Logo tr.androidermagazine.com
Logo tr.androidermagazine.com

Krack hakkında bilmeniz gereken her şey, wpa2 wi-fi güvenlik açığı

İçindekiler:

Anonim

Güncelleme: Wpa yardımcısı (Linux'ta bir Wi-Fi anlaşması ayarlamak için kullanılan yöntem) güncellendi ve zaten kullanıma sunuldu. Google bu düzeltmeyi uyguladı ve 6 Kasım 2017 güvenlik güncellemesi bunu içerecek. Google Wifi, kullanılabilir olduğu anda güncellemeyi otomatik olarak yükler.

Orijinal makale izler.

Yıllar boyunca hepimiz Wi-Fi ağlarımızı güvence altına almak için WPA2 (Wi-Fi Korumalı Erişim) protokolüne güvendik. Hepsi bugün sona eriyor.

Güvenlik araştırmacısı Mathy Vanhoef, evde Wi-Fi'nizi korumak için kullanması en muhtemel olan WPA2 protokolünün anlaşmazlığına saldıran ve dünyadaki milyonlarca küçük işletmenin de kullandığı bir güvenlik açığı olan KRACK'i etiketlediğini açıkladı.

Güncelleme: Google’dan verilen bir açıklama Verge, her Wi-Fi özellikli cihazın etkilendiği halde, Marshmallow (Android 6.0) veya daha üstünü kullanan Android telefonlarının özel bir risk oluşturduğunu ve trafiği manipüle edebilecek bir istismar türüne karşı savunmasız olduklarını söylüyor. Eski bellenimdeki modeller başka şekillerde de hassastır, ancak trafik enjeksiyonu ciddi bir konudur. Yakın bir gelecekte Google’dan bir düzeltme bekleyin.

Dallas'taki ACM Bilgisayar ve İletişim Güvenliği Konferansı'nda konuşan Vanhoef, bu istismarın paket koklama, bağlantı korsanlığı, kötü amaçlı yazılım enjeksiyonu ve hatta protokolün şifresini çözmesine izin verebileceğini açıkladı. Güvenlik açığı, bir düzeltme bulmak için bu tür şeyleri önceden bilmesi gereken kişilere açıklandı ve US-CERT (Birleşik Devletler Bilgisayar Acil Durum Hazırlık Ekibi) bu hazırlanan bülteni yayımladı:

US-CERT, Wi-Fi Korumalı Erişim II (WPA2) güvenlik protokolünün 4 yollu el sıkışmasında ortaya çıkan birkaç temel güvenlik açığından haberdar olmuştur. Bu güvenlik açıklarından yararlanmanın etkisi; şifre çözme, paket tekrarı, TCP bağlantılarını ele geçirme, HTTP içerik ekleme ve diğerleridir. Protokol düzeyinde sorunlar olarak, standardın doğru uygulamalarının çoğunun veya tamamının etkileneceğini unutmayın. CERT / CC ve rapor eden araştırmacı KU Leuven, bu güvenlik açıklarını 16 Ekim 2017 tarihinde kamuya açıklayacak.

Güvenlik açığı hakkında bilgilendirilen bir araştırmacıya göre, trafiği şifrelemek için bir anahtar oluşturmak üzere kullanılan dört yönlü bir el sıkışmadan yararlanarak çalışıyor. Üçüncü adımda, anahtar birden çok kez tekrar gönderilebilir. Belirli şekillerde yeniden gönderildiğinde, kriptografik bir olmayan şifreleme tamamen zarar verecek şekilde yeniden kullanılabilir.

Nasıl güvende kalacağım?

Dürüst olmak gerekirse, önümüzdeki birkaç gün boyunca size açık bir seçenek yok. Size nasıl çalıştığını veya saldırının tam olarak nasıl çalıştığı hakkında daha fazla bilgiyi nerede bulacağınızı söylemeyeceğiz. Fakat mümkün olduğu kadar güvende kalabilmek için neler yapabileceğinizi (ve yapmanız gerektiğini) söyleyebiliriz.

  • Ne pahasına olursa olsun halka açık Wi-Fi'den kaçının. Buna Google aksini söyleyene kadar Google’ın korumalı Wi-Fi noktaları da dahildir. Taşıyıcınız menzilinizdeyken telefonunuzu Wi-Fi’ye zorlarsa, olmasını engellemek için bir geçici çözüm olup olmadığını görmek için telefonunuzun forumunu ziyaret edin.
  • Sadece güvenli servislere bağlanın. HTTPS veya başka bir güvenli bağlantı kullanan web sayfaları URL’de HTTPS içerecektir. Hizmetleri kullandığınız herhangi bir şirketle bağlantı kurup, bağlantının TLS 1.2 ile güvenli olup olmadığını ve bu hizmetle olan bağlantınızın şimdilik güvenli olup olmadığını sormalısınız.
  • Güvendiğiniz ücretli bir VPN servisiniz varsa, bir sonraki bildirime kadar tam zamanlı bağlantıyı etkinleştirmeniz gerekir. Herhangi bir ücretsiz VPN hizmeti için acele edilip kaydolma olasılığına karşı, beğenilip beğenilmediklerini öğrenene kadar verilerinizi güvende tutabilirsiniz. Çoğu değil.
  • Yönlendiricinizde ve bilgisayarınızda Ethernet kablosunu takmak için bir yer varsa, kablolu bir ağ kullanın. Bu istisna, yalnızca bir Wi-Fi yönlendirici ve bağlı bir cihaz arasındaki 802.11 trafiğini etkiler. Ethernet kabloları nispeten ucuz ve halının üzerinde gergin bir göze değer buna değer. Cat6 veya Cat5e özellikli bir kablo arayın ve fişe takıldığında bir yapılandırma gerekmez.
  • Bir Chromebook veya MacBook kullanıyorsanız, bu USB Ethernet adaptörü tak ve çalıştır özelliğidir.
  • Rahatlayın.

Saldırıya uğramış bir ağdaysam ne olabilir?

Bu saldırı, bankacılık bilgilerinizi veya Google şifrenizi (veya uçtan uca şifreleme kullanan doğru şekilde bağlanmış bir bağlantıdaki herhangi bir veri) çalamaz. Bir davetsiz misafir, gönderdiğiniz ve aldığınız verileri yakalayabilse de, hiç kimse tarafından kullanılamaz ve hatta okunamaz. İlk önce telefonunuz veya bilgisayarınızın şifresini çözme ve şifresini çözme izni vermediyseniz bile okuyamazsınız.

Bir saldırgan bir Wi-Fi ağındaki trafiği yönlendirmek veya gerçek şeyin yerine sahte veri göndermek gibi şeyler yapabilir. Bu, ağa bağlı bir yazıcıya bin kopya anlamsız kopya basmak veya yasal bir bilgi veya dosya talebine cevap olarak kötü amaçlı yazılım göndermek gibi tehlikeli bir şey anlamına gelir. Kendinizi korumanın en iyi yolu, yönlendirilmediğiniz sürece Wi-Fi kullanmamaktır.

uhhh kahretsin kötü yup pic.twitter.com/iJdsvP08D7

- ⚡️ Owen Williams (@ow) 16 Ekim 2017

Android 6.0 Marshmallow ve daha yenisine sahip telefonlarda KRACK güvenlik açığı, Wi-Fi bağlantısını 00: 00: 00: 00: 00 oranında saçma bir şekilde kolay şifreleme şifresi oluşturmaya zorlayabilir. Çok basit bir şeyle, bir akıllı telefon ya da dizüstü bilgisayar gibi, bir müşteriden gelen ve gelen bir müşteriden gelen trafiği okumak için bir yabancı için kolaydır.

Ancak, bu trafik güvenli HTTPS ve TLS protokolleri kullanılarak kodlanmışsa (ve çoğu web trafiği bu günlerde olmalıdır), içerdikleri veriler baştan sona şifrelenir ve ele geçirilse bile okunamaz.

KRACK güvenlik açığını gidermek için yönlendiriciniz yamalı mı?

Ubiquiti'nin ekipmanı için konuşlandırmaya hazır bir yaması olduğu söyleniyor ve bu doğru çıkarsa, aynı zamanda Google veya Apple gibi şirketlerden de aynı şeyi görmeliyiz. Diğer, güvenlik konusunda daha az bilinçli şirketler daha uzun sürebilir ve birçok yönlendirici asla bir düzeltme eki görmez. Yönlendirici yapan bazı şirketler Android telefonlar yapan bazı şirketlere benzer: Paranız bankalarına ulaştığında ürünü destekleme isteği durur.

Bu gerçekten önemli mi?

Bu, bağışıklık hissetmeniz gereken bir durum değil çünkü verileriniz yeterince değerli değil. Bu açığı kullanan saldırıların çoğu fırsatçı olacaktır. Binanızda yaşayan çocuklar, Wi-Fi AP'leri arayan mahalleyi süren gölgeli karakterler ve genel yaramazlık yapanlar zaten etraflarında Wi-Fi ağları tarıyorlar.

WPA2'nin bugüne kadar halka açık bir şekilde sömürülmesiyle uzun ve verimli bir yaşam sürdü. İşte düzeltmeyi umuyor, ya da sonra gelenler, bunun tadını çıkarabilir. Güvende kal!

Bağlantılarımızı kullanarak satın alımlar için komisyon kazanabiliriz. Daha fazla bilgi edin.