Dragonblood: İlk Wi-Fi WPA3 Güvenlik Açıkları Ortaya Çıktı

Ekim 2017'de, Wi-Fi trafiğini şifrelemeye yönelik Wi-Fi Korumalı Erişim II (WPA2) protokolünün, kullanıcı şifrelerini açığa çıkarabilecek ve ardından kurbanın iletişimlerini gizlice dinleyebilecek ciddi bir güvenlik açığına sahip olduğu beklenmedik bir şekilde keşfedildi. Güvenlik açığına KRACK (Anahtar Yeniden Yükleme Saldırısı'nın kısaltması) adı verildi ve uzmanlar Mathy Vanhoef ve Eyal Ronen tarafından tespit edildi. Keşfedildikten sonra KRACK güvenlik açığı, cihazlar için düzeltilmiş ürün yazılımı ile kapatıldı ve geçen yıl WPA2'nin yerini alan WPA3 protokolü, Wi-Fi ağlarındaki güvenlik sorunlarını tamamen unutmuş olmalı. 

Dragonblood: İlk Wi-Fi WPA3 Güvenlik Açıkları Ortaya Çıktı

Ne yazık ki aynı uzmanlar WPA3 protokolünde de daha az tehlikeli bir güvenlik açığı bulamadılar. Bu nedenle, kablosuz erişim noktaları ve cihazlar için yeni aygıt yazılımını tekrar beklemeniz ve umut etmeniz gerekir, aksi takdirde ev ve halka açık Wi-Fi ağlarının güvenlik açığı bilgisiyle yaşamak zorunda kalacaksınız. WPA3'te bulunan güvenlik açıklarına toplu olarak Dragonblood adı verilir.

Sorunun kökleri, daha önce olduğu gibi, bağlantı kurma mekanizmasının işleyişinde veya standartta adlandırıldığı gibi "tokalaşmalarda" yatmaktadır. Bu mekanizmaya WPA3 standardında Dragonfly adı verilmektedir. Dragonblood'un keşfinden önce iyi korunduğu düşünülüyordu. Dragonblood paketi toplamda beş güvenlik açığı içeriyor: hizmet reddi, iki sürüm düşürme güvenlik açığı ve iki yan kanal güvenlik açığı.


Dragonblood: İlk Wi-Fi WPA3 Güvenlik Açıkları Ortaya Çıktı

Hizmet reddi veri sızıntısına yol açmaz, ancak sürekli olarak bir erişim noktasına bağlanamayan bir kullanıcı için hoş olmayan bir olay olabilir. Kalan güvenlik açıkları, saldırganın kullanıcıyı bir erişim noktasına bağlamak için gereken parolaları kurtarmasına ve kullanıcı için kritik olan her türlü bilgiyi izlemesine olanak tanır.

Ağ güvenliğini düşüren saldırılar, WPA2 protokolünün eski sürümüne veya WPA3 şifreleme algoritmalarının daha zayıf sürümlerine geçişi zorlamanıza ve ardından zaten bilinen yöntemleri kullanarak hacklemeye devam etmenize olanak tanır. Yan kanal saldırıları, WPA3 algoritmalarının özelliklerinden ve bunların uygulanmasından yararlanır ve sonuçta daha önce bilinen şifre kırma yöntemlerinin kullanılmasına da olanak tanır. Daha fazlasını buradan okuyun. Dragonblood güvenlik açıklarını tanımlamaya yönelik bir dizi araç bu bağlantıda bulunabilir.

Dragonblood: İlk Wi-Fi WPA3 Güvenlik Açıkları Ortaya Çıktı

Wi-Fi standartlarını geliştirmekten sorumlu olan Wi-Fi Alliance, bulunan güvenlik açıkları konusunda bilgilendirildi. Ekipman üreticilerinin, keşfedilen güvenlik açıklarını kapatmak için değiştirilmiş yazılım hazırladığı bildiriliyor. Ekipmanı değiştirmeye veya iade etmeye gerek kalmayacak.




Kaynak: 3dnews.ru

Yorum ekle