WPA2 WiFi Protokolü Güvenlik Açığı KRACK, Android Cihazların %41'ini Etkiliyor

click fraud protection

WiFi protokolü güvenlik açığı KRACK ortaya çıktı ve korkutucu görünüyor. Android telefonların %41'i en basit uygulamadan bile etkileniyor.

Güvenlik, son yıllarda birçok teknoloji türüne uygulanabilen önemli bir tartışma konusudur. Heartbeat SSL hatası, oyun konsolunun hacklenmesi veya verilerinizin güvenliği gibi şeylere işaret edebilir. Cihazlarımızda güvenlik, root erişimi elde etme kolaylığı veya virüs potansiyeli anlamına gelebilir ancak elbette güvenlik çok çeşitli konuları ifade edebilir. WPA2, en güvenli tüketici WiFi koruması ve en yaygın kullanılan ağ güvenliği olarak kabul edilir WiFi standart teknolojisindeki ciddi bir kusur nedeniyle protokol KRACK tarafından bozuldu İşler.

WPA2, büyük ölçüde WEP'in yerine kullanılan standart ağ güvenlik protokolüdür. Paketleri şifrelemek için dinamik olarak yeni anahtarlar üreten, güvenli ve büyük ölçüde kırılamaz olarak görülüyordu. Protokol olarak kabul edilmesi gereken daha fazla güvenlik bariyeri için Gelişmiş Şifreleme Standardı (AES) kullanılır Daha uzun bir parolaya sahip olmak, WPS'i devre dışı bırakmak ve diğer tüm önlemleri almak gibi olağan ihtiyati tedbirleri alırken güvenlidir. O. Teknik olarak sorun kesinlikle WPA2 değil.

Ancak Mathy Vanhoef tarafından hazırlanan bir araştırma makalesinde gösterilen kavram kanıtı, WPA2'nin göründüğü kadar güvenli olmadığını gösteriyor. Anahtar Yeniden Yükleme Saldırıları (KRACK) adı verilen bir kavram istismarının kanıtı, 1 Kasım'da Dallas'ta düzenlenecek ACM Bilgisayar ve İletişim Güvenliği Konferansı'nda sunulacak. Belirtilen saldırı tüm modern Wi-Fi ağlarında çalışmaktadır ve cihazınız Wi-Fi'yi destekliyorsa muhtemelen zaten etkilenmişsinizdir. Araştırmaları sırasında Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys ve diğer cihazların bir şekilde bu güvenlik açığına açık olduğu tespit edildi.

Daha da kötüsü, %41 rakamı bu saldırının yalnızca en yıkıcı biçimi için geçerlidir. Saldırı, çok çeşitli cihazlar için manipüle edilebilir, ancak en kötüsü, 2.4 veya daha yüksek bir sürüme sahip olan Android 6.0 veya daha yüksek sürüme sahip cihazlar için wpa_supplicant'tır. Nasıl çalıştığı basit; aşağıdaki videoyu izlemekten veya açıklama için okumaya devam etmekten çekinmeyin.

https://www.youtube.com/watch? v=Oh4WURZoR98

KRACK Nasıl Çalışır?

KRACK, öncelikle ikinci bir WiFi ağı oluşturarak, farklı bir kanalda çalışmak dışında orijinalin tüm özelliklerini kopyalayarak çalışır. Daha sonra hedeflediği cihazla iletişim kurmaya çalışır ve cihazı "CSA Beacon" veya Kanal Değiştirme Duyurusu adı verilen yöntemi kullanarak ayrı bir kanal üzerinden yeni ağa bağlanmaya zorlar. Bu, cihaza bağlanması gereken kanalın değiştiğini ve dolayısıyla cihazın artık "haydut" ağa bağlanacağını bildirir. Cihazın bağlanmaya zorlandığı ağ (dolandırıcı ağ), interneti onun üzerinden başka bir bağlantıya iletecektir. Bu, saldırganın daha sonra şifresi çözülen verileri çalmasına olanak tanır.

Daha sonra, 80 numaralı bağlantı noktasında olmayan tüm trafiği (HTTP istekleri) 10000 numaralı bağlantı noktasına (verileri değiştiren program tarafından kullanılır) taşımak üzere yönlendiren "sslstrip" programı çalıştırılır. Herhangi bir HTTPS isteği (genellikle 443 numaralı bağlantı noktasındadır, dolayısıyla sslstrip çalışırken 10000 numaralı bağlantı noktasına yönlendirilirler), güvenli veri isteği çıkarılacak ve ardından normal şekilde gönderilecektir. Bu, bir HTTPS bağlantısını ziyaret etseniz bile sslstrip'in istekteki tüm şifreleme verilerini kaldıracağı ve web sitesinin HTTP sürümünü ziyaret edeceğiniz anlamına gelir. Yanlış yapılandırılmış web siteleri bunun olmasına izin verir ve düzgün yapılandırılmış bir web sitesi isteği reddeder ve HTTPS olmadan çalışmaz.

Daha sonra WireShark, bilgisayarın ağ kartından geçen tüm trafiği izleyecek şekilde kurulur. Veriler bilgisayar üzerinden iletilirken, bağlanan cihazın istekleri de görülecektir. HTTPS istekleri şifrelenmiş olduğundan WireShark'ta görüntülenemez ancak HTTP bir saldırgan tarafından kolayca okunabilir. Gösterici, web sitesine girdiği kullanıcı adı ve şifrenin nasıl kolayca okunabileceğini, "kullanıcı adı" ve "şifre"nin açıkça görüldüğü şekilde gösterir. Bunun nedeni, göstericinin kullandığı web sitesinin (bu durumda match.com) kullanıcıyı HTTPS kullanmaya zorlamamasıdır.

Bu işe yarar çünkü saldırgan anahtar oluşturmada dört el sıkışmadan üçüncüsünü talep edebilir. Bir WiFi ağına bağlanmak, cihaz ile ağ arasında dört el sıkışma gerektirir. El sıkışma, cihazların birbirine bağlanması ve veri gerektiren verileri her ikisi arasında göndermesidir. Üçüncü el sıkışmanın tekrar tekrar gönderilmesiyle şifreleme anahtarının oluşturulması değiştirilebilir. Sonunda, saldırganın verilerin şifresini çözmesine ve görüntülemesine olanak tanıyan tamamı 0 olan bir anahtar oluşturulabilir.

Bu, WiFi protokolünün mükemmel bir şekilde kullanılmasıdır ve birçok cihaza uygulanabilir. Bu saldırının pek çok çeşidi vardır, ancak en basit ve en etkili olanı yukarıda açıklanandır ve Android 6.0'ın üzerindeki tüm Android cihazları etkilemektedir. Umarım bir güvenlik Güvenlik açığını giderecek güncelleme yakında çıkacak, ancak şimdilik yapabileceğiniz en iyi şey bağlandığınız ağlara dikkat etmek ve yapabiliyorsanız bir VPN kullanmaktır. zamanlar.


KRACK

Aracılığıyla: ArsTechnica