WPA2 şifrelemesindeki önemli kusurlar, Yakın zamanda Wi-Fi standardında keşfedilen birkaç önemli güvenlik açığı, kullanıcıların kişisel bilgilerinin ele geçirilmesi ve çalınması riskini gözler önüne serdi
İlk olarak ArsTechnica tarafından bildirilen Wi-Fi’nin WPA2 şifrelemesi kırıldı. WPA2, kişisel ve kurumsal Wi-Fi ağlarını korumak için kullanılan popüler kimlik doğrulama şemasıdır. WPA1 de etkileniyor.
Güvenlik araştırmacıları Mathy Vanhoef ve KU Leuven Üniversitesi’nden Frank Piessens, belirli ürünlerde değil, Wi-Fi standardında önemli kusurları bulmaya çalışıyorlar.
Araştırmacılar “Cihazınız Wi-Fi’yi destekliyorsa büyük olasılıkla etkileniyor” dedi.
Bu açıkça tehlikeli istismarlara tepki olarak, Birleşik Devletler Bilgisayar Acil Durum Hazırlık Ekibi aşağıdaki uyarıyı yayınladı:
US-CERT, Wi-Fi Korumalı Erişim II (WPA2) güvenlik protokolünün 4 yönlü el sıkışmasında birkaç anahtar yönetim açıklarının farkına vardı. Bu güvenlik açıklarının istismar edilmesi, şifre çözme, paket yeniden oynatma, TCP bağlantı kaçırma, HTTP içerik enjeksiyonu ve diğerlerini içerir.
Protokol düzeyinde sorun olarak, standardın doğru veya gerçekçi uygulamalarının etkileneceğini unutmayın. CERT / CC ve raporlama araştırmacısı KU Leuven, bu güvenlik açıklarını 16 Ekim 2017’de kamuya açıklanacak.
Kusurlar şu anda vahşi doğada istismar ediliyorsa belirsizdir.
Linux’a ve Android 6.0+’ya yapılan saldırılar özellikle zararlı olabilir; tüm Android cihazlarının yüzde 41’i Wi-Fi saldırısının “son derece yıkıcı” bir biçimi karşısında savunmasızdır .
Google, konunun farkındadır ve etkilenen tüm cihazları “önümüzdeki haftalarda” yamalayacak. IPhone, iPad ve Mac cihazları da risk altındadır.
Hackerlar, WPA2 şifrelemesinin bazı uygulamalarını aynı tuş kombinasyonunu birden fazla kez tekrar kullanmak üzere zorlayarak bir adam-in-the-middle saldırı gerçekleştirebilirler.
Bir saldırgan, WPA2 korumalı bir Wi-Fi ağının bir karbon kopyasını çıkarır, MAC adresini taklit eder ve Wi-Fi kanalını değiştirir. El sıkışma yönteminde bir kusurun avantajından yararlanan bir cihaz orijinal şebekeyi atlamak ve sahte şebekeye bağlanmak zorunda kalabilir.
Bu yöntemi kullanarak Wi-Fi şifreleri veya gizli anahtarı elde edilemese de, bilgisayar korsanları trafiği hala kulak misafiri olarak kullanabilir ve bazı durumlarda kullanıcı adlarını, şifreleri ve diğer kritik verileri ortaya çıkarmak için bir bağlantıyı HTTPS’yi atlatmaya zorlayabilir.
Düzgün yapılandırılmış bir HTTPS sitesi bu saldırılara açık değildir; ancak araştırmacılar, HTTPS sitelerinin “önemli bir bölümünün” yetersiz bir şekilde kurulduğunu söylüyorlar. Mac’ler, iPhone’lar ve iPad’ler daha az etkilenir, çünkü bu platformlarda tüm paketlerin şifresini çözmek daha zor.
Yine de “araştırmacılar, yine de çok sayıda paket çözülebiliyor” diyor.
Kullanıcıların yazılımlarını ve tüm istemci aygıtlarını en son güvenlik düzeltmelerine güncellemeleri ve WPA2’yi kullanmaya devam etmeleri önerilir. Araştırmacılar, güvenlik güncelleştirmelerini gerektirmediği” belirtiliyor.
Bu yardımcı oldu mu?
0 / 0