WPA3 Açığı Wi-Fi Parolalarının Güvenliğini Tehlikeye Atıyor
WPA3 Güvenlik Protokolü Duyuruldu yazımızda sizlere yeni kablosuz ağ standardından ve getirdiği yeniliklerden bahsetmiştik. WPA3, güvenlik açısından kıymetli geliştirmeler sunsa da yeni bir akademik makale, protokolün açıklarını kullanarak tesirli ve düşük maliyetli taarruz metotlarını kullanarak bir kablosuz ağın parolasını elde etmenin mümkün olduğunu gösterdi.
WPA3 protokolü kablosuz ağ güvenliğini geliştirmek üzere tasarlandı ve iddia hücum teknikleri parolaları elde etmeyi neredeyse imkansız hale getirdi. WPA3’ün Simultaneous Authentication of Equals (SAE) yahut Dragonfly olarak belirtilen bu özelliği teorik olarak kullanıcıların kendi kendilerini hacklemesini bile önleyebiliyordu.
Ancak New York Üniversitesi Abu Dhabi’de misyonlu Mathy Vanhoef ve Tel Aviv Üniversitesi & KU Leuven’de vazifeli Eyal Ronen tarafından yapılan araştırmada hackerların dizaynda yer alan iki ana açığı kullanarak parolaları elde edebileceği gösterildi. Vanhoef, 2017’de büyük yankı uyandıran WPA2 KRACK açığını ortaya çıkaran araştırmacılardan birisiydi. Araştırmacılar gerekli tedbirler alınmazsa kredi kartı bilgileri üzere hassas bilgilerin de hackerlar tarafından elde edilebileceğini belirtiyor. WPA3 Personal standardı üzerinde yer alan açıklara “Dragonblood” ismi verildi.
Geri uyumluluk saldırısı olarak isimlendirilen bir taarruz sisteminde WPA3 standardının WPA2 ile geri uyumluluğu sağladığı geçiş modunu gaye alınıyor. Şayet bir istemci ve erişim noktası hem WPA2 hem de WPA3’ü destekliyorsa hackerlar yalnızca WPA2 destekleyen bir düzmece erişim noktası oluşturabiliyor. Böylece WPA2’nin 4 taraflı eşleşmesi kullanılıyor. İstemci 4 taraflı eşleşmenin kullandığını tespit etse de iş işten geçmiş oluyor. Zira 4 istikametli eşleşme bildirileri Wi-Fi parolalarının elde edilmesine yönelik bir çevrimdışı kelamlık saldırısı başlatmaya imkan tanıyor. Saldırganın sırf SSID olarak isimlendirilen ağ ismini bilmesi ve geçersiz erişim noktası yayınlayacak bir arada bulunması kâfi.
Yan kanal taarruz formülü ise Dragonfly’ın parola çözme yolunu gaye alıyor. Ön bellek ve zamanlama temelli iki prosedür bu algoritmayı amaç alıyor. Ön bellek temelli akında Dragonfly’ın hash-to-cruve algoritması, zamanlama temelli hücumda ise hash-to-group algoritması gaye alınıyor. Bu ataklarda elde edilen bilgiler kelamlık saldırısına benzeri bir yapıya sahip parola bölümleme saldırısı yapmaya imkan tanıyor.
Araştırmacılar akınların tesirli ve düşük maliyetli olduğunu belirtiyor. 8 karaktere ve küçük harflere sahip bir parolanın çözülmesi 40’tan az eşleşme ve 125$ kıymetinde bir Amazon EC2 sunucusu gerektirdiğini belirtiyor. Ek olarak araştırmacılar WPA3’ün dahili DoS atak muhafazasının çarçabuk aşılabileceğini ve saldırganların erişim noktasını çok sayıda eşleşme isteğiyle çok yükleyebileceğini belirtiyor.
Vanhoef ve Ronen, Wi-Fi Alliance ve US CERT Coordination Center (CERT/CC) ile iş birliği yaptıklarını ve etkilenen üreticileri bilgilendirdiklerini belirtiyor. Wi-Fi Alliance ise açıkları kabul etti ve etkilenen üreticilere problemleri çözmeleri için rehberlik etti. Üreticiler de yamaları aygıtlarına sunmaya başladı.
ESET Ağ Koruması…
ESET Smart Security Premium İncelemesi…