WPA3 Protokolündeki Güvenlik Kusurları Saldırganların WiFi Parolasını Hacklemesine İzin Verdi

wpa3-wifi-hack


Yeni nesil Wi-Fi güvenlik standardı WPA3'ün piyasaya sürülmesinden bu yana bir yıl geçti ve araştırmacılar kablosuz güvenlik protokolünde, saldırganların Wi-Fi ağının şifresini kurtarmasına izin verebilecek birkaç ciddi güvenlik açığı açıkladı.

WPA veya Wi-Fi Korumalı Erişim, Gelişmiş Şifreleme Standardı (AES) protokolünü kullanarak kablosuz cihazların kimliğini doğrulamak için tasarlanmış bir standarttır ve bilgisayar korsanlarının kablosuz verilerinizi dinlemelerini önleme amaçlıdır.

Wi-Fi Korumalı Erişim III (WPA3) protokolü, WPA2 protokolünün teknik eksikliklerini, uzun süredir güvensiz olduğu düşünülen ve KRACK'e (Anahtar Yenileme Saldırısı) karşı savunmasız olduğu düşünülen zeminden ele almak amacıyla başlatıldı.

WPA3, Wi-Fi ağlarını çevrimdışı dictionary saldırılarına karşı korumayı amaçlayan Dragonfly olarak bilinen daha güvenli bir handshake'e dayanmasına rağmen, güvenlik araştırmacıları Mathy Vanhoef ve Eyal Ronen, WPA3-Personal'ın uygulanmasında, saldırganın zamanlamayı veya önbellek tabanlı yan kanal sızıntılarını kötüye kullanarak WiFi'yi kurtarmasına olanak sağlayan zayıf yönler buldu .

WPA3'teki Güvenlik Açıkları - WiFi Parolasını Hackleme

Bugün yayınlanmış olan DragonBlood adlı bir araştırma makalesinde, araştırmacılar WPA3'te iki tip tasarım hatasını detaylandırdı; ilk önce düşürme saldırılarına, ikincisi de yan kanal sızıntılarına yol açıyor.


15 yaşındaki WPA2 protokolü milyarlarca cihaz tarafından yaygın bir şekilde kullanıldığından, WPA3'ün yaygın şekilde benimsenmesi bir gecede gerçekleşmeyecek. Eski cihazları desteklemek için, WPA3 Sertifikalı cihazlar, hem WPA3-SAE hem de WPA2 kullanarak bağlantıları kabul etmek üzere yapılandırılabilecek bir "geçiş modu" sunuyor.

Araştırmacılar, geçiş modunun, WPA3 destekli aygıtları güvensiz WPA2'nin 4 yollu handshake'ini kullanarak bağlanmaya zorlayan, yalnızca WPA2'yi destekleyen ve WPA3 destekli cihazları zorlayan bir AP'yi kurmak için kötüye kullanabilecekleri düşürme saldırılarına karşı savunmasız buluyorlar.

Aynı zamanda Dragonfly şifre kodlama yöntemine karşı, saldırganların bir şifre bölümleme saldırısı gerçekleştirmesine izin verebilecek şekilde önbellek tabanlı (CVE-2019-9494) ve zamanlama tabanlı (CVE-2019-9494) Wi-Fi şifresini elde etmek için çevrimdışı bir sözlük saldırısı da içeriyor 

Bunların yanı sıra, ikili ayrıca SAE'nin DoS saldırılarını engellemesi gereken anti-tıkanma mekanizmasını atlayarak "WPA3 özellikli bir Erişim Noktasına sahip büyük miktarda el sıkışma başlatarak" AP'yi aşırı yükleyerek başlatılabilecek bir Hizmet Reddi saldırısı belgelendi. .

Bu güvenlik açıklarından bazıları, aynı zamanda Dragonfly şifresiyle doğrulanmış anahtar değişimi yöntemine dayanan EAP-pwd (Genişletilebilir Kimlik Doğrulama Protokolü-Şifresi) protokolünü kullanan cihazları da etkiler.

Kavramsal bir kanıt olarak, araştırmacılar yukarıda belirtilen güvenlik açıklarını test etmek için kullanılabilecek dört ayrı aracı GitHub'da yayınladılar.


  • Dragondrain - bir Erişim Noktasının WPA3 Dragonfly handshake'ine karşı DOS saldırılarına karşı savunmasız olduğunu test edebilen bir araç.

  • Dragontime - Dragonfly'a karşı zamanlama saldırıları gerçekleştiren deneysel bir araç.

  • Dragonforce - Zamanlama saldırılarından kurtarmaya yönelik bilgileri alan ve bir şifre bölümleme saldırısı gerçekleştiren deneysel bir araçtır.

  • Dragonslayer - EAP-pwd'ye karşı saldırı uygulayan bir araç.


Wi-Fi Alliance Bildirilen Sorunları Düzeltmek için Satıcılarla Çalışmaya Başladı


İkili, bulgularını, WiFi standartlarını ve uygunluk için Wi-Fi ürünlerini onaylayan, sorunları kabul eden ve mevcut WPA3 sertifikalı cihazları yamalamak için satıcılarla birlikte çalışan kar amacı gütmeyen kuruluş olan WiFi Alliance'a bildirdi.



WiFi Alliance, basın açıklamasında, "Yazılım güncellemeleri Wi-Fi cihazları arasındaki birlikte çalışabilirliği etkileyen herhangi bir değişiklik gerektirmez. Kullanıcılar, daha fazla bilgi için cihaz satıcılarının web sitelerine başvurabilir" dedi.


thehackernews'dan alıntıdır.

Hiç yorum yok: