Wi-Fi ve KRACKS (Key Reinstallation Attack) Saldırısı Hakkında

WPA2 kablosuz ağ güvenliği kullanan cihazların büyük bir bölümünü etkileyen bir güvenlik açığı tespit edildi.

Detaylarının Mathy Vanhoef tarafından krackattacks.com sitesinde açıklandığı, güvenlik zafiyetine göre herhangi bir kablosuz ağdaki var olan iletişimin saldırganın bilgisayarına yönlendirilerek deşifre edilebilmesi mümkün oluyor. Bu saldırıda Wi-Fi ile haberleşen iki cihazın (cihaz PC, USB Wifi Dongle ya da Mobil cihazlardan herhangi birisi olabilir) iletişiminde araya girilerek veriler elde ediliyor. Cihazların kendisine karşı yapılan bir saldırı söz konusu değil. Şuanda, kablosuz ağın parolasını elde etme ya da değiştirme gibi bir zafiyet söz konusu değil, sadece var olan kablosuz iletişim deşifre edilip kaydedilebilir.

Zafiyetten kurtulmak için tek çare kullanılan işletim sistemi ve cihaza (modem veya kablosuz erişim noktası) gerekli güvenlik yamasının uygulanması. Bu yamayı yayınlamayan üreticilerin cihazlarını kullanmaya devam etmek tüm verilerinizin yakındaki bir kişi tarafından elde edilmesi demek. Bu noktada bilinen ve ürün desteği iyi markaları tercih etmenin önemi bir kez daha ortaya çıkıyor. Eski ve Çinli üreticilere ait cihazların çöp olduğunu söyleyebilirim.

Bilgi işlemciler için konuyla ilgili bazı satır başları:

  • Bu güvenlik açığına karşı Windows bir yama (Windows 10 ve üstü işletim sistemleri için) yayınlamış durumda.
  • Temmuz’un 15’inde Free BSD geliştiricileri ile paylaşılan güvenlik açığı bu işletim sisteminde giderilmiş durumda.
  • Ortalama 2 yıllık yazılım güncelleştirmesi sunan Android yüklü cihazlar için durum daha vahim. Etkilenen cihazların oranı %41 olarak belirtilmiş.
  • Apple ürünlerinde (iOS, tvOS, watchOS, macOS) bu açık giderilmiş durumda.
  • Android 6.0 ve üzeri cihazlarda risk daha fazla.
  • Mathy Vanhoef konu ile ilgili yayınladığı teknik makale buradan indirilebilir.
  • WPA2 zaafiyetinin (CVE-2017-13082: Key Reinstall in FT Handshake (802.11r)) test araçlarının test sürümleri yayınlanmış durumda: https://github.com/vanhoefm/krackattacks-test-ap-ft
  • SANS’ın zafiyeti anlatan 70 dk’lık teknik videosu: https://www.youtube.com/watch?v=uozuwYi6Dtw&feature=youtu.be

Yazılım güncelleştirmesi alınamayan cihazlar ve işletim sistemlerinin güvenliğini kısmi olarak sağlamak için uygulanabilecek güvenlik tedbirleri şöyle:

  1. Yama yüklenemiyorsa açıktan korunmak için yerel ağ içinde VPN kullanın.
  2. Güvenlik duvarını yapılandırarak cihaz ve kablosuz erişim noktası arasındaki iletişimi sınırlayın.
  3. DHCP sunucuyu devre dışı bırakın ve elle IP yapılandırması uygulayın.
  4. Kablosuz ağın isminin (SSID) yayınlanmasını kapatın.
  5. Bu bir yönlendirme saldırısı olduğundan ağ cihazlarınızın MAC adreslerini statik olarak tanımlayın (persistent)
  6. HTTPS Everywhere tarayıcı eklentisini yükleyerek girilen sitelerin HTTPS ile ziyaret edilmesini zorlayabilirsiniz (strict https desteği olmayan uygulamalar için sslstrip’e karşı bir miktar koruma sağlar).

Yazar: Özgür Koca

Yazar - Tankado.com

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.