Leuven Üniversitesi'nden araştırmacı Mathy Vanhoef, günümüzde WiFi güvenliği için en yaygın kullanılan protokol olan Wi-Fi Korumalı Erişim II (WPA2) ağ güvenliği protokolünde ciddi bir güvenlik açığı keşfetti .
KRACK nedir?
Mathy Vanhoef, keşfettiği WPA2'deki güvenlik açığından yararlanan saldırıya, Anahtar Yeniden Yükleme Saldırısı'nın kısaltması olan KRACK adını verdi. KRACK, WPA2'de çeşitli anahtar yönetimi güvenlik açıklarını kullanarak bilgisayar ile WiFi erişim noktası arasındaki trafiğin "gizlice dinlenmesine" olanak tanır ve WiFi ağındaki kişileri WPA2 trafiği için kullanılan şifreleme anahtarını yeniden yüklemeye zorlar.
Saldırgan daha sonra kişisel bilgileri çalabilir ve bilgisayar korsanının şifreyi değiştirmediğini ancak şifreyi bilmeden verileri şifreleyebileceğini not edebilir. Bu da şifrenizi değiştirseniz bile KRACK'i engellemeyeceği anlamına gelir.

WPA2 WiFi güvenlik protokolündeki hatalar, bilgisayar korsanlarının ağ trafiğine sızmasına yardımcı olur
Bu hata WPA2 WiFi güvenlik protokolünün kendisinden kaynaklanmaktadır ve herhangi bir yazılım veya donanımla ilgili değildir. Araştırmacılar, "Cihazınız WiFi'yi destekliyorsa muhtemelen o da etkileniyordur" dedi. İlk değerlendirmelere göre Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys veya IoT cihazlarının tümü etkileniyor.
KRACK WPA2 nasıl çalışır?
KRACK, trafik şifrelemesi için anahtarlar oluşturmak amacıyla kullanılan WPA2'nin dört yönlü el sıkışma protokolünü kullanır. Bilgisayar korsanının başarılı olması için kurbanın, şifreleme için el sıkışma mesajını değiştirerek elde edilen mevcut anahtarı yeniden yüklemesi gerekecektir.
Ayrıca saldırganın yukarıdaki WiFi ağında da olması gerekir. HTTPS bazı durumlarda başka bir şifreleme katmanı kullandığından trafiği koruyabilir, ancak aynı zamanda %100 güvenli değildir çünkü bir saldırgan bağlantının düzeyini düşürerek şifrelenmiş HTTPS trafiğine erişim sağlayabilir.
Bu tür saldırı, üçüncü bir tarafın WPA2 trafiğini gizlice dinlemesine olanak tanır, ancak Wi-Fi şifreli WPA-TKIP veya GCMP kullanıyorsa saldırgan, sahte trafik sağlamak için kurbanın veri paketine kötü amaçlı kod da ekleyebilir.
Daha fazla bilgi edinmek için bu tür saldırılarla ilgili ayrı web sitesini okuyabilirsiniz: kracattacks.com
Aşağıda WPA2 protokolündeki önemli yönetim açıklarının bir listesi bulunmaktadır.
- CVE-2017-13077
- CVE-2017-13078
- CVE-2017-13079
- CVE-2017-13080
- CVE-2017-13081
- CVE-2017-13082
- CVE-2017-13084
- CVE-2017-13086
- CVE-2017-13087
- CVE-2017-13088