Bugün teknoloji dünyası bomba bir haber ile sarsıldı. Uzun süredir, wpa yerine kullanılması tavsiye edilen WPA-2’nin de kırılabileceği gösterilmiş oldu. Bir sürü haber kanalı da bunu gündeme taşıdı. Peki wpa 2 açığı nedir? WPA-2 güvenliği için ne yapılabilir? Kablosuz ağ şifresi değiştirmekle bu sorunlar çözülür mü?

Bütün bunların cevabı için, bizzat wpa-2 yi kırmayı başaranların yaptığı açıklamanın Türkçesi ile sizleri başbaşa bırakalım;

GIRIŞ

WPA2’de, modern korunan tüm Wi-Fi şebekelerini güvence altına alan bir protokol olan ciddi zayıflıkları keşfettik. Bir kurban aralığında Saldırgan kullanarak bu zayıflıkları istismar edebilir k ey r einstallation bir tta CK s (KRACKs). Somut olarak, saldırganlar, daha önce güvenli bir şekilde şifrelendiği varsayılan bilgileri okumak için bu yeni saldırı tekniğini kullanabilirler. Bu, kredi kartı numaraları, şifreler, sohbet mesajları, e-postalar, fotoğraflar ve benzeri gibi hassas bilgileri çalmak için istismar edilebilir. Saldırı, modern korunan tüm Wi-Fi şebekelerine karşı çalışır. Ağ konfigürasyonuna bağlı olarak, veriyi enjekte etmek ve değiştirmek mümkündür. Örneğin, bir saldırgan web sitelerine fidye veya diğer zararlı yazılım enjekte edebilir.

Zayıf yönler, Wi-Fi standardının kendisindedir ve bireysel ürünler veya uygulamalarda değildir. Bu nedenle, WPA2’nin doğru bir şekilde uygulanması muhtemelen etkilenir. Saldırı önlemek için, güvenlik güncelleştirmeleri hazır olduğunda etkilenen ürünleri güncelleştirmeleri gerekir. Not Cihazınızın Wi-Fi destekliyorsa, büyük olasılıkla etkilenir . İlk araştırmamız sırasında, Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys ve diğerlerinin saldırıların bazı çeşitlemelerinden etkilendiğini keşfettik. Belirli ürünler hakkında daha fazla bilgi için CERT / CC veritabanına bakın veya satıcınıza başvurun.

Saldırının arkasındaki araştırma, Bilgisayar ve İletişim Güvenliği (CCS) konferansında ve Black Hat Avrupa konferansında sunulacak . Bizim detaylı araştırma kağıt zaten indirilebilir.

GÖSTERI

Bir kanıtı kanıt olarak, bir Android akıllı telefona karşı yeniden kurulum saldırısı gerçekleştirdik. Bu demonstrasyonda, saldırgan, kurbanın ilettiği tüm verilerin şifresini çözebilir. Bir saldırgan için bunu gerçekleştirmek kolaydır, çünkü önemli yeniden yükleme saldırısı Linux’a ve Android 6.0 veya daha yenisine karşı son derece yıkıcıdır. Bunun nedeni, Android ve Linux’un tamamen sıfır olan bir şifreleme anahtarı ( tekrar yüklenmesi) haline sokulabileceğidir ( daha fazla bilgi için aşağıya bakın ). Diğer cihazlara saldırırken, tüm paketlerin şifresini çözmek daha zor, ancak yine de çok sayıda paket çözülebiliyor. Her durumda, aşağıdaki gösterim, bir saldırganın korunan Wi-Fi ağlarına karşı anahtar yeniden yükleme saldırısı gerçekleştirirken edinebileceği bilgilerin türünü vurgular:

Saldırı, giriş kimlik bilgilerini (e-posta adresleri ve parolalar) kurtarmakla sınırlı değildir. Genel olarak, kurbanın ilettiği herhangi bir veri veya bilgi şifresiz çözülebilir. Ayrıca, kullanılan cihaza ve ağ kurulumuna bağlı olarak, mağdura gönderilen verilerin şifresini çözmek de mümkündür (örneğin bir web sitesinin içeriği). Web siteleri veya uygulamalar HTTPS’yi ek bir koruma katmanı olarak kullanabilirlerse de, bu ekstra korumanın endişe verici sayıda durumda atlatılabileceğini (hala) önermekteyiz. Örneğin, HTTPS daha önce tarayıcı olmayan yazılımlarda , Apple’ın iOS’larında ve OS X’te , Android uygulamalarında , Android uygulamalarında , bankacılık uygulamalarında tekrar atlandıve hatta VPN uygulamalarında .

AYRINTILAR

Ana saldırımız WPA2 protokolünün 4 yönlü el sıkışmasına karşı. Bu el sıkışma, bir istemci korumalı bir Kablosuz ağa katılmak istediğinde ve hem istemci hem de erişim noktasının doğru kimlik bilgilerini (örneğin, ağın önceden paylaşılan şifresi) sahip olduğunu onaylamak için kullanılır. Aynı zamanda, 4 yönlü el sıkışma, sonraki tüm trafiği şifrelemek için kullanılacak yeni bir şifreleme anahtarı ile görüşür. Şu anda, tüm modern korunan Wi-Fi ağları 4 yönlü el sıkışma kullanıyor. Bu, tüm bu ağların saldırıdan (bir çeşit değişik) etkilendiğini ima eder. Örneğin, saldırı, kişisel ve kurumsal Wi-Fi ağlarına, eski WPA’ya ve en yeni WPA2 standardına karşı ve hatta yalnızca AES kullanan ağlara karşı çalışır. WPA2’ye yönelik tüm saldırılar, anahtar yeniden yükleme saldırısı (KRACK) adı verilen yeni bir teknik kullanmaktadır:

Anahtar yeniden yükleme saldırıları: üst düzey açıklama

Anahtar yeniden yükleme saldırısında, düşman, bir kurbanın, zaten kullanılmış bir anahtarın yeniden yüklenmesini hileler. Bu, kriptografik el sıkışma mesajlarını işleyip tekrar oynatarak başarılır . Kurban anahtarı yeniden yüklediğinde artan gönderim paketi numarası (örn. Nonce) ve paket paket numarası (yani tekrarlama sayacı) gibi ilke değerlerine sıfırlanır. Aslında, güvenliği garanti altına almak için bir anahtarın yalnızca kurulması ve bir kez kullanılması gerekir. Maalesef bunun WPA2 protokolü tarafından garanti edilemediğini tespit ettik. Kriptografik el sıkışmalarını manipüle ederek, bu zayıflığı uygulamada kötüye kullanabiliriz.

Anahtar yeniden yükleme saldırıları: 4 yollu el sıkışmasına karşı somut örnek

Araştırma makalesinin giriş bölümünde anlatıldığı gibi, anahtar yeniden yükleme saldırısı arkasındaki fikir şu şekilde özetlenebilir. Bir istemci bir ağa katıldığında, yeni bir şifreleme anahtarı anlaşması için 4 yönlü el sıkışması uygular. Bu anahtar, 4 yönlü el sıkışma mesajı 3’ü aldıktan sonra yüklenecektir. Anahtar yüklendikten sonra, normal veri çerçevelerini bir şifreleme protokolü kullanarak şifrelemek için kullanılacaktır. Bununla birlikte, mesajlar kaybolabilir veya düşebilir, çünkü Erişim Noktası (AP) mesaj olarak 3 uygun cevabı onay olarak almazsa tekrar iletir. Sonuç olarak, müşteri 3 mesajını birden çok kez alabilir. Bu mesajı her aldığında, aynı şifreleme anahtarını yeniden yükleyecek ve böylece artımlı gönderim paketi numarasını (nonce) sıfırlayacak ve şifreleme protokolü tarafından kullanılan tekrar kayıt sayacını alacaktır. Bunu gösteririzbir saldırgan, 4 yönlü el sıkışmasının 3 numaralı iletinin yeniden gönderilmesini toplayıp tekrar oynatarak bu nonce sıfırlamaları zorlayabilir . Nonce yeniden kullanımı bu şekilde zorlanarak, şifreleme protokolüne saldırı yapılabilir, örn., Paketler tekrar oynatılabilir, şifreli çözülebilir ve / veya sahte olabilir. Aynı teknik, grup anahtarı, PeerKey, TDLS ve hızlı BSS geçiş el sıkışma saldırısı için de kullanılabilir.

Pratik etki

Bize göre, en yaygın ve pratik olarak etkili saldırı, 4 yönlü el sıkışmasına karşı yapılan temel yeniden yükleme saldırısıdır. Bu kararı iki gözlem üzerine dayandırıyoruz. İlk olarak, kendi araştırmamız sırasında çoğu müşterinin bundan etkilendiğini tespit ettik. İkincisi, düşmanlar, müşterilerin gönderdikleri paketlerin şifresini çözmek için şifreleri veya çerezleri gibi hassas bilgileri kesmelerine izin vererek bu saldırıyı kullanabilirler. Paketlerin şifresinin çözülmesi mümkündür, çünkü anahtar yeniden yükleme saldırısı, gönderim kodlarının (bazen paket numaraları veya başlatma vektörleri olarak adlandırılır) sıfıra sıfırlanmasına neden olur. Sonuç olarak, geçmişte zaten kullanılan nonce değerleri ile aynı şifreleme anahtarı kullanılır . Buna karşılık, WPA2’nin tüm şifreleme protokollerinin keystream’i yeniden kullanmasına neden olurpaketleri şifrelemek. Keystream’i yeniden kullanan bir mesajın içeriği bilinmesi durumunda kullanılan anahtar akışının türetilmesi önemsiz olur. Bu anahtar akışı aynı mesajla iletileri şifresini çözmek için kullanılabilir. Bilinen bir içerik olmadığında, paketlerin şifresini çözmek daha zordur, ancak bazı durumlarda da mümkündür (örneğin İngilizce metin hala çözülebilir ). Pratikte, bilinen içeriği olan paketleri bulmak sorun değil, bu nedenle herhangi bir paketin şifresiz çözülebileceği varsayılmalıdır.

Paketlerin şifresini çözme özelliği TCP SYN paketlerinin şifresini çözmek için kullanılabilir. Bu bağlantının TCP sıra numaraları almak ve bir düşman sağlar TCP bağlantılarını kaçırma . Sonuç olarak, WPA2 kullanılmış olsa da, düşman şimdi açık Kablosuz ağlara karşı en yaygın saldırılardan birini gerçekleştirebilir: şifrelenmemiş HTTP bağlantılarına kötü amaçlı veriler ekleme. Örneğin, bir saldırgan, kurbanının ziyaret ettiği web sitelerine fidye yazılımı veya kötü amaçlı yazılım enjekte etmek için bunu kötüye kullanabilir.

Kurban AES-CCMP yerine WPA-TKIP veya GCMP şifreleme protokolünü kullanıyorsa, bu etki özellikle felaket derecesinde. Bu şifreleme protokollerine karşı, nonce yeniden kullanımı, bir rakibin sadece şifresini çözmek değil aynı zamanda paketleri yerleştirmesi ve enjekte etmesini sağlar . Üstelik, GCMP her iki iletişim yönünde de aynı kimlik doğrulama anahtarı kullandığından ve bu parolalar yeniden kullanıldığında kurtarılabilir, özellikle etkilenir. GCMP’ye yönelik desteğin şu anda Kablosuz Gigabit (WiGig) adı altında toplandığına ve önümüzdeki birkaç yıl içinde yüksek oranda kabul edilmesi bekleniyor .

Paketlerin şifrelenebileceği (ve muhtemelen dövülebildiği) yön, saldırıya uğradığımız el sıkışmasına bağlıdır. Basitleştirilmiş, 4 yönlü el sıkışma saldırısında , istemci tarafından gönderilen paketlerin şifresini çözmek (ve sahte olabilir) . Hızlı BSS Geçiş (FT) el sıkışma saldıran zaman, gönderilen paketleri şifresini (ve sahte) olabilir doğru müşteri. Son olarak, saldırılarımızın çoğunda tek noktaya yayın, yayın ve çok noktaya yayılma çerçevelerinin tekrar oynatılmasına da izin verilmektedir. Daha ayrıntılı bilgi için, araştırma makalemizin 6. Bölümüne bakın .

Saldırılarımızın Wi-Fi ağının şifresini kurtarmadığını unutmayın . Ayrıca, 4 yönlü el sıkışması sırasında müzakere edilen yeni şifreleme anahtarını kurtaramazlar (herhangi bir bölümünü).

Android ve Linux

Saldırı, özellikle Linux’ta yaygın olarak kullanılan Wi-Fi istemcisi olan wpa_supplicant’ın 2.4 ve üzeri sürümlerine karşı büyük bir felâkettir. Burada, istemci, gerçek anahtarı yeniden yüklemek yerine tamamen sıfır olan bir şifreleme anahtarı yükleyecektir. Bu güvenlik açığı, Wi-Fi standardında, şifreleme anahtarı ilk kez kurulduktan sonra bellektten silinmesini öneren bir açıklama nedeniyle ortaya çıkmaktadır. İstemci şimdi 4 yönlü el sıkışmasıyla 3 kez yeniden iletilen bir ileti aldığında, temizlenmiş şifreleme anahtarını tamamen sıfırdan bir anahtar yükleyerek yeniden yükleyecektir. Android, wpa_supplicant kullandığından Android 6.0 ve üzeri de bu güvenlik açığını içerir. Bu, bu Linux ve Android cihazlar tarafından gönderilen trafiği durdurmak ve işlemek için önemsizdir . Şu an unutmayınAndroid cihazların% 41’i , saldırının bu son derece yıkıcı varyantına karşı savunmasızdır.

Atanan CVE tanımlayıcıları

Aşağıdaki Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) tanımlayıcıları, hangi ürünlerin yeniden kurulum temelli saldırıların belirli örneklemelerinden etkilendiğini izlemek için atandı:

  • CVE-2017-13077 : 4 yönlü el sıkışmasında çift olarak şifreleme anahtarının (PTK-TK) yeniden yüklenmesi .
  • CVE-2017-13078 : 4 yönlü el sıkışmasında grup anahtarının (GTK) yeniden yüklenmesi .
  • CVE-2017-13079 : Dörtlü el sıkışmasında bütünlük grubu anahtarının (IGTK) yeniden yüklenmesi.
  • CVE-2017-13080 : Grup anahtarının el değiştirmesinde grup anahtarının (GTK) yeniden yüklenmesi .
  • CVE-2017-13081 : Grup anahtar el sıkışmasında bütünlük grubu anahtarının (IGTK) yeniden yüklenmesi.
  • CVE-2017-13082 : Yeniden aktarılan Hızlı BSS Geçiş (FT) Yeniden İlişki İsteğini kabul etme ve işleme sırasında çift yönlü şifreleme anahtarını (PTK-TK) yeniden yükleme isteği.
  • CVE-2017-13084 : PeerKey el sıkışmasına STK anahtarının yeniden yüklenmesi.
  • CVE-2017-13086 : Tünelli Doğrudan Bağlantı Kurulumu (TDLS) PeerKey (TPK) anahtarının TDLS el sıkışmasına yeniden yüklenmesi.
  • CVE-2017-13087 : Kablosuz Ağ Yönetimi (WNM) Uyku Modu Yanıt çerçevesini işlerken grup anahtarının (GTK) yeniden yüklenmesi.
  • CVE-2017-13088 : Kablosuz Ağ Yönetimi (WNM) Uyku Modu Yanıt çerçevesini işlerken bütünlük grubu anahtarının (IGTK) yeniden yüklenmesi.

Her bir CVE tanımlayıcısının anahtar yeniden yükleme saldırısının belirli bir örneğini temsil ettiğini unutmayın. Bu, her bir CVE Kimliğinin belirli bir protokol güvenlik açığını açıkladığı ve bu nedenle birçok satıcı tek tek CVE kimliğinden etkilenir olduğuanlamına gelir . Hangi ürünlerin etkilenebileceği hakkında ek ayrıntılar için CERT / CC’nin güvenlik belgesi notu VU # 228519’u da okuyabilirsiniz .

KÂĞIT

Saldırının arkasındaki araştırma makalemiz , Anahtar Yeniden Yükleme Saldırıları: Nonce Reuse’yi WPA2’ye zorlamaktadır ve 1 Kasım 2017 Çarşamba günü Bilgisayar ve İletişim Güvenliği (CCS) konferansında sunulacaktır .

Bu yazı şimdi kamuoyuna açıklansa da, daha önce inceleme için 19 Mayıs 2017’de sunulmuştur. Bundan sonra sadece küçük değişiklikler yapılmıştır. Sonuç olarak, makaledeki bulgular zaten birkaç aydır. Bu arada, 4 yönlü el sıkışmasına karşı önemli yeniden yükleme saldırılarımızı gerçekleştirmek için daha kolay teknikler bulduk. Yeni saldırı tekniğiyle, yalnızca 4 yönlü el sıkışma mesajının 3 şifrelenmiş yeniden gönderimlerini kabul eden uygulamalardan yararlanmak önemsizdir. Özellikle bu, macOS ve OpenBSD’ye saldırmanın kağıtta tartışılandan daha kolay olduğu anlamına gelir .

Aşağıdaki zeyilleri ve hataları vurgulamak isteriz:

Ek: wpa_supplicant v2.6 ve Android 6.0+

Linux’un wpa_supplicant v2.6, 4 yollu el sıkışmasında tamamen sıfır şifreleme anahtarı kurulumuna karşı savunmasızdır. Bu John A. Van Boxtel tarafından keşfedildi. Sonuç olarak, 6.0’dan yüksek tüm Android sürümleri saldırıdan etkilenir ve dolayısıyla tamamen sıfır olan bir şifreleme anahtarı yüklemek üzere kandırılabilir. Yeni saldırı, orijinal mesaj 1’de kullanılan ANONCE ile tekrarlanan mesajı 3 kurbanına iletmeden önce sahte bir mesaj 1 enjekte ederek çalışır.

Zeyilname: diğer savunmasız el sıkışmaları

Gazetede bildirilen ilk araştırmamızdan sonra TDLS el sıkışma ve WNM Uyku Modu Yanıt çerçevesinin temel yeniden kurulum saldırılarına karşı savunmasız olduğunu keşfettik.

Seçili errata

  • Saldırının 3. evresindeki Şekil 9’da, düşmandan kimliği doğrulayan kişiye iletilen çerçeve, ReassoResp yerine bir ReassoReq söylemelidir.

ARAÇLAR

4 yönlü el sıkışma, grup anahtarı el sıkışması veya Hızlı BSS Geçiş (FT) el sıkışması uygulamalarının anahtar yeniden yükleme saldırılarına karşı savunmasız olup olmadığını algılayan komut dizileri yaptık. Bu komut dosyaları kullanım talimatlarını temizleme zamanı geldiğinde serbest bırakılacak.

Ayrıca, belirli Android ve Linux aygıtlarında bulunan sıfırdan bağımsız anahtarın (yeniden) yüklenmesini sömüren bir kanıt-proof betiği yaptık. Bu senaryo, tanıtım videosunda kullandığımız senaryo . Herkes cihazlarını güncellemek için makul bir şans verdikçe serbest bırakılacaktır (ve kod depolarını serbest bırakmaya hazırlama şansımız oldu). Konseptimiz kanıt belgenizin güvenilirliğinin kurbanın gerçek ağa ne kadar yakın olduğuna bağlı olabileceğini belirtmek isteriz. Kurban gerçek ağa çok yakınsa, kurban başarısız olabilir, çünkü mağdur gerçek ağ ile doğrudan iletişim kurar; kurban bu ağdan farklı bir Kablosuz kanalda olsa bile.

S & C

Şimdi WPA3’e ihtiyacımız var mı?

Hayır, şans eseri uygulamalara geriye dönük olarak uyumlu bir şekilde eklenebilir . Bu, yamalı bir istemci hala yamalı bir erişim noktası ile iletişim kurabilir ve tersi anlamına gelir. Başka bir deyişle, yamalı bir istemci ya da erişim noktaları, daha önce olduğu gibi tam olarak aynı anlık iletileri gönderir. Ancak güvenlik güncelleştirmeleri, bir anahtarın yalnızca bir kez yüklenmesini sağlayarak saldırılarımızı önler. Böylece, güvenlik güncellemeleri geldiğinde tüm cihazlarınızı güncelleyin.

Wi-Fi şifremi değiştirmeli miyim?

Kablosuz ağınızın şifresini değiştirmek, saldırıyı engellemez (veya azaltmaz). Dolayısıyla, Kablosuz ağınızın şifresini güncellemenize gerek yoktur. Bunun yerine, tüm aygıtlarınızın güncellendiğinden emin olmalısınız ve yönlendiricinizin ürün yazılımını da güncellemelisiniz. Yönlendiricinizi güncelledikten sonra, isteğe bağlı olarak Wi-Fi şifresini fazladan bir önlem olarak değiştirebilirsiniz.

WPA2’yi sadece AES ile kullanıyorum. Bu da savunmasız mı?

Evet, bu ağ yapılandırması da savunmasızdır. Saldırı hem kişisel ağ hem de kurumsal ağlara karşı ve kullanılan herhangi bir şifre takımına karşı (WPA-TKIP, AES-CCMP ve GCMP) WPA1 ve WPA2’ye karşı çalışır. Dolayısıyla herkes, saldırıyı önlemek için cihazlarını güncellemelidir!

Bu web sitesinde “biz” kelimesini kullanıyorsunuz. Biz kim

“Biz” kelimesini kullanıyorum, çünkü yazılara alışmış oldum. Uygulamada, tüm işler benim tarafımdan yapılır, benimle birlikte Mathy Vanhoef olurum. Müthiş genel rehberlik için müfettişim, onur yazarlığı altında araştırma makalesine eklenmiştir . Fakat gerçek işler tek başıma yapılıyordu. Bu nedenle akademik kağıtların yazar listesi işbölümünü temsil etmez 🙂

Cihazım savunmasız mı?

Muhtemelen. Wi-Fi kullanan herhangi bir cihaz muhtemelen savunmasızdır. Daha fazla bilgi için satıcınıza başvurun.

Yönlendiricim için güvenlik güncelleştirmesi yoksa ne olur?

Ana saldırımız 4 yönlü el sıkışmasına karşıdır ve erişim noktalarından yararlanmaz, bunun yerine müşterileri hedef alır. Dolayısıyla, yönlendiricinizin güvenlik güncelleştirmeleri gerektirmediği olabilir. Daha fazla ayrıntı için satıcınıza başvurmanızı önemle öneririz. Genel olarak, istemci işlevselliğini (örneğin, tekrarlayıcı modlarında kullanılan) devre dışı bırakarak ve 802.11r’yi (hızlı dolaşım) devre dışı bırakarak yönlendiricilere ve erişim noktalarına yönelik saldırıları azaltmaya çalışabilirsiniz. Sıradan ev kullanıcıları için, önceliğiniz dizüstü bilgisayarlar ve akıllı telefonlar gibi istemcileri güncellemek olmalıdır.

Bu güvenlik açıklarını nasıl buldunuz?

Başka bir makalenin son (yani kamera hazır) sürümünde çalışırken, OpenBSD’nin 4 yönlü el sıkışma uygulamasına ilişkin bazı iddiaları iki kere kontrol ediyordum. Bir bakıma rahatlamıştım, çünkü koda bakmak yerine sadece kağıdı bitirmem gerekiyordu. Fakat ben, bir sonraki paragrafta çalışmaktan kaçınmak için, daha önce yüzlerce kez okuduğum bazı kodları inceledim. O sırada, ic_set_key için yapılan belirli bir çağrı dikkatimi çekti. Bu işlev, 4 yönlü el sıkışmasının 3 numaralı mesajını işlerken çağrılır ve çift yönlü anahtarı sürücüye yükler. Bu kod satırına bakarken “Ha” diye düşündüm . Acaba bu işlev iki kez çağrılırsa ne olur “. İki kere çağırmanın anahtara bağlı olmayan uçları sıfırlayabileceğini (doğru olarak) tahmin ettiğim zaman. Mesaj 3, Erişim Noktası tarafından yeniden iletilebildiğinden, uygulamada gerçekten iki kez çağrılacaktır. “Bunu not etsen iyi olur. Diğer satıcılar da böyle bir işlevi iki kez arayabilirler. Ama önce bu kağıdı bitirelim … “ . Birkaç hafta sonra, makaleyi bitirdikten ve başka bir çalışmayı tamamladıktan sonra, bu yeni fikri daha ayrıntılı olarak araştırdım. Ve gerisi tarihtir.

4 yönlü el sıkışma matematiksel olarak kanıtlandı. Saldırı nasıl mümkün oluyor?

Kısa cevap, resmi kanıtı bir anahtarı bir kez taktığından emin olmamasıdır. Bunun yerine, yalnızca pazarlık edilen anahtarın gizli kalmasını sağlar ve bu anlaşma mesajlarının dövüşmesi mümkün değildir.

Daha uzun cevap, araştırma kağıdının giriş bölümünde belirtilmiştir: Saldırılarımız 4 yönlü el sıkışmasının resmi analizinde kanıtlanmış güvenlik özelliklerini ihlal etmemektedir. Özellikle, bu kanıtlar müzakere edilen şifreleme anahtarının özel kaldığını ve istemcinin ve Erişim Noktasının (AP) kimliğinin doğrulandığını belirtmektedir. Saldırılarımız şifreleme anahtarını sızdırmaz. Ayrıca, TKIP veya GCMP kullanılıyorsa, normal veri çerçeveleri sahte olabilir, ancak bir saldırgan el sıkışma iletilerini oluşturamaz ve dolayısıyla el sıkışmaları sırasında istemciyi veya AP’yi taklit edemez. Bu nedenle, 4 yönlü el sıkışmasının biçimsel analizinde kanıtlanan özellikler doğrudur. Bununla birlikte, sorun delillerin anahtar yüklemeyi modellediği sorunudur. Başka bir ifade ile, resmi modeller müzakere edilmiş bir anahtara ne zaman kurulması gerektiğini tanımlamamıştır. Uygulamada, bu, aynı anahtann birden çok kez kurulabileceği anlamına gelir,

Kağıttaki bazı saldırılar zor gibi görünüyor

Saldırılarımızı (örneğin macOS ve OpenBSD’ye karşı) daha genel ve yürütülmesi daha kolay hale getiren takip çalışmaları yaptık. Dolayısıyla, makaledeki saldırı senaryolarının bir kısmının pratik olmadığını kabul etsek de, pratikte kötüye kullanma temelli saldırı saldırılarına inanmanın sizi aldatmasına izin vermeyin.

Bir saldırgan bir adam-in-the-middle saldırı yapabilir, neden sadece tüm verileri şifresini çözmek değil mi?

Gösteride belirtildiği gibi, saldırgan ilk önce kurban ile gerçek Wi-Fi ağı arasında ( kanal temelli bir MitM pozisyonu olarakadlandırılır) bir adam-in-the-middle (MitM) pozisyonu alır . Bununla birlikte, bu MitM konumu saldırganın paketlerin şifresini çözmesini sağlamaz! Bu konum yalnızca saldırganın şifreli paketleri güvenilir şekilde erteleme, engelleme veya yeniden çalma imkânı sağlar . Dolayısıyla saldırıda bu noktada, paketleri henüz çözemez. Bunun yerine, paketleri güvenilir bir şekilde erteleme ve engelleme yeteneği, bir anahtar yeniden yükleme saldırısı gerçekleştirmek için kullanılır. Anahtar yeniden yükleme saldırıları gerçekleştirdikten sonra, paketlerin şifresi çözülebilir.

İnsanlar bunu vahşi ortamda istismar ediyor mu?

Bu güvenlik açığının vahşi ortamda aktif olarak istismar edilip edilmediğini belirleyecek konumda değiliz. Bununla birlikte, anahtar yeniden kurulumlar gerçekte düşman bulunmaksızın kendiliğinden oluşabilir! Örneğin, bir el sıkışmasının son iletisi arka plan gürültüsü nedeniyle kaybolursa, önceki iletinin yeniden iletilmesine neden olabilir. Bu yeniden iletilen mesajı işlerken, anahtarlar yeniden yüklenebilir ve gerçek bir saldırıda olduğu gibi tekrar kullanılmaz.

Cihazlarım yamaya gelene kadar geçici olarak WEP’i kullanmam mı gerekiyor?

YOK HAYIR! WPA2’yi kullanmaya devam et.

Wi-Fi standardı bunun adresine güncellenecek mi?

Saldırılarımızı açıkça önlemek için Wi-Fi standardının güncellenmesi gerektiği konusunda bir anlaşma var gibi görünüyor. Bu güncellemeler büyük olasılıkla eski WPA2 uygulamaları ile geriye dönük uyumludur. Zaman, standartın güncellenecek olup olmayacağını ve nasıl güncelleneceğini gösterecektir.

Wi-Fi Alliance bu güvenlik açıklarına da mı yöneliyor?

Wi-Fi ile tanışık olmayanlar için Wi-Fi Alliance , Wi-Fi cihazlarının belirli birlikte çalışma standartlarına uygun olduğunu gösteren bir organizasyon. Diğer şeyler arasında, bu, farklı satıcılardan gelen Wi-Fi ürünlerinin birlikte iyi çalıştığını garanti eder.

Wi-Fi Alliance’ın, WPA2’de keşfedilen güvenlik açıklarını ortadan kaldırmaya yardımcı olacak bir planı vardır . Özetleyecekler:

  • Bu güvenlik açığı için genel sertifika laboratuarı ağında sınama yapmasını isteyin.
  • Herhangi bir Wi-Fi Alliance üyesi tarafından kullanılmak üzere bir güvenlik açığı algılama aracı sağlayın (bu araç, bir aygıtın keşfedilen anahtar yeniden yükleme saldırılarının bazılarına karşı savunmasız olup olmadığını belirleyen kendi algılama aracım temel alır).
  • Çözümler de dahil olmak üzere bu güvenlik açığıyla ilgili ayrıntıları aygıt satıcılarına geniş ölçüde iletin. Ayrıca, satıcıların gerekli tüm yamaları hızla bütünleştirmek için çözüm sağlayıcılarıyla çalışmaları önerilir.
  • Kullanıcıların aygıt üreticileri tarafından önerilen en son güvenlik güncelleştirmelerini yüklemelerini sağlamak için önemini belirtin.

Gösterim videosunda match.com’u neden bir örnek olarak kullandın?

Kullanıcılar, match.com gibi web sitelerinde çok sayıda kişisel bilgiyi paylaşıyor. Dolayısıyla bu örnek, bir saldırganın edinebileceği tüm hassas bilgileri vurgular ve umarım bu örnekle insanlar potansiyel (kişisel) etkiyi daha iyi kavrayabilirler. Ayrıca, bu örnek, bu web sitelerinin toplama yaptığı tüm bilgilerin farkındalık yarattığını umuyoruz .

Bu böcek türleri nasıl engellenebilir?

Protokol uygulamalarının daha titiz tetkiklerine ihtiyacımız var. Bu, akademik çevreden yardım ve ek araştırma gerektirir! Diğer araştırmacılarla birlikte, güvenlik protokolü uygulamalarının doğruluğunu iyileştirmek ve doğrulamak için atölye (ler) düzenlemeyi umuyoruz.

Neden alan adı krackattacks.com?

Birincisi, Krack saldırılar olduğunu farkındayım pleonasm Krack açılımı beri, k ey r einstallation bir tta ck ve dolayısıyla zaten kelime saldırıyı içeriyor. Ancak etki alanı adı kafiyeli, bu yüzden kullanılıyor.

Bunun için böbrek lütfu aldınız mı?

Henüz herhangi bir hata cüzdanı için başvurmadım, zaten almadım.

Bu saldırı, WPA2’ye karşı yapılan diğer saldırılarla nasıl karşılaştırılır?

Bu, şifre tahminine dayanmayan WPA2 protokolüne karşı ilk saldırıdır. Gerçekten de, WPA2-etkin ağa karşı yapılan diğer saldırılar, Wi-Fi Korumalı Kurulum (WPS) gibi çevredeki teknolojilere karşı saldırı ya da WPA-TKIP gibi daha eski standartlara yönelik saldırılardır . Başka bir deyişle, var olan saldırıların hiçbiri, 4 yönlü el sıkışma ya da WPA2 protokolünde tanımlanan şifreleme takımlarına karşı değildi. Buna karşılık, 4 yönlü el sıkışmasına (ve diğer el sıkışmalarına) karşı yapılan temel yeniden yükleme saldırısı, WPA2 protokolünün güvenlik açıklarını vurgular.

Diğer protokoller de anahtar yeniden yükleme saldırılarından etkileniyor mu?

Diğer protokollerin bazı uygulamalarının benzer saldırılara karşı savunmasız olmasını bekliyoruz. Bu nedenle, bu saldırıyı göz önünde bulundurarak güvenlik protokolü uygulamalarını denetlemek iyi bir fikirdir. Bununla birlikte, diğer protokol standartlarınınbenzer saldırılardan (veya en azından umarız) etkileneceğini düşünüyoruz. Yine de, diğer protokolleri denetlemek iyi bir fikirdir!

Logonun daha yüksek çözünürlüklü bir versiyonu var mı?

Evet var . Ve logoyu yapan kişiye büyük bir teşekkür ederim!

Güvenlik açıklarından satıcıları ilk ne zaman haberdar ettiniz?

Ürünlerini 14 Temmuz 2017’de test ettiğimiz bayilere bildirim gönderdik. Bu satıcılarla iletişim kurduktan sonra bulduğumuz zayıf noktaların ne kadar yaygın olduğunu farkettik (ancak o zaman gerçekten kendimizi bir protokol zayıflığı olduğuna ikna ettik . uygulama hataları). Bu noktada, açıkların açıklanmasıyla CERT / CC’nin yardım etmesine karar verdik . Buna karşılık, CERT / CC, satıcılara 28 Ağustos 2017’de kapsamlı bir bildirim gönderdi.

OpenBSD ambargo öncesi neden bir yamayı sessizce serbest bıraktı?

OpenBSD, 15 Temmuz 2017’de CERT / CC’nin koordinasyona dahil edilmesinden önce güvenlik açığı konusunda bilgilendirildi. Theo de Raadt, kısa bir süre önce, “açık kaynak dünyasında, bir kişi bir farklılık yazıyorsa ve bir ay boyunca oturması gerekiyorsa, bu çok cesaret kırıcıdır” şeklindeki geçici duyuruyu eleştirdi . Unutmayın ki, OpenBSD için önerilen bir farkı yazmış ve dahil etmiştim ve bu geçici açıklama tarihi Ağustos ayının sonlarında olmuştur. Bir uzlaşma olarak, güvenlik açığına sessizce uymalarına izin verdim. Gezinirken bu, kötü bir karardı çünkü başkaları, sessiz yamalarını inceleyerek güvenlik açığını yeniden keşfedebilir. Gelecekte bu sorundan kaçınmak için, OpenBSD artık bir ambargonun sonuna yakın açığı bildirim alacak.

Yani diğer Wi-Fi açıklarını bulmayı umuyor musunuz?

“Sanırım daha yeni başlıyoruz”  – Şef, Halo 1