Herkes tarafından kullanılan ve evlerimizdeki Kablosuz ağ güvenliğimizi emanet ettiğimiz WPA2 de ciddi bir açık bulundu. Araştırmacılar, saldırganların kablosuz ağ trafiğini WPA2 şifrelemesi kullanılmış
olsa bile dinleyebildikleri ve bunun bir Wi-Fi standardı açığı olduğunu ortaya çıkarttılar. Wifi anahtarını yeniden yükleme saldırısı adı verilen bu yöntem kriptografik protokollerdeki uygulama kusurlarını kötüye kullanıyor. Saldırı şu anki WPA ve WPA2 standardı ile korunan bütün kişisel ve Kurumsal Wi-Fi ağlarını tehdit ediyor. Saldırıda kullanılan Yöntem WPA2 protokolünün 4 Yönlü "handshake" mekanizmasını hedef alıyor , (Handshake : modemle bağlantının kurulmasını sağlayan şifreli paket).
WiFi Anahtarı Yeniden Yükleme Saldırısı ile WPA2 yi aşmak
Wi-Fi ağlarında Bir istemci bir ağa katıldığında, yeni bir şifreleme anahtarı için 4 yönlü Handshake uygular (Mesela bir Android akıllı telefonu veya bir dizüstü bilgisayar Wi-Fi şebekesine katılmak istediğinde bu gerçekleşir) , Cihaz bu 4 yollu handsahe in 3 mesajını alırsa anahtarı yükler , Anahtar yüklendikten sonra, normal veri çerçevelerini bir şifreleme protokolü kullanarak şifrelemek için kullanacaktır. Erişim Noktası (AP) mesaj olarak 3 uygun cevabı onay olarak almazsa tekrar iletir , Sonuç olarak İstemci (Client) 3 mesajı birden çok kez alabilir ve mesajı her aldığında, aynı şifreleme anahtarını yeniden yükleyecektir , Bir saldırganın 4 yönlü Handshake mesajının 3 yeniden iletimini toplayıp tekrarlayarak bu nonce sıfırlamalarını zorlayabilir yani ; anahtar yeniden yüklenirken, iletilen paket numarası (nonce) ve alınan paket numarası (replay counter) varsayılana sıfırlanır. Nonce nin yeniden kullanımı ile şifreleme protokolüne saldırı yapılmakta ve mesela Paketler tekrar oynatılabilmekte şifrelenmemekte ve / veya değiştirilebilmektedir.
Yürütülen handshake 14 yıllıkı bir teknolojidir fakat bugüne kadar saldırılardan uzak kaldı ve güvenli olduğu kanıtlanmıştı lakin bugün itibarı ile durum tersine döndü, handshake mesajı manipüle edilerek Kurban anahtarı yeniden yüklemeye zorlanıyor , aslında, güvenliği garanti altına almak için bir anahtarın sadece bir kez kullanılması gerekir maalesef bunun WPA2 protokolü tarafından garanti edilemediği ortaya çıktı, bu saldırı ayrıca PeerKey, group key, ve Fast BSS Transition (FT) handshake i kırmaktadır.
Bu saldırı ile neler yapılabilir
Araştırmacılar , WiFi Anahtarı Yeniden Yükleme Saldırısı ile aktarılan verilerin saldırgan tarafından çözülebileceğini belirttiler bunun anlamı kredi kartı numaraları, şifreler, sohbet mesajları, e-postalar, fotoğraflar ve benzeri gibi hassas bilgilerimizin hiçbirisi artık güvende değil , Ağ yapısına bağlı olarak verileri manipüle etmek veya zararlı enjekte etmek mümkün mesela bir saldırgan HTTP kullanan web sitelerine fidye zararlısı veya diğer zararlı yazılımları enjekte edebilir. web sayfalarının HTTPS kullanmaları da zarar görmelerini engellememektedir , daha önce HTTPS non-browser yazılımı ile Apple ın iOS ve OS X inde , Android uygulamalarında, Banka uygulamalarında, ve hatta VPN uygulamalarında aşılmıştı. Android, wpa_supplicant kullandığından eski sürümler gibi sürüm 6.0 ve yukarısı da bu açıktan etkileniyor Linux, Apple, Windows, OpenBSD, MediaTek, Linksys ve diğerleri de saldırıdan etkileniyor.
Alınabilecek Tedbirler
Kişisel bazda alınabilecek hiçbir tedbir bulunmuyor mesela Kablosuz ağınızın şifresini değiştirmek, saldırıyı engellemez (veya azaltmaz). Dolayısıyla, Kablosuz ağınızın şifresini güncellemenize gerek yoktur . Modemlerin firmware güncellemsi veya cihazların güvenlik güncellemelerinin çıkmasını beklemeniz gerekiyor.Saldırı hakkında ayrıntılı bilgi 1 Kasım 2017 Çarşamba günü Bilgisayar ve İletişim Güvenliği konferansında (CCS) sunulacak. saldırı hakkında ayrıntılı bilgiler Burada , Saldırının Teknik detayları Burada
Haklısın üstad:
Aktarmalı daha rahat ve güvenli olacaktır kanısındayım.Örnek bir Masaüstü PC'ye WİFİ kart takıp ordan dağıtım gerçekleştirebilir.
@Programcı Herif : Birkaç seçenek belirtmiştim dahası bunların tamamını yaparsan %98 güvende olacağını söylemek doğru olurmu zannımca olur 🙂
@Programcı Herif: Bunu denemişlerdir diye tahmin ediyorum , çözüm olsa duyrulurdu lakin elbette test etmeden birşey demek yanlış olur
@Murat: Farklı bir bakış açısı ile yazdığın yazı için teşekürler , duyduğum kadarı ile modem ve cep telefon üreticileri güncellemelere başlamışlar.
SSID'nin gizlenmesi bir güvenlik sağlamaz mı?
Merhabalar Yeni WiFi- 3 Standartını
Web Link ...
adresinde yayınladım.Tüm herkese ilan ediyorum.
Sağolasın Sezer Wi-Fi nin hasarının yavaş yavaş oluşacağı söyleniyor o nedenle nekadar az kullanırsak okadar iyi diye düşünüyorum , burada şu sorulabilir ; evde 5 cihaz var hepsi kabloylamı bağlansın elbetteki hayır mesela windows 10 mobil etkin noktasından faydalanılabilir
Web Link ...
Bunu yapamıyorsak bari uyurken kablosuz modemi kapatalım ki sinyaline mağruz kalmayalım diye düşünüyorum.
Emeklerinize Sağlık.Bahsi geçen makaleniz de tamamen gerçekleri yansıtmakta özelliklede son cümleleriniz...
Düşünene ne çok öğütler var...
İşyerinde 9 saat eve gidince de en az 4-5 saat PC başında zaman harcadığımı düşündüğümde en kısa zamanda kablolu sisteme geçme kararı verdim.
Kalın sağlıcakla.
Tavsiyeler için teşekürler , aslında benim kablolu kullanmamın asıl sebebi aşağıdakiydi
Web Link ...
Berlindeyken Almanlar sürekli Tv lerde uyarılar yapardı , Türkiyede bu konuda hiçbir uyarı görmedim , hatta Sinüziti olanlar kablosuz ağı kapatsınlar 15-20 dk içinde baş ağrılarının geçtiğini farkedecekler , yazdığında haklısın bu işlerle uğraşanlar genelde şirketlere saldıracaklardır.
Öncelikle Bilgilendirmeniz için Teşekkürler Hocam.Kendi görüşümdür,
- Ev kullanıcılarının bu gibi şeyleri dert etmelerine gerek olduğunu düşünmüyorum zira sadece mail adresinizden bile sizi soyup soğana çevirebilirler.Demem o ki bu işi yapabilecek kapasitede insanlar sizin ev ağınızla ilgilenmezler.Bırakında Veri Gizliliğine çok önem veren Büyük şirketler düşünsün bu gibi sorunları.
- Ev kullanıcılarına değinecek olursak ,Kablolu veya kablosuz ağınızın güvenliğini sağlamak kendi elinizdedir.Bazı basit herkezin yapabileceği ufak işlemlerle LAMER saldırılarından bir nebze olsun kurtulmanız mümkündür.
DHCP yayınını Kapatma,
Kablosuz adını gizleme,
UP Havuzu kullanma,
WPS özelliğini kapatma,
MAC adresi filtreleme,
Sağlam parola koyma gibi ...
Bana düşmez di sitede üstad'lar varken lakin yinede hatırlatayım dedim.
Selametle Kalın.
Ben mecbur kalmadıkça kablosuz kullanmıyorum , tavsiye derim , evimde 10 Mt lik kablo var ve sürekli kablo ile nete girerim.
saldırılara her an her yerde açık bekliyoruz. telefon kullanmayalım tamam ama Bilgisayardan bankacılık kaçınılmaz, kabloludan başka çare görünmüyor gibi. Teşekküler makale için.