlık Ekibi (US-CERT) ile birlikte, 14 Temmuz’da birçok satıcıya bildirim gönderdiler.

Bu güvenlik açıklarını düzeltmek için aygıt üreticileri tarafından verilen bellenim güncellemelerini beklemeniz gerekir.
Araştırmacılara göre, HTTPS üzerinden iletişim güvenli (ancak yüzde yüz güvenli olmayabilir) ve KRACK saldırısı kullanılarak şifresi çözülemiyor. Yani, HTTPS veya HTTP olsun, tüm İnternet trafiğinizi şifreleyen güvenli bir VPN hizmeti kullanmanız önerilir .
KRACK saldırısı hakkında konuyla ilgili bir web sitesi oluşturulmuş daha fazla detay için bu siteyi ziyaret edebilirsiniz : https://www.krackattacks.com
Ekip ayrıca, WiFi ağınızın KRACK saldırısına karşı savunmasız olup olmadığını kontrol edebileceğiniz bir aracın kullanıma sunulacağına söz vermiştir.

Yorum yapın