Anasayfa Makale WPA/WPA2 Şifrelerinin Kırılması Artık Daha Kolay

WPA/WPA2 Şifrelerinin Kırılması Artık Daha Kolay

WPA/WPA2 güvenliğini kullanan kablosuz ağların şifresini elde etmeyi kolaylaştıran yeni yöntem bulundu.

WPA/WPA2 korumalı ağların güvenliği uzun süreden beri tartışılıyordu. Geçen sene, WPA2 Şifreleme Standardı Kırıldı! haberimizde sizlere bu standardın kırıldığından bahsetmiştik. Bunun üzerine güvenlik önlemleri alınarak ve yeni özellikler eklenerek ortaya çıkarılan WPA3 standardını WPA3 Güvenlik Protokolü Duyuruldu haberinde sizlere aktardık.

Daha önceki WPA/WPA2 şifre kırma yöntemleri hackerların, kullanıcıların kablosuz ağa bağlanmasını ve tam doğrulamanın yakalanması üzerineydi. Ancak bu yeni yöntemde hackerların sadece protokolün standart parçası olan bir frame’i yakalaması yeterli oluyor. Pairwise Master Key Identifier (PMKID) ele geçirilebiliyor ve bu da modemin kablosuz ağ parolasını çözmek için kullanılabiliyor.

Bu yeni yöntem Hashcat şifre kırma uygulamasının geliştiricisi Jens “atom” Steube tarafından ortaya çıkarıldı. Steube, WPA3 güvenlik standardını kırmak için yeni yollar ararken bu yöntemi keşfetti. Steube’ye göre bu yöntem, dolaşımın açık olduğu ve herhangi bir 802.11i/p/q/r ağını işleten neredeyse tüm modemlerde geçerli.

Yöntem tek bir EAPOL frame’inden RSN IE (Robust Security Network Information Element) verisi elde edilerek uygulanıyor. RSN IE, kullanıcı ağ doğrulaması yapmaya çalışırken modem tarafından oluşturulan PMKID’yi de içeren opsiyonel bir veridir.

Bir ağın Pre-Shared Key (PSK) ya da kablosuz parolasının modem ile istemci arasında doğrulamak için 4 yönlü bir veri alışveriş işlemi gerçekleştirilir. PMK da bu işlemin bir parçasıdır.

PMKID ise PMK, sabit PMK ismi, erişim noktasının MAC adresi ve istasyonun MAC adresinin HMAC-SHA1 değeriyle hesaplanıyor.

PMKID = HMAC-SHA1-128(PMK, "PMK Ismi" | MAC_Erisim | MAC_Ist)

Önceki WPA/WPA2 şifre kırma yöntemleri hackerın, kullanıcı başarılı bir şekilde giriş yapana kadar kablosuz ağı sabırla izlemesini gerektiriyordu. Bunun ardından 4 yönlü veri alışverişi yakalanıp şifreyi kırmak için kullanılıyordu. Steube, aynı zamanda önceki saldırı yöntemlerinde hackerın hem kullanıcıya, hem de erişim noktasına erişebilecek bir konumda olması gerektiğini belirtti.

Belirtmemiz gereken bir diğer nokta ise yeni yöntemin parolayı kırmayı daha kolay hale getirmediğidir. Bu yöntem sadece ihtiyaç duyulan hash değerini elde etmeyi kolaylaştırıyor.

WPA/WPA2 Kablosuz Parolasını Kırmak Ne Kadar Sürüyor?

Elde edilen hash değerinin parolayı verecek şekilde kırılması ise halen uzun zaman gerektiriyor. Özellikle parola karmaşık hale geldikçe, ihtiyaç duyulan süre de uzuyor. Ancak çoğu kullanıcı kablosuz ağ şifresini değiştirmiyor ve modem tarafından oluşturulan PSK’yı kullanıyor.

Belirli üreticiler PSK üretirken kolaylıkla tespit edilebilecek belirli dokuları kullandıkları için, Hashcat gibi bir programa bu dokular girilip şifre kırma işlemi kolaylaştırılabilir. Ayrıca MAC adresini ve ESSID dokusunu bilen hackerlar, modeme fiziksel erişim olmadan üreticisini tespit edebilir.

Bazı üreticiler tespit edilemeyecek kadar büyük dokular kullanırken, kimi üreticiler de basit dokuları kullanıyor. Donanımınız ne kadar hızlıysa da şifre çözme işlemi hızlanıyor. 10 karakterlik bir PSK’nın kırılması, 4 ekran kartı kullanan bir bilgisayarda yaklaşık 8 gün sürüyor.

Kablosuz Ağınızı Korumanın Yolları Nelerdir?

Kablosuz ağınızı korumanız için modem tarafından oluşturulan parola yerine, kendi oluşturduğunuz parolayı kullanmalısınız. Ayrıca bu yeterli uzunlukta olup büyük küçük harf, semboller ve rakamlar içermeli. Steube kendisinin parola yöneticisi kullandığını ve 20-30 karakterlik rastgele oluşturulmuş parolalar kullandığını ifade ediyor.