Krack WPA2 WiFi güvenlik açığı saldırısı ve güvenlik güncellemeleri

Teknolojinin yükselişi ile birlikte tüm bilgilerimiz bir tür saldırının kurbanı olmaya maruz kalıyor ve bunun bizim başımıza asla gelmeyeceğini düşünmemize rağmen, uyanık olmalı ve saldırganların kurbanları seçmeden hedeflerini yaydıklarını kabul etmeliyiz.

Geçenlerde konuştuk ve Fidye Yazılımının dünya çapında binlerce kullanıcıyı ve şirketi nasıl etkilediğini, kelimenin tam anlamıyla verilerini ele geçirdiğini ve iddiaları kabul edilmediği takdirde günden güne artacak parasal bir ödül talep ettiğini gördük.

Fidye yazılımlar nihayet çeşitli güvenlik güncellemeleri tarafından kontrol edildi, ancak güvenlik sorunları üzerinde bir iz bıraktı ve her şeyin nispeten sakin olduğunu düşündüğümüzde, yayılma türü ve saldırı hedefi nedeniyle şüphesiz küresel bir etkiye sahip olan ve yeni bir tehdit ortaya çıkıyor. bu yılın 16 Ekim'inde keşfedilen ünlü Krack saldırısı.

Krack saldırısı, WPA2'deki bir KRACK güvenlik açığıdır ve hepimizin bildiği, 2004'ten bu yana piyasaya sürülen çoğu kablosuz yönlendiricide en yaygın güvenlik yöntemidir. Doğası, bilgisayar korsanlarının tamamen güvenli bir Wi-Fi bağlantısına sızmasına izin verene kadar kurbanın bilmesine izin vermez. güvenlik önlemleri almak için bu konuda bir şeyler yapmaları için çok geç ve bu basit saldırıyla ilgili endişeler nedeniyle, mobil cihazlarımız da dahil olmak üzere günümüzün kablosuz cihazlarının büyük çoğunluğu, bir ağa girişi müzakere etmek için WPA2 kullanıyor.

Krack saldırısı nedir ve nasıl çalışır?WPA2'nin şu anda korunan tüm Wi-Fi ağlarını güvence altına almak için tasarlanmış bir protokol olduğundan bahsetmiştik, Krack ile bir kurbanın ağ aralığındaki saldırgan, anahtar yeniden yükleme saldırıları (KRACK) kullanarak bu zayıflıklardan yararlanabilir. Bu yeni saldırı tekniği, daha önce güvenli bir şekilde şifrelenmesi gereken bilgileri okumak için. Bu, kredi kartı numaraları, şifreler, sohbet mesajları, e-postalar, fotoğraflar vb. gibi gizli bilgileri çalmak için kullanılabilir.

Saldırı, tüm modern korumalı Wi-Fi ağlarına karşı çalışır ve ağ yapılandırmasına bağlı olarak, verileri enjekte etmek ve değiştirmek de mümkündür. Örneğin, bir saldırgan, yalnızca Wi-Fi ağına bağlanarak web sitelerine fidye yazılımı veya diğer kötü amaçlı yazılımları enjekte edebilir.

Bu saldırıya karşı en savunmasız sistemlerden ikisi, sürüm 6.0'dan beri Android ve sıfır veri ile bir şifreleme anahtarını yeniden yüklemek mümkün olduğundan Linux'tur. Diğer cihazlara saldırırken, çok sayıda paketin şifresi çözülebilse de, tüm paketlerin şifresini çözmek daha zordur.

Aşağıdaki video, saldırganın kurban tarafından iletilen tüm verilerin şifresini nasıl çözebileceğini ayrıntılı olarak açıklamaktadır:

1. Krack saldırısı ayrıntılı olarak nasıl çalışır?


Krack saldırısı, bir istemci korumalı bir Wi-Fi ağına katılmak istediğinde meydana gelen ve hem istemcinin hem de erişim noktasının doğru kimlik bilgilerine sahip olduğunu doğrulamak için kullanılan WPA2 protokolünün 4 yönlü sürecine yöneliktir.

Bu 4 yönlü işlemle, sonraki tüm trafiği şifrelemek için kullanılacak yeni bir şifreleme anahtarı üzerinde anlaşmaya varılır. Şu anda, tüm modern korumalı Wi-Fi ağları, tüm bu ağların Krack saldırısından veya bir türevinden etkilendiğini ima eden 4 yönlü bağlantı protokolünü kullanıyor. Örneğin, saldırı kişisel ve iş Wi-Fi ağlarına, eski WPA'ya ve en son WPA2 standardına ve hatta yalnızca AES şifrelemesini kullanan ağlara karşı çalışır. WPA2'ye yönelik tüm bu saldırılar, aşağıdaki adımlardan oluşan, anahtar yeniden yükleme saldırısı (KRACK) adı verilen yeni bir teknik kullanır:

Anahtar Yeniden Yükleme Saldırıları - Yüksek Düzeyde Genel BakışAnahtar yeniden yükleme saldırısında, saldırgan, kurbanı zaten kullanımda olan bir anahtarı yeniden yüklemesi için kandırır. Bunu kriptografik merhaba mesajlarını manipüle ederek ve tekrar oynatarak yapar. Kurban anahtarı yeniden yüklediğinde, artan iletim paket numarası ve alınan paket numarası gibi ilgili parametreler ilk değerlerine sıfırlanacaktır. Temel olarak, güvenliği sağlamak için bir anahtar yalnızca bir kez kurulmalı ve kullanılmalıdır. Ne yazık ki, bu tür bir uygulama WPA2 protokolü tarafından garanti edilmemektedir.

Anahtar yeniden yükleme saldırıları - WPA2 4 yollu işleme karşı somut örnekBir istemci bir Wi-Fi ağına katıldığında, yeni bir şifreleme anahtarı için anlaşmak için 4 yönlü bağlantıyı çalıştırır. Bu anahtarı 4 yollu bağlantıdan mesaj 3'ü aldıktan sonra kuracaksınız ve anahtar yüklendikten sonra bir şifreleme protokolü kullanarak normal veri çerçevelerini şifrelemek için kullanılacaktır.

Bununla birlikte, mesajlar kaybolabileceğinden veya atılabileceğinden, Erişim Noktası (AP), bir onay olarak uygun bir yanıt almadıysa, mesajı 3 yeniden iletecektir. Bunun bir sonucu olarak, müşteri 3 nolu mesajı birden çok kez alabilir ve bu mesajı her aldığında aynı şifreleme anahtarını yeniden kuracak ve böylece artımlı iletim paket numarasını sıfırlayacak ve şifreleme protokolü tarafından kullanılan tekrar sayacını alacaktır.

Bunun sonucunda iletim paketinin yeniden kullanılması zorlanarak ve bu şekilde şifreleme protokolüne saldırılabilir, örneğin paketler çoğaltılabilir, şifresi çözülebilir ve/veya sahte olabilir. Aynı teknik grup anahtarına, PeerKey, TDLS ve hızlı BSS geçiş bağlantısına saldırmak için de kullanılabilir.

DarbePaket şifresinin çözülmesi, bir anahtarın yeniden yüklenmesi saldırısının iletim numaralarının (bazen paket numaraları veya başlatma vektörleri olarak da adlandırılır) sıfıra sıfırlanmasına neden olması nedeniyle mümkündür. Sonuç olarak, geçmişte zaten kullanılmış olan iletim paketi değerleri ile aynı şifreleme anahtarı kullanılır. Bu da, paketleri şifrelerken tüm WPA2 şifreleme protokollerinin anahtar akışını yeniden kullanmasına neden olarak Krack saldırı tesisini etkinleştirir.

Paketlerin şifresini çözme yeteneği, bir rakibin bir bağlantının TCP sıra numaralarını almasına ve TCP bağlantılarını ele geçirmesine izin veren TCP SYN paketlerinin şifresini çözmek için kullanılabilir. Sonuç olarak, WPA2 tarafından korunmamıza rağmen, düşman artık açık Wi-Fi ağlarına karşı en yaygın saldırılardan birini gerçekleştirebilir: kötü niyetli verileri şifrelenmemiş HTTP bağlantılarına enjekte etmek. Örneğin, bir saldırgan, kurbanın ziyaret ettiği ve şifrelenmemiş web sitelerine fidye yazılımı veya kötü amaçlı yazılım enjekte etmek için bu durumdan yararlanabilir.
Kurban, AES-CCMP yerine WPA-TKIP veya GCMP şifreleme protokolünü kullanıyorsa, etki katlanarak daha kritiktir.

2. Android ve Linux'ta Darbe Krack saldırısı


Krack saldırısı en çok Linux'ta yaygın olarak kullanılan bir Wi-Fi istemcisi olan wpa_supplicant'ın 2.4 ve üzeri sürümlerinden etkilenir.

Bu durumda müşteri, asıl anahtarı yeniden yüklemek yerine sıfır şifreleme anahtarı yükleyecektir. Bu güvenlik açığı, Wi-Fi standardında, şifreleme anahtarının ilk kez yüklendikten sonra bellekten silinmesini öneren bir yorumdan kaynaklanıyor gibi görünüyor. İstemci şimdi WPA2 4 yollu bağlantıdan iletilen bir mesaj aldığında, şimdi silinmiş olan şifreleme anahtarını yeniden kurarak etkin bir sıfır anahtarı yükleyecektir.

Android söz konusu olduğunda, wpa_supplicant'ın kullanıldığını görebiliriz, bu nedenle Android 6.0 ve üstü, bu Linux ve Android cihazları tarafından gönderilen trafiği engellemeyi ve değiştirmeyi kolaylaştıran bu güvenlik açığını da içerir.
Şu anda Android cihazların %50'sinin Krack'in bu yıkıcı çeşidine karşı savunmasız olduğunu unutmamalıyız, bu nedenle dikkatli olmalı ve başka bir kurban olmamak için gerekli güvenlik önlemlerini almalıyız.

CVE (Ortak Güvenlik Açıkları ve Etkilenmeler - Ortak Güvenlik Açıkları ve Etkilenmeler), kilit yeniden yükleme düzeyinde Krack saldırısının belirli örneklerinden hangi ürünlerin etkilendiğini izlemek için geliştirilmiştir.

Mevcut CVE'ler şunlardır:

4 yönlü el sıkışmada eşler arası şifreleme anahtarı (PTK-TK) yeniden yükleme

 CVE-2017-13077

4 Yönlü El Sıkışmada Grup Anahtarı (GTK) Yeniden Yükleme

 CVE-2017-13078

4 Yönlü El Sıkışmada Bütünlük Grubu Anahtarı (IGTK) Yeniden Yükleme
 CVE-2017-13079

Grup Anahtar Değişiminde Grup Anahtarını Yeniden Yükleme (GTK)
 CVE-2017-13080

Grup anahtarı selamlamasında bütünlük grubu anahtarını (IGTK) yeniden yükleme
 CVE-2017-13081

Hızlı BSS Geçiş Yeniden İlişkilendirme (FT) ve Çift Yönlü Şifreleme Anahtarının (PTK-TK) Yeniden Kurulumu için yeniden iletilen bir isteği kabul etme

 CVE-2017-13082 [

PeerKey işleminde STK anahtarını yeniden yükleme

 CVE-2017-13084

Tünel İleri Bağlantı Yapılandırmasını (TDLS) PeerKey'i (TPK) TDLS El Sıkışmasında Yeniden Yükleme

 CVE-2017-13086

Bir Kablosuz Ağ Yönetimi (WNM) Uyku Modu Yanıt Çerçevesini İşlerken Grup Anahtarı (GTK) Yeniden Yükleme

 CVE-2017-13087

Bir Kablosuz Ağ Yönetimi (WNM) Uyku Modu Yanıt Çerçevesini İşlerken Bütünlük Grubu Anahtarı (IGTK) Yeniden Yükleme

 CVE-2017-13088

Her CVE tanımlayıcısının, bir anahtarı yeniden yükleme saldırısının belirli bir örneğini temsil ettiğini unutmamalıyız. Bu, her CVE kimliğinin belirli bir protokol güvenlik açığını tanımladığı ve bu nedenle birçok satıcının her bir CVE kimliğinden etkilendiği anlamına gelir; örneğin Microsoft, Windows 10 cihazları için CVE-2017-13080'i geliştirmiştir.

BÜYÜT

Bu saldırıyla, Wi-Fi ağımızın şifresini çalmanın mümkün olmayacağını, ancak onun üzerinden yaptığımız her şeyi gözetleyebileceğini açıklığa kavuşturmalıyız ki bu hassas ve Krack Windows veya iOS cihazlarına karşı çalışmaz. .
Android'in Krack'in tüm saldırı yollarında etkinleştirildiğini görebiliriz:

BÜYÜT

Bununla, daha küçük ölçekte diğer savunmasız platformların OpenBSD, OS X 10.9.5 ve macOS Sierra 10.12 olduğunu söyleyebiliriz.

4. Kendimizi bu Krack saldırısından nasıl koruruz?


Görünmez bir saldırı olarak, Krack tarafından saldırıya uğradığımızı asla fark etmeyeceğiz, böylece aşağıdakileri iyi bir uygulama olarak kabul edebiliriz:
  • Mümkünse VPN ağlarını kullanın
  • Sitelerin her zaman güvenli HTTP protokolünü, HTTPS'yi kullandığını doğrulayın
  • Tüm cihazların güncel olduğundan emin olun ve ayrıca yönlendirici ürün yazılımını güncelleyin
  • Aşağıdaki bağlantılarda üreticilerin güvenlik yamalarını kullanın:

Yakında, Krack'in etkisini azaltmak ve böylece bu yeni tehditle yüzleşmek için çok yardımcı olacak bir dizi senaryo piyasaya sürülecek.

Cihazlarımız bu saldırıya karşı savunmasız olsa da, gezinme şeklimize, kişisel bilgileri nasıl girdiğimize ve hepsinden önemlisi yeni sistem güncellemelerinin farkında olmalıyız.

wave wave wave wave wave