Mathy Vanhoef, Leuven Üniversitesi (KU Leuven) araştırmacısı, tüm Wi-Fi ağlarını koruyan Wi-Fi Korumalı Erişim II (Wi-Fi Protected Access II – WPA2) protokolünde ciddi bir kusur keşfetti.
Bu kusur, herhangi bir yazılım veya donanım ürününe özgü değil ve tüm WPA2 protokolünü etkilemektedir.
Vanhoef, saldırısını KRACK olarak adlandırdı, bu (Key Reinstallation Attack) Anahtar Yeniden Yükleme Saldırısı anlamına gelmektedir. Araştırmacı saldırıyı şu şekilde tanımlıyor:
Ana saldırımız WPA2 protokolünün 4 yönlü el sıkışmasına karşı. Bu el sıkışması, bir kullanıcı korumalı bir Kablosuz ağa katılmak istediğinde, istemcinin ve erişim noktasının doğru kimlik bilgilerine (ör. Ağın önceden paylaşılan şifresi) sahip olduğunu onaylamak için kullanılır. Aynı zamanda, 4 yönlü el sıkışma, daha sonra tüm trafiği şifrelemek için kullanılacak yeni bir şifreleme anahtarı için de kullanılır. Şu anda, tüm modern Wi-Fi ağları 4 yönlü el sıkışmayı kullanıyor. Bu, tüm bu ağların yaptığımız saldırıdan etkilendiğini anlamına geliyor. Örneğin, saldırı, kişisel ve kurumsal Wi-Fi ağlarına, eski WPA’ya, en yeni WPA2 standardına karşı ve hatta yalnızca AES kullanan ağlara karşı çalışmaktadır. WPA2’ye yönelik tüm saldırılar, anahtar yeniden yükleme saldırısı (KRACK) adı verilen yeni bir teknik kullanmaktadır.
Basitçe, Krack bir saldırganın bir MitM gerçekleştirmesine ve ağ katılımcılarına WPA2 trafiğinin korunması için kullanılan şifreleme anahtarını yeniden yüklemelerine izin verir. Ayrıca, saldırıdan değiştirilen WiFi şifreleri de sizi korumaz.
Saldırgan WiFi şebekesi kapsama alanında olmalıdır
Saldırı, ancak saldırganın kurbanının kablosuz ağı kapsama alanında olması durumunda geçerlidir, internet yoluyla uzaktan yapılabilecek bir şey değildir.
HTTPS, bazı durumlarda kullanıcı trafiğini koruyabilir, çünkü HTTPS kendi ayrı şifreleme katmanını kullanmaktadır. Bununla birlikte, HTTPS %100 güvenli değildir, çünkü bu saldırıda saldırgan, kullanıcının güvenli HTTPS bağlantısını düşürüp, kendisine HTTPS şifreli trafik erişimini sağlayabilmektedir. Kullanıcı ziyaret ettiği web sayfasında SSL şifrelemesinin ve geçerli bir sertifikanın olduğuna dikkat etmelidir. [1, 2, 3, 4, 5, 6]
Krack saldırısı evrenseldir. Bir WPA2 WiFi ağını bağlayan veya kullanan her tür cihazı etkilemektedir. Buna Android, Linux, iOS, macOS, Windows, OpenBSD, embedded ve IoT cihazları dahildir.
Saldırı, üçüncü bir tarafın WPA2 trafiğine kulak misafiri olmasına izin vermektedir, ancak WiFi ağı WPA2 şifrelemesi için WPA-TKIP veya GCMP şifrelemesi kullanacak şekilde yapılandırılmışsa, saldırgan ayrıca bir kurbanın verisine paketler enjekte ederek web trafiğini oluşturmasına da izin vermektedir.
Hemen hemen her cihaz etkilendi
Evet, hemen hemen tüm cihazlar etkilenmektedir. Çünkü; WPA2 el sıkışma yapısındaki güvenlik açığı protokolün kendisini etkilemektedir, bu sebeple mükemmel protokol uygulaması olan cihazlar da bu açıklıktan etkileniyor.
WiFi şifrelerini değiştirmek malesef kullanıcıları korumuyor. Kullanıcılar etkilenen ürünleri için üretici firma tarafından yayınlanan yeni firmware güncellemeleri yüklemelidirler.
Vanhoef, “Wi-Fi kullanan herhangi bir cihaz muhtemelen savunmasızdır. Neyse ki uygulamalara geriye dönük olarak uyumlu bir şekilde yama yapılabilir.” dedi. US-CERT danışma sayfasında açıklıklar hakkında kısa zamanda bilgi yayınlanacak. Ben yazımı hazırladığım sırasında sayfada hiçbir güncelleme mevcut değildi.
Uzmanlar, masaüstü bilgisayarlar ve akıllı telefonlar için mümkün olan en kısa sürede güncellemelerin yayınlanmasını beklerken, routerlar ve IoT gibi aygıtlarının daha çok etkileneceğini ve bu cihazların yazılım güncellemelerini almasında bir gecikme yaşayacaklarına inanıyorlar.
Sorun geçen sene keşfedildi
Vanhoef, konuyu 2016’da keşfetti ancak saldırısını geliştirmek için çalışmaya devam etti. Araştırmacı Temmuz 2017’de açıklıktan etkilenen bazı üreticilere e-posta göndererek açıklık hakkında bilgilendirdi. 2017 Ağustos ayı sonunda ise US-CERT tüm üreticileri uyarak açıklık hakkında daha fazla bilgi verdi.
Vanhoef, Krack saldırısına özel bir web sitesinde konuyu daha derinlemesine açıklıyor ve bu yıl yapılacak olan Computer and Communications Security (CCS) ve Black Hat Europe konferansında araştırma makalesinde olarak sunmayı planlıyor.
Vanhoef, ayrıca Krack saldırısının nasıl yapıldığını açıklayan ve demo video da yayınladı.
Aşağıdaki CVE tanımları, cihazlarınızın Vanhoef tarafından keşfedilen WPA2 açıklıkları için yayınlanan yamaları alıp almadığınızı izlemenize yardımcı olacaktır.
- CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
- CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
- CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
- CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
- CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
- CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
- CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
- CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
- CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
- CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
Krack Güvenlik Açığı nasıl düzeltilir?
Her zaman olduğu gibi yapmanız gereken ilk şey paniğe kapılmamak. Bu güvenlik açığı, bir saldırganın kablosuz bağlantılar üzerinden iletilen verileri izlemesine veya üzerinde değişiklik yapmasına olanak tanırken aynı zamanda bu saldırı herkesin kolayca yapılabileği bir şey değildir. Ayrıca bu konuda henüz zararlı bir yazılım yazılmadı.
İyi haber, bunun oldukça büyük bir güvenlik açığı olması sebebiyle üreticilerin bu kusuru düzeltmek için hızlı bir şekilde güncellemeler yayınlayacak olmasıdır. Ev kullanıcıları ve iş dünyası kullanıcıları için bu, routerlerınızı, erişim noktalarınızı, kablosuz ağ bağdaştırıcılarınızı ve diğer kablosuz ağ aygıtlarınızı yeni firmware ve sürücüler piyasaya sürülür sürülmez güncellenmesi demektir.
Sizin işinizi daha kolay hale getirmek için, tavsiyeleri, sürücü ve firmware güncellemelerini yayınlayan üreticilerin listesini oluşturdum. Bu liste, Krack WPA2 Güvenlik Açığı İçin Ürün ve Güncellemeleri Listesi sayfasında bulunmakta ve yeni bilgiler öğrendiğimde sürekli güncellemekteyim.
Pingback: Krack WPA2 Güvenlik Açığı İçin Ürün ve Güncellemeleri Listesi | Baris Kayadelen .deb