Siber suçlulardan bizleri koruyan WiFi güvenliğini sağlayan WPA2 şifreleme protokolü kırıldı. KU Leuven üniversitesinde doktora çalışması yürüten Mathy Vanhoef, günümüzde üretilen ve son 13 yıldır var olan hemen hemen tüm modemlerde kullanılan WPA2 şifreleme protokolünde bulduğu zafiyeti duyurdu.
BKNZ: https://www.krackattacks.com/
İyi haber ise bu zafiyet yazılım güncellemesiyle kapatılabiliyor olmasıdır. WiFi yayın yapan ve WPA2 şifreleme protokolünü kullanan tüm modemlerinizin güncellemelerini kontrol etmek gerekmektedir. Vanhoef, bu zafiyeti üreticilere temmuz ayında bildirdiğini belirtiyor. Saldırılardan endişelenmesi gereken yerler şirketler ve devlet kurumlarıdır.
Yapılan incelemeler neticesinde Linux ve Android tabanlı tüm işletim sistemlerinin bu zafiyete karşı daha fazla savunmasız olduğu belirtiliyor. Zafiyet neticesinde hassas verilerin (kredi kartı bilgileri, e-posta şifreleri vs.) çalınabileceği vurgulanmaktadır.
Teknik tarafta kablosuz ağlarda kullanılan dört adımlı el sıkışma sürecinde öncelikle ağa bağlanacak olan cihazın doğru parolaya sahip olup olmadığı kontrolü yapılıyor. Ardından iki nokta arasında gerçekleşecek olan veri transferini şifreleyecek bir key üretilir.
Saldırgan tarafından hedef alınan WiFi ağı ile aynı isimde ve aynı mac adresinde olan bir ağ oluşturulur. Oluşturulan sahte WiFi ağının kanal numarası hedef ile farklı olmalıdır. Kısacası hedef WiFi noktasının farklı kanal numarasına sahip bir klonunu oluşturur. Hedef ağda ki kurban gerçek ağa bağlanmak isteyince saldırgan tarafından sahte ağa bağlanmaya çalışmasına zorlanır. Kurban farkında bile olmadan sahte ağ ile dörtlü el sıkışma işlemine başlamıştır. Bu esnada anahtarını da göndermek zorundadır.
Böylece yeni bir key üretilmesini engelleyerek kurbanın kullanmakta olduğu anahtarı yeniden yüklenmesini sağlıyor. Saldırgan, KRACK tekniği ile WiFi ağının çekim alanı içerisinde bulunduğu süre zarfında şifreli olan trafiği çözerek içerisinde ki veriyi okuyabiliyor ve müdahalede bulunup veriyi manipüle edebiliyor. Üstelik HTTPS (Secure Connection) olarak giden bağlantıyı farklı bir teknikle HTTP olarak gitmeye zorlayarak “Güvenli” web siteleri için kullandığınız oturum bilgilerini de saldırgan tarafından okunabilir bir hale getiriyor.
WPA, WPA2 bu zafiyetten etkileniyor. Üstelik WPA-TKIP ya da AES-CCMP kullanılması zafiyetten korunmak için yeterli değil.
KRACK zafiyeti olan bir yapıya sahip olup olmadığınızı test etmek için Vanhoef PoC Code yayınladı. BKZ: https://github.com/vanhoefm/krackattacks-test-ap-ft
Bu script kablosuz ağın FT Reassociation isteğinin tekrarlanması halinde işleme alıp almayacağını kontrol ediyor. Eğer accsess point bu isteği işleme alıyorsa AP de zafiyet olduğunu söylüyor.
Sonuç olarak WPA/WPA2 ile şifrelenmiş bir WiFi trafiğindeki tüm bilgileri KRACK isimli saldırı metoduyla saldırgan tarafından çalınabileceğini gösteriyor. Bu durumda firmware güncellemesi yapmak zorunda olduğumuz görülmektedir. Açıklık giderilene kadar VPN kullanarak verilerinizi tünelleyerek koruyabilirsiniz.
Firmaların yayınladığı yamalar ve duyurular için;
ADTRAN
https://supportforums.adtran.com/thread/8567
Aerohive Networks
https://www3.aerohive.com/support/security-bulletins/Product-Security-Announcement-Aerohives-Response-to-KRACK-10162017.html
Arch Linux
Aruba Networks
http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-007.txt
http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-007_FAQ_Rev-1.pdf
Asus
https://www.asus.com/Static_WebPage/ASUS-Product-Security-Advisory/
AVM
https://en.avm.de/news/short-notes/2017/wpa2-flaw-fritzbox-on-broadband-connections-are-secure/
Barracuda Networks
https://community.barracudanetworks.com/forum/index.php?/topic/23525-security-advisories/page-2#entry84537
Cisco
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa
https://software.cisco.com/download/navigator.html
DD-WRT
ftp://ftp.dd-wrt.com/betas/2017
ftp://ftp.dd-wrt.com/betas/2017/10-17-2017-r33525/
Debian
https://lists.debian.org/debian-security-announce/2017/msg00261.html
Dell
D-Link
http://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10075
DrayTek
https://www.draytek.com/en/news/news/2017/how-are-draytek-wireless-products-affected-by-the-wpa2-krack-vulnerability/
Edimax
http://www.edimax.com/edimax/post/post/data/edimax/global/response_to_krack/
eero
https://blog.eero.com/krack-update-fix-available-eero-ota/
EnGenius
https://www.engeniustech.com/engenius-advisory-wpa2-krack-vulnerability.html
Espressif
https://github.com/espressif/esp-idf
https://github.com/espressif/ESP8266_RTOS_SDK
https://github.com/espressif/ESP8266_NONOS_SDK
Extreme Networks
https://extremeportal.force.com/ExtrArticleDetail?n=000018005
F5 Networks
https://support.f5.com/csp/article/K23642330
Fedora
https://bodhi.fedoraproject.org/updates/FEDORA-2017-12e76e8364
FreeBSD
https://www.freebsd.org/security/
Fortinet
http://docs.fortinet.com/uploaded/files/3961/fortiap-v5.6.1-release-notes.pdf
Intel
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00101&languageid=en-fr
Linux
https://w1.fi/security/2017-1/
Microsoft
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080
MikroTik
https://forum.mikrotik.com/viewtopic.php?f=21&t=126695
Netgear
pfSense
https://redmine.pfsense.org/issues/7951
Red Hat
https://access.redhat.com/security/cve/cve-2017-13077
Sophos
https://community.sophos.com/kb/en-us/127658
TP-Link
http://www.tp-link.com/en/faq-1970.html
Ubuntu
https://usn.ubuntu.com/usn/usn-3455-1/
WatchGuard
https://www.watchguard.com/wgrd-blog/wpa-and-wpa2-vulnerabilities-update
Zyxel
http://www.zyxel.com/support/announcement_wpa2_key_management.shtml