TR-17-136 (Wi-Fi Protected Access II (WPA2) Protokolü Zafiyeti)

Genel Bilgi

Wi-Fi Protected Access II (WPA2) protokolünü etkileyen bir zafiyet yayınlanmıştır. WPA2 protokolünde bulunan zafiyetler sadece bireysel WPA2 uygulamalarında olmadığından WPA2 kablosuz ağlarının tümü etkilenebilir durumdadır. Mathy Vanhoef [1] tarafından parola tahmin yönetmine dayanmayan WPA2 protokolünü hedef alan ilk saldırı türü tepsit edilmiş ve bu saldırıya Krack [2] (Key Reinstallation Atttack) adı verilmiştir.

Etki

Mevcut güvenlik açıklıklarından etkilenen sistemlerde, bir kullanıcının cihazından kablosuz ağa bağlanmak için gönderilen rastgele anahtar paketlerinin kopyalarının saldırganlar tarafından da gönerilmesiyle kablosuz iletişime izinsiz erişim sağlamaları ve trafiği dinlemeleri (hatta bazı durumlarda enjeksiyon saldırıları yapılması) ihtimal dâhilindedir.

Saldırının gerçekleştirilebilmesi için saldırganın kablosuz ağ trafiğine erişebilir olması gerekmektedir. Ağa bağlı olmadan kablosuz ağ erişimi içerisinde bulunması yeterlidir. WPA2 protokolünü kullanan kablosuz ağlarda istemci ve erişim noktası (access point) arasında ağa bağlanırken dörtlü el sıkışma gerçekleştirilmektedir. Bu el sıkışma sırasında özel bir anahtar değere karar verilmektedir. El sıkışma mesajlarının değiştirilmesi ve tekrarlanması ile gerçekleştirilen saldırıda işlemcinin trafiği şifresiz olarak görülebilmektdir. Bu saldırı bazı durumlarda trafiğinin içerisine paket enjekte etmek ile de sonuçlanmaktadır. Krack saldırısında kablosuz ağ erişim parolası ele geçirilmemektedir.

Çözüm

Mevcut riskleri önleme/hafifletme noktasında Ulusal Siber Olaylara Müdahale Merkezi (USOM), kullanıcı ve sistem yöneticilerine; zafiyetten etkilenen cihazlara (Cisco, Google, Fortinet, Intel, Microsoft, Samsung Mobile vb birçok markanın ürünleri) gelen güncellemeleri derhal yapmalarını ve aşağıda linki verilen VU #228519 kodlu güvenlik bildirimini incelemelerini önermektedir. Saldırıdan korunmak için hem istemci hem de erişim noktası için gerekli yamaların yüklenmesi gerekmektedir. Saldırı hakkındaki detaylı bilgi akademik makale üzerinden edinilebilir [3].

Kaynaklar

[1] http://www.mathyvanhoef.com/p/about.html

[2] https://www.krackattacks.com/#intro

[3] https://papers.mathyvanhoef.com/ccs2017.pdf

https://www.us-cert.gov/ncas/current-activity/2017/10/16/CERTCC-Reports-WPA2-Vulnerabilities

http://blog.erratasec.com/2017/10/some-notes-on-krack-attack.html#.WeXgAWi0MdV

https://www.kb.cert.org/vuls/id/228519/

2017-10-17