Anasayfa Haber WPA2 Şifreleme Standardı Kırıldı!

WPA2 Şifreleme Standardı Kırıldı!

Güncel bütün Wi-Fi ağlarında kullanılan WPA2 şifreleme standardında ciddi bir açık keşfedildi.

Belçika’nın en büyük üniversitesi KU Leuven’de güvenlik üzerine doktora çalışması yürüten Mathy Vanhoef, günümüzde neredeyse tüm modern kablosuz ağlarda kullanılan WPA2 güvenlik standardında önemli bir açık bulduğunu duyurdu. Yapılan ilk incelemelerde Android ve Linux platformlarının bu açığa karşı en az savunmaya sahip platformlar olduğu tespit edildi.

Mathy Vanhoef tarafından yayınlanan rapora göre saldırganlar bu yeni saldırı tekniğini kullanarak, daha önceden WPA2 tarafından korunduğu düşünülen hassas bilgileri okuyabiliyor. Bütün modern Wi-Fi ağlarında işe yarayan bu yöntem; kredi kartı bilgileri, e-posta şifreleri ve mesajlaşma verileri gibi hassas verileri çalmada kullanılabilir.

Üstelik tespit edilen bu güvenlik açığı doğrudan Wi-Fi standardının temelinde yer alıyor. Bu nedenle WPA2’nin herhangi bir sürümünü kullanan tüm ağların bu güvenlik açığına karşı savunmasız olduğu tahmin ediliyor.

Güvenlik açığından nasıl faydalanıldığını gösteren örnek videoda Android 6.0 ve daha yeni Android işletim sistemlerinin özellikle bu saldırılara karşı daha savunmasız olduğu görülüyor. Üstelik bu yöntemle Android platformu şifreleme anahtarını sıfırlar ile değiştirmeye zorlanabiliyor.

macOS da Tehdit Altında

Ancak Vanhoef’e göre Android bu konuda savunmasız konumda olan tek platform değil. Her ne kadar raporlara göre macOS saldırılara karşı direnmiş olsa da, Vanhoef bu direnci kırabilecek alternatif bir yöntem keşfettiğini belirtti.

Kablosuz ağlarda kullanılan ve dört adımdan oluşan bağlantı sürecinde öncelikle ağa bağlanacak olan cihazın doğru şifreye sahip olup olmadığı kontrol edilir ve ardından iki nokta arasında gerçekleşecek olan veri transferlerini şifreleyecek bir anahtar üretilir.

Vanhoef tarafından geliştirilen saldırı tekniği ise iki nokta arasında yeni bir anahtar üretilmesini engelleyip, hali hazırda kullanımda olan bir anahtarın yeniden yüklenmesini sağlıyor. Bu sayede gönderilen ve alınan paket numaraları varsayılan değerlerine sıfırlanıyor. Pratikte ise gönderilen veya alınan verilerin içeriği kısmen de olsa tespit edildiğinde şifreleme anahtarını çözmek oldukça kolaylaşıyor.

Söz konusu Android ve Linux olduğunda ise saldırganlar doğrudan şifreleme anahtarını sıfırlayabiliyor.

İyi haber ise Mathy Vanhoef’in belirttiği üzere bu güvenlik açığı bir yazılım güncellemesi ile kapatılabilir. Bu nedenle kullandığınız modemin güncellemelerini takip etmek ve modeminizi güncel tutmak, potansiyel saldırılara karşı kablosuz ağınızın daha güvenli olmasını sağlayacaktır.

Merak edebilecekleriniz

WPA3 standardına geçiş yapmalı mıyız?

Hazırlanan güvenlik yamaları geriye dönük uyumluluğa sahip olacağı için yamalı biri cihaz yamalanmamış bir erişim noktasını güvenlik endişesi olmadan kullanabilecek. Güvenlik yaması, cihazlar ve modem arasındaki veri alışverişinde kullanılacak olan anahtarın sadece bir defa kullanılmasını sağlayacak.

Wi-Fi parolamı değiştirmeli miyim?

Wi-Fi parolanızı değiştirmeniz güvenlik açığını veya saldırıları engellemeyecektir. Alabileceğiniz en etkili önlem tüm cihazlarınızı güncellemek olacaktır.

WPA2-AES standardı da kırıldı mı?

Evet. Saldırı her türlü WPA ve WPA2 türevinde işe yarıyor.

Kullandığım modem için güvenlik yaması yayınlanmadı

Keşfedilen güvenlik açığı, erişim noktaları yerine ağa bağlı cihazları hedef aldığı için modeminizi güncellemeniz gerekmeyebilir. Eğer modeminiz güncelleme almazsa, güvenlik seviyesini 802.11r özelliğini devre dışı bırakarak arttırabilirsiniz.

Ağa bağladığınız bilgisayar ve telefonlarınızı ise mutlaka güncellemelisiniz.

Cihazlarımı güncelleyene kadar WEP standardını kullanmalı mıyım?

Hayır, bu aşamada bile WPA standardı WEP standardına kıyasla çok daha güvenlidir.

Bu yöntem şu anda kötü amaçlarla kullanılıyor mu?

Bu konuda kesin bir bilgi olmamasına rağmen Mathy Vanhoef’e göre eski anahtarların yeniden yüklenmesi için bir saldırganın varlığı gerekmiyor. Bağlantı sırasında kaybedilen veri paketleri ve buna bağlı olarak paketin yeniden gönderilmesi, hali hazırda kullanılan anahtarın yeniden yüklenmesine sebep olabilir.

Ek sorularınız için Technopat Sosyal’deki konuya göz atabilirsiniz.