DCP Teknoloji Blog

  • Home
  • KRACK WPA2 protokolü Wi-Fi saldırısı: Nasıl çalışır ve kimler risk altında
19 Eki

KRACK WPA2 protokolü Wi-Fi saldırısı: Nasıl çalışır ve kimler risk altında

Güvenli Wi-Fi ağlarında kullanılan WPA2 protokolündeki bir güvenlik açığı, bilgisayar korsanlarının cihazları isteğe bağlı şifreleme anahtarları yüklemesi için zorlamasına imkan vermektedir. Saldırının nasıl işlediğinin ayrıntılarını aşağıda açıklıyoruz.

WPA2 protokolündeki saldırganların Wi-Fi üzerinden iletilen şifreli bilgileri okumasına izin veren bir güvenlik açığı, KU Leuven’deki bir doktora araştırmacısı Mathy Vanhoef tarafından keşfedildi. Protokolün kendisinin tasarımındaki bir kusur nedeniyle—belirli bir üretici hatası değil— saldırganlar handshake mesajının bir bölümünü yakalayabilir ve aygıtlara boş şifreleme anahtarı yüklemek için değiştirilmiş sürümlerini kullanabilirler. Bu işlem “anahtar yeniden yükleme saldırıları (key reinstallation attacks)” veya KRACKs olarak adlandırılır.

Bu güvenlik açığı belirli bir üretici uygulamasına dayanmadığından, pratikte WPA2’nin şartnameye uygun bir şekilde uygulanmış herhangi bir aygıtı etkilenir. Kurumsal Wi-Fi dağıtımları için, fast BSS transition bu saldırıya açık olduğundan, bu özellikle sorunlu olabilir. Bu dönemde, istemci aygıtlarına yama koymak en büyük önceliktir. Bununla birlikte, kablosuz yönlendiricileri ve erişim noktalarını bu güvenlik açığından korumak için bir üretici yama gerekebilir.

Saldırı nasıl işliyor

Bu güvenlik açığının derinliği ve nüansı nedeniyle, toplu olarak KRACK’in kendisine atanmış 10 CVE tanımlayıcısı vardır. Güvenlik açığının kilit noktası, bir istemci aygıtı korumalı bir ağa katılmaya çalıştığında kullanılan dört yönde handshake’dir. Ağın Wi-Fi şifresini doğruladıktan sonra, oturumun şifreleme anahtarı müzakere edilir. Bu handshake iletileri bir saldırgan tarafından ele geçirilebilir ve manipüle edilebilir ve şifreleme anahtarını yeniden yüklemeye devam eden bir aygıta yeniden yayınlanabilir.

WPA2 handshake tasarımı, handshale sırasında düşen paket (dropped packet) olasılığına izin verir. Bu nedenle, erişim noktası bir onay almadıysa, dört yönde handshake’in üçüncü basamağı – şifreleme anahtarı pazarlığı – istemciye yeniden yayınlanabilir. Protokol tasarımı başına, istemci, şifreleme anahtarını birden çok kez alabilir ve bu anahtarı yeniden yüklemesi, artımlı paket geçiş numarasını (“nonce”) sıfırlaması ve yanıt sayacı almayı beklemesi gerekir. Saldırganlar, paketleri tekrar oynatmak, şifre çözmek veya taklit etmek için bu davranıştan yararlanabilirler.

Doğal olarak, bu yetenek TCP SYN paketlerine kadar uzanır ve saldırganların işlevsel olarak korumasız Wi-Fi ağlarına veri enjekte ettiği gibi TCP bağlantılarını kaçırmalarına olanak tanır.

Not olarak, bu saldırı saldırganların ağ şifresini kurtarmasına izin vermez.

Bu ne zaman keşfedildi

Vanhoef’un bu güvenlik açığı konusundaki belgesi, Anahtar Yeniden Yükleme Saldırıları(Key Reinstallation Attacks): WPA2’de Tekrar Kullanımı Zorla (Forcing Nonce Reuse), 19 Mayıs 2017’de gözden geçirilmek üzere sunuldu. 1 Kasım 2017’de Bilgisayar ve İletişim Güvenliği konferansında sunulacak.

Vanhoef, satıcılara önce şahsen test ettiği ve 14 Temmuz 2017’de “savunmasız” olduğu ortaya çıkan ürünleri bildirdi. Bunun, üreticiye özel bir uygulama değil, protokolün güvenlik açığı olduğunu belirledikten sonra Vanhoef, CERT / CC’ye yaklaştı; bu da 28 Ağustosta ürün sağlayıcılarına ilan edildi.

Kimler etkilendi?

Pratikte bir Wi-Fi sinyali gönderebilen veya alan herhangi bir cihaz etkilenir. Saldırının niteliğinden dolayı, istemcinin cihazı hedeftir ve bu nedenle, yama uygulamak için en yüksek önceliğe sahiptir.

Vanhoef’un Android 6.0 çalıştıran bir telefona karşı kanıtı, wpa_supplicantının—Android ve çeşitli Linux dağıtımlarında kullanılan bir Wi-Fi kitaplığının—davranışı, ilk kez kurulduktan sonra şifreleme anahtarının hafızadan silinmesine neden olur. Bu nedenle, bir saldırgan handshake’in bir kısmını tekrar gönderirse, kütüphane, silinen anahtarı etkili bir şekilde boş bir anahtarla değiştirerek yeniden kuracaktır.

Vanhoef’e göre, “Bu, Linux ve Android cihazlar tarafından gönderilen trafiği durdurup yönlendirmeyi önemsiz kılar”. Ayrıca, Android cihazların% 41’inin bu davranışın tanıtıldığı Android 6.0 veya daha yeni bir sürümünü çalıştırdığını belirtti. Güncel zamanda yamalı bir wpk_supplicant, Fedora için test aşamasındadır, ancak Ubuntu için hiçbir yama henüz tanıtılmamıştır.

CERT, bu güvenlik açığından etkilenen ürünlerin satıldığı satıcıların bir listesini sağlar; bireysel satıcıların, bu sorunu düzeltme veya başka bir şekilde hafifletme planlarının olup olmadığı hakkında bilgi verir. Kurumsal Wi-Fi dağıtımları için Ubiquiti, firmware 3.9.3 ve üzerindeki UniFi erişim noktalarının WPA2 kilit konularından etkilenmediğini belirtti ancak bu özellik Beta sürümünde de bulunsa, hızlı BSS geçişi hala etkileniyor. Zyxel, önümüzdeki ay başlaması beklenen yazısında bir sayfayı bu yamaları ayrıntılandırmaya ayırdı. Aruba, bu sorunu çözmek için bir not yayınladı ve güncellenmiş bir firmware gönderdi.

KRACK’den korunmak, hasarı azaltmak için ne yapılabilir?

Mobil cihazların, özellikle Android cihazların, Wi-Fi şebekelerine, korumalı şebekeler olsalar bile, genel alanlarda (havaalanı, cafe vb..) bağlanmamalarını öneriyoruz..

Bu yamaların dağıtımı zaman alsa da, kullandığınız Wi-Fi cihazınızın bir düzeltme eki olup olmadığına bakmak için üretici firmanın duyurularını sık sık takip edin.

Yapılan açıklamada, Microsoft, KRACK güvenlik açığı için zaten bir düzeltme eki yayınladığını ve Google’ın önümüzdeki haftalarda bir düzeltme sözü verdiğini söyledi. Bu arada bir Linux yaması da mevcuttur.

YORUM YAPIN

Hızlı Destek

smartiot-support