WPA3 Korumalı WiFi Şifrelerini Hacklemenin Yeni Yolları Keşfedildi.

wpa3-hack



Birkaç ay önce yeni başlatılan WPA3 WiFi güvenlik standardında toplu olarak ciddi güvenlik açıkları keşfeden Dragonblood olarak adlandırılan  aynı siber güvenlik araştırmacıları ekibi, saldırganların WiFi şifrelerini kırmalarına izin verebilecek iki hata daha ortaya çıkardı.

WPA veya WiFi Korumalı Erişim, Gelişmiş Şifreleme Standardı (AES) protokolünü kullanarak kablosuz cihazların kimliğini doğrulamak için tasarlanmış ve bilgisayar korsanlarının kablosuz verilerinizi dinlemelerini önlemek amacıyla tasarlanmış bir WiFi güvenlik standardıdır.

WiFi Korumalı Erişim III (WPA3) protokolüWPA2 protokolünün teknik eksikliklerini, güvensiz olduğu ve daha şiddetli KRACK saldırılarına karşı savunmasız olduğu düşünülen zeminden kurtarmak  amacıyla bir yıl önce başlatıldı.

WPA3WiFi ağlarını çevrimdışı sözlük saldırılarına karşı korumayı amaçlayan Dragonfly olarak da bilinen SAE (Eşit Eş Zamanlı Kimlik Doğrulama) adı verilen daha güvenli bir el sıkışmasına dayanır.

Bununla birlikte, bir yıldan az bir zaman önce, güvenlik araştırmacıları Mathy Vanhoef ve Eyal RonenWPA3'ün ilk uygulamasında, bir saldırganın zamanlama veya önbellek tabanlı yan kanal sızıntılarını kötüye kullanarak WiFi şifrelerini ele geçirmesine izin veren birkaç zayıflık (Dragonblood) buldu.

Bu açıklamadan kısa bir süre sonra, WiFi standardının benimsenmesini denetleyen ve kar amacı gütmeyen kuruluş olan WiFi Alliance, sorunları çözmek için bazı yamalar yayınladı ve ilk Dragonblood saldırılarını azaltmak için güvenlik önerileri yarattı.

Brainpool Eğrilerini Kullanırken WPA3'e Karşı Yeni Yan Kanal Saldırısı


CVE-2019-13377 olarak tespit edilen ilk güvenlik açığı, WiFi Alliance'ın satıcılara başka bir güvenlik katmanı eklemek için güvenlik önerileri olarak kullanmasını önerdiği Brainpool eğrilerini kullanırken WPA3'ün Dragonfly el sıkışmasına karşı zamana dayalı bir yan kanal saldırısı olabileceğini belirtti.

"Ancak, Brainpool eğrilerinin kullanılmasının WPA3'ün Dragonfly el sıkışmasında ikinci sınıf yan kanal sızıntılarını ortaya çıkardığını gördük" diyor. "Başka bir deyişle, WiFi İttifakının tavsiyelerine uyulsa bile, uygulamalar saldırı riski altındadır."

FreeRADIUS 'EAP-PWD Uygulamasına Karşı Yan Kanal Saldırısı


CVE-2019-13456 olarak tespit edilen ikinci güvenlik açığı, şirketlerin en çok kullanılan açık kaynak kodlu RADIUS sunucusundan biri olan FreeRADIUS'ta EAP-pwd (Genişletilebilir Kimlik Doğrulama Protokolü-Parolası) uzak kullanıcıların kimliğini doğrulamak için merkezi bir veritabanı uygulamasını içeren bir bilgi sızıntısı hatasıdır.

Dragonblood kusurlarını keşfeden iki araştırmacıdan biri olan Mathy Vanhoef,
'e saldırganın bilgi sızdırmak için birkaç EAP-pwd anlaşması başlatabileceğini söyledi; saldırılar.


Vanhoef Hacker News'e verdiği demeçte, "EAP-pwd protokolü dahili olarak Dragonfly anlaşmasını kullanıyor. Bu protokol, kullanıcıların bir kullanıcı adı ve parola kullanarak kimlik doğrulaması yaptığı bazı kurumsal ağlarda kullanılıyor."
"Daha da endişe verici olan, Cypress cipslerinin WiFi üretici yazılımının yan kanal sızıntılarını önlemek için en az 8 yineleme yaptığını gördük. Bu, saldırıları zorlaştırmasına rağmen, onları engellemiyor." dedi.

Araştırmacılara göre, Dragonfly algoritmasını ve WPA3'ü yan kanal sızıntıları olmadan uygulamak şaşırtıcı derecede zor ve bu saldırılara karşı geriye dönük uyumlu önlemler hafif cihazlar için çok pahalı.

Araştırmacılar yeni bulgularını WiFi Allience ile paylaştı ve "WiFi standardı şu anda WPA 3.1'e yol açabilecek uygun savunmalarla güncellendiğini" tweetlediler, ancak ne yazık ki, yeni savunma WPA3'ün ilk sürümüyle uyumlu olmayacaktı.

Mathy Vanhoef, Hacker News'e WiFi Allience 'ın güvenlik kurallarını özel olarak oluşturmasının talihsiz olduğunu da söyledi. “Bunu kamuya açık yapacaklarsa, bu yeni sorunlardan kaçınılabilirdi. Orijinal WPA3 sertifikası bile kısmen özel olarak yapıldı, ki bu da ideal değildi.”

Thehacker News'dan alıntıdır.

Hiç yorum yok: