Kablosuz ağınızın güvenliği konusunda endişe duymak bazılarının düşündüğü kadar paranoyakça değildir. Birçok yönlendiricide, WPA/WPA2 korumalı Wi-Fi ağınızı oldukça savunmasız hale getiren bir ayar varsayılan olarak etkindir. Bu yazıda, bu ayarı kullanan kablosuz ağları hacklemenin en etkili yöntemlerinden birini ve buna karşı nasıl korunacağınızı tartışacağız.
WPA/WPA2-PSK’ya yönelik en basit ve en etkili saldırı: PMKID saldırısı
PMKID saldırısı, WPA/WPA2 standartlarıyla korunan kablosuz ağlara saldırmanın en etkili, yürütmesi kolay ve tamamen tespit edilemez yöntemidir. Bu saldırı özünde, ağa hiçbir cihaz bağlı olmasa bile kablosuz yönlendiricilerin sürekli olarak yayınladığı şifrelenmiş Wi-Fi parolalarını ele geçirmeyi içerir. Şifrelenmiş parolayı elde eden saldırgan, parolanın şifresini çözmek için deneme yanılma yöntemini kullanabilir ve böylece Wi-Fi ağına bağlanabilir.
Bu saldırı, wardriving adı verilen bir teknik kullanılarak büyük ölçekte de gerçekleştirilebilir. Burada saldırgan bir şehirde dolaşarak ulaşabildiği tüm kablosuz ağları tarar ve yönlendiriciler tarafından yayınlanan şifrelenmiş parolaları ele geçirir. Bunun için çok fazla ekipman gerekmez, sadece bir dizüstü bilgisayar, uzun menzilli bir Wi-Fi adaptörü ve güçlü bir anten yeterlidir.
Ele geçirilen şifrelenmiş parolalar hareket halindeyken kırılabilir. Ancak bir saldırgan eve gelene kadar beklemeyi ve topladığı tüm parolaları yüksek performanslı bir bilgisayarındaki bir parola kırma aracına girmeyi tercih edebilir (veya bunun için bulutta bilgi işlem gücü kiralayabilir). Bu saldırının etkinliği kısa süre önce Hanoi’de kendini gösterdi: Vietnamlı bir bilgisayar korsanı yaklaşık 10.000 kablosuz ağı taradı ve bunların yarısının şifrelerini çözmeyi başardı.
PMKID saldırısı kullanarak Wi-Fi hacklemek nasıl mümkün olabilir?
Peki kablosuz yönlendiriciler neden şifreli de olsa Wi-Fi şifrelerini her zaman yayınlıyorlar? Bu, çoğu yönlendiricide uygulanan ve genellikle varsayılan olarak etkinleştirilen 802.11r standardının temel bir işlevidir. Bu standart, birden fazla erişim noktası kullanan Wi-Fi ağlarında hızlı dolaşım sağlar. İstemci cihazın yeni erişim noktalarına yeniden bağlanmasını hızlandırmak için sürekli olarak tanımlayıcı yani aynı PMKID yayınlanır.
Bu tanımlayıcı, Eşleştirilmiş Ana Anahtarın (PMK) bir türevidir. Daha doğrusu, kaynak verileri PMK anahtarını ve bazı ek verileri içeren bir SHA-1 karma işlevi hesaplamasının sonucunu içerir. PMK anahtarının kendisi de Wi-Fi şifresinin SHA-1 hash fonksiyonu hesaplamasının sonucudur.
Başka bir deyişle, PMKID iki kez karma hale getirilmiş kablosuz ağ parolasını içerir. Teorik olarak, hashing işlemi geri döndürülemez, yani elde edilen hashlenmiş değerden orijinal veriyi kurtarmak imkansızdır. Muhtemelen 802.11r standardının yaratıcıları PMKID tabanlı hızlı dolaşım mekanizmasını tasarlarken buna güvenmişlerdir.
Ancak, karma veriler kaba kuvvetle zorlanabilir. İnsanların kablosuz ağlar için nadiren özellikle güçlü parolalar kullanması, bunun yerine genellikle oldukça öngörülebilir karakter kombinasyonlarına güvenmesi bu durumu özellikle kolaylaştırmaktadır. 802.11r’nin yaratıcıları belli ki bunu dikkate almamışlar.
Bu sorun birkaç yıl önce, en popüler parola kurtarma, yani aslında parola kırma araçlarından biri olan Hashcat’in arkasındaki ekip tarafından keşfedildi. O zamandan beri, özellikle ele geçirilen PMKID’leri kırmak için özel araçlar geliştirildi.
Bu nedenle, pratikte saldırgan genellikle şifrelenmiş parolayı içeren PMKID’yi ele geçirir ve ardından bir sözlük saldırısı kullanır – yani, bir veritabanında toplanan en yaygın parolalarla deneme yanılma yapar.
Kablosuz ağınızı PMKID saldırısından nasıl korursunuz?
Kablosuz ağınızda yaılabilecek bir PMKID saldırısını önlemek için ne yapabilirsiniz? Neyse ki, uygulanması çok da zor olmayan birkaç koruyucu önlem vardır:
- Kablosuz ağınız için olabildiğince uzun ve karmaşık bir parola oluşturun. Bir PMKID saldırganı Wi-Fi’ınızdan karma parolayı ele geçirdiğinde, yine de daha sonra şifresini çözmesi gerekir, ancak parola ne kadar karmaşıksa saldırganların başarılı olma olasılığı o kadar düşüktür. Bu nedenle, bu saldırıya karşı korunmak için kablosuz ağınız için mümkün olan en uzun ve en tahmin edilemez parolayı oluşturun.
- Yönlendirici ayarlarında PMKID iletimini devre dışı bırakın. Ne yazık ki, tüm yönlendiriciler buna izin vermez, ancak sizinkinin bu ayara sahip olup olmadığını kontrol etmeye değer. PMKID veya 802.11r araması yaparak bulabilirsiniz.
- WPA3’e geçin. Tüm cihazlarınız bu yeni Wi-Fi güvenlik standardını destekliyorsa, bu standarda geçmeyi düşünebilirsiniz: WPA3 genellikle WPA2’den çok daha güvenlidir ve daha da önemlisi PMKID saldırısına karşı savunmasız değildir.
- Bir misafir ağı kurun. Yeni cihazlarda ana ağ için sık sık güçlü bir parola girmek zorunda kalmak sıkıcı olabilir, bu nedenle daha basit bir parolaya sahip bir misafir ağı kurun. Bu arada, IoT cihazları gibi potansiyel olarak güvenli olmayan şeyleri misafir ağına aktarmak da iyi bir fikirdir.
- Kaspersky Plus ve Kaspersky Premium aboneliklerimizde bulunan “Ağımdaki Cihazlar” özelliğini kullanın. Bu özellik ağınızdaki cihazların bir listesini gösterir ve yeni bir cihaz bağlandığında sizi uyarır.
Birinin kablosuz ağınızı hacklemeyi başarması durumunda iletilen verilerin daha fazla korunması için, internet bağlantısını güvence altına almak üzere tüm cihazlarınızda bir VPN kullanın; örneğin, Kaspersky Plus ve Kaspersky Premium aboneliklere de dâhil olan Kaspersky Secure Connection‘ımız.