ARASTIRMACILAR WPA3 ILE KORUNAN WIFILERIN, SIFRELERINI HACKLEMEK ICIN YENI YOLLAR KESFETTI

ARASTIRMACILAR WPA3 ILE KORUNAN WIFILERIN, SIFRELERINI HACKLEMEK ICIN YENI YOLLAR KESFETTI

Nisan ayında bulunan, içinde birkaç ciddi zafiyet barındıran ve Dragonblood olarak anilan WPA3 Wifi zafiyetini bulan siber güvenlik araştırmacıları şimdi de birkaç ay önce yeni yayınlanan WPA3 Wifi güvenlik standartlarinda saldırganların Wifi şifrelerini hacklemesine izin verebilen iki tane daha korunmaya alınmamış açık buldu.

WPA veya Wifi Protected Access, kablosuz cihazlarda AES şifreleme algoritmasını kullanarak kullanıcıların kimliklerini doğrulamak ve hackerların kablosuz iletişim sırasında verileri elde etmesini önlemek amaçlı dizayn edilmiş bir wifi güvenlik standartıdır.

Wifi Protected Access III (WPA3) protokolü bir yil önce, adresleme teknik eksiklerini barındıran, uzun bir süre güvensiz kalıp ve KRACK saldırılarına karsı şiddetli zafiyetler bulunduran WPA2 standardına çözum olmak amaçlı yayınlanmıştır.

WPA3 daha fazla el sıkışmasına dayanır,SAE(Simultaneous Authentication of Equals) veya aynı zamanda Dragonfly olarakta bilinen ve offline sözlük saldırılarına karşi kablosuz ağlari korumayı amaçlar.

Ancak, bir yıldan daha az bir sürede, güvenlik araştirmacilari Mathy Vanhoef ve Eyal Ronen WPA3’un ilk zamanlarında Dragonblood adlı birkac zayıflik bulmuştu, ve saldırganlara zamanı kötuye kullanarak veya önbellek-tabanlı yan-kanal sızıntısı ile Wifi şifrelerini kurtarmalarına izin veren saldiri keşfetmişlerdi.

Bu güvenlik ifşasından kısa bir süre sonra, kar amacı gütmeyen, Wifi standartlarina sahip çıkan bir organizasyon olan THE WIFI ALLIANCE, adresleme sıkıntıları için ve Dragonblood saldirilarin baslangicini hafifletmek için güvenlik önerileri yaratan bir yama yayımladı.

Ama ortaya çıktı ki, bu güvenlik önerileri, özel olarak oluşturulmakta ve araştırmacılarla işbirliği içinde olmadan yapılmakta, bu da Dragonblood saldırılarına karşı kullanıcıları korumak için yeterli değil.Wifi Protokolunun son versiyonun kullansanız bile sizi korumak yerine saldırganlara iki tane yeni yan-kanal acarak saldırmalarını ve gene saldırganlara Wifi şifrenizi ele geçirilmesine izin vermesine olanak sağlamakta.

BRAINPOOL CURVES ŞİFRELEME ALGORITMASINI KULLANAN WPA3’LER İÇİN YENİ YAN-KANAL SALDIRISI

İlk zafiyet, CVE-2019-13337 olarak teşhis edildi, Wifi Alliance önericileri güvenlik önerisi olarak başka bir katmanı ekleyerek güvenliğe yatırım yapmak istediler fakat WPA3’un Dragonfly el sıkışmalarinda kullanilan Brainpool curves şifreleme algoritmasindan faydalinilarak zaman-tabanli yan-kanal saldirisi yapildi.

“Ancak, biz Brainpool curves şifreleme algoritmasını kullanarak WPA3 Dragonfly el sıkışmalarında ikinci sınıf yan-kanal sızıntıları bulduk.” diyor güncelleme danişmanlari.”Başka bir deyişle, Wifi Alliance’in bize soyledigi tavsiyeleri takip etsek bile, bu uygulamalar saldırı riskleri barındırmakta.”

“Yeni yan-kanal sızıntısı, Dragonfly’ın şifre kodlama algoritmasinda keşfedildi” diyor araştırmacılar,”Son Hostapd versiyon’una karşi pratikte yeni bir Brainpool sızıntısı olduğunu doğruladik, ve sızan bilgileri kullanarak şifrelere brute-force saldırıları yapabilmekteyiz.”

FreeRADIUS’ EAP-PWD UYGULAMALARINA KARSI YAN-KANAL SALDIRISI

İkinci zafiyet, CVE-2019-13456 olarak teşhis edildi, FreeRadius’ta kullanilan EAP-pwd(Extensible Authentication Protocol-Password) uygulamalarinda barınan bir bilgi sızıntisi bugu.FreeRadius dunya uzerinde en fazla kullanılan acik-kaynaklı RADIUS serverı ki şirketler bunu uzaktan kullanıcılara kimlik girişi yapmak için merkez veritabanlari olarak kullanmakta.

Mathy Vanhoef, Dragonblood açığını keşfeden iki araştırmacidan biri, HackerNews’e konuştu ve saldırganların birkaç EAP-pwd el sıkışmalarını baslatarak bilgi sizdirabilecegini, daha sonra bu sizan bilgileri kullanarak kullanicilarin Wifi şifrelerini sozluk ve brute-froce saldirilariyla toplayabilecegini ifade etmekte.

“EAP-pwd protokolu Dragonfly el sıkışmalarinda kullanılmakta, ve bu protokol bazi kuruluşlarin ağlarinda kullanıcılara, kullanıcı adı ve şifre ile giriş yapmalarını sağlamak için kullanılmakta,” Vanhoef HackerNews’e böyle demekte.

Daha endişe verici olan ise, biz keşfettik ki Wifi yazilim şirketi Cypress’in çipleri yan-kanal sızıntısı için minimum 8 iterasyon gerçekleştirebiliyor, bu da saldırının daha zor olmasını sağliyor, onlari önlemiyor.” demekte ikili.

Araştırmacılara gore, Dragonfly algoritmasını ve yan-kanal sizintisi olmadan WPA3’ü uygulamak sürpriz bir şekilde zor, ve bu işin arkasında,saldırılara karşı önlem amacıyla birbiriyle uyumlu çalisan düzenekler küçük cihazlar için çok maliyetli olmakta.

Araştirmacilar yeni bulgularını WIFI Alliance ile paylaştilar ve bunu tweetlediler.”Wifi standartlari simdiler belirli savunmalar icin güncellendi, bu da WPA3.1 ‘e yol açabilir,” ama maalesefki, yeni savunmalar WPA3’un ilk versiyonlari ile uyumlu değil.

Mathy Vanhoef aynı zamanda The Hacker News’e Wifi Alliance’in güvenlik önlemlerini özel bir şekilde kendi aralarinda almalarının talihsiz olduğunu söylemekte.” Eğer bunu insanlara açik bir şekilde yapsalardı, ortaya çıkan sıkıntılar önlenebilirdi.Hatta orjinal WPA3 sertifikası bile bir parça özel olarak geliştirildi, ideal olan bu değildi.”

Kaynak: TheHackerNews

Related Posts

Facebook Comments