WPA-WPA2 Güvenlik Standartlarına Yönelik Saldırı: KRACK (KEY-REINSTALLATION-ATTACK)

Yayınlayan
Editör
Yayınlanma tarihi
25-02-2022
Okuma süresi
10 DK

WPA-WPA2 Güvenlik Standartlarına Yönelik Saldırı: Krack Key Reinstallation-Attack

 

Kablosuz Ağ teknolojilerinin popülaritesi ve kullanım alanları arttıkça, bu ağlara yönelik saldırılar da çeşitlenmiş, güvenlik mekanizmalarına yönelik yeni güncellemeler de yetersiz kalmaya başlamıştır. WEP güvenlik algoritmasının kırılmasının ardından kolları sıvayan araştırmacılar, WPA ve WPA-2 standartlarını geliştirerek 802.11 kablosuz ağ dünyasına yeni bir güvenlik bariyeri getirmiştir. Geliştirilen bu bariyer, Belçikalı iki araştırmacı tarafından geçtiğimiz günlerde incelemeye alınmış ve bu araştırma sonucunda KRACK isminde (KEY-REINSTALLATION-ATTACK) yeni bir saldırı vektörü geliştirilerek, WPA-WPA2 güvenlik standardı da aşılması mümkün olan standartlar arasına katılmıştır. Bu araştırma, KRACK saldırı metodunun yüzeysel incelemesini yaparak, etki sağladığı zafiyet noktası ve  etki altına aldığı kapsam, platform ve işletim sistemlerini açıklamaktadır.

1. GİRİŞ

Geçtiğimiz günlerde Belçika’da bulunan KU Leuven üniversitesindeki araştırmacılar (Mathy Vanhoef ve Frank Piessens) tarafından, modern kablosuz ağlarda güvenliğin sağlanması maksadıyla yaygın biçimde kullanılmakta olan gelişmiş WPA-WPA2 şifreleme standardının kırıldığı açıklandı.

Araştırmacılar, KRACK (Key-reinstallation-attacks) ismini verdikleri yeni bir saldırı yöntemi ile, WPA2 standardı ile şifrelenmiş olan mesajların içeriğini okuyabildiklerini açıklayan araştırmacılar, bu saldırı yönteminin tüm modern kablosuz ağlarda çalıştığını açıkladı. Buna ek olarak Youtube kanalında da saldırının uygulamasına yönelik bir görsel hazırlayarak ilgili zafiyetin sömürülebildiğini kanıtladı.

Saldırının temel prensibindeki zafiyet, 4-way handshake olarak bilinen güvenli veri alış-verişi tanımlama sürecinde kullanılan anahtar değişimi noktasında bulunan yetkilendirme anahtarlarının, kullanımda olan yeni bir anahtar ile yeniden değiştirilmesi sonucu ortaya çıkıyor. Aşağıdaki figürde (Figür 1) bir istemci ile Access Point arasında gerçekleşen tanımlama/yetkilendirme süreci gösterilmektedir.

Figür 1.  Kabslozu Ağ’larda 4-Way Handshake tanımlama/yetkilendirme süreci

Bu yöntemi kullanan saldırgan, kurbanın sistemi ile kendi arasında bulunan  tanımlama/yetkilendirme (handshake message) mesajlarını manipüle etmesi ile kullanımda olan bir anahtarı yeniden yüklemektedir.

WPA-WPA2 standardına yönelik yapılan saldırıda, iletişim kanalından geçen TCP data gram akışı dinlenip, zararlı kod enjeksiyonu yapılabilmekte, kullanılan standart WPA-TKIP veya GCMP ise paketlerin içeriği değiştirilebilmekte, paketlerin şifresi çözülebilmekte ve kanala sahte paket enjekte edilebilmektedir. Figür 2’de, KRACK yöntemi ile farklı platformlar temelinde kablosuz ağlara yönelik gerçekleştirilen saldır gösterilmekte, bu saldırıların farklı iletişim ve tanımlama/yetkilendirme gruplarında gösterdiği reaksiyon belirtilmektedir. Gösterildiği üzere, 4-way handshake’in gösterdiği reaksiyon birçok işletim sistemi platformunda pozitif çıkmıştır.

Figür 2. KRACK saldırı methodu ile farklı işletim sistemleri temelinde saldırı reaksiyonu

Yayınlanan birçok blog yazısı ve açıklamaya paralel olarak dikkat edilmesi gereken diğer  nokta, saldırının belirli bir donanım veya verici (access point) yönelik yapılmış olması değil, merkezinde kurban olarak hedef alınan  4-way handshake sürecine dahil olmuş istemcilerin bulunmasıdır. Figür 3, bu saldırı sonucunda kullanılmakta olan güvenlik standartlarına (GCMP,CCMP, TKIP) yönelik ortaya çıkan zafiyet ile, iki nokta arasında “Replay”, “Decrypt” ve “Forge” saldırılarını gerçekleştirebilmektedir.

Figür 3. Farklı güvenlik standartlarına KRACK saldırı metodu etkisi/sonucu

“Replay” attack olarak kablosuz ağlara yönelik gerçekleştirilen saldırılar, transfer edilecek olan geçerli data gramların, saldırgan tarafından ağ içerisindeki trafiğin gereksiz yere artmasına yönelik tekrarlanması veya geciktirilmesi ile ağ üzerinde trafik yükünü artırıp ağ performansını etkilemeye yönelik yapılan saldırıdır.

“Decrypt”, transfer edilen paket ve mesajların içeriğine erişim sağlayıp içeriğin okunabilmesidir. “Forge” olarak bilinen saldırı yönteminde ise gönderilen paketlerin sahteleri zararlı kod enjekte edilerek iletişim kanalına yayılmaktadır.

Bunlara ek olarak kablosuz ağ donanımı üreticisi bazı firmaların AP(Access Point) ürünleri KRACK saldırısı temelinde incelendiği zaman, “Replay” saldırısına yönelik olarak verdiği cevap Figür 4’te gösterilmektedir.

Figür 4. kablosuz ağ donanımı üreticisi firma ürünlerinin KRACK Saldırısına yönelik tepkisi

Apple mevcut güvenlik standartlarından ödün vermeden hızla zafiyetin sömürülmesine engel olmak için IOS, macOS, watchOS ve tvOS platformlarında yazılım güncellemelerini piyasaya sürdüğünü açıkladı.

Gün geçtikçe çeşitlenen ve farklı motivasyon unsurları ile yenilenen saldırı yöntemleri ortaya çıkmaktadır. İnternet kullanıcılarının tüm bunlara ek olarak halka açık alanlarda yaygın şekilde kullanılan kablosuz ağlarda, VPN (Virtual Private Network) servisi kullanmadan güvenli işlem için iletişim ortamı sağlamayan noktalarda işlem yapmaması tavsiye edilmektedir. Kişisel ve kritik öneme haiz bilgilerin (kredi kartı numarası, kritik öneme haiz doküman ve belgeler, banka ve kimlik bilgileri vs.) halka açık kablosuz ağlar üzerinden transfer edilmemesi, bu gibi işlemlerde end-to-end olarak bilinen ve uçtan uca şifreleme sağlayan uygulamaların kullanılması kişisel bilgi güvenliği için büyük önem arz-etmektedir.

Referanslar

[1] Mathy Vanhoef and Frank Piessens, “Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2”, mec-DistriNet, University of Leuven. Erişim tarihi: 01 Haziran 2017. Link: https://papers.mathyvanhoef.com/ccs2017.pdf

Diğer Blog Yazıları_

Sosyal Medya Kullanımının Riskleri
Sosyal Medya Kullanımının Riskleri
Infraskope Server ve Özellikleri
Infraskope Server ve Özellikleri
Kritik Sunucular Üzerindeki Aktivitelerin Loglanması
Kritik Sunucular Üzerindeki Aktivitelerin Loglanması
Kurumlarda Ağ Güvenlik Stratejileri
Kurumlarda Ağ Güvenlik Stratejileri
WPA-WPA2 Güvenlik Standartlarına Yönelik Saldırı: KRACK (KEY-REINSTALLATION-ATTACK)
WPA-WPA2 Güvenlik Standartlarına Yönelik Saldırı: KRACK (KEY-REINSTALLATION-ATTACK)
Log Yönetiminde Ajanlı/Ajansız Çözümler
Log Yönetiminde Ajanlı/Ajansız Çözümler
Herkesin aklındaki soru: Yapay Zeka Nedir?
Herkesin aklındaki soru: Yapay Zeka Nedir?
Discovery of DLL Hijack on Trend Micro AntiVirus+ | CVE-2018-18333
Discovery of DLL Hijack on Trend Micro AntiVirus+ | CVE-2018-18333
Web Cache Poisoning
Web Cache Poisoning
XML EXTERNAL ENTITY INJECTION AND OOB (OUT-OF-BAND) DATA RETRIEVAL
XML EXTERNAL ENTITY INJECTION AND OOB (OUT-OF-BAND) DATA RETRIEVAL
ARP Poisoning
ARP Poisoning
Cross-Site Request Forgery (CSRF) Zafiyeti
Cross-Site Request Forgery (CSRF) Zafiyeti
SSRF (Server Side Request Forgery)
SSRF (Server Side Request Forgery)
BlueBorne
BlueBorne
Server Side Template Injection Nedir?
Server Side Template Injection Nedir?
Linux Restricted Shell Atlatma Teknikleri
Linux Restricted Shell Atlatma Teknikleri
Discovery of Sandbox Escape on Comodo Container(Antivirus&Firewall)
Discovery of Sandbox Escape on Comodo Container(Antivirus&Firewall)
SDR-Sharp Kullanımı
SDR-Sharp Kullanımı
Log Yönetimi | Log Management | Veritabanı Log | Siem
Log Yönetimi | Log Management | Veritabanı Log | Siem
Cyber Kill Chain, Bir Siber Saldırının Yaşam Döngüsü
Cyber Kill Chain, Bir Siber Saldırının Yaşam Döngüsü
Phishing Nedir?
Phishing Nedir?
“GOLD” Affix Phishing Attack
“GOLD” Affix Phishing Attack
Sızma Testi ve Ödül Avcılığı Hizmetleri
Sızma Testi ve Ödül Avcılığı Hizmetleri
Güvenilir Olarak CAPTCHA Yapılandırılması
Güvenilir Olarak CAPTCHA Yapılandırılması
Basit Kriptolojiden Günümüze Evrilişi
Basit Kriptolojiden Günümüze Evrilişi
Dosya Sistem Analizinin Önemi
Dosya Sistem Analizinin Önemi
HTTP Request Smuggling (HTTP İstek Kaçakcılığı) Nedir?
HTTP Request Smuggling (HTTP İstek Kaçakcılığı) Nedir?
KVKK Kapsamında Veri Keşfi Maskeleme ve Şifreleme
KVKK Kapsamında Veri Keşfi Maskeleme ve Şifreleme
Sosyal Medya Kullanımının Riskleri
Sosyal Medya Kullanımının Riskleri
Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?
Start Up Kültürü
Start Up Kültürü
Sigma Kuralları ile SIEM Ürünlerinde Tehdit Avı
Sigma Kuralları ile SIEM Ürünlerinde Tehdit Avı
Kritik Altyapılar ve SCADA Güvenliği
Kritik Altyapılar ve SCADA Güvenliği
Zararlı Yazılım Analiz Teknikleri
Zararlı Yazılım Analiz Teknikleri
Uzaktan Çalışma Modellerinde Siber Güvenlik Riskleri
Uzaktan Çalışma Modellerinde Siber Güvenlik Riskleri
Pandemi Sürecinde Siber Güvenlik Riskleri
Pandemi Sürecinde Siber Güvenlik Riskleri
SOC Nedir ve SOC Merkezleri Nasıl Çalışır?
SOC Nedir ve SOC Merkezleri Nasıl Çalışır?
PHISHING Hakkında Her şey
PHISHING Hakkında Her şey
Sosyal Mühendislik Nedir?
Sosyal Mühendislik Nedir?
Siber Hijyen
Siber Hijyen
Adli Bilişim (Digital Forensic) Nedir?
Adli Bilişim (Digital Forensic) Nedir?
DHCP Spoofing Saldırısı Nedir, Nasıl Yapılır?
DHCP Spoofing Saldırısı Nedir, Nasıl Yapılır?
FAIL2BAN İLE SSH BRUTE FORCE SALDIRILARINI ÖNLEME
FAIL2BAN İLE SSH BRUTE FORCE SALDIRILARINI ÖNLEME
BULK EXTRACTOR ARACIYLA DİSK İNCELEME
BULK EXTRACTOR ARACIYLA DİSK İNCELEME
SolarWinds Vaka Analizi
SolarWinds Vaka Analizi
Frida ile SSL Pinning Bypass
Frida ile SSL Pinning Bypass
COOKİE Nedir? Nasıl Çalışır?
COOKİE Nedir? Nasıl Çalışır?
Bilgi Güvenliği Test ve Değerlendirmeleri Teknik Kılavuzu
Bilgi Güvenliği Test ve Değerlendirmeleri Teknik Kılavuzu
Dridex Bankacılık Trojanı Teknik Analiz Raporu (TR)
Dridex Bankacılık Trojanı Teknik Analiz Raporu (TR)
Adwind Rat Technical Analysis Report (ENG)
Adwind Rat Technical Analysis Report (ENG)
SOC Nedir, Firmalar İçin Neden Önemlidir?
SOC Nedir, Firmalar İçin Neden Önemlidir?
Blockchain Nedir?
Blockchain Nedir?
İşlemcilerin Koruma Mekanizması ve Koruma Mekanizmasının Atlatılması
İşlemcilerin Koruma Mekanizması ve Koruma Mekanizmasının Atlatılması
Active Directory Güvenlik İpuçları
Active Directory Güvenlik İpuçları
Nisan 2022 Siber Güvenlik Bülteni
Nisan 2022 Siber Güvenlik Bülteni
Mavi Takım Üyeleri İçin Windows Core Process
Mavi Takım Üyeleri İçin Windows Core Process
Kişiler İçin Bilgi Güvenliği Rehberi
Kişiler İçin Bilgi Güvenliği Rehberi
DDoS Nedir?
DDoS Nedir?
C Dilinde Dosya Yönlendirmeleri (IO Redirection)
C Dilinde Dosya Yönlendirmeleri (IO Redirection)