KRACK Saldırısı Wi-Fi Ağlarını Tehdit Ediyor

In Makale, Mobil by Muhsin BayramLeave a Comment

WPA2 standardında keşfedilen açık, işletim sistemi fark etmeksizin tüm Wi-Fi ağlarını tehdit ediyor.

Belçikalı güvenlik araştırmacısı Mathy Vanhoef geçtiğimiz günlerde, bugüne kadar oldukça güvenli olduğu düşünülen WPA2 kablosuz standardında önemli bir güvenlik açığı keşfettiğini duyurdu. Key Reinstallation AttaCK (KRACK) olarak adlandırılan yeni bir saldırı yöntemi ile, bu açık kullanılarak ağ üzerindeki verilere ulaşılabildiği ortaya çıktı.

Vanhoef, hazırladığı raporda Wi-Fi destekli tüm cihazların, KRACK saldırısının en az bir sürümüne karşı savunmasız olduğunu belirtti ve Android 6.0’ın bu zincir içindeki en zayıf halka olduğunu ekledi. Windows ve iOS platformları, Android platformunda işe yarayan saldırıya karşı direnç göstermiş olsa da, KRACK saldırısının farklı varyasyonlarının bu direnci kırabildiği belirtildi.

WPA2’nin kırıldığını duyurduktan sonraki gün Mathy Vanhoef yeni bir makale yayınladı ve güvenlik açığının orijinal rapordakinden daha vahim olduğunu ekledi. Vanhoef’in belirttiği üzere orijinal makale 19 Mayıs 2017 tarihinde yazıldı ve o günden bugüne yeni saldırı yöntemleri ve güvenlik açıkları keşfedildi. Bu durum, macOS ve OpenBSD platformlarının orijinal raporda belirtildiğinden daha savunmasız olduğu anlamına geliyor.

Tüm platformlar KRACK saldırısının en az bir tekniğine karşı savunmasız.

Wi-Fi ağları ağ trafiğini korumak için genellikle AES şifrelemeye sahip paylaşılmış anahtarlar kullanır. Bu anahtarlar ağdaki elemanlarının kimliklerini doğrulayan kriptografik el sıkışmaları ile paylaştırılır. Mathy Vanhoef tarafından keşfedilen bu saldırı yöntemi ise doğrudan bu el sıkışmaları hedef alıyor.

Dört yönlü el sıkışma yöntemi başlangıçta paylaşılmış anahtarı ağdaki elemanlara taşırken, PeerKey yöntemi P2P bağlantılarda kullanılıyor. Grup anahtarı yenileme tekniği, bir eleman ağdan ayrıldığında ağ anahtarını değiştiriyor. Fast Basic Service Set (BSS) Transition (FT) tekniği ağdaki elemanların birden fazla erişim noktasına sahip ağlarda dolaşmasına olanak sağlıyor.

Windows ve Apple iOS platformları dört yönlü el sıkışma saldırısına karşı güvende olsa da, grup anahtarı yenileme ve BSS saldırılarına karşı savunmasız. Android 6.0, Chromium ve Android Wear 2.0 platformları da özellikle dört yönlü el sıkışma saldırısına karşı koyamıyor. Bu saldırı tekniği, protokolün ağ anahtarını tamamı sıfırdan oluşan yeni bir anahtar ile değiştirmeye zorluyor. Böyle bir durumda ise ağ trafiğini deşifre etmek oldukça kolaylaşıyor.

Mathy Vanhoef, bu güvenlik açığının kaynağı olarak 802.11 standardını gösteriyor. Vanhoef’e göre 802.11 standardında yer alan bu açık, bir anahtar yüklendikten sonra anahtarın belirli kısımlarının silinmesine neden oluyor. Bu nedenle an itibariyle Android cihazların %31.2’lik bir kısmı en ağır KRACK saldırılarına karşı savunmasız.

Ağda kullanılan el sıkışma yöntemine göre KRACK saldırıları sistemlere çeşitli seviyelerde zarar verebilir.

  • AES ve CBC-MAC ((AES)-CCMP) protokollü Counter kullanan bağlantılarda saldırganlar ağ üzerindeki paketleri deşifre edip içeriğini okuyabilir ve TCP paket akışına zararlı yazılımlar saklayabilir. Ancak bu koşulda ağ anahtarının kendisi kırılamaz. Saldırganlar onun yerine aynı MAC adresine sahip kopya bir erişim noktası yaratarak istenen ağ akışına sızabilir.
  • Temporal Key Integrity Protocol (TKIP) kullanan WPA2 sistemlerde saldırganlar mesaj bütünlük kodunun anahtarını çalıp ağ tarafından yakalanan paketlere erişim sağlayabilir. Bu koşulda saldırganlar ayrıca hedef ağ elemanlarına yeni veri paketleri aktarabilir.
  • Vanhoef’e göre Galois/Counter Mode Protocol (GCMP) kullanan ağlar en yüksek seviye tehdit altında. Saldırganlar bu ağlar üzerindeki paketlere erişmenin yanı sıra, GCMP’nin alıcı ve erişim noktası arası iletişimi koruma altına almak için kullandığı kimlik doğrulama anahtarlarına da erişebilir. Böyle bir durumda TKIP sistemlerin aksine, saldırganlar sadece erişim noktalarını değil aynı zamanda ağ elemanlarını da taklit edebilir. Vanhoef, GCMP’nin önümüzdeki yıllarda WiGig adı altına geniş çaplı kullanıma sunulacağını da belirtti.