WPA2 de ciddi bir açık keşfedildi


Wpa2 kırıldı
Herkes tarafından kullanılan ve evlerimizdeki Kablosuz ağ güvenliğimizi emanet ettiğimiz WPA2 de ciddi bir açık bulundu. Araştırmacılar, saldırganların kablosuz ağ trafiğini WPA2 şifrelemesi kullanılmış

olsa bile dinleyebildikleri ve bunun bir Wi-Fi standardı açığı olduğunu ortaya çıkarttılar. Wifi anahtarını yeniden yükleme saldırısı adı verilen bu yöntem kriptografik protokollerdeki uygulama kusurlarını kötüye kullanıyor. Saldırı şu anki WPA ve WPA2 standardı ile korunan bütün kişisel ve Kurumsal Wi-Fi ağlarını tehdit ediyor. Saldırıda kullanılan Yöntem WPA2 protokolünün 4 Yönlü “handshake” mekanizmasını hedef alıyor , (Handshake : modemle bağlantının kurulmasını sağlayan şifreli paket).

wpa2 açığı

WiFi Anahtarı Yeniden Yükleme Saldırısı ile WPA2 yi aşmak

Wi-Fi ağlarında Bir istemci bir ağa katıldığında, yeni bir şifreleme anahtarı için 4 yönlü Handshake uygular (Mesela bir Android akıllı telefonu veya bir dizüstü bilgisayar Wi-Fi şebekesine katılmak istediğinde bu gerçekleşir) , Cihaz bu 4 yollu handsahe in 3 mesajını alırsa anahtarı yükler , Anahtar yüklendikten sonra, normal veri çerçevelerini bir şifreleme protokolü kullanarak şifrelemek için kullanacaktır. Erişim Noktası (AP) mesaj olarak 3 uygun cevabı onay olarak almazsa tekrar iletir , Sonuç olarak İstemci (Client) 3 mesajı birden çok kez alabilir ve mesajı her aldığında, aynı şifreleme anahtarını yeniden yükleyecektir , Bir saldırganın 4 yönlü Handshake mesajının 3 yeniden iletimini toplayıp tekrarlayarak bu nonce sıfırlamalarını zorlayabilir yani ; anahtar yeniden yüklenirken, iletilen paket numarası (nonce) ve alınan paket numarası (replay counter) varsayılana sıfırlanır. Nonce nin yeniden kullanımı ile şifreleme protokolüne saldırı yapılmakta ve mesela Paketler tekrar oynatılabilmekte şifrelenmemekte ve / veya değiştirilebilmektedir.

kablosuz ağlar güvende değil

Yürütülen handshake 14 yıllıkı bir teknolojidir fakat bugüne kadar saldırılardan uzak kaldı ve güvenli olduğu kanıtlanmıştı lakin bugün itibarı ile durum tersine döndü, handshake mesajı manipüle edilerek Kurban anahtarı yeniden yüklemeye zorlanıyor , aslında, güvenliği garanti altına almak için bir anahtarın sadece bir kez kullanılması gerekir maalesef bunun WPA2 protokolü tarafından garanti edilemediği ortaya çıktı, bu saldırı ayrıca PeerKey, group key, ve Fast BSS Transition (FT) handshake i kırmaktadır.

Bu saldırı ile neler yapılabilir

Araştırmacılar , WiFi Anahtarı Yeniden Yükleme Saldırısı ile aktarılan verilerin saldırgan tarafından çözülebileceğini belirttiler bunun anlamı kredi kartı numaraları, şifreler, sohbet mesajları, e-postalar, fotoğraflar ve benzeri gibi hassas bilgilerimizin hiçbirisi artık güvende değil , Ağ yapısına bağlı olarak verileri manipüle etmek veya zararlı enjekte etmek mümkün mesela bir saldırgan HTTP kullanan web sitelerine fidye zararlısı veya diğer zararlı yazılımları enjekte edebilir. web sayfalarının HTTPS kullanmaları da zarar görmelerini engellememektedir , daha önce HTTPS non-browser yazılımı ile Apple ın iOS ve OS X inde , Android uygulamalarında, Banka uygulamalarında, ve hatta VPN uygulamalarında aşılmıştı. Android, wpa_supplicant kullandığından eski sürümler gibi sürüm 6.0 ve yukarısı da bu açıktan etkileniyor Linux, Apple, Windows, OpenBSD, MediaTek, Linksys ve diğerleri de saldırıdan etkileniyor.

Key Reinstallation açığı

Alınabilecek Tedbirler

Kişisel bazda alınabilecek hiçbir tedbir bulunmuyor mesela Kablosuz ağınızın şifresini değiştirmek, saldırıyı engellemez (veya azaltmaz). Dolayısıyla, Kablosuz ağınızın şifresini güncellemenize gerek yoktur . Modemlerin firmware güncellemsi veya cihazların güvenlik güncellemelerinin çıkmasını beklemeniz gerekiyor.Saldırı hakkında ayrıntılı bilgi 1 Kasım 2017 Çarşamba günü Bilgisayar ve İletişim Güvenliği konferansında (CCS) sunulacak. saldırı hakkında ayrıntılı bilgiler Burada , Saldırının Teknik detayları Burada , Etkilenen cihazların listesi Burada


10 Yorum Var

Yorum Ekle

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Captcha