Kablosuz Ağ Destekleyen Tüm Cihazları Tehlikeye Sokan Güvenlik Açığı Krack Nedir?
olay basit bir wi-fi modem şifresi kırılması muhabbeti değil
wi-fi modeminize bağlı herhangi bir cihaz (iphone, ipad, laptop, andorid telefon vb.) yaptığınız bütün işlemlerin (bir siteye login olma, kullanıcı adı, hani o nokta nokta gözüken şifre gibi bilgiler dahil), 3. şahıslar tarafından kolay bir şekilde izlenebilmesi. yani adamların amacı sizin interneti kullanıp porno izlemek değil, bizzat sizin bilgilerinizi çalmak.
bunu da, bilgisayarınızla, modeminiz arasına girerek yapıyorlar
teknik olarak bir çok arkadaş açıklamalarını yazmış. ama onlar da afedersiniz tekniğin bokunu çıkardığından, ayşe teyzem, mehmet amcam siz iyisi mi bu yazıyı okuyun. çünkü biliyorum ki, atlayacaksın hemen sazan gibi ve kaptıracaksın banka hesabını, facebook şifreni elaleme. sonra da ağlayacaksın yiğenine, gel bana face aç diye. sizi değil, yiğeninizi düşünüyorum.
ilk olarak, bir arkadaş "peki nasıl anlarız?" diye sormuş
işte burada kritik bir durum var. videoda diyor ki, böle bir saldırıda, http güvenlik sertifikası siki tutar. yani, sitenin başında "https://" ya da kilit, ya da yeşil ile yazılmış ultra hiper süper güvenlik ve sertifikaya dair bilgiler olmaz.
yani, yine anlamadıysanız. facebook, twitter, gmail, ekşi, yapı kredi, garanti vb. vb girdiğinizde, browser'ın adres çubuğunun başında yeşille yazılmış güvenlik sertifikası bilgileri, böyle kilitli anahtarlar ve "https://" yazısını değilde, yalnızca gri/siyah yazı ile internet sitesinin salt adresini görüyorsanız, ya da adresin başında yalnızca "http://" sonunda s yok görüyorsanız, kesinlike kullanıcı adı / şifre vb. bilgilerinizi girmeyiniz. zaten chrome kullanıyorsanız, kendisi bunu yapmamanız konusunda sizi elinden geldiğince uyaracaktır. hatta devam etme butonunu bile bulamazsınız siz amk. şartları zorlamayın yani.
https sertifikası olmasına rağmen de takip edebiliyorlar mıdır trafiği bak onu bilemiyorum. sanırım olmuyordur. o kadar da değil yani. o başka bir konu. bak o olduğu an zaten interneti kapatın.
Daha teknik bir anlatımı için
her ne kadar genel olarak wpa2 protokolü için konuşulsa da diğer tüm authentication protokollerinin benzer handshake mekanizması kullanmasından ötürü pek çok protokolde çalışabiliyor.
saldırı tekniği protokolün network'e bağlanmak isteyen client ile internet hizmetini sağlayan ap (access point) arasındaki doğrulama aşamasını hedef alıyor. saldırı herhangi bir parola yahut encryption key'i ele geçirmiyor. sadece authentication handshake aşamasının bir zaafiyetini kullanarak client'ı normal veri transferine açık hale gelmesini sağlıyor. yöntem olarak saldırı tam bir mitm (man in the middle) attack örneği.
key reinstallation attack tabiri ise protokolün 4 aşamalı handshake işleminin 4. aşamasına geçmesinin önüne geçerek client'ın yani istemcinin session key'i tekrar install etmesi sonucu client'ın kendini normal data akışına açık hale getirmesinden geliyor. zaafiyet ise esasen bir amaca hizmet etmesi düşünülmüş bir durumdan kaynaklanıyor. olası bir paket kaybında (doğal sebeplerden) access point'in mesajı birden fazla kere yayınlaması protokol standartlarında olduğundan standarda uyan her implementasyon yazılım veya donanım farketmez saldırıya açık hale geliyor.
çok çeşitli varvasyonları mevcut. bu saldırının baya geçmişe dayanan ön çalışmaları mevcut. yani derin bir araştırmanın sonucunda ortaya çıkmış. protokoller temelde benzer sistemi uyguladığından bazı düzenlemelerle onlarda da çalışabilir hale getiriliyor. örneğin windows ve ios'ta 4 aşamalı handshake'e yönelik saldırıların başarısız olduğu çünkü bu sistemlerin birden fazla key installation'ı yapmayı reddettiği belirtiliyor. (ilk defa standarda uymamak bir işe yaramış) bu sistemlerde ise group key handshake doğrulamasında benzer tekniğin farklı şekillerde uygulanarak saldırının başarıya ulaştığı belirtilmiş. sadece işletim sistemleri değil farklı ap üreticileri keza standarda tam uymayan implementasyonlar yapmışlar yahut farklı metodlar uygulamışlar. bu çalışma onlara yönelik de araştırmalar içeriyor. yani temel bir tekniğin farklı uyarlamalarla paket haline getirilmiş şekli.
daha teknik bilgi almak isteyenler için yayınlanmış paper'i mevcut.
https://papers.mathyvanhoef.com/ccs2017.pdf
microsoft bu açığın çalışmasını engelleyecek düzeltmeyi çoktan yaptığını açıkladı. eğer windows'unuzu düzenli olarak güncelliyorsanız çekinilmesi gereken bir durum yok. diğerleri allaha emanet şuan.