KRACK

Vikipedi, özgür ansiklopedi
KRACK
KRACK attack logo
CVE kimliğiCVE-2017-13077,

CVE-2017-13078,
CVE-2017-13079,
CVE-2017-13080,
CVE-2017-13081,
CVE-2017-13082,
CVE-2017-13084,
CVE-2017-13086,
CVE-2017-13087,

CVE-2017-13088
Keşfedildiği tarih2016 (8 yıl önce) (2016)
KeşfedenMathy Vanhoef ve Frank Piessens
Etkilenen donanımWi-Fi Korumalı Erişim (WPA-Wi-Fi Protected Access) kullanan tüm cihazlar
Etkilenen yazılımWPA kullanan tüm işletim sistemleri

KRACK (Key Reinstallation Attack, Anahtar Yeniden Yükleme Saldırısı), Wi-Fi bağlantılarını güvenli hale getiren Wi-Fi Korumalı Erişim protokolünde bulunan bir tekrarlama saldırısıdır. (bir çeşit sömürülebilir kusur). Leuven Üniversitesi'nden Belçikalı araştırmacılar Mathy Vanhoef ve Frank Piessens tarafından 2016 yılında[1] keşfedilmiştir.[2] Vanhoef'in araştırma grubu Ekim 2017'de saldırının ayrıntılarını yayınladı.[3] Saldırgan, WPA2 anlaşmasının üçüncü adımında iletilen özneyi art arda sıfırlayarak, daha önce görülen şifreli paketleri aşamalı olarak eşleştirebilir ve trafiği şifrelemek için kullanılan anahtar zincirinin tamamını öğrenebilir.

Zayıflık, Wi-Fi standardının kendisinden kaynaklanır ve bireysel ürünler veya uygulamalar tarafından bir ses standardının* uygulanmasındaki hatalardan kaynaklanmaz. Bu nedenle, WPA2'nin herhangi bir doğru uygulanmasının bu zafiyeti bulundurması muhtemeldir.[4] Güvenlik açığı, Microsoft Windows, macOS, iOS, Android, Linux, OpenBSD ve diğerleri dahil olmak üzere tüm büyük yazılım platformlarını etkiler.[5]

Linux ve Android tarafından kullanılan, yaygın olarak kullanılan açık kaynaklı uygulama wpa_supplicant özellikle bu saldırıya elverişlidir. Bunun sebebi, tamamı sıfırlardan oluşan bir şifreleme anahtarını yükleyecek şekilde değiştirilebilir ve böylece ortadaki adam saldırısı ile WPA2 koruması etkin bir şekilde geçersiz kılınabilir.[5][6]

Çok sayıda Wi-Fi cihazını koruyan güvenlik protokolü temel olarak atlatılabilir ve potansiyel olarak bir saldırganın[7] gönderilen ve alınan verileri engellemesine izin verir.

Ayrıntılar[değiştir | kaynağı değiştir]

Saldırı, WPA2 protokolünde bir tek kullanımlık sayı (bir tür "paylaşılan sır") oluşturmak için kullanılan dörtlü el sıkışmayı hedef alıyor. WPA2 standardı arada sırada WiFi bağlantısının kesilmesini bekler ve üçüncü el sıkışma için aynı değeri kullanarak yeniden bağlanmaya izin verir (hızlı yeniden bağlanma ve süreklilik için). Standart, bu tür bir yeniden bağlantıda farklı bir anahtar istemediğini için, ki herhangi bir zamanda ihtiyaç duyulabilir, tekrarlama saldırısı mümkündür.

Bir saldırgan, WPA2 şifreleme anahtarını değiştirmek veya sıfırlamak için başka bir cihazın iletişiminin üçüncü el sıkışmasını tekrar tekrar gönderebilir. Her sıfırlama, verilerin aynı değerler kullanılarak şifrelenmesine neden olur; böylece aynı içeriğe sahip bloklar, bu veri bloğunu şifrelemek için kullanılan anahtar zincirinin parçalarını tanımlamak için geriye doğru çalışarak görülebilir ve eşleştirilebilir. Tekrarlanan sıfırlamalar, kademeli olarak anahtar zincirini daha fazlasını açığa çıkarır, bu işlem tüm anahtar bilinene kadar devam eder. Sonuç olarak saldırgan, hedefin bu bağlantıdaki tüm şifreli trafiğini okuyabilir.

US-CERT’e göre :

ABD-CERT, Wi-Fi Korumalı Erişim II (WPA2) güvenlik protokolünün 4'lü el sıkışmasında ortaya çıkan birkaç önemli güvenlik açığından haberdar oldu.   Bu güvenlik açıklarından istismar edilmesinin etkileri şifre çözme, paket tekrarı, TCP bağlantılarını ele geçirme, HTTP içerik ekleme ve diğerleridir. Protokol düzeyindeki sorunlar olarak, standardın doğru uygulamalarının çoğunun veya tamamının etkileneceği unutulmamalıdır. CERT/CC ve rapor eden araştırmacı KU Leuven, bu güvenlik açıklarını 16 Ekim 2017'de kamuya açıkladı.

Açığını açıklayan makale, online olarak erişilebilir[8] ve resmi olarak 1 Kasım 2017 tarihinde ACM'in Bilgisayar ve Haberleşme Güvenliği Konferansı'nda (ACM Conference on Computer and Communications Security) sunuldu.[5] US-CERT, VU#228519 olarak listelenen bu güvenlik açığını birden fazla platformda izliyor.[9] Aşağıdaki CVE tanımlayıcıları KRACK güvenlik açığı ile ilgilidir: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 ve CVE-2017-13088.[5]

Bazı WPA2 kullanıcıları, eğer üreticiler tarafından yama yayınlandıysa, Wi-Fi istemci ve erişim noktaları cihazlarındaki yazılımları güncelleyerek saldırıyı önleyebilir.[10] Ancak, satıcılar bir yama sunmakta gecikebilir veya daha eski cihazlarda hiç yama sağlamayabilir.[1]

Yamalar[değiştir | kaynağı değiştir]

KRACK saldırısından korunmak için aşağıdaki sürümlerden itibaren çeşitli cihazlar için yamalara ulaşılabilir:

sistem versiyon yamalı
Android Android 5.0 ve üstü Android 2017-11-06 güvenlik yama seviyesi[11]
Chrome OS Tüm Sabit kanal 62.0.3202.74[12]
iOS iOS 11 iPhone 7, iPad Pro 9.7 inç ve sonraki cihazlar için iOS 11.1;[13] diğer tüm desteklenen cihazlar için iOS 11.2[14]
LineageOS 14.1 (Android 7.1 ) ve üstü 14.1-20171016[15]
macOS Yüksek Sierra 10.13 macOS 10.13.1[16]
macOS Sierra 10.12 Güvenlik Güncellemesi 2017-001 Sierra[16]
OS X El Capitan 10.11 Güvenlik Güncellemesi 2017-004 El Capitan[16]
tvOS 11 tvOS 11.1[17]
watchos 4 watchOS 4.1[18]
Windows 7 KB4041681 veya KB4041678[19]
Windows 8.1 KB4041693 veya KB4041687[19]
Windows 10 KB4042895 (ilk sürüm)
KB4041689 (sürüm 1511)
KB4041691 (sürüm 1607)
KB4041676 (sürüm 1703)
Windows 10 sürüm 1709 ve sonraki sürümlerinde[19]
Windows Server 2008 KB4042723[19]
Windows Server 2012 KB4041690 veya KB4041679[19]
Windows Server 2016 KB4041691[19]

Geçici Çözümler[değiştir | kaynağı değiştir]

Güvenlik açığı bulunan istemciler üzerindeki riski azaltmak için, bazı WPA2 özellikli Wi-Fi erişim noktalarında, anahtar kurulumu sırasında EAPOL Anahtarı (EAPOL-Key) çerçeve değişimini devre dışı bırakabilecek yapılandırma seçenekleri vardır. Saldırganlar, gecikmiş bir çerçeve iletimi ile yeniden iletime neden olamaz, böylece TDLS'nin etkinleştirilmemesi şartıyla ağa erişimlerini engeller.[20] Bu yöntemin bir dezavantajı, zayıf bağlantı durumunda, anahtarın yeniden kurulmasının başarısız olması Wi-Fi bağlantısının bozulmasına neden olabilir.

Alternatif olarak, yamalanmamış cihazlara sahip kullanıcılar kablosuz ağ bağlantılarını devre dışı bırakabilir ve kablolu bir alternatif kullanabilir - ancak bu, mobil cihazlar veya tabletler gibi birçok senaryo için pratik olmayabilir.

Mevcut güvenlik açığı[değiştir | kaynağı değiştir]

Ekim 2018’de, raporlara göre KRACK zafiyeti üreticileticilerin çeşitli geçici çözümler yoluyla orijinal saldırıyı kapatmak için yayınladığı yamalara rağmen hala istismar edilebilir haldedir.[21]

Ayrıca bakınız[değiştir | kaynağı değiştir]

  • IEEE 802.11r-2008 - 802.11r hızlı BSS geçişinde sorun (FT)
  • Kablosuz güvenlik
  • WPA3

Kaynakça[değiştir | kaynağı değiştir]

  1. ^ a b "Cimpanu, Catalin (16 October 2017). "New KRACK Attack Breaks WPA2 WiFi Protocol". Bleeping Computer. Retrieved 2017-10-16". 18 Ekim 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019. 
  2. ^ Gallagher, Sean (16 Ekim 2017). "How the KRACK attack destroys nearly all Wi-Fi security". Ars Technica. 12 Kasım 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Ekim 2017. 
  3. ^ Hern, Alex (2017-10-16). "'All wifi networks' are vulnerable to hacking, security expert discovers". The Guardian. ISSN 0261-3077. Retrieved 2017-10-16.
  4. ^ Vanhoef, Mathy (2017). "Key Reinstallation Attacks".
  5. ^ a b c d Goodin, Dan (2017-10-16). "Severe flaw in WPA2 protocol leaves Wi-Fi traffic open to eavesdropping". Ars Technica. Retrieved 2017-10-16.
  6. ^ "41 percent of Android phones are vulnerable to 'devastating' Wi-Fi attack". The Verge. Retrieved 2017-10-16.
  7. ^ "What the KRACK Wi-Fi vulnerability means for you and your devices". Oct 16, 2017. Archived from the original on Oct 16, 2017.
  8. ^ Vanhoef, Mathy; Piessens, Frank (2017). "Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2" (PDF). Retrieved 2017-10-16.
  9. ^ "Vendor Information for VU#228519". www.kb.cert.org. Retrieved 2017-10-16.
  10. ^ Wagenseil, Paul (16 Ekim 2017). "KRACK Attack Threatens All Wi-Fi Networks: What to Do". Tom's Guide. 17 Ekim 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Ekim 2017. 
  11. ^ "Android Security Bulletin – November 2017". android.com. Retrieved 2017-11-07.
  12. ^ "Stable Channel Update for Chrome OS". chromereleases.googleblog.com. Retrieved 2017-11-07.
  13. ^ "About the security content of iOS 11.1 – Apple Support". support.apple.com. Retrieved 2017-11-01.
  14. ^ "About the security content of iOS 11.2 – Apple Support". support.apple.com. Retrieved 2017-12-07.
  15. ^ The LineageOS Project (16 October 2017). "All official 14.1 builds built after this tweet have been patched for KRACK". Twitter. Retrieved 15 December 2018.
  16. ^ a b c "About the security content of macOS High Sierra 10.13.1, Security Update 2017-001 Sierra, and Security Update 2017-004 El Capitan – Apple Support".
  17. ^ "About the security content of tvOS 11.1". Apple Support. Retrieved 2017-11-07.
  18. ^ "About the security content of watchOS 4.1". Apple Support. Retrieved 2017-11-07.
  19. ^ a b c d e f ""CVE-2017-13080 Windows Wireless WPA Group Key Reinstallation Vulnerability". microsoft.com. Retrieved 2017-11-01". 26 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019. 
  20. ^ "Arşivlenmiş kopya". 26 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019. 
  21. ^ Chirgwin, Richard (5 October 2018). "Man the harpoons: The KRACK-en reawakens in updated WPA2 attack". The Register. Retrieved 2018-10-05.

Dış bağlantılar[değiştir | kaynağı değiştir]