Anasayfa ESET WPA3 Açığı Wi-Fi Parolalarının Güvenliğini Tehlikeye Atıyor

WPA3 Açığı Wi-Fi Parolalarının Güvenliğini Tehlikeye Atıyor

Yeni kablosuz ağ standardı WPA3, hackerların ağ parolalarına ulaşmasına yardımcı olan bir açık içeriyor.

WPA3 Güvenlik Protokolü Duyuruldu yazımızda sizlere yeni kablosuz ağ standardından ve getirdiği yeniliklerden bahsetmiştik. WPA3, güvenlik açısından önemli geliştirmeler sunsa da yeni bir akademik makale, protokolün açıklarını kullanarak etkili ve düşük maliyetli saldırı yöntemlerini kullanarak bir kablosuz ağın parolasını elde etmenin mümkün olduğunu gösterdi.

WPA3 protokolü kablosuz ağ güvenliğini geliştirmek üzere tasarlandı ve tahmin saldırı yöntemleri parolaları elde etmeyi neredeyse imkansız hale getirdi. WPA3’ün Simultaneous Authentication of Equals (SAE) veya Dragonfly olarak belirtilen bu özelliği teorik olarak kullanıcıların kendi kendilerini hacklemesini bile önleyebiliyordu.

Ancak New York Üniversitesi Abu Dhabi’de görevli Mathy Vanhoef ve Tel Aviv Üniversitesi & KU Leuven’de görevli Eyal Ronen tarafından yapılan araştırmada hackerların tasarımda yer alan iki ana açığı kullanarak parolaları elde edebileceği gösterildi. Vanhoef, 2017’de büyük yankı uyandıran WPA2 KRACK açığını ortaya çıkaran araştırmacılardan birisiydi. Araştırmacılar gerekli önlemler alınmazsa kredi kartı bilgileri gibi hassas bilgilerin de hackerlar tarafından elde edilebileceğini belirtiyor. WPA3 Personal standardı üzerinde yer alan açıklara “Dragonblood” ismi verildi.

Geri uyumluluk saldırısı olarak adlandırılan bir saldırı yönteminde WPA3 standardının WPA2 ile geri uyumluluğu sağladığı geçiş modunu hedef alınıyor. Eğer bir istemci ve erişim noktası hem WPA2 hem de WPA3’ü destekliyorsa hackerlar sadece WPA2 destekleyen bir sahte erişim noktası oluşturabiliyor. Böylelikle WPA2’nin 4 yönlü eşleşmesi kullanılıyor. İstemci 4 yönlü eşleşmenin kullandığını tespit etse de iş işten geçmiş oluyor. Çünkü 4 yönlü eşleşme mesajları Wi-Fi parolalarının elde edilmesine yönelik bir çevrimdışı sözlük saldırısı başlatmaya imkan tanıyor. Saldırganın yalnızca SSID olarak adlandırılan ağ ismini bilmesi ve sahte erişim noktası yayınlayacak bir mesafede bulunması yeterli.

Yan kanal saldırı yöntemi ise Dragonfly’ın parola çözme yöntemini hedef alıyor. Ön bellek ve zamanlama temelli iki yöntem bu algoritmayı hedef alıyor. Ön bellek temelli saldırıda Dragonfly’ın hash-to-cruve algoritması, zamanlama temelli saldırıda ise hash-to-group algoritması hedef alınıyor. Bu saldırılarda elde edilen bilgiler sözlük saldırısına benzer bir yapıya sahip parola bölümleme saldırısı yapmaya imkan tanıyor.

Araştırmacılar saldırıların etkili ve düşük maliyetli olduğunu belirtiyor. 8 karaktere ve küçük harflere sahip bir parolanın çözülmesi 40’tan az eşleşme ve 125$ değerinde bir Amazon EC2 sunucusu gerektirdiğini belirtiyor. Ek olarak araştırmacılar WPA3’ün dahili DoS saldırı korumasının kolaylıkla aşılabileceğini ve saldırganların erişim noktasını çok sayıda eşleşme isteğiyle aşırı yükleyebileceğini belirtiyor.

Vanhoef ve Ronen, Wi-Fi Alliance ve US CERT Coordination Center (CERT/CC) ile iş birliği yaptıklarını ve etkilenen üreticileri bilgilendirdiklerini belirtiyor. Wi-Fi Alliance ise açıkları kabul etti ve etkilenen üreticilere sorunları çözmeleri için rehberlik etti. Üreticiler de yamaları cihazlarına sunmaya başladı.

İlginizi çekebilir: ESET Ağ Koruması…

ESET Smart Security Premium İncelemesi…