KRACK: WPA2 Şifreleme Standartı Kırıldı

Siber suçlulardan bizleri koruyan WiFi güvenliğini sağlayan WPA2 şifreleme protokolü kırıldı. KU Leuven üniversitesinde doktora çalışması yürüten Mathy Vanhoef, günümüzde üretilen ve son 13 yıldır var olan hemen hemen tüm modemlerde kullanılan WPA2 şifreleme protokolünde bulduğu zafiyeti duyurdu.
BKNZ: https://www.krackattacks.com/

İyi haber ise bu zafiyet yazılım güncellemesiyle kapatılabiliyor olmasıdır. WiFi yayın yapan ve WPA2 şifreleme protokolünü kullanan tüm modemlerinizin güncellemelerini kontrol etmek gerekmektedir. Vanhoef, bu zafiyeti üreticilere temmuz ayında bildirdiğini belirtiyor. Saldırılardan endişelenmesi gereken yerler şirketler ve devlet kurumlarıdır.

Yapılan incelemeler neticesinde Linux ve Android tabanlı tüm işletim sistemlerinin bu zafiyete karşı daha fazla savunmasız olduğu belirtiliyor. Zafiyet neticesinde hassas verilerin (kredi kartı bilgileri, e-posta şifreleri vs.) çalınabileceği vurgulanmaktadır.

Teknik tarafta kablosuz ağlarda kullanılan dört adımlı el sıkışma sürecinde öncelikle ağa bağlanacak olan cihazın doğru parolaya sahip olup olmadığı kontrolü yapılıyor. Ardından iki nokta arasında gerçekleşecek olan veri transferini şifreleyecek bir key üretilir.

Saldırgan tarafından hedef alınan WiFi ağı ile aynı isimde ve aynı mac adresinde olan bir ağ oluşturulur. Oluşturulan sahte WiFi ağının kanal numarası hedef ile farklı olmalıdır. Kısacası hedef WiFi noktasının farklı kanal numarasına sahip bir klonunu oluşturur. Hedef ağda ki kurban gerçek ağa bağlanmak isteyince saldırgan tarafından sahte ağa bağlanmaya çalışmasına zorlanır. Kurban farkında bile olmadan sahte ağ ile dörtlü el sıkışma işlemine başlamıştır. Bu esnada anahtarını da göndermek zorundadır.

Böylece yeni bir key üretilmesini engelleyerek kurbanın kullanmakta olduğu anahtarı yeniden yüklenmesini sağlıyor. Saldırgan, KRACK tekniği ile WiFi ağının çekim alanı içerisinde bulunduğu süre zarfında şifreli olan trafiği çözerek içerisinde ki veriyi okuyabiliyor ve müdahalede bulunup veriyi manipüle edebiliyor. Üstelik HTTPS (Secure Connection) olarak giden bağlantıyı farklı bir teknikle HTTP olarak gitmeye zorlayarak “Güvenli” web siteleri için kullandığınız oturum bilgilerini de saldırgan tarafından okunabilir bir hale getiriyor.

WPA, WPA2 bu zafiyetten etkileniyor. Üstelik WPA-TKIP ya da  AES-CCMP kullanılması zafiyetten korunmak için yeterli değil.

KRACK zafiyeti olan bir yapıya sahip olup olmadığınızı test etmek için Vanhoef PoC Code yayınladı. BKZ: https://github.com/vanhoefm/krackattacks-test-ap-ft

Bu script kablosuz ağın FT Reassociation isteğinin tekrarlanması halinde işleme alıp almayacağını kontrol ediyor. Eğer accsess point bu isteği işleme alıyorsa AP de zafiyet olduğunu söylüyor.

Sonuç olarak WPA/WPA2 ile şifrelenmiş bir WiFi trafiğindeki tüm bilgileri KRACK isimli saldırı metoduyla saldırgan tarafından çalınabileceğini gösteriyor. Bu durumda firmware güncellemesi yapmak zorunda olduğumuz görülmektedir. Açıklık giderilene kadar VPN kullanarak verilerinizi tünelleyerek koruyabilirsiniz.

Firmaların yayınladığı yamalar ve duyurular için;

ADTRAN

https://supportforums.adtran.com/thread/8567

Aerohive Networks

https://www3.aerohive.com/support/security-bulletins/Product-Security-Announcement-Aerohives-Response-to-KRACK-10162017.html

Arch Linux

https://git.archlinux.org/svntogit/packages.git/commit/trunk?h=packages/wpa_supplicant&id=9c1bda00a846ff3b60e7c4b4f60b28ff4a8f7768

https://git.archlinux.org/svntogit/community.git/commit/trunk?h=packages/hostapd&id=d31735a09b4c25eaa69fb13b1031910ca3c29ee5

Aruba Networks

http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-007.txt

http://support.arubanetworks.com/LifetimeWarrantySoftware/tabid/121/DMXModule/661/EntryId/27269/Default.aspx

http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-007_FAQ_Rev-1.pdf

Asus

https://www.asus.com/Static_WebPage/ASUS-Product-Security-Advisory/

AVM

https://en.avm.de/news/short-notes/2017/wpa2-flaw-fritzbox-on-broadband-connections-are-secure/

Barracuda Networks

https://community.barracudanetworks.com/forum/index.php?/topic/23525-security-advisories/page-2#entry84537

Cisco

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa

https://software.cisco.com/download/navigator.html

DD-WRT

ftp://ftp.dd-wrt.com/betas/2017

ftp://ftp.dd-wrt.com/betas/2017/10-17-2017-r33525/

Debian

https://lists.debian.org/debian-security-announce/2017/msg00261.html

 

Dell

http://www.dell.com/support/article/tr/tr/trbsdt1/sln307822/wi-fi-security-protocol-key-re-installation-attack–krack—impact-status-on-dell-products?lang=en

D-Link

http://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10075

DrayTek

https://www.draytek.com/en/news/news/2017/how-are-draytek-wireless-products-affected-by-the-wpa2-krack-vulnerability/

Edimax

http://www.edimax.com/edimax/post/post/data/edimax/global/response_to_krack/

eero

https://blog.eero.com/krack-update-fix-available-eero-ota/

EnGenius

https://www.engeniustech.com/engenius-advisory-wpa2-krack-vulnerability.html

Espressif

https://github.com/espressif/esp-idf

https://github.com/espressif/ESP8266_RTOS_SDK

https://github.com/espressif/ESP8266_NONOS_SDK

https://github.com/espressif/

Extreme Networks

https://extremeportal.force.com/ExtrArticleDetail?n=000018005

F5 Networks

https://support.f5.com/csp/article/K23642330

Fedora

https://bodhi.fedoraproject.org/updates/FEDORA-2017-12e76e8364

FreeBSD

https://www.freebsd.org/security/

Fortinet

http://docs.fortinet.com/uploaded/files/3961/fortiap-v5.6.1-release-notes.pdf

Intel

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00101&languageid=en-fr

Linux

https://w1.fi/security/2017-1/

Microsoft

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080

MikroTik

https://forum.mikrotik.com/viewtopic.php?f=21&t=126695

Netgear

https://kb.netgear.com/000049498/Security-Advisory-for-WPA-2-Vulnerabilities-PSV-2017-2826-PSV-2017-2836-PSV-2017-2837

pfSense

https://redmine.pfsense.org/issues/7951

Red Hat

https://access.redhat.com/security/cve/cve-2017-13077

Sophos

https://community.sophos.com/kb/en-us/127658

TP-Link

http://www.tp-link.com/en/faq-1970.html

Ubuntu

https://usn.ubuntu.com/usn/usn-3455-1/

WatchGuard

https://www.watchguard.com/wgrd-blog/wpa-and-wpa2-vulnerabilities-update

Zyxel

http://www.zyxel.com/support/announcement_wpa2_key_management.shtml