WPA2 Anahtar Yeniden Yükleme Saldırılari


Okumaya başlamadan önce söylemek istediğim bir kaç sey war bu SSL sertifikalari zaten bi şekilde atlatılabiliyordu. Wpa - Wpa2 de kırılabiliyordu. Mitm saldırısını yeni bişeymiş gibi ortaya çıkması acayip geldi bana ek olarak bu yöntemle modeme değil ağa bagli clientlerin cihazina girilebiliyor yani telefonunuza bilgisayariniza.. bunu ben zaten Buradaki Konumda nasıl yapildiğini anlatmıştım. 

GİRİŞ
WPA2'de, modern korunan tüm Wi-Fi şebekelerini güvence altına alan bir protokol olan ciddi zayıflıkları keşfettik. Bir kurban aralığındaki bir saldırgan, anahtar yeniden yükleme saldırıları (KRACK) kullanarak bu zayıf noktaları kullanabilir. Somut olarak, saldırganlar, daha önce güvenli bir şekilde şifrelendiği varsayılan bilgileri okumak için bu yeni saldırı tekniğini kullanabilirler. Bu, kredi kartı numaraları, şifreler, sohbet mesajları, e-postalar, fotoğraflar ve benzeri gibi hassas bilgileri çalmak için istismar edilebilir. Saldırı, modern korunan tüm Wi-Fi şebekelerine karşı çalışır. Ağ yapılandırmasına bağlı olarak, veriyi enjekte etmek ve değiştirmek mümkündür. Örneğin, bir saldırgan web sitelerine fidye veya diğer zararlı yazılım enjekte edebilir.

Zayıf yönler, Wi-Fi standardının kendisindedir ve bireysel ürünler veya uygulamalarda değildir. Bu nedenle, WPA2'nin doğru bir şekilde uygulanması muhtemelen etkilenir. Saldırı önlemek için, güvenlik güncelleştirmeleri hazır olduğunda etkilenen ürünleri güncelleştirmeleri gerekir. Cihazınızın Wi-Fi'yi destekliyorsa büyük olasılıkla etkilenir. İlk araştırmamız sırasında, Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys ve diğerlerinin saldırıların bazı çeşitlemelerinden etkilendiğini keşfettik. Belirli ürünler hakkında daha fazla bilgi için CERT / CC veritabanına bakın veya satıcınıza başvurun.

Saldırının arkasındaki araştırma, Bilgisayar ve İletişim Güvenliği (CCS) konferansında ve Black Hat Avrupa konferansında sunulacak. Ayrıntılı araştırma kâğıdı indirilebilir.


GÖSTERİ
Bir kanıtı kanıt olarak, bir Android akıllı telefona karşı yeniden kurulum saldırısı gerçekleştirdik. Bu demonstrasyonda, saldırgan, kurbanın ilettiği tüm verilerin şifresini çözebilir. Bir saldırgan için bunu gerçekleştirmek kolaydır, çünkü önemli yeniden yükleme saldırısı Linux'a ve Android 6.0 veya daha yenisine karşı son derece yıkıcıdır. Bunun nedeni, Android ve Linux'un tamamen sıfır olan bir şifreleme anahtarı (tekrar yüklenmesi) haline sokulabileceğidir (daha fazla bilgi için aşağıya bakın). Diğer cihazlara saldırırken, tüm paketlerin şifresini çözmek daha zor, ancak yine de çok sayıda paket çözülebiliyor. Her durumda, aşağıdaki gösterim, bir saldırganın korunan Wi-Fi ağlarına karşı anahtar yeniden yükleme saldırısı gerçekleştirirken edinebileceği bilgilerin türünü vurgular:


Saldırı, giriş kimlik bilgilerini (e-posta adresleri ve parolalar) kurtarmakla sınırlı değildir. Genel olarak, kurbanın ilettiği herhangi bir veri veya bilgi şifresiz çözülebilir. Ayrıca, kullanılan cihaza ve ağ kurulumuna bağlı olarak, mağdura gönderilen verilerin şifresini çözmek de mümkündür (örneğin bir web sitesinin içeriği). Web siteleri veya uygulamalar HTTPS'yi ek bir koruma katmanı olarak kullanabilirlerse de, bu ekstra korumanın endişe verici sayıda durumda atlatılabileceğini (hala) önermekteyiz. Örneğin, HTTPS daha önce tarayıcı olmayan yazılımlarda, Apple'ın iOS'larında ve OS X'lerinde, Android uygulamalarında, tekrar Android uygulamalarında, bankacılık uygulamalarında ve hatta VPN uygulamalarında bypass edilmiştir.


DETAYLAR
Ana saldırımız WPA2 protokolünün 4 yönlü el sıkışmasına karşı. Bu el sıkışma, bir istemci korumalı bir Kablosuz ağa katılmak istediğinde ve hem istemci hem de erişim noktasının doğru kimlik bilgilerini (örneğin, ağın önceden paylaşılan şifresi) sahip olduğunu onaylamak için kullanılır. Aynı zamanda, 4 yönlü el sıkışma, sonraki tüm trafiği şifrelemek için kullanılacak yeni bir şifreleme anahtarı ile görüşür. Şu anda, tüm modern korunan Wi-Fi ağları 4 yönlü el sıkışma kullanıyor. Bu, tüm bu ağların saldırıdan (bir çeşit değişik) etkilendiğini ima eder. Örneğin, saldırı, kişisel ve kurumsal Wi-Fi ağlarına, eski WPA'ya ve en yeni WPA2 standardına karşı ve hatta yalnızca AES kullanan ağlara karşı çalışır. WPA2'ye yönelik tüm saldırılar, anahtar yeniden yükleme saldırısı (KRACK) adı verilen yeni bir teknik kullanmaktadır:

Anahtar yeniden yükleme saldırıları: üst düzey açıklama

Anahtar yeniden yükleme saldırısında, düşman, bir kurbanın, zaten kullanılmış bir anahtarın yeniden yüklenmesini hileler. Bu, kriptografik el sıkışma mesajlarını işleyip tekrar oynatarak başarılır. Kurban anahtarı yeniden yüklediğinde artan gönderim paketi numarası (örn. Nonce) ve paket paket numarası (yani tekrarlama sayacı) gibi ilke değerlerine sıfırlanır. Aslında, güvenliği garanti altına almak için bir anahtarın yalnızca kurulması ve bir kez kullanılması gerekir. Maalesef bunun WPA2 protokolü tarafından garanti edilemediğini tespit ettik. Kriptografik el sıkışmalarını manipüle ederek, bu zayıflığı uygulamada kötüye kullanabiliriz.

Anahtar yeniden yükleme saldırıları: 4 yollu el sıkışmasına karşı somut örnek

Araştırma makalesinin başlangıcında anlatıldığı gibi, anahtar yeniden yükleme saldırısının arkasındaki fikir şu şekilde özetlenebilir. Bir istemci bir ağa katıldığında, yeni bir şifreleme anahtarı anlaşması için 4 yönlü el sıkışması uygular. Bu anahtar, 4 yönlü el sıkışma mesajı 3'ü aldıktan sonra yüklenecektir. Anahtar yüklendikten sonra, normal veri çerçevelerini bir şifreleme protokolü kullanarak şifrelemek için kullanılacaktır. Bununla birlikte, mesajlar kaybolabilir veya düşebilir, çünkü Erişim Noktası (AP) mesaj olarak 3 uygun cevabı onay olarak almazsa tekrar iletir. Sonuç olarak, müşteri 3 mesajını birden çok kez alabilir. Bu mesajı her aldığında, aynı şifreleme anahtarını yeniden yükleyecek ve böylece artımlı gönderim paketi numarasını (nonce) sıfırlayacak ve şifreleme protokolü tarafından kullanılan tekrar kayıt sayacını alacaktır. Bir saldırganın 4 yönlü el sıkışma mesajının 3 yeniden iletimini toplayıp tekrarlayarak bu nonce sıfırlamaları zorlayabileceğini gösteririz. Nonce yeniden kullanımı bu şekilde zorlanarak, şifreleme protokolüne saldırı yapılabilir, örn., Paketler tekrar oynatılabilir, şifreli çözülebilir ve / veya sahte olabilir. Aynı teknik, grup anahtarı, PeerKey, TDLS ve hızlı BSS geçiş el sıkışma saldırısı için de kullanılabilir.


Pratik etki
Bize göre, en yaygın ve pratik olarak etkili saldırı, 4 yönlü el sıkışmasına karşı yapılan temel yeniden yükleme saldırısıdır. Bu kararı iki gözlem üzerine dayandırıyoruz. İlk olarak, kendi araştırmamız sırasında çoğu müşterinin bundan etkilendiğini tespit ettik. İkincisi, düşmanlar, müşterilerin gönderdikleri paketlerin şifresini çözmek için şifreleri veya çerezleri gibi hassas bilgileri kesmelerine izin vererek bu saldırıyı kullanabilirler. Paketlerin şifresinin çözülmesi mümkündür, çünkü anahtar yeniden yükleme saldırısı, gönderim kodlarının (bazen paket numaraları veya başlatma vektörleri olarak adlandırılır) sıfıra sıfırlanmasına neden olur. Sonuç olarak, geçmişte zaten kullanılan nonce değerleri ile aynı şifreleme anahtarı kullanılır. Buna karşılık, bu, WPA2'nin tüm şifreleme protokollerinin, paketleri şifrelemekte anahtar akışını yeniden kullanmasına neden olur. Keystream'i yeniden kullanan bir mesajın içeriği bilinmesi durumunda, kullanılan anahtar akışını türetmek önemsiz hale gelir. Bu anahtar akışı aynı mesajla iletileri şifresini çözmek için kullanılabilir. Bilinen bir içerik olmadığında, paketlerin şifresini çözmek daha zordur, ancak bazı durumlarda da mümkündür (örneğin İngilizce metin hala çözülebilir). Pratikte, bilinen içeriği olan paketleri bulmak sorun değil, bu nedenle herhangi bir paketin şifresiz çözülebileceği varsayılmalıdır.

Paketlerin şifresini çözme özelliği TCP SYN paketlerinin şifresini çözmek için kullanılabilir. Bu, rakibin bir bağlantıdaki TCP sıra numaralarını edinmesine ve TCP bağlantılarını kaçırmasına izin verir. Sonuç olarak, WPA2 kullanılmış olsa da, düşman şimdi açık Kablosuz ağlara karşı en yaygın saldırılardan birini gerçekleştirebilir: şifrelenmemiş HTTP bağlantılarına kötü amaçlı veriler ekleme. Örneğin, bir saldırgan, kurbanının ziyaret ettiği web sitelerine fidye yazılımı veya kötü amaçlı yazılım enjekte etmek için bunu kötüye kullanabilir.

Kurban AES-CCMP yerine WPA-TKIP veya GCMP şifreleme protokolünü kullanıyorsa, bu etki özellikle felaket derecesinde. Bu şifreleme protokollerine karşı, nonce yeniden kullanımı, bir rakibin sadece şifresini çözmek değil aynı zamanda paketleri yerleştirmesi ve enjekte etmesini sağlar. Üstelik, GCMP her iki iletişim yönünde de aynı kimlik doğrulama anahtarı kullandığından ve bu parolalar yeniden kullanıldığında kurtarılabilir, özellikle etkilenir. GCMP'ye yönelik desteğin şu anda Kablosuz Gigabit (WiGig) adı altında toplandığına ve önümüzdeki birkaç yıl içinde yüksek oranda kabul edilmesi bekleniyor.

Paketlerin şifrelenebileceği (ve muhtemelen dövülebildiği) yön, saldırıya uğradığımız el sıkışmasına bağlıdır. Basitleştirilmiş, 4 yönlü el sıkışma saldırısında, istemci tarafından gönderilen paketlerin şifresini çözmek (ve sahte olabilir). Hızlı BSS Geçiş (FT) el sıkışma saldırısında, istemciye gönderilen paketlerin şifresini çözmek (ve sahte olabilir). Son olarak, saldırılarımızın çoğunda tek noktaya yayın, yayın ve çok noktaya yayılma çerçevelerinin tekrar oynatılmasına da izin verilmektedir. Daha ayrıntılı bilgi için, araştırma makalemizin 6. Bölümüne bakın.

Saldırılarımızın Wi-Fi ağının şifresini kurtarmadığını unutmayın. Ayrıca, 4 yönlü el sıkışması sırasında müzakere edilen yeni şifreleme anahtarını kurtaramazlar (herhangi bir bölümünü).


Android ve Linux
Saldırı, özellikle Linux'ta yaygın olarak kullanılan Wi-Fi istemcisi olan wpa_supplicant'ın 2.4 ve üzeri sürümlerine karşı büyük bir felâkettir. Burada, istemci, gerçek anahtarı yeniden yüklemek yerine tamamen sıfır olan bir şifreleme anahtarı yükleyecektir. Bu güvenlik açığı, Wi-Fi standardında, şifreleme anahtarı ilk kez kurulduktan sonra bellektten silinecek şekilde yapılan bir açıklama nedeniyle ortaya çıkmaktadır. İstemci şimdi 4 yönlü el sıkışmasıyla 3 kez yeniden iletilen bir ileti aldığında, temizlenmiş şifreleme anahtarını tamamen sıfırdan bir anahtar yükleyerek yeniden yükleyecektir. Android, wpa_supplicant kullandığından Android 6.0 ve üzeri de bu güvenlik açığını içerir. Bu, bu Linux ve Android cihazlar tarafından gönderilen trafiği durdurmak ve işlemek için önemsizdir.


Atanan CVE tanımlayıcıları
Aşağıdaki Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) tanımlayıcıları, hangi ürünlerin yeniden kurulum temelli saldırıların belirli örneklemelerinden etkilendiğini izlemek için atandı:

CVE-2017-13077: 4 yönlü el sıkışmasında çift olarak şifreleme anahtarının (PTK-TK) yeniden yüklenmesi.
CVE-2017-13078: 4 yönlü el sıkışmasında grup anahtarının (GTK) yeniden yüklenmesi.
CVE-2017-13079: Dörtlü el sıkışmasında bütünlük grubu anahtarının (IGTK) yeniden yüklenmesi.
CVE-2017-13080: Grup anahtarının el değiştirmesinde grup anahtarının (GTK) yeniden yüklenmesi.
CVE-2017-13081: Grup anahtar el sıkışmasında bütünlük grubu anahtarının (IGTK) yeniden yüklenmesi.
CVE-2017-13082: Yeniden aktarılan Hızlı BSS Geçiş (FT) Yeniden İlişki İsteğini kabul etme ve işleme sırasında çift yönlü şifreleme anahtarını (PTK-TK) yeniden yükleme isteği.
CVE-2017-13084: PeerKey el sıkışmasına STK anahtarının yeniden yüklenmesi.
CVE-2017-13086: Tünelli Doğrudan Bağlantı Kurulumu (TDLS) PeerKey (TPK) anahtarının TDLS el sıkışmasına yeniden yüklenmesi.
CVE-2017-13087: Kablosuz Ağ Yönetimi (WNM) Uyku Modu Yanıt çerçevesini işlerken grup anahtarının (GTK) yeniden yüklenmesi.
CVE-2017-13088: Kablosuz Ağ Yönetimi (WNM) Uyku Modu Yanıt çerçevesini işlerken bütünlük grubu anahtarının (IGTK) yeniden yüklenmesi.
Her bir CVE tanımlayıcısının anahtar yeniden yükleme saldırısının belirli bir örneğini temsil ettiğini unutmayın. Bu, her bir CVE Kimliğinin belirli bir protokol güvenlik açığını açıkladığı ve bu nedenle birçok satıcı tek tek CVE kimliğinden etkilenir olduğu anlamına gelir. Hangi ürünlerin etkilenebileceği hakkında ek ayrıntılar için CERT / CC'nin güvenlik belgesi notu VU # 228519'u da okuyabilirsiniz.


KAĞIT
Saldırının arkasındaki araştırma makalemiz, Anahtar Yeniden Yükleme Saldırıları: Nonce Reuse'yi WPA2'ye zorlamaktadır ve 1 Kasım 2017 Çarşamba günü Bilgisayar ve İletişim Güvenliği (CCS) konferansında sunulacaktır.

Bu yazı şimdi kamuoyuna açıklansa da, daha önce inceleme için 19 Mayıs 2017'de sunulmuştur. Bundan sonra sadece küçük değişiklikler yapılmıştır. Sonuç olarak, makaledeki bulgular zaten birkaç aydır. Bu arada, 4 yollu el sıkışmasına karşı önemli yeniden yükleme saldırılarımızı gerçekleştirmek için daha kolay teknikler bulduk. Yeni saldırı tekniğiyle, yalnızca 4 yönlü el sıkışma mesajının 3 şifrelenmiş yeniden gönderimlerini kabul eden uygulamalardan yararlanmak önemsizdir. Özellikle bu, macOS ve OpenBSD'ye saldırmanın kağıtta tartışılandan daha kolay olduğu anlamına gelir.

Aşağıdaki zeyilleri ve hataları vurgulamak isteriz:

Ek: wpa_supplicant v2.6

Linux'un wpa_supplicant v2.6, 4 yollu el sıkışmasında tamamen sıfır şifreleme anahtarı kurulumuna karşı savunmasızdır. Bu John A. Van Boxtel tarafından keşfedildi. Yeni saldırı, orijinal mesaj 1'de kullanılan ANONCE ile tekrarlanan mesajı 3 kurbanına iletmeden önce sahte bir mesaj 1 enjekte ederek çalışır.
Zeyilname: diğer savunmasız el sıkışmaları

Gazetede bildirilen ilk araştırmamızdan sonra TDLS el sıkışma ve WNM Uyku Modu Yanıt çerçevesinin temel yeniden kurulum saldırılarına karşı savunmasız olduğunu keşfettik.

Seçili errata
Saldırının 3. evresindeki Şekil 9'da, düşmandan kimliği doğrulayan kişiye iletilen çerçeve, ReassoResp yerine bir ReassoReq söylemelidir.


ARAÇLAR
4 yönlü el sıkışma, grup anahtarı el sıkışması veya Hızlı BSS Geçiş (FT) el sıkışması uygulamalarının anahtar yeniden yükleme saldırılarına karşı savunmasız olup olmadığını algılayan komut dizileri yaptık. Bu komut dosyaları, kullanım talimatlarını temizleme zamanı geldiğinde serbest bırakılacak.

Ayrıca, belirli Android ve Linux aygıtlarında bulunan sıfırdan bağımsız anahtarın (yeniden) yüklenmesini sömüren bir kanıt-proof betiği yaptık. Bu senaryo, tanıtım videosunda kullandığımız senaryo. Herkes cihazlarını güncellemek için makul bir şans verdikçe serbest bırakılacaktır (ve kod depolarını serbest bırakmaya hazırlamak için bir değişiklik yaptık). Konseptimiz kanıt belgenizin güvenilirliğinin kurbanın gerçek ağa ne kadar yakın olduğuna bağlı olabileceğini belirtmek isteriz. Kurban gerçek ağa çok yakınsa, kurban başarısız olabilir, çünkü mağdur gerçek ağ ile doğrudan iletişim kurar; kurban bu ağdan farklı bir Kablosuz kanalda olsa bile.


S & C
Şimdi WPA3'e ihtiyacımız var mı?

Hayır, şans eseri uygulamalara geriye dönük olarak uyumlu bir şekilde eklenebilir. Bu, yamalı bir istemci hala yamalı bir erişim noktası ile iletişim kurabilir ve tersi anlamına gelir. Başka bir deyişle, yamalı bir istemci ya da erişim noktaları, daha önce olduğu gibi tam olarak aynı anlık iletileri gönderir. Ancak güvenlik güncelleştirmeleri, bir anahtarın yalnızca bir kez yüklenmesini sağlayarak saldırılarımızı önler. Böylece, güvenlik güncellemeleri geldiğinde tüm cihazlarınızı güncelleyin.

Wi-Fi şifremi değiştirmeli miyim?

Kablosuz ağınızın şifresini değiştirmek, saldırıyı engellemez (veya azaltmaz). Dolayısıyla, Kablosuz ağınızın şifresini güncellemenize gerek yoktur. Bunun yerine, tüm aygıtlarınızın güncellendiğinden emin olmalısınız ve yönlendiricinizin ürün yazılımını da güncellemelisiniz. Yönlendiricinizi güncelledikten sonra, isteğe bağlı olarak Wi-Fi şifresini fazladan bir önlem olarak değiştirebilirsiniz.

WPA2'yi sadece AES ile kullanıyorum. Bu da savunmasız mı?

Evet, bu ağ yapılandırması da savunmasızdır. Saldırı hem kişisel ağ hem de kurumsal ağlara karşı ve kullanılan herhangi bir şifre takımına karşı (WPA-TKIP, AES-CCMP ve GCMP) WPA1 ve WPA2'ye karşı çalışır. Dolayısıyla herkes, saldırıyı önlemek için cihazlarını güncellemelidir!

Bu web sitesinde "biz" kelimesini kullanıyorsunuz. Biz kim

"Biz" kelimesini kullanıyorum, çünkü yazılara alışmış oldum. Uygulamada, tüm işler benim tarafımdan yapılır, benimle birlikte Mathy Vanhoef olurum. Müthiş genel rehberlik için müfettişim, onur yazarlığı altında araştırma makalesine eklenmiştir. Fakat gerçek işler tek başıma yapılıyordu. Bu nedenle akademik kağıtların yazar listesi işbölümünü temsil etmez :)

Cihazım savunmasız mı?

Muhtemelen. Wi-Fi kullanan herhangi bir cihaz muhtemelen savunmasızdır. Daha fazla bilgi için satıcınıza başvurun.

Yönlendiricim için güvenlik güncelleştirmesi yoksa ne olur?

Ana saldırımız 4 yönlü el sıkışmasına karşıdır ve erişim noktalarından yararlanmaz, bunun yerine müşterileri hedef alır. Dolayısıyla, yönlendiricinizin güvenlik güncelleştirmeleri gerektirmediği olabilir. Daha fazla ayrıntı için satıcınıza başvurmanızı önemle öneririz. Genel olarak, istemci işlevselliğini (örneğin, tekrarlayıcı modlarında kullanılan) devre dışı bırakarak ve 802.11r'yi (hızlı dolaşım) devre dışı bırakarak yönlendiricilere ve erişim noktalarına yönelik saldırıları azaltmaya çalışabilirsiniz. Sıradan ev kullanıcıları için, önceliğiniz dizüstü bilgisayarlar ve akıllı telefonlar gibi istemcileri güncellemek olmalıdır.

Bu güvenlik açıklarını nasıl buldunuz?

Başka bir makalenin son (yani kamera hazır) sürümü üzerinde çalışırken, OpenBSD'nin 4 yönlü el sıkışmasıyla ilgili bazı iddiaları tekrar kontrol ediyordum. Bir bakıma rahatlamıştım, çünkü koda bakmak yerine sadece kağıdı bitirmem gerekiyordu. Fakat ben, bir sonraki paragrafta çalışmaktan kaçınmak için, daha önce yüzlerce kez okuduğum bazı kodları inceledim. O sırada, ic_set_key için yapılan belirli bir çağrı dikkatimi çekti. Bu işlev, 4 yönlü el sıkışmasının 3 numaralı mesajını işlerken çağrılır ve çift yönlü anahtarı sürücüye yükler. Bu kod satırına bakarken "Ha" diye düşündüm. Bu işlev iki kez çağrılırsa ne olacağını merak ediyorum ". İki kere çağırmanın anahtara bağlı olmayan uçları sıfırlayabileceğini (doğru olarak) tahmin ettiğim zaman. Mesaj 3, Erişim Noktası tarafından yeniden iletilebildiğinden, uygulamada gerçekten iki kez çağrılacaktır. "Bunu not etsen iyi olur. Diğer satıcılar da böyle bir işlevi iki kez arayabilirler. Ama önce bu kağıdı bitirelim ... ". Birkaç hafta sonra, makaleyi bitirdikten ve başka bir çalışmayı tamamladıktan sonra, bu yeni fikri daha ayrıntılı olarak araştırdım. Ve gerisi tarihtir.

4 yönlü el sıkışma matematiksel olarak kanıtlandı. Saldırı nasıl mümkün oluyor?

Kısa cevap, resmi kanıtı bir anahtarı bir kez taktığından emin olmamasıdır. Bunun yerine, yalnızca pazarlık edilen anahtarın gizli kalmasını sağlar ve bu anlaşma mesajlarının dövüşmesi mümkün değildir.

Daha uzun cevap araştırma kağıdımızın girişinde belirtilmiştir: saldırılarımız 4 yönlü el sıkışmasının resmi analizinde kanıtlanmış güvenlik özelliklerini ihlal etmemektedir. Özellikle, bu kanıtlar müzakere edilen şifreleme anahtarının özel kaldığını ve istemcinin ve Erişim Noktasının (AP) kimliğinin doğrulandığını belirtmektedir. Saldırılarımız şifreleme anahtarını sızdırmaz. Ayrıca, TKIP veya GCMP kullanılıyorsa, normal veri çerçeveleri sahte olabilir, ancak bir saldırgan el sıkışma iletilerini oluşturamaz ve dolayısıyla el sıkışmaları sırasında istemciyi veya AP'yi taklit edemez. Bu nedenle, 4 yönlü el sıkışmasının biçimsel analizinde kanıtlanan özellikler doğrudur. Bununla birlikte, sorun delillerin anahtar yüklemeyi modellediği sorunudur. Başka bir ifade ile, resmi modeller müzakere edilmiş bir anahtara ne zaman kurulması gerektiğini tanımlamamıştır. Uygulamada,

Kağıttaki bazı saldırılar zor gibi görünüyor

Saldırılarımızı (örneğin macOS ve OpenBSD'ye karşı) daha genel ve yürütülmesi daha kolay hale getiren takip çalışmaları yaptık. Dolayısıyla, makaledeki saldırı senaryolarının bir kısmının pratik olmadığını kabul etsek de, pratikte kötüye kullanma temelli saldırı saldırılarına inanmanın sizi aldatmasına izin vermeyin.

İnsanlar bunu vahşi ortamda istismar ediyor mu?

Bu güvenlik açığının vahşi ortamda aktif olarak istismar edilip edilmediğini belirleyecek konumda değiliz. Bununla birlikte, anahtar yeniden kurulumlar gerçekte düşman bulunmaksızın kendiliğinden oluşabilir! Örneğin, bir el sıkışmasının son iletisi arka plan gürültüsü nedeniyle kaybolursa, önceki iletinin yeniden iletilmesine neden olabilir. Bu yeniden iletilen mesajı işlerken, anahtarlar yeniden yüklenebilir ve gerçek bir saldırıda olduğu gibi tekrar kullanılmaz.

Cihazlarım yamaya gelene kadar geçici olarak WEP'i kullanmam mı gerekiyor?

YOK HAYIR! WPA2'yi kullanmaya devam et.

Wi-Fi standardı bunun adresine güncellenecek mi?

Saldırılarımızı açıkça önlemek için Wi-Fi standardının güncellenmesi gerektiği konusunda bir anlaşma var gibi görünüyor. Bu güncellemeler büyük olasılıkla eski WPA2 uygulamaları ile geriye dönük uyumludur. Zaman, standartın güncellenecek olup olmayacağını ve nasıl güncelleneceğini gösterecektir.

Wi-Fi Alliance bu güvenlik açıklarına da mı yöneliyor?

Wi-Fi ile tanışık olmayanlar için Wi-Fi Alliance, Wi-Fi cihazlarının belirli birlikte çalışma standartlarına uygun olduğunu gösteren bir organizasyon. Diğer şeyler arasında, bu, farklı satıcılardan gelen Wi-Fi ürünlerinin birlikte iyi çalıştığını garanti eder.

Wi-Fi Alliance'ın, WPA2'de keşfedilen güvenlik açıklarını ortadan kaldırmaya yardımcı olacak bir planı vardır. Özetleyecekler:

Bu güvenlik açığı için genel sertifika laboratuarı ağında sınama yapmasını isteyin.
Herhangi bir Wi-Fi Alliance üyesi tarafından kullanılmak üzere bir güvenlik açığı algılama aracı sağlayın (bu araç, bir aygıtın keşfedilen anahtar yeniden yükleme saldırılarının bazılarına karşı savunmasız olup olmadığını belirleyen kendi algılama aracım temel alır).
Çözümler de dahil olmak üzere bu güvenlik açığıyla ilgili ayrıntıları aygıt satıcılarına geniş ölçüde iletin. Ayrıca, satıcıların gerekli tüm yamaları hızla bütünleştirmek için çözüm sağlayıcılarıyla çalışmaları önerilir.
Kullanıcıların aygıt üreticileri tarafından önerilen en son güvenlik güncelleştirmelerini yüklemelerini sağlamak için önemini belirtin.
Gösterim videosunda match.com'u neden bir örnek olarak kullandın?

Kullanıcılar, match.com gibi web sitelerinde çok sayıda kişisel bilgiyi paylaşıyor. Dolayısıyla bu örnek, bir saldırganın edinebileceği tüm hassas bilgileri vurgular ve umarım bu örnekle insanlar potansiyel (kişisel) etkiyi daha iyi kavrayabilirler. Ayrıca, bu örnek, bu web sitelerinin toplama yaptığı tüm bilgilerin farkındalık yarattığını umuyoruz.

Bu böcek türleri nasıl engellenebilir?

Protokol uygulamalarının daha titiz tetkiklerine ihtiyacımız var. Bu, akademik çevreden yardım ve ek araştırma gerektirir! Diğer araştırmacılarla birlikte, güvenlik protokolü uygulamalarının doğruluğunu iyileştirmek ve doğrulamak için atölye (ler) düzenlemeyi umuyoruz.

Neden alan adı krackattacks.com?

İlk olarak, KRACK saldırılarının pleonasm olduğunun bilincindeyim, çünkü KRACK anahtar yeniden yükleme saldırısı anlamına geliyor ve dolayısıyla zaten saldırı kelimesini içeriyor. Ancak etki alanı adı kafiyeli, bu yüzden kullanılıyor.

Bunun için böbrek lütfu aldınız mı?

Henüz herhangi bir hata cüzdanı için başvurmadım, zaten almadım.

Bu saldırı, WPA2'ye karşı yapılan diğer saldırılarla nasıl karşılaştırılır?

Bu, şifre tahminine dayanmayan WPA2 protokolüne karşı ilk saldırıdır. Gerçekten de, WPA2-etkin ağa karşı yapılan diğer saldırılar, Wi-Fi Korumalı Kurulum (WPS) gibi çevredeki teknolojilere karşı saldırı ya da WPA-TKIP gibi daha eski standartlara yönelik saldırılardır. Başka bir deyişle, var olan saldırıların hiçbiri, 4 yönlü el sıkışma ya da WPA2 protokolünde tanımlanan şifreleme takımlarına karşı değildi. Buna karşılık, 4 yönlü el sıkışmasına (ve diğer el sıkışmalarına) karşı yapılan temel yeniden yükleme saldırısı, WPA2 protokolünün güvenlik açıklarını vurgular.

Diğer protokoller de anahtar yeniden yükleme saldırılarından etkileniyor mu?

Diğer protokollerin bazı uygulamalarının benzer saldırılara karşı savunmasız olmasını bekliyoruz. Bu nedenle, bu saldırıyı göz önünde bulundurarak güvenlik protokolü uygulamalarını denetlemek iyi bir fikirdir. Bununla birlikte, diğer protokol standartlarının benzer saldırılardan (veya en azından umarız) etkileneceğini düşünüyoruz. Yine de, diğer protokolleri denetlemek iyi bir fikirdir!

Logonun daha yüksek çözünürlüklü versiyonu var mı?

Evet var. Ve logoyu yapan kişiye büyük bir teşekkür ederim!

Güvenlik açıklarından satıcıları ilk ne zaman haberdar ettiniz?

Ürünlerini 14 Temmuz 2017'de test ettiğimiz bayilere bildirim gönderdik. Bu satıcılarla iletişim yaptıktan sonra keşfettiğimiz zayıflıkların ne kadar yaygın olduğunu farkettik (ancak o zaman gerçekten kendimizi bir protokol zayıflığı olduğuna ikna ettik. uygulama hataları). Bu noktada, açıkların açıklanmasıyla CERT / CC'nin yardım etmesine karar verdik. Buna karşılık, CERT / CC, satıcılara 28 Ağustos 2017'de kapsamlı bir bildirim gönderdi.

OpenBSD ambargo öncesi neden bir yamayı sessizce serbest bıraktı?

OpenBSD, 15 Temmuz 2017'de CERT / CC'nin koordinasyona dahil edilmesinden önce güvenlik açığı konusunda bilgilendirildi. Theo de Raadt, kısa bir süre önce, "açık kaynak dünyasında, bir kişi bir farklılık yazıyorsa ve bir ay boyunca oturması gerekiyorsa, bu çok cesaret kırıcıdır" şeklindeki geçici duyuruyu eleştirdi. Unutmayın ki, OpenBSD için önerilen bir farkı yazmış ve dahil etmiştim ve bu geçici açıklama tarihi Ağustos ayının sonlarında olmuştur. Bir uzlaşma olarak, güvenlik açığına sessizce uymalarına izin verdim. Gezinirken bu, kötü bir karardı çünkü başkaları, sessiz yamalarını inceleyerek güvenlik açığını yeniden keşfedebilir. Gelecekte bu sorundan kaçınmak için, OpenBSD artık bir ambargonun sonuna yakın açığı bildirim alacak.

Share
Tepkiler: 
Uyari: Telif hakkı tamamen kaynağa aittir. Bu konuyla ilgili bir sorun varsa, burada bizimle iletişime geçebilirsiniz. Contact.

EN SON MAKALELER

Yorum Gönder