Bugün cihazlarımızı güven altında tutmak için kullandığımız pek çok çözümün aslında ne kadar savunmasız olduğunu görüyoruz. Bazen araştırmacılar bazen de saldırganlar bir açık nokta bularak sistemlere sızabiliyor. Şimdi gündemde WPA2 teknolojisi var.
Çok etkili bir teknik
WPA3 şifreleme teknolojisinin tanıtıldığı şu günlerde WPA2 teknolojisi de oldukça güvenli kabul ediliyordu. Bir araştırmacı kazara WPA ve WPA2 teknolojilerini bypass edecek önemli bir teknik keşfetti.
Hashcat şifre kırma aracının geliştiricisi ve aynı zamanda güvenlik araştırmacısı olan Jens Steube, WPA3 teknolojisinin ne kadar güvenli olduğunu araştırırken WPA ve WPA2 teknolojilerinin de aşılabildiğini fark etmiş.
Yeni teknik geleneksel yöntemlere dayanmıyor. Geleneksel şifre kırma yöntemlerinde kullanıcı ve WiFi cihazının bir biri ile onay protokolüne girdiği sırada kaba kuvvet saldırısı ile şifre elde edilmeye çalışılıyor.
Bu teknikte ise kullanıcıyı beklemeye gerek yok. Çok Güvenli Ağ - RSN üzerinde çalışan yeni teknik Eşleşebilir Ana Anahtar Tanımlayıcı - PMKID özelliği aktif WiFi şifrelerini kırabiliyor. Elde edilen veriler altılı olarak şifresi çözülmüş satırlar haline çevriliyor. Böylece özel bir çeviri işlemine de gerek kalmıyor.
Bu şekilde bir WiFi ağına sızılırsa giriş şifreleri çalınabiliyor ve ortadaki adam yöntemiyle hassas kişisel veriler de elde edilebiliyor. Şimdilik hangi üretici veya yönlendirici markasında bu tekniğin çalıştığı tam olarak bilinemiyor ancak roaming özelliği açık tüm 802.11i/p/q/r yönlendiricilerde olabileceği tahmin ediliyor.
WPA3 standardında ise bu yeni teknik işe yaramıyor. Steube özellikle Simültane Onay Eşitliği - SAE teknolojisi sayesinde şifrelerin ayıklanmasının çok zor olduğunu ifade ediyor.
istediğiniz zaman (çevrim dışı bile) okuyabilirsiniz:
Bana çok korkutucu geliyor bunlar.