WiFi Anahtarını Yeniden Yükleme Saldırısı, WPA2 şifrelemesini bozar
- Kategori: Güvenlik
Araştırmacılar, Wi-Fi standardında saldırganların koruma için WPA2 kullanılsa bile kablosuz ağ trafiğini gizlice dinlemek için kullanabilecekleri bir kusur keşfettiler.
Anahtar Yeniden Kurulum Saldırıları veya Krack Saldırıları, WPA2 tarafından korunan tüm Wi-Fi ağlarına karşı çalışır ve bazı durumlarda verileri enjekte etmek ve değiştirmek için de kullanılabilir. Saldırı, WPA ve WPA2 standartlarına ve Wi-Fi kullanan kişisel ve Kurumsal ağlara karşı çalışır.
Saldırı yöntemi, WPA2 protokolünün 4 yönlü el sıkışmasına karşı çalışır. Bu el sıkışma, bir Android akıllı telefon veya bir dizüstü bilgisayar gibi istemci cihazlar Wi-Fi ağına katılmak istediğinde gerçekleştirilir.
El sıkışma, kimlik bilgilerini doğrular ve daha sonra bağlantı etkinken trafiği korumak için kullanılan bir şifreleme anahtarı üzerinde anlaşır.
Güncelleme : Microsoft yayınlanan Windows'un desteklenen ve etkilenen tüm sürümleri için sorunu çözdüğünü vurguladığı danışma belgesi Ekim 2017 Yaması Salı günü .
Araştırmacıların keşfettiği temel kusur, anahtarı etkiler ve 'kriptografik el sıkışma mesajlarını manipüle ederek ve yanıtlayarak' başarılır. Başka bir deyişle, saldırgan kurbanı zaten kullanımda olan bir anahtarı yeniden yüklemesi için kandırır.
Bir istemci bir ağa katıldığında, yeni bir şifreleme anahtarı üzerinde anlaşmak için 4 yönlü anlaşmayı yürütür. 4 yönlü el sıkışmasının 3. mesajını aldıktan sonra bu anahtarı kuracaktır. Anahtar yüklendikten sonra, bir şifreleme protokolü kullanarak normal veri çerçevelerini şifrelemek için kullanılacaktır. Ancak, mesajlar kaybolabileceğinden veya atılabileceğinden, Erişim Noktası (AP), onay olarak uygun bir yanıt almadıysa mesajı 3 yeniden iletecektir. Sonuç olarak, müşteri mesajı 3 birden çok kez alabilir. Bu mesajı her aldığında, aynı şifreleme anahtarını yeniden yükleyecek ve böylece artımlı gönderim paket numarasını (nonce) sıfırlayacak ve şifreleme protokolü tarafından kullanılan tekrar sayacını alacaktır.
Bir saldırganın, 4 yönlü el sıkışmasının 3. mesajının yeniden iletimini toplayarak ve tekrarlayarak bu nonce sıfırlamaları zorlayabileceğini gösteriyoruz. Bu şekilde tekrar kullanılmaya zorlanarak, şifreleme protokolüne saldırılabilir, örneğin paketler yeniden oynatılabilir, şifreleri çözülebilir ve / veya sahte olabilir.
Araştırmacılar, aktarılan herhangi bir verinin teoride saldırgan tarafından şifresinin çözülebileceğini belirtiyor.
Güvenlik açığına aşağıdaki Ortak Güvenlik Açıkları ve Etkilenme tanımlayıcıları atanmıştır:
- CVE-2017-13077 : Çiftli şifreleme anahtarının (PTK-TK) 4 yönlü anlaşmada yeniden yüklenmesi.
- CVE-2017-13078 : 4 yönlü anlaşmada grup anahtarının (GTK) yeniden yüklenmesi.
- CVE-2017-13079 : 4 yönlü anlaşmada bütünlük grubu anahtarının (IGTK) yeniden yüklenmesi.
- CVE-2017-13080 : Grup anahtarı anlaşmasında grup anahtarının (GTK) yeniden yüklenmesi.
- CVE-2017-13081 : Grup anahtarı el sıkışmasında bütünlük grubu anahtarının (IGTK) yeniden yüklenmesi.
- CVE-2017-13082 : Yeniden iletilen bir Hızlı BSS Geçişi (FT) Yeniden İlişkilendirme İsteğini kabul etme ve bunu işlerken ikili şifreleme anahtarını (PTK-TK) yeniden yükleme.
- CVE-2017-13084 : PeerKey el sıkışmasında STK anahtarının yeniden yüklenmesi.
- CVE-2017-13086 : TDLS el sıkışmasında Tünelli Doğrudan Bağlantı Kurulumu (TDLS) PeerKey (TPK) anahtarının yeniden yüklenmesi.
- CVE-2017-13087 : Kablosuz Ağ Yönetimi (WNM) Uyku Modu Yanıt çerçevesi işlenirken grup anahtarının (GTK) yeniden yüklenmesi.
- CVE-2017-13088 : Kablosuz Ağ Yönetimi (WNM) Uyku Modu Yanıt çerçevesi işlenirken bütünlük grubu anahtarının (IGTK) yeniden yüklenmesi.
Araştırma makalesi indirilebilir buradan (PDF), güvenlik açığıyla ilgili ek bilgiler ve Krack Saldırıları İnternet sitesi.
İyi haber şu ki, sorunu düzeltmek mümkün. Ancak, yönlendirici, erişim noktası veya istemcinin üreticisi tarafından bir ürün yazılımı güncellemesinin yayınlanması gerekir. Araştırmacılar, Wi-Fi kullanan herhangi bir cihazın saldırıya karşı savunmasız olduğunu belirtiyor.
Kullanıcıların yapabileceği bir şey, ek bir koruma katmanı kullanmak için VPN bağlantılarını kullanmaktır, böylece saldırganlar bir cihaza başarıyla saldırsalar bile trafiğin şifresini çözemezler. Bu bir seçenekse kablo bağlantılarını da kullanabilirsiniz.