WPA2 Şifreleme Standardı Kırıldı(detaylı)!

Belçika’nın en büyük üniversitesi KU Leuven’de güvenlik üzerine doktara çalışması yürüten Mathy Vanhoef,WPA 2 güvenlik standardında önemli bir açık keşfetti. yapılan incelemelerde Android  ve linux platformların bu açığa karşı en savunmasız platform olduğu tespit edilmiş.

Nasıl oluyor ?

Yapılan saldırda hedef alınan yöntem WPA2 protokolünün 4 yönlü el sıkışmasına karşı.

istemci korumalı kablosuz ağa katılmak istediğinde ve istemcinin erişim noktasının doğru kimlik bilgilerine örn ağın önceden paylaşılan şifresine sahip olduğunu doğrulamak için 4 yönlü el sıkışması kullanır  4 yönlü el sıkışması  tüm trafiği şifrelemek için kullanılacak yeni bir şifreleme anahtarı yaratır.

istemci kablosuz sahte  ağa tekrar bağlandığında yaratılan şifre yeniden oluşturulmadığından dolayı saldırgan kullanılmış bir anahtarın yeniden yüklemesini engeller bu kriptografik el sıkışmalarını manipüle ederek yapılır kurban anahtarı yeniden yüklediğinde paket numarası başlangıç değerine sıfırlanır aslında güvenliği garati altına almak için anahtarın bir kez kullanılması gerekir.

Sonrasında saldırgan man in the middle(ortadaki adam) salırısı yapar. ardından ssl sitelerin normal siteye yönlendirip bilgilerin(kredi kartı,kullanıcı hesap bilgileri sosyal hesapları) gibi bilgilerin çalınmasında ssl strip saldırısı gerçekleştirir yani https bir web sayfasını http bir web sayfasına yönlendirir.

Nasıl korunacağım.

  • Bağlanılan site gerçekten https mi  şifreleniyor mu ? (https web sitelerine bağlandıktan sonra örneğin firefox’da sol taraf’ta bulunan yeşil kilit simgesine tıklandığında https olduğunu bilgilendiren dialog var mı ?  )
  • Güvenilmeyen kablosuz ağa baglanmamayı tercih etmek.
  • Bilinmeyen uygulamaları indirmemek dışarıdan uygulama yüklememek.

Detayları için

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
Etiketler: , ,