Bu madde, öksüz maddedir; zira herhangi bir maddeden bu maddeye verilmiş bir bağlantı yoktur. (Eylül 2022) |
![]() KRACK attack logo | |
CVE kimliği | CVE-2017-13077, CVE-2017-13078, |
---|---|
Keşfedildiği tarih | 2016 | )
Keşfeden | Mathy Vanhoef ve Frank Piessens |
Etkilenen donanım | Wi-Fi Korumalı Erişim (WPA-Wi-Fi Protected Access) kullanan tüm cihazlar |
Etkilenen yazılım | WPA kullanan tüm işletim sistemleri |
KRACK (Key Reinstallation Attack, Anahtar Yeniden Yükleme Saldırısı), Wi-Fi bağlantılarını güvenli hale getiren Wi-Fi Korumalı Erişim protokolünde bulunan bir tekrarlama saldırısıdır. (bir çeşit sömürülebilir kusur). Leuven Üniversitesi'nden Belçikalı araştırmacılar Mathy Vanhoef ve Frank Piessens tarafından 2016 yılında[1] keşfedilmiştir.[2] Vanhoef'in araştırma grubu Ekim 2017'de saldırının ayrıntılarını yayınladı.[3] Saldırgan, WPA2 anlaşmasının üçüncü adımında iletilen özneyi art arda sıfırlayarak, daha önce görülen şifreli paketleri aşamalı olarak eşleştirebilir ve trafiği şifrelemek için kullanılan anahtar zincirinin tamamını öğrenebilir.
Zayıflık, Wi-Fi standardının kendisinden kaynaklanır ve bireysel ürünler veya uygulamalar tarafından bir ses standardının* uygulanmasındaki hatalardan kaynaklanmaz. Bu nedenle, WPA2'nin herhangi bir doğru uygulanmasının bu zafiyeti bulundurması muhtemeldir.[4] Güvenlik açığı, Microsoft Windows, macOS, iOS, Android, Linux, OpenBSD ve diğerleri dahil olmak üzere tüm büyük yazılım platformlarını etkiler.[5]
Linux ve Android tarafından kullanılan, yaygın olarak kullanılan açık kaynaklı uygulama wpa_supplicant özellikle bu saldırıya elverişlidir. Bunun sebebi, tamamı sıfırlardan oluşan bir şifreleme anahtarını yükleyecek şekilde değiştirilebilir ve böylece ortadaki adam saldırısı ile WPA2 koruması etkin bir şekilde geçersiz kılınabilir.[5][6]
Çok sayıda Wi-Fi cihazını koruyan güvenlik protokolü temel olarak atlatılabilir ve potansiyel olarak bir saldırganın[7] gönderilen ve alınan verileri engellemesine izin verir.
Saldırı, WPA2 protokolünde bir tek kullanımlık sayı (bir tür "paylaşılan sır") oluşturmak için kullanılan dörtlü el sıkışmayı hedef alıyor. WPA2 standardı arada sırada WiFi bağlantısının kesilmesini bekler ve üçüncü el sıkışma için aynı değeri kullanarak yeniden bağlanmaya izin verir (hızlı yeniden bağlanma ve süreklilik için). Standart, bu tür bir yeniden bağlantıda farklı bir anahtar istemediğini için ki herhangi bir zamanda ihtiyaç duyulabilir, tekrarlama saldırısı mümkündür.
Bir saldırgan, WPA2 şifreleme anahtarını değiştirmek veya sıfırlamak için başka bir cihazın iletişiminin üçüncü el sıkışmasını tekrar tekrar gönderebilir. Her sıfırlama, verilerin aynı değerler kullanılarak şifrelenmesine neden olur; böylece aynı içeriğe sahip bloklar, bu veri bloğunu şifrelemek için kullanılan anahtar zincirinin parçalarını tanımlamak için geriye doğru çalışarak görülebilir ve eşleştirilebilir. Tekrarlanan sıfırlamalar, kademeli olarak anahtar zincirini daha fazlasını açığa çıkarır, bu işlem tüm anahtar bilinene kadar devam eder. Sonuç olarak saldırgan, hedefin bu bağlantıdaki tüm şifreli trafiğini okuyabilir.
US-CERT'e göre :
“ | ABD-CERT, Wi-Fi Korumalı Erişim II (WPA2) güvenlik protokolünün 4'lü el sıkışmasında ortaya çıkan birkaç önemli güvenlik açığından haberdar oldu. Bu güvenlik açıklarından istismar edilmesinin etkileri şifre çözme, paket tekrarı, TCP bağlantılarını ele geçirme, HTTP içerik ekleme ve diğerleridir. Protokol düzeyindeki sorunlar olarak, standardın doğru uygulamalarının çoğunun veya tamamının etkileneceği unutulmamalıdır. CERT/CC ve rapor eden araştırmacı KU Leuven, bu güvenlik açıklarını 16 Ekim 2017'de kamuya açıkladı. | „ |
Açığını açıklayan makale, online olarak erişilebilir[8] ve resmi olarak 1 Kasım 2017 tarihinde ACM'in Bilgisayar ve Haberleşme Güvenliği Konferansı'nda (ACM Conference on Computer and Communications Security) sunuldu.[5] US-CERT, VU#228519 olarak listelenen bu güvenlik açığını birden fazla platformda izliyor.[9] Aşağıdaki CVE tanımlayıcıları KRACK güvenlik açığı ile ilgilidir: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 ve CVE-2017-13088.[5]
Bazı WPA2 kullanıcıları, eğer üreticiler tarafından yama yayınlandıysa, Wi-Fi istemci ve erişim noktaları cihazlarındaki yazılımları güncelleyerek saldırıyı önleyebilir.[10] Ancak, satıcılar bir yama sunmakta gecikebilir veya daha eski cihazlarda hiç yama sağlamayabilir.[1]
KRACK saldırısından korunmak için aşağıdaki sürümlerden itibaren çeşitli cihazlar için yamalara ulaşılabilir:
sistem | versiyon | yamalı |
---|---|---|
Android | Android 5.0 ve üstü | Android 2017-11-06 güvenlik yama seviyesi[11] |
Chrome OS | Tüm | Sabit kanal 62.0.3202.74[12] |
iOS | iOS 11 | iPhone 7, iPad Pro 9.7 inç ve sonraki cihazlar için iOS 11.1;[13] diğer tüm desteklenen cihazlar için iOS 11.2[14] |
LineageOS | 14.1 (Android 7.1 ) ve üstü | 14.1-20171016[15] |
macOS Yüksek Sierra | 10.13 | macOS 10.13.1[16] |
macOS Sierra | 10.12 | Güvenlik Güncellemesi 2017-001 Sierra[16] |
OS X El Capitan | 10.11 | Güvenlik Güncellemesi 2017-004 El Capitan[16] |
tvOS | 11 | tvOS 11.1[17] |
watchos | 4 | watchOS 4.1[18] |
Windows | 7 | KB4041681 veya KB4041678[19] |
Windows | 8.1 | KB4041693 veya KB4041687[19] |
Windows | 10 | KB4042895 (ilk sürüm) KB4041689 (sürüm 1511) KB4041691 (sürüm 1607) KB4041676 (sürüm 1703) Windows 10 sürüm 1709 ve sonraki sürümlerinde[19] |
Windows Server | 2008 | KB4042723[19] |
Windows Server | 2012 | KB4041690 veya KB4041679[19] |
Windows Server | 2016 | KB4041691[19] |
Güvenlik açığı bulunan istemciler üzerindeki riski azaltmak için, bazı WPA2 özellikli Wi-Fi erişim noktalarında, anahtar kurulumu sırasında EAPOL Anahtarı (EAPOL-Key) çerçeve değişimini devre dışı bırakabilecek yapılandırma seçenekleri vardır. Saldırganlar, gecikmiş bir çerçeve iletimi ile yeniden iletime neden olamaz, böylece TDLS'nin etkinleştirilmemesi şartıyla ağa erişimlerini engeller.[20] Bu yöntemin bir dezavantajı, zayıf bağlantı durumunda, anahtarın yeniden kurulmasının başarısız olması Wi-Fi bağlantısının bozulmasına neden olabilir.
Alternatif olarak, yamalanmamış cihazlara sahip kullanıcılar kablosuz ağ bağlantılarını devre dışı bırakabilir ve kablolu bir alternatif kullanabilir - ancak bu, mobil cihazlar veya tabletler gibi birçok senaryo için pratik olmayabilir.
Ekim 2018'de, raporlara göre KRACK zafiyeti üreticileticilerin çeşitli geçici çözümler yoluyla orijinal saldırıyı kapatmak için yayınladığı yamalara rağmen hala istismar edilebilir haldedir.[21]