
English: 
Dr. Steve Bagley:
- So on Monday the 16th of October, 2017,
two researchers of the Belgian University released
information of an exploit that they've found
for the security mechanism used on all major
Wi-Fi connections these days.
So this is WPA, the encryption protocol that was
brought in to replace the early one,
WEP, which was basically useless.
So this one has been proven to be mathematically correct.
It's been proven to be mathematically
secure and so it was thought
that you wouldn't be able to attack it. And for the last 15 years or so
there's been a few fringe effects that you could exploit to get certain things,
but in general, it's secure. Until yesterday 😲
The way that WPA works is that
when the client, your computer, connects to the base station initially starts off
unencrypted and very quickly they exchange a series of messages between the two
which get them so they've agreed on a key that they're going to use to encrypt the message.

Turkish: 
Steve Bagley:
- Öyleyse 16 Ekim 2017 Pazartesi,
Belçika Üniversitesi'nden iki araştırmacı yayınlandı
buldukları bir istismarın bilgisi
tüm ana kullanılan güvenlik mekanizması için
Wi-Fi bağlantısı bugünlerde.
Yani bu WPA, ki şifreleme protokolü
erken olanı değiştirmek için getirilen,
WEP, temelde işe yaramazdı.
Yani bunun matematiksel olarak doğru olduğu kanıtlandı.
Matematiksel olduğu kanıtlandı
güvenli ve bu yüzden düşündüm
Ona saldıramazsın. Ve son 15 yıldır
Bazı şeyleri almak için faydalanabileceğiniz birkaç yan etki var.
ama genel olarak, güvenli. Düne kadar 😲
WPA'nın çalışma şekli
istemci, bilgisayarınız baz istasyonuna bağlandığında başlangıçta
şifrelenmemiş ve çok hızlı bir şekilde ikisi arasında bir dizi mesaj alışverişi yapıyorlar.
bu da onları alır, böylece mesajı şifrelemek için kullanacakları bir anahtar üzerinde anlaşırlar.

Turkish: 
Ve bu saldırının nasıl çalıştığını anlamak için bu mesajların nasıl iletildiğini anlamamız gerekir.
ve sonra verileri şifrelemek için nasıl kullanıldığını, bu yüzden Mike'ı getirdim.
Bir tür yardımın bir şeylerin şifreleme tarafları hakkında konuşması için
Merhaba Mike
Dr Pound:
- Merhaba!
Burada ne yapıyorum?
- Öyleyse buradaki bilgisayarda açtıklarımız ben
Wi-Fi kartımı açtığımda wireshark oluyor
Bir dizi paketi ve burada ne göreceğimizi yakaladı.
gönderilen dört bilgi paketi var mı?
bilgisayar ile erişim noktası
Bunlar, kullanacakları paylaşılan anahtarı etkin bir şekilde kabul eder.
Şimdi bu, Wi-Fi yönlendiricinize girdiğiniz şifre değil.
Bu saldırının işe yaradığı ilginç şeylerden biri
hiç bir zaman şifrenizi almanıza gerek kalmadan.
Böylece, baz istasyonu ile arasında gönderilen dört mesajla sonuçlanır.
Bilgisayarınız bunları kurmak için.
Öyleyse onlara bir bakarsak,
burada bilgisayarımız var ve
Buradaki erişim noktası veya baz istasyonu
ve biz onunla ilişkilendirdik

English: 
And so to understand how this attack works we need to understand how those messages are transmitted,
and then how that's used to encrypt the data, which is why I brought Mike
along to sort of help talk about the encryption side of things
Hello, Mike
Dr. Make Pound:
- Hello!
What am I doing here?
- So what we've got open on the computer here is I
set wireshark going when I turned on my Wi-Fi card
It's captured a series of packets and what we can see here
is there are four packets of information that are sent
between the computer and the access point and
These effectively agree the shared key that they're going to use.
now this isn't the password you put into your Wi-Fi router.
One of the interesting things that this attack works
without ever necessarily getting hold of your password.
So we end up with four messages that are being sent between the base station and
Your computer to establish those things.
So if we have a look at them,
we got our computer here, and we have
The access point here, or the base station
and we've associated with it,

Turkish: 
şifrelemeyi ayarlayan ilk şey, erişim noktasının
genelinde bir mesaj gönderirse, bu mesajı 1 olarak adlandıracağız.
Bu orada rastgele bir sayı da dahil olmak üzere çeşitli bilgiler içerir
kullanılan ve başka bir şey için kullanılan bir sayaç.
Ama fazla ayrıntıya girmeyeceğiz
Ve sonra Mesaj 2 olan rastgele numaramızla cevap veriyoruz.
Biraz daha fazla bilgi içeren Mesaj 3'ü gönderiyorlar ve sonra biz gönderiyoruz
Temel olarak söyleyen 4 numaralı mesaj,
“Evet. Anladım. İletişim şimdi kuruldu.”
Şimdi Krack Attack'ın çalışma şekli, ortada oturup başka bir bilgisayara sahip olmak.
kötü niyetli aktörün hangisi
ki bu şifrelemeyi kırmak için orada oturacak ve yapabildiği şekilde oturması gerekiyor.
Mesaj 3'ün ne zaman gönderildiğini bilmek ve Mesaj 4'ün geri gönderilmesini durdurmak
- Sean: O ne yapıyor? Engelle yoksa bir şey mi?
- Dr. Bagley: Temelde bunun nasıl çalıştığını kastediyorum
İleti 3'ün bilgisayar tarafından alınmasına neden olmanız mı gerekiyor?
bildiğiniz bir şekilde bir kereden fazla

English: 
so the first thing to set up the encryption is that the access point
sends a message across, and we'll call this Message 1.
This contains various information in there including a random number
which is used, and a counter which is used for something else.
But we won't go into too much detail
And then we reply with our random number which is Message 2
They send Message 3 which contains a bit more information, and then we send
Message 4 which basically says,
"Yep. I got that. The communication is now established."
Now the way the Krack Attack works is by sitting in the middle you have another computer,
which is your malicious actor
which is going to sit there to try and break into this encryption, and he has to sit in such a way that he can
know when Message 3 is sent and stop Message 4 being sent back
- Sean: What does he do? Block it or something?
- Dr. Bagley: I mean basically the way this works
Is that you need to cause Message 3 to be received by the computer
more than once in a way that you know about

Turkish: 
ve bir şeylere erişiminiz var ve bunu yaparsanız veri almaya başlayabilirsiniz.
ve Mike'ın konuşacağı tekniklerden bazılarını kullanabilirsiniz.
bilginin şifresini çözmek için.
Yani yapabilmenin bir yolu belki de yapabilirsin
Bu noktada Wi-Fi sinyaline biraz ses geldiğinde.
Olduğu gibi davranmanın kolay yolları var.
bir baz istasyonuna ve hızlı bir şekilde
"Bana farklı bir kanala geçin çünkü burada daha iyi iletişim kuruyorum"
bu onu alırsın demek
Ve diğer baz istasyonu yok ve sonra gönderir
ve ileriye koyabilirsin.
Yani muhtemelen yapabileceğiniz çeşitli yollar var.
bunu kullanmaya itin, ancak temelde buraya girdiğinizde ve bunun tekrar gönderilmesine neden oldunuz
Bilgisayarın mesajları şifrelemek için kullandığı değerlerin bir kısmına neden olur.
Siz de sıfırlamak için ve bir kez yaptıktan sonra başlayabileceğiniz bir pozisyona gelebilirsiniz.
mesajların şifresini çözmek.
Dr Mike Pound:
- Müşteri mesaj 3 aldığında,
Şu an doğru düşündüğüm an, anahtarlarımı şimdi aldım. Onları şifrelemeye hazır olarak saklayabilirim

English: 
and you've got access to things and if you do that you can start capturing data
and you can use some of the techniques that Mike's going to talk about
to decrypt the information.
So one way you could do it is you could perhaps
splat a bit of noise on to the Wi-Fi signal at that point.
There are easy ways where you pretend to be
a base station and quickly send a message saying,
"Switch to me on a different channel because I've got better communications here,"
which means you receive it
And the other base station doesn't and then it sends it out
and you could sort of forward it on.
So there's various ways you could probably
push this into into use, but basically once you've got in here, and you caused this to be resent
it causes parts of the values that the computer uses to encrypt the messages
To be reset as well and once you've done that you can get into a position where you can actually start to
decrypt the messages.
Dr Mike Pound:
- When the client receives message 3,
That's a moment it thinks right I've got my keys now. I can store them away ready for encryption

Turkish: 
Sorun şu ki erişim noktası 4 mesajı almazsa,
Oh, buna bir şey olmuş olmalı. Bu yüzden müşterinin aldığından emin olmak için 3 numaralı mesajı tekrar göndereceğim.
Bu araştırmacıların bulduğu hatalar, eğer mesaj 3 tekrar gönderilirse, anahtarı geri yükler.
ve bunu yaparken de beraber çalıştığı tüm şifreleme değişkenlerini sıfırlar, bu da gerçek bir problemdir
Özellikle, nonce denilen bir şeyi veya bir kez kullanılan bir sayıyı sıfırladığınızda bir problemdir.
Bu yüzden, genellikle WPA'da şifrelememizin yolu, gelişmiş şifreleme standardı olan AES'dir.
ve genellikle konuşma modundayken konuşuyoruz, çünkü oldukça hızlı.
Eğer yaptığımız videoya geri dönmeyi düşünüyorsanız
XOR ve
Akış şifreleme temel olarak AES'i akış şifreleme olarak kullanıyoruz, böylece sürekli artan bir sayacımız var.
Birinden başladığını varsayalım ve bu numaraları AES blok şifremizle şifreliyoruz
İşte anahtarımız buraya geliyor
Yani bu anahtar kullanılarak şifrelenmiş olan bu rastgele olan AES şifreli veri bloğunu üretecektir.
Yani temelde burada ilk bloktan böyle devam eden bir dizi rasgele sayı üretiyoruz.

English: 
The problem is that if the access point doesn't receive message 4, it thinks
Oh well something must have happened to it. So I'll send message 3 again to make sure the client got it .
The bugs that these researchers have found is that if message 3 gets resent, it restores the key
and in doing so also resets all of the other cryptographic variables it's been working with, which is a real problem
In particular it's a problem when you reset something called the nonce, or a number used once.
So the way we usually encrypt in WPA is through AES, advanced encryption standard
and we do it in counter mode generally speaking because it's quite fast so
If you think back to the video we did on
XOR and
Stream ciphers we basically use AES as a stream cipher so we have an ever-increasing counter
Let's say it starts at one, and we encrypt these numbers with our AES block cipher
Here's our key coming in here
So this one when encrypted using this key will produce a block of AES encrypted data that's random.
So basically we're generating here a set of random numbers that goes on like this from the first block

English: 
and then the second, and then the third and so on all the way along
But it's not a truly random thing because if I know the key and I can still get want to generate the same, yeah
And so I mean, that's about
Unfortunate is the problem with cryptography is that we couldn't ever use truly random because we wouldn't be able to decrypt it again
We have our message bits, which are you know naught, 1, 1, naught, something different
And we XOR these together one bit at a time
And that's how we encrypt and the nice thing is to decrypt we basically regenerate
This key stream and do the exact process again
we XOR our ciphertext and get our message back out. Now counter mode is very very fast and
It's perfectly secure if your block cipher produces nicely random bits
unless
You reuse the numbers in which case it's completely broken. In this attack, remember,
We're resetting the nonce because we're sending message 3 the client sees this and goes,
"Oh I better restart  my encryption from start from scratch again."
So this number goes back to one, or goes back to zero somewhere at the beginning, and so we're generating the exact same key stream

Turkish: 
ve sonra ikinci, ve sonra üçüncü ve böylece
Ama bu gerçekten rastgele bir şey değil çünkü anahtarı biliyorsam ve hala aynı şeyi yapmak isteyebilirim, evet
Ve demek istediğim, bu konuda
Talihsiz, kriptografi ile ilgili sorun şu ki, gerçekten rastgele kullanamadık, çünkü bir daha şifresini çözemeyiz.
Naught, 1, 1, Naught, farklı bir şey bildiğiniz mesaj bitlerimiz var.
Ve biz bunları birer birer bir araya getiriyoruz
Ve bu şekilde şifreliyoruz ve güzel olan şey şifresini çözmektir, temel olarak yenileniriz.
Bu anahtar akışı ve kesin işlemi tekrar yapın
Biz şifreli metin XOR ve mesaj geri almak. Şimdi sayaç modu çok çok hızlı ve
Blok şifreniz rastgele bitler üretiyorsa tamamen güvenlidir
olmadıkça
Bu durumda numaraları tamamen bozuyorsunuz. Bu saldırıda, unutmayın,
İşe yaramazlığı sıfırlıyoruz, çünkü müşterinin bunu gördüğü ve devam ettiği mesajını 3 gönderiyoruz.
“Oh, şifrelemeyi baştan baştan başlatsam daha iyi olur.”
Böylece bu sayı bire geri gider ya da başlangıçta bir yere sıfıra geri döner ve bu yüzden aynı anahtar akışı oluşturuyoruz

Turkish: 
bir kaç sefer
1 2 3 4'te başlayan anahtarı kullanarak bazı verileri şifreli olarak başlattık ve sıfırlandı.
ve bazı farklı verileri 1 2 3 4 ile şifreliyoruz
S: Normalde 1 2 3 4, 1 2 3 4 gibi değişmez. Tam anlamıyla tutar -
Sadece saymaya devam edecek ve açıkça teorik limit
Saklamaya çalıştığınız 128 bit sayı. Wi-Fi bağlantınız olduğunda bu gerçekleşmesi pek mümkün değil
Ama bu teorik bir olasılık
Birden çok kez kullanıyorlarsa muhtemelen ne olduğunu çözebilirsiniz? - evet,
öyleyse, bir kereden fazla kullandığımızı hayal edersen
Aynı anahtarlar kullanıldı, çünkü anahtar değişmedi, ardından aynı anahtar sıfırlar ve sayılar XOR oldu.
ve aynı anahtarı iki kez kullandığımızda çok zayıf bir durum var, XOR ile anahtarı iki mesajda birlikte etkisiz hale getirebiliriz ve
O zaman çok benzer bir işlem yapıyoruz;
HTML kelimesini söyleyelim ya da

English: 
multiple times
We start by cryptic some data using the key starting at 1 2 3 4 and then it gets reset
and we encrypt some different data with 1 2 3 4
Q: So normally it doesn't go around like 1 2 3 4, 1 2 3 4. It literally keeps --
It will just keep counting up and obviously the theoretical limit will be the
128-bit number that you're trying to store. That's unlikely to happen in the time you're connected to the Wi-Fi
But it's a theoretical possibility
If they use one multiple times you can probably work out what? -- yeah,
so if you imagine that we've used one multiple times
The same keys been used, because the key didn't get changed, then the same key stream of zeros and ones have been XOR our message
and that's very very weak when we use the same key twice we can essentially nullify the key by XOR in two messages together and
Then we do a very similar process become something called crib dragging so we will come up with hypothetical bits of plaintext
we think let's say the word HTML or

English: 
Someone's login name or something like this, and we will slide it over the message until
It gets a hit and at that point
We know not only where it is
But also what the keystream bits for that position were. So it's not a completely trivial process
But on our computer it can be bruteforced incredibly quickly. If you reuse the same
counter twice with the same key in something like counter mode
It's such a huge problem because basically you can extract plaintext bits from multiple messages
Once you've started to do that then you've got some idea of what we've sent you might be able to predict what they're going to
send and sort of get in and start doing replay attacks and things like this or
injecting information in, but we've done all this without even knowing what the key was. So it's an interesting part of encryption where
You aren't necessarily secure just because the key is secret right and in this case very much not the case
The other issue is that some of these modes you can extract the
Authentication key as well so when we talked about HMAC

Turkish: 
Birinin oturum açma adı veya bunun gibi bir şey varsa
Bu bir vuruş alır ve o noktada
Sadece nerede olduğunu bilmiyoruz
Ama aynı zamanda, bu pozisyon için ana akımın ne olduğu. Yani bu tamamen önemsiz bir süreç değil
Ancak bilgisayarımızda inanılmaz hızlı bir şekilde kabadayılık uygulanmaktadır. Eğer aynısını tekrar kullanırsan
Sayaç modu gibi bir şey aynı anahtarla iki kez sayacı
Bu çok büyük bir problem çünkü temelde birden fazla mesajdan düz metin bitleri çıkarabilirsiniz
Bunu yapmaya başladığınızda, ne gönderdiğimize dair bir fikriniz olur, ne yapacaklarını tahmin edebilirsiniz.
göndermek ve bir tür giriş ve tekrarlama saldırıları ve buna benzer şeyler yapmaya başlamak
içine bilgi enjekte etmek, ancak anahtarın ne olduğunu bile bilmeden tüm bunları yaptık. Yani şifrelemenin ilginç bir parçası
Anahtarın doğru bir sır olduğu için mutlaka güvende değilsiniz ve bu durumda durum böyle değil.
Diğer bir konu da, bu modların bazılarını
Kimlik doğrulama anahtarı da HMAC hakkında konuştuğumuzda

Turkish: 
Mesajın engellenmediğinden emin olmak için kullandığımız gizli bir anahtarımız vardı. Peki, o anahtarı bulabilirsek
Bu saldırıyı kullanarak, kendi mesajlarınızı oluşturmaya başlayabilirsiniz. Diyelim ki TCP paketlerini ekleyelim.
Örneğin, bazı fidye yazılımları çalıştıran bir JavaScript'i elverişli kılan HTML, ve sonra işyerinde olduğunuzu biliyorsunuz
Ve anahtarın ne olduğunu bilmeden bunu yaptık. Bir soru
Bu anahtar sıfır olsaydı ne olurdu?
Burada bu sayacı oluştururken, anahtar sıfır olduğunda ne olur. Anahtar sıfırsa
O zaman birini sıfırlarla şifreliyorsunuz, yine de rasgele bir çıktı üretecek, ancak rasgele bir çıktı üretecek
Bu her zaman aynıdır ve ne olduğunu bileceğiz
Böylece kilit akışı tahmin edebiliriz. Ve eğer kilit akımda olduğunu bilseydik
Doğru değerleri üretebiliriz, doğru paketleri oluştururuz. Bu şekilde
Boşluk belirli işletim sistemlerinde açık. Temelde Windows etkisi yok. IOS. Görünüşe göre onların yolu
Standardı takip edin veya tam olarak takip etmeyin, bunun sınırlı bir etkisi olduğu görülüyor.
Hala bir şeylere saldırabileceğin yollar var ama bunun sınırlı bir etkisi var

English: 
We had a secret key that we used to make sure the message hadn't been interfered with. Well, if we can find that key
Which you can using this attack, then you can start to forge your own messages. Start to, let's say, add in TCP packets of
HTML that conveniently holds some JavaScript that runs some ransomware for example, and then you know you're in business
And we've done that without knowing what the key is. One question
What would happen if this key was zero?
Here when we're generating this counter what happen if the key was zero. If the key is zero
Then you're encrypting one with zeros it will still produce a random output, but it'll produce a random output
That's always the same, and we will know what it is
So we could we could guess the key stream. And if we knew were in the key stream then
We could generate the right values generate the right packets. The way this
Plays out is on certain operating systems. It basically has no effect so Windows. IOS. It seems because of the way they
Follow or don't quite follow the standard it seems that this has limited effect.
There are still ways you can attack things, but it has a limited effect

Turkish: 
Yani, Windows dizüstü bilgisayarlarındaki ve iOS aygıtlarındaki kişilerin iyi olması gerektiğini söyleyeceksiniz.
Problem onlarla birlikte gelen diğer cihazlardan daha güvenlidirler
Linux'ta ve bazı Android arkadaşlarında bunu yapan program, bu yüzden Linux ve Android'de kullanılan uygulama
Bu, anahtarın bellekten silinmesini sağlar, çünkü yapılması gereken bir kafede oturuyorsanız, yapılması gereken iyi bir şeydir.
Bir kahve satın aldıktan sonra değil
Cihazı hızlıca takmak imkansız, Thunderbolt cihazını makinenin yanına takıp
Oradan biraz hafıza, ki belki de içinde anahtar var.
Sonra trafiğin şifresini çözebiliriz ki sorun şu ki
3. mesajı tekrar okuduğunuzda
Saldırının çalışması için yapmanız gerekenler
Bu, aynı zamanda, Mike'ın konuştuğu şeyleri sayacı sıfırlar ve şimdi de 0 olan anahtarı kullanır.
Bunları şifrelemeye başlayın, böylece üretilen bir sayaç sayımı ile sonuçlanır.
Bunun anlamı, sıralayabileceğiniz mesajların şifresini çözmenin yanı sıra

English: 
So you'll say people on Windows laptops and on iOS devices should be alright?
They are safer than other devices the problem comes with them
The program that does it in Linux and on certain Android friends so the implementation used on Linux and Android
That clears the key out of memory which is a good thing to do because if you're sitting in a coffee shop when you go
After buy a coffee it's not
impossible to plug the device quickly, a Thunderbolt device to do it into the side of the machine and copy the
bit of memory out of there, which is perhaps got the key in it
And then we can decrypt your traffic so that makes sense the problem is that
When you replay message 3
Which you need to do to make the attack work
That also resets the counter, the things that Mike's talked about, and it now uses the key which is 0 to
Start encrypting these things so actually you end up with a known sequence of counters being generated
Which means that you can then as well as decrypt the messages you can sort of

Turkish: 
bu mesaj akışına veri ekleyin ve belki de almak istemediğiniz şeyleri size göndermeye başlayın. Yani bazı işletim sistemlerinde
Diğerlerine nispeten iyi huylu olmak daha tehlikelidir
Ancak, şeyleri şifrelemek için WPA2'yi kullanmamız gerektiğini hatırlatmakta fayda var, çünkü alternatifiniz sizin güvenceniz olmaması
Ve eğer biri gelip bunu yapsa bile, baz istasyonunu çıkarıp prize takarak aynısını yapabilirdi.
diğer tarafında Ethernet’e yeni bir cihaz
ve yine de orada dinle, bu yüzden risk, yamalı olması gerekiyor
Yama eklenecek ve Wi-Fi kullanmaya ve web'e göz atmaya hepimiz geri dönebiliriz
Bu sızıntılar her zaman oluyor ve bu yüzden şifreler her zaman internete atılıyor, RockYou adında bir şifre listesi var.
Bu, eğer böyle bir şeyse, şifre kırmada bir oyun değiştiricinin parçası.
Ancak bu, 1983 yılında iki yıl sonra ortaya çıkan 51 60 modeli olan IBM PC / xt'dir.
Demek ilk bilgisayar neye benziyordu.

English: 
insert data into that message stream and start sending things to you that you perhaps weren't expecting to get. So on certain operating systems, it's
Relatively benign on others it's more dangerous
But it's also worth remembering that we should still use WPA2 to encrypt things because the alternative is that you have no security
And that even if someone does come and do this they could do exactly the same by unplugging your base station and plugging in
a new device into the Ethernet the other side of that
and listen there anyway, so it's the risk, it needs to be patched
It'll be patched, and then we can all go back to using Wi-Fi and browsing the web
Those leaks happen all the time and so passwords are being just dumped into the internet all the time, so there's this password list called RockYou
Which is a bit of a game changer in password cracking if that's a thing like-- 50
But this is the IBM pc/xt the model 51 60 which came out two years later in 1983
So this is really what the first PC was like--
