Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

AĞ GÜVENLİĞİ Ders 3. Telsiz Ağlar (Kablosuz Ağlar)

Benzer bir sunumlar


... konulu sunumlar: "AĞ GÜVENLİĞİ Ders 3. Telsiz Ağlar (Kablosuz Ağlar)"— Sunum transkripti:

1 AĞ GÜVENLİĞİ Ders 3

2 Telsiz Ağlar (Kablosuz Ağlar)

3 Kablosuz Ağlar  Modern kablosuz iletişim, Heinrich Rudolph Hertz’in radyo dalgası olarak bilinen elektro manyetik dalgaları keşfetmesiyle 1800’lü yılların sonunda başlar.  Guglielmo Marconi 1901 yılında radyo dalgalarını kullanarak Atlantik Okyanusu’nun karşısına kablosuz telgraf ile mesaj göndermiştir.  1920’de radyo, telgraf ve radyo telefonlar kullanılmaya başlanmıştır

4 Kablosuz Ağlar  1940’lı yıllarda yapılan gelişmiş radar sistemiyle kısa dalga boyları kullanarak radyo mesajlarının taşınması gerçekleşmiştir.  Dalga boyu küçük olan bu dalgalar günümüz de mikrodalga olarak bilinir.  Mikrodalgalar, daha çok bilgiyi daha büyük hızla ve daha güvenilir taşımayı mümkün kılar.  Daha sonra geliştirilen “Spread spectrum (dağınık spektrum)” teknolojisi ile veriler daha güvenli olarak taşınmaya başlanmıştır.  1950’li yıllarda radyo tabanlı “paging system” ile radyo teknolojisi kullanarak kıtalar arasında ses ve telgraf alışverişi gerçekleştirilir.  1983 yılında hücresel telefonların çıkmasıyla birlikte kablosuz ağ teknolojileri kullanıp gruplar halinde bilgisayarların birbirlerine bağlanması için yeni sistemler geliştirilir.  Bununla birlikte “IEEE” standartları ortaya çıkar.

5 Kablosuz Ağlar  Kablosuz ağlarda veri gönderimi için iki teknoloji kullanılmaktadır. Kızılötesi (IR:Infrared) Radyo frekansları (RF)

6 Kızılötesi (IR:Infrared)  Nispeten daha düşük seviyeli bir enerji olup duvar veya diğer nesnelerden geçemez.  Radyo frekanslarıyla değil ışık darbeleriyle çalışır.  Bu nedenle veri iletiminin olması için iki cihazın birbirini görmesi gerekir.  Kızılötesi Doğrudan Erişim (IrDA) bağlantı noktası olarak bilinen özel bir iletişim bağlantı noktası, aygıtlar arasında bilgi alışverişi yapılmasını sağlamak için kızılötesi bağlantısını kullanır.  Kızılötesi cihazlar arasında yalnızca birebir bağlantı gerçekleştirilebilir ve 900 MHz hızında veri iletimi gerçekleştirilebilir.  Düşük güç tüketimi, radyo dalgalarından etkilenmemesi, izinsiz dinlemeye ve bozucu etkilere karşın tam bir güvenlik sağlaması ve herhangi bir lisans gerektirmemesi kızılötesi teknolojinin avantajlarıdır.  Dezavantajları ise iletişim mesafesinin kısa olması (10-15 m), sinyallerin katı cisimleri geçememesi ve hava şartlarından etkilenmesidir.

7 Radyo frekansları (RF)  (RF) dalgaları duvarlardan ve diğer nesnelerden geçerek kızılötesinden daha geniş bir aralık kullanır.  RF bantlarının belirli alanları kablosuz yerel alan ağ (WLAN), kablosuz telefon ve bilgisayar çevresel aygıtları gibi lisanssız aygıtların kullanımına ayrılmıştır.  Bu alanlar, 900 MHz, 2.4GHz ve 5 GHz frekans aralıklarındadır.  2.4 GHz ve 5 GHz bantları kullanan teknolojiler, çeşitli IEEE( Elektrik Elektronik Mühendisleri Enstitüsü) standartlarına uygun modern kablosuz LAN teknolojileridir.

8 Kablosuz Ağlar  Kablosuz ağların kablolu ağlar gibi net bir biçimde tanımlanmış sınırları yoktur.  Kablosuz iletimin aralığı birçok etmene bağlı olarak değişiklik göstermektedir.  Kablosuz ağlar kullanım amaçlarına ve büyüklüklerine göre dört kategoriye ayrılmıştır. Kablosuz Kişisel Alan Ağı (WPAN: Wireless Personel Area Network) Kablosuz Yerel Alan Ağı (WLAN: Wireless Local Area Network) Kablosuz Metrapol Alan Ağı (WMAN: Wireless Metropolitan Area Network) Kablosuz Geniş Alan Ağı (WWAN: Wireless Wide Area Network)

9 Kablosuz Kişisel Alan Ağı (WPAN)  Yakın mesafedeki elektronik cihazları (PDA), (fare, klavye, cep telefonu, dizüstü bilgisayar vb.) kablosuz olarak birbirine bağlayan ağlardır.  Daha düşük veri hızına (1 Mbps) ve daha kısa iletişim mesafesine (10 metre civarı) sahiptir.  Bu ağlar HomeRF ve Bluetooth teknolojisi uygulamaları için kullanılır.

10 Bluetooth Güvenliği

11 Bluetooth  Bluetooth kablosuz teknolojisi, hareketli veya sabit elektronik cihazların birbirleriyle iletişimi için gerekli kablo bağlantısını ortadan kaldırmak amacıyla geliştirilmiş, kısa-mesafeli radyo frekansı(RF) teknolojisini kullanan bir iletişim sistemidir.  En önemli özellikleri; Düşük maliyet Düşük güç tüketimi Kararlı ses ve veri haberleşmesi sağlaması Açık standart yapısı Tüm dünyada uyumlu olması

12 Bluetooth  Bluetooth sistemi yapısı radyo birimi, link kontrol birimi, link yönetimi ve kullanıcı uç cihazı arayüz fonksiyonlarına destek veren bir birimden oluşmaktadır.  Ana bilgisayar kontrol arayüzü (HCI-Host Controller Interface) ana birimin Bluetooth donanımına erişmesi için bir araç vazifesi görür.  Örneğin, ana birim bir dizüstü bilgisayar ve kişisel bilgisayarın (PC) içine yerleştirilmiş bir PC kartta bir Bluetooth cihazı olabilir. Ana birimden Bluetooth modülüne gönderilen tüm komutlar ve modülün ana birime verdiği cevaplar HCI vasıtasıyla iletilir.

13 Bluetooth Şebeke Yapısı  Bluetooth teknolojisini kullanan cihazlar, ad- hoc biçimiyle bağlantı kurmaktadırlar.  Birbirlerinin kapsama alanı içerisinde bulunan Bluetooth birimleri noktadan noktaya ya da noktadan çok noktaya bağlantı kurabilirler.  İki veya daha fazla bluetooth birimi birbiriyle bağlantı kurduğunda bunlar bir şebeke oluştururlar ve Bluetooth standartlarında bu şebekeye ‘piconet’ adı verilir.

14 Bluetooth Şebeke Yapısı  Piconet birbirine bağlı iki birimle (dizüstü bilgisayar ve hücresel telefon gibi) başlar, birbirine bağlanmış sekiz birime kadar genişleyebilir.  Birden fazla piconet’in birbirine bağlanmasıyla oluşan şebeke yapısına ise ‘scatternet’ adı verilir.

15 Bluetooth Ses ve Veri İletimi  Bluetooth teknolojisi hem zamanın önemli olduğu veri haberleşmesine, hem de zaman duyarlılığı olmayan fakat yüksek hızlı paket data haberleşmesine imkan tanır.  Bu verileri taşımak üzere, cihazlar arasında iki farklı tipte link tanımlanmıştır:  Ses haberleşmesi için eşzamanlı bağlantı hattı (SCO- Synchronous Connection Oriented),  Veri haberleşmesi için eşzamanlı olmayan bağlantı(ACL-Asynchronous Connectionless) hattıdır.

16 Bluetooth Güvenliği  Kullanıcı koruması ve bilgi gizliliğini sağlayabilmek için, hem uygulama katmanında (application layer) hem de veri bağı katmanında (link layer) işlev gören güvenlik önemleri düşünülmüştür.  Bu önlemler de,eşdüzey ortamlara uygun olacak şekilde, yani her bir cihazda kimlik doğrulama (authentication) ve şifreleme (encryption) işlemleri aynı yolla gerçekleşecek şekilde dizayn edilmiştir.

17 Bluetooth Güvenliği  Değişik şifreleme ve kimlik doğrulama işlemleri için farklı algoritmalar kullanılmaktadır. E22: BaşlangıçAnahtarı(Kinit) oluşturma E21: BağAnahtarı(K) oluşturma E3: Şifreleme Anahtarı(Kc) oluşturma E1: kimlik doğrulama (MAC) E0: Şifreleme (streamcipher)

18 Güvenlik Zaafiyetleri  Kimlik doğrulamasında sadece cihazın kimliği doğrulanmakta, kullanıcı için herhangi bir kimlik doğrulaması yapılamamaktadır.  Kimlik doğrulama ve tüm anahtarların üretilmesi aşamasında kullanılan Safer + Bluetooth algoritması, günümüz şartlarında artık yeterince güvenli sayılmamaktadır.  Giriş anahtar kodunun güvenli olmaması

19 Bluetooth’a Yapılan Saldırılar  Bluejacking  Bluebugging  Bluesnarfing  Cabir Virüsü  Car Whisperer  Anahtarların Güvenilirsizliği  Safer+ Algoritması Yetersizliği  Aradaki adam problemi  Tekrarlama Saldırısı  Hizmet Engelleme Saldırısı

20 Kablosuz Yerel Alan Ağı (WLAN)  İki yönlü geniş bant veri iletişimi sağlayan, iletim ortamı yerine RF veya Kızılötesi ışınlarını kullanan ve bina, kampüs gibi sınırlı alan içerisinde çalışan iletişim ağlarıdır.  Genellikle kablolu yerel ağın sınırlarını genişletmek için kullanılır.  Bu sistemlerin mesafesi metre civarındadır.  Dünyada yaygın olarak kullanılan iki tür kablosuz LAN teknolojisi vardır. Amerika tabanlı x Avrupa tabanlı HiperLAN

21 Kablosuz Yerel Alan Ağı (WLAN)  Telsiz ağlar günümüzde sağladığı birçok fayda (gezginlik, kolay kurulum, sağlamlık) nedeni ile vazgeçilmez arasındadır.  Ancak güvenlik, iletişim hızı ve standartlara uyma zorunluluğu konularında sıkıntı yaşamaktadır.  Telsiz ağların standartlarını oluşturduğu grup dir.

22 Telsiz Ağların Avantajları  Esneklik: Telsiz iletişim radyo dalgaları aracılığı ile sağlandığı için telsiz ağ araçları kullanan kişilerin sabit bir yere bağlı kalma zorunluluğu yoktur. Bu insanlara büyük bir ölçü de özgürlük sağlamakta ve verimliliği arttırmaktadır.  Kolay Kurulum: Kolay kurulumu da kendi içinde iki fayda olarak inceleyebiliriz. Zaman: Radyo dalgaları ile iletişim yapılmasından dolayı kablolu bir ağ tasarlanmasından önce gerekli olan kablolama planı ve kablolama işlemi için harcanan zamandan kazanılmış olunur. Para: Yukarıda belirtildiği gibi kablolama yapılmadığı için kablo maliyeti ağ kurulumunda yer almamaktadır.  Sağlamlık: Kablolu ağlarda kablolara gelebilecek zararlardan ağ yapısı ciddi şekilde etkilenebilir. Örneğin bir felakette kablolar kopabilir ya da dış etmenlerden kullanılmaz hale gelebilir. Fakat telsiz yapılarda bu tip problemlerle karşılaşılmaz.

23 Telsiz Ağların Dezavantajları  Güvenlik: Yapılan iletişim dalgalar halinde yayıldığı için arayan giren bir kişinin dinlemesi ve verileri ele geçirmesi kablolu yapıya göre daha kolaydır.  İletişim Hızı: İletişim hızı kablolu yapı kadar iyi değildir çünkü etkiyen birçok faktör vardır. Bunlardan bazıları erişim noktasının yönünün değişmesi, araya engellerin girmesi, erişim noktasından uzaklaştıkça sinyalin zayıflaması olarak gösterilebilir.  Standartlara Uyma Zorunluluğu: Üretilen cihazların tüm dünya standartlarında olması gerekmektedir. Uluslararası enstitüler bazı konularda sınırlamalar getirmekte ve bu da gelişmelerin daha yavaş olmasına neden olmaktadır. Örneğin kullanılabilecek frekanslar sınırlıdır ve istenilen frekansta haberleşme yapılamaz.

24 Güvenlik İçin Kullanılan Protokoller  Telsiz ağların ilk 5 yılı için IEEE de geçerli olan tek güvenlik protokolüdür.  1999 yılında bu protokolün zayıflıkları ortaya çıkarılmaya başlanmıştır.  Daha sonra yeni protokoller geliştirilmeye başlanmıştır. WEP WPA WPA2

25 Güvenlik Protokolleri - WEP  WEP (Wireless Equivalent Privacy)1999 yılında geliştirilmiştir.  Kullanılan şifreleme algoritması RC4, anahtar uzunluğu 40 bit veya 104 bit,  IV(initialization vector) uzunluğu 24 bit,  Veri bütünlüğünü ICV (integrity check value) ile sağlanmaktadır. Kullanılan şifreleme algoritması RC4 (Rivest Cipher) bir akış şifreleyicisi olup simetrik anahtar kullanmaktadır.

26 WEP’in Zayıflıkları  WEP tekrar saldırılarını önleyemez.  WEP RC4 algoritmasında zayıf anahtarlar kullanılması Şifreleme anahtarının ele geçmesine neden olabilir.  WEP IV leri tekrar kullanır.Bazı kriptoanaliz yaklaşımları ile şifreleme anahtarı bilinmeden veri çözülebilir.  ICV nin elde edilme yönteminin zayıflığı nedeni ile mesaj bütünlüğü araya giren tarafından bozulabilir.

27 Güvenlik Protokolleri - WPA  WPA (Wireless Protected Access) 2002 yılında WEP’in açıklarını kapatmak amacıyla geliştirilmiştir.  Donanım değişikliğine gidilmeden yükseltme yapılabilmektedir (sürücü ya da firmware güncellemesi ile)  WEP’e göre daha güçlü şifreleme Temporal Key Integrity Protocol (TKIP) ve asıllama (802.1x) yapısına sahiptir.  Ayrıca WEP de olmayan anahtar yönetim mekanizmasına sahiptir.  Veri bütünlüğü için MIC kullanılır.

28 Güvenlik Protokolleri – WPA2  WPA günümüzde kırılmamış olsa da WEP tabanlı bir yapı olduğu ve eksiklerinin çıkabileceği şüphesinden dolayı (RC4 algoritmasının zayıflıkları) IEEE i standartlarına uygun yeni bir protokol geliştirilmiştir.  Bu protokol WEP üzerine kurulmamış yeni ve farklı bir yapı olarak geliştirtmiştir. Standartlaşması 2004 Mayıs ta tamamlanmıştır.  AES şifreleme algoritmasını bünyesinde barındırır.

29 Güvenlik Protokolleri – WPA2  RSN (Robust Security Network – WPA2) asıllamayı ve anahtar yönetimini IEEE 802.1X standartları ile gerçekler.  Veri bütünlüğü MIC ile sağlanır.  Gezginlik (roaming) sağlar.  Şifreleme Temporal Key Integrity Protocol (TKIP) veya Counter Mode with CBC-MAC Protocol (CCMP) ile gerçeklenir. CCMP zorunlu iken, TKIP ise seçeneklidir.

30 Protokollerin Karşılaştırılması WEPWPAWPA2 ŞifrelemeŞifreleme yapısı kırıldı. RC4 algoritması WEP in açıklarını kapatıyor. TKIP/RC4 CCMP/AES CCMP/TKIP Şifreleme Anahtarı 40 bitlik anahtar128 bitlik anahtar128 bit IV24 bit48 bit Anahtar Değişikliği Anahtar sabittir.Anahtarlar her oturum,her paket için değişir. Anahtar değişikliğne gerek yoktur. Anahtar yönetimi Anahtar yönetimi yoktur 802.1x AsıllamaZayıf bir yöntem802.1x EAP Veri BütünlüğüICVMIC

31 Kablosuz Metrapol Alan Ağı (WMAN)  Bir şehri kapsayacak şekilde yapılandırılmış iletişim ağlarına veya birbirinden uzak yerlerdeki yerel bilgisayar ağlarının birbirleri ile bağlanmasıyla oluşturulan ağlara Metropol Alan Ağları(MAN) denilmektedir.  Metropol alan ağlarda(MAN) ve geniş alan ağlarda(WAN) genellikle kiralık hatlar veya telefon hatları kullanılmaktadır.  Bu tür alanlarda kablo yerine uydu veya RF iletişim teknolojileri kullanılması durumunda Kablosuz Metropol Alan Ağları(WMAN) olarak isimlendirilmektedir.

32 Kablosuz Metrapol Alan Ağı (WMAN)  Kablosuz MAN’lar çok sayıda şubesi bulunan kurum ve büyük şirketler ile dağınık yerleşime sahip üniversiteler gibi yapılarda yaygın olarak kullanılmaktadır.  IEEE standardı WMAN için geliştirilmektedir.  IEEE standardı günümüzde WIMAX(Worldwide Interoperability for Microwave Access-mikrodalga erişim için dünya çapındabirlikte çalışabilirlik) olarak isimlendirilmektedir

33 Kablosuz Geniş Alan Ağı (WWAN)  Bir ülke ya da dünya çapında yüzlerce veya binlerce kilometre mesafe arasında kablosuz iletişimi sağlayan ağlara “Kablosuz Geniş Alan Ağı(WWAN) denilmektedir.  En iyi örneği cep telefonu şebekeleridir.  Bu ağlar, Kod Bölmeli Çoklu Erişim (CDMA) veya Mobil İletişim için Küresel Sistem (GSM) gibi teknolojileri kullanırlar.

34 Mobil Telefon Teknolojileri  Mobil telefon teknolojileri nesillere ayrılmıştır. 1. nesil teknolojiler (1G) 2. nesil teknolojiler (2G) 2.5 ve 2.75 nesil teknolojiler (2.5G – 2.75G) 3. nesil teknolojiler (3G) 4. nesil teknolojiler (4G)

35 1. Nesil Teknolojiler (1G)  1980'li yıllarda yaratılan bu teknoloji, hücresel bir ağ sistemi kullanır.  1G teknolojisinde analog veri bağlantısı kullanılmıştır.  1G teknolojisinde isteyen herkes görüşmeleri dinleyebilmekteydi.  Çevresel etmenlere karşı direnç gösteremediği için çok çabuk bağlantı kopabiliyordu.  Ayrıca 1G teknoloji veri aktarımına olanak sağlamıyordu.  Bu sorunlara rağmen geniş kapsama alanı, yeterli iletişim kapasitesi, dolaşım ve hücreler arası geçiş desteğiyle 1980’li yıllarda gayet kullanışlı bir iletişim sistemi olmuştur.

36 2. Nesil Teknolojiler (2G)  2G ikinci nesil kablosuz telefon teknolojisidir.  Aynı 1G gibi, hücresel bir ağ sistemi kullanır.  2G'nin 1G'ye göre getirmiş olduğu en büyük yenilik, analog veri yerine sayısal veri kullanılmaya başlanmış olmasıdır.  Bu geçişte ISDN'e benzer bir yapı kullanılmıştır: Tüm cihazlar, bağlantı ve durum verilerini aynı kanal üzerinden yollarlar. Bağlantı kurulunca, veri (veya ses) akışı bir kanal üzerinden yapılır. Her kullanıcı veri alıp verdiği sürece kanalı elinde tutar, paylaşmaz.

37 2. Nesil Teknolojiler (2G)  2G'nin getirmiş olduğu en büyük yenilik olan sayısal teknoloji, birçok yeniliği de beraberinde getirmiştir: Daha yüksek ses kalitesi Daha büyük kapasite Sesi ve verileri şifreleme imkânı Kısa veri iletimi ( kısa ileti, hücre bilgisi,... )

38 2. Nesil Teknolojiler (2G)  2G teknolojileri GSM, TDMA ve CDMA’dır.  GSM’in iki yönlü veri sağlama hizmetinden dolayı 2. nesil teknolojiler için GSM standart haline gelmiştir.

39 GSM Güvenliği

40 GSM  Global System for Mobile Communications ("Devinimli İletişim için Küresel Dizge")  İkinci nesil haberleşme sistemidir.  1982 de Groupe Spécial Mobile adında çalışmalara başlamıştır.  Amaçları: Yüksek ses iletişimi kalitesi Operatörün maliyetlerini düşürmek Roaming desteği (kesintisiz hizmet) Kolayca yeni servisler eklemek

41 GSM  GSM mümkün olan frekans kanallarının zaman slotlarına bölündüğü ve her kullanıcının düzenli aralıklarda bu zaman slotlarından bir tanesine eriştiği dar bantlı TDMA teknolojisi üzerine temellendirilmiştir.  İlk olarak Mhz bandını kullanmak üzere tasarlanan GSM, kullanıcı sayısının artmasıyla beraber Mhz bandına taşınmıştır.

42 GSM  GSM birkaç çeşit veri servisine sahiptir.  GSM, 9600bps hızlarında, POTS üzerindeki kullanıcılara, ISDN’ye, Paket Anahtarlamalı Kamusal Veri Ağlarına ve Devre Anahtarlamalı Kamusal Veri Ağlarına X.25 veya X.32 gibi çeşitli metot ve protokolleri kullanarak veri ve ses gönderip alabilir.

43 GSM  Mobil kullanıcının sisteme dahil olabilmesi için önce kimlik tanıma işleminden geçmesi gerekmektedir.  Kontrolden sonra eğer kullanıcı doğru kişi ise sisteme dahil olur ve haberleşme işlemi de şifreli bir biçimde gerçekleşir.

44 GSM Haberleşme Yapısı

45 GSM Mimarisi BSC BTS Erişim Ağı: Base Station Subsystem HLRVLREIRAuC MSC PST N Um Abis A Şebekenin Çekirdeği SS7

46 GSM Mimarisi  Um Arayüzü (Hava arayüzü / radyo bağlantısı) : MS – BTS haberleşmesini sağlar.  Abis Arayüzü : BTS-BSC haberleşmesini sağlar.  A Arayüzü :BSC-MSC haberleşmesini sağlar.  BTS : Hücrenin alıcı-vericilerini içerir. Sistem bileşenleri arasındaki iletişimi sağlar.  BSC: Radyo kaynaklarının yönetimi ile görevlidir. Ayrıca MSC (Mobile Switching Center) ile mobil cihaz arasındaki ara yüzdür.  MSC: Mobile Switching Center (Anahtarlama Merkezi)’dir. Sistemin merkezi kısmını oluşturur. Anahtarlamanın yanında mobil abonenin tüm ihtiyaçlarını karşılar: kayıt olma, asıllama, handover, çağrı yönlendirme, sabit telefon hattına (PSTN) bağlanma işlemlerini yapar. Bir çok hücreden sorumludur.

47 GSM Güvenliği  Operatör Abonenin asıllanması (ücretlendirme, gizlilik…) Hizmetlere erişimi denetleme  Müşteri Gizlilik (veri) Anonimliği sağlamak (abonenin konumunu saptanamamalı ve ona yapılan veya onun yaptığı çağrılar dinlenememeli)

48 GSM Güvenliği  GSM sistemlerinde farklı işler için farklı şifreleme algoritmaları kullanılmaktadır. Mobil İstasyonu Doğrulama Algoritması (A3), Anahtar Üretme Algoritması (A8) Şifreleme Algoritması (A5)

49 GSM Güvenliği – A3 Algoritması  Bu algoritma Kimlik doğrulama amacıyla kullanılmaktadır.  İlk olarak A3 algoritması 128 bit uzunluğundaki RAND (Rastgele) sayıyı BS (Baz İstasyonu)’den ve 128 bit uzunluğundaki kullanıcı kimlik doğrulama anahtarı Ki’yi SIM’den girdi olarak alır.  Daha sonra 32 bit uzunluğundaki SRES (işaretlenmiş karşılık) çıktısını oluşturur.  Bu 32 bitlik SRES, GSM ağındaki SRES ile karşılaştırılır. Eğer birbirleriyle uyuşuyorsa kimlik doğrulanır.  A3 algoritması tek yönlü özetleme fonksiyonu kullanır, dolayısıyla ele geçirilen bir SRES’den Ki (Kullanıcı Kimlik Doğrulama anahtarı)’nin bulunması çok zordur

50 GSM Güvenliği – A8 Algoritması  Ses verisini şifrelemekte kullanılacak anahtarı üretme algoritmasıdır.  A8, gizli anahtar Ki’yi ve MSC (Mobile Switching Center - Anahtarlama Merkezi)’den RAND (rastgele sayı)’ı alarak oturum anahtarı Kc’yi üretir. A8 algoritması ilk olarak, 128 bitlik RAND ve 128 bitlik Ki’yi girdi olarak alır. Bunları kullanarak, 64 bitlik şifreleme anahtarı Kc’yi çıktı olarak verir.  Kc, MSC tarafından MS (Mobil İstasyon)’nin doğruluğu tekrar onaylanmaya karar verilene kadar kullanılır.  Bu bazen birkaç gün alabilir. A3 ve A8 algoritmalarının ikisi de tek yönlü fonksiyonlardır

51 GSM Güvenliği – A5 Algoritması  A5 hava kanalı üzerinden şifreli veri gönderiminde kullanılır.  A5 algoritmasının A5/1, A5/2 ve A5/3 gibi çeşitli varyasyonları vardır. A5/1 : hava kanalı üzerinden ses şifrelemesinde kullanılan güçlü şifreleme algoritmalarından biridir. Bir akış şifreleme yöntemidir. A5/2 ise Avrupa dışında kullanılan daha zayıf bir versiyondur. Üçüncü nesil cep telefonları içinse A5/3 tasarlanmıştır.

52 GSM Güvenliği – A5 Algoritması  A5 ilk olarak A8 tarafından üretilen 64 bitlik şifreleme anahtarı Kc ile her çerçevenin numarasını (frame number) girdi olarak alır ve 228 bitlik anahtar akım dizisi oluşturur.  Bu 228 bitin 114’ü MS (Mobil İstasyon)’den BS (Baz İstasyonu)’e gönderilen verilerin şifrelenmesinde diğer 114 bitlik blok ise BS’den MS’e gönderilen verilerin şifrelenmesinde kullanılır.

53 GSM Güvenliği – A5 Algoritması  A5, A3 ve A8’in aksine SIM kart yerine cep telefonunun kendisinde çalışır.  A5 algoritması şifreleme için dizi şifreleme (stream cipher) mekanizmasını kullanır.  Veri, hava ortamıyla Kc kullanılarak şifrelenmiş çerçeveler (frame) olarak gönderilir.

54 GSM Güvenliği  GSM ağında birimler bazında güvenlik özelliklerinin dağılımı aşağıdaki şekildeki gibidir. AUC: Kimlik Tanıma Merkezi VLR: Ziyaretçi Konum Kayıtçısı HLR: Merkez Konum Kayıtçısı

55 GSM Hattına Yapılacak Saldırılar  Mobil ortamların taşıdığı önemle birlikte bu ortamlara karşı yapılan saldırılarda artışlar olmuştur.  Bu saldırılar: SIM kartları saldırıları, Sahte baz istasyonları, Kablolu hattan gelen tehditler, Kablosuza özgü tehditler SMS sazan avlama tehditleri, Mobil ortam virüsleri ve solucan tehditleri, Kontrol edilmemiş mobil mesajlaşma suiistimali, Frekans taramalı sistemler, Kullanıcının bloke edilmesi

56 GSM Güvenliğinin Zayıf Yönleri  Tek taraflı bir kimlik tanıma işlemi gerçekleşmesi (Sistem kullanıcıyı kimlik tanımadan geçirirken, kullanıcı sistemi kimlik tanıma işleminden geçirmez) nedeniyle sahte baz istasyonlarının kurulup bilgi çalınabilmekte ve değiştirilebilmektedir.  İletişimde kullanılan şifreleme algoritmalarının ve kimlik tanıma algoritmalarının zayıflığı nedeniyle kolayca kırılabilmektedir.

57 GSM Güvenliğinin Zayıf Yönleri  BTS(baz istasyonu alıcı vericisi) ve BSC(baz istasyonu kontrolcüsü) arasında iletim genelde şifresiz yapıldığı için, mikro dalga frekanslarını çözebilen cihazlar ile iletilen veriye izinsiz erişim yapılabilmektedir.  Görüntülü konuşma, e-ticaret, m-ticaret, video konferans, tv seyretme vs. konularda hem güvenilirlik hem de süreklilik sorunu vardır.

58 2.5 ve 2.75 Nesil Teknolojiler (2.5G ve 2.75G)  GPRS ve EDGE özelliklerinin GSM’e eklenmesiyle oluşan nesildir.  İnternet'in yaygınlaşmasıyla birlikte GSM'in sunduğu 9.6 kbps veri taşıma kapasitesi yetersiz olmaya başlamıştır.  Bu nedenle HSCSD standardı çıkartılmıştır.  Bu standartta, bir cihaz birçok kanalı aynı anda kullanarak 43.2 kbps'ye kadar veri iletişimi yapabilmektedir.

59 2.5 ve 2.75 Nesil Teknolojiler (2.5G ve 2.75G)  Öte yandan, HSCSD de aynı GSM gibi veri iletilmediği zamanlarda bile hattı meşgul ettiği için şebekelere sorun çıkartmıştır.  Buna cevap olarak bandın sadece veri iletilirken kullanıldığı GPRS standardı çıkartılmıştır.  GPRS'in veri yollama şeklinden yararlanan BasKonuş gibi özellikler de kullanıcı bütçesine katkısı dolayısıyla ilgi görmüştür.  Son olarak, GPRS'in hızını artırmak için GSM modülasyon tipi değiştirilerek EDGE teknolojisi yaratılmıştır.

60 GPRS Güvenliği

61 GPRS  Genel Paket Radyo Servisi (GPRS), paket veri ağlarına kablosuz erişimi basitleştiren ve hızlandıran, GSM için yeni bir taşıyıcı hizmetidir.  Sistem abonelerine, paket anahtarlamalı haberleşme tekniğini kullanarak, GSM şebekesi üzerinden, standart veri şebekelerine yüksek hızlarda erişim hizmeti sağlamaktadır.  2,5. nesil mobil haberleşme teknolojisi olarak bilinir.

62 GPRS  Aynı hava ara yüzünde iki yeni ağ elemanı, SGSN ve GGSN ve yeni bir yazılım güncellemesi kullanarak paket veri servisleri sağlar.  GPRS paket iletimi üzerinde temellendirilmiş birkaç veri servisine çatı olması için tasarlanmış bir kablosuz servistir.

63 GPRS  GPRS, GSM içerisinde iki önemli ağ düğümü tanıtır: GPRS Destek Düğümü Sunucusu - Serving GPRS Support Node ( SGSN ) GPRS Geçit Destek Düğümü - Gateway GPRS Support Node ( GGSN )

64 GPRS  GPRS Destek Düğümü Sunucusu - Serving GPRS Support Node ( SGSN ): SGSN, MSC (Mobil İstasyonu Kontrolcüsü) ile aynı hiyerarşik düzeydedir. SGSN mümkün olan mobil paket konumlarını izler, güvenlik işlevlerini ve erişim kontrollerini sağlar. SGSN BSC(Baz İstasyonu Kontrolcüsü)’ye frame relay ile bağlanmıştır.  GPRS Geçit Destek Düğümü - Gateway GPRS Support Node ( GGSN ):  GGSN dış paket ağlarına ( PDN ), verinin MS’e ulaşması için yönlend irme hedefini sağlamak ve amaçlanan hedefe mobil hücreden çıkan bilgiyi göndermek için, bir ara yüz oluşturur. GGSN dış paket anahtarlamalı ağlar arası çalışmayı sağlamak için tasarlanmıştır ve SGSN ile bir IP tabanlı GPRS omurga ağı üzerinden haberleşir.

65 GPRS  GPRS Geçit Destek Düğümü - Gateway GPRS Support Node ( GGSN ) GGSN dış paket ağlarına ( PDN ), verinin MS’e ulaşması için yönlendirme hedefini sağlamak ve amaçlanan hedefe mobil hücreden çıkan bilgiyi göndermek için, bir ara yüz oluşturur. GGSN dış paket anahtarlamalı ağlar arası çalışmayı sağlamak için tasarlanmıştır ve SGSN ile bir IP tabanlı GPRS omurga ağı üzerinden haberleşir.

66 GPRS Mimarisi

67 GPRS Güvenliği  GSM güvenliğinin en zayıf noktası olan BTS(baz istasyonu alıcı vericisi) ve BSC(baz istasyonu kontrolcüsü) arasında iletişimin şifresiz yapılması nedeniyle bilgi çalınması sorunu burada şifreleme sorumluluğunun başka bir birime aktarılması ile çözümlenmiştir.

68 GPRS Güvenliği  GPRS teknik güvenliği GSM’e benzer şekildedir.  Güvenilirlik, Bütünlük, Kimlik tanıma servisleri ve ağ iletişimi yer alır.  GPRS güvenliğini sağlamak için 3 algoritma kullanılır. A3 kimlik tanıma işlemi için, A8 şifreleme anahtarı üretmek için GEA3 veri şifrelemesi için kullanılan algoritmalardır.  GEA3 KASUMI blok şifrelemeyi temel alırken, A3 ve A8 RIJNDAEL blok şifrelemeyi temel almıştır.

69 GPRS Güvenliği – GEA3 Algoritması  GEA3 algoritması A5/3 algoritmasına benzeyen bir yapıya sahip bir algoritmadır.  Kc anahtarının üretilmesini sağlar.  Daha geliştirilmiş bir algoritma olduğu için veri iletişiminin daha güvenli yapılmasını sağlar.

70 3. Nesil Teknolojiler (3G)  Üçüncü nesil sistem ile daha hızlı veri transferi ve bant genişliğinin daha verimli kullanımı mümkün olmuştur.  1G ve 2G gibi hücresel ağ sistemini kullanır.  UMTS, CDMA2000 ve FOMA bu teknolojinin bir getirisidir.  UMTS GSM'e göre çok daha hızlı bir veri alış verişi sunar.  Standart GSM'de 14.4 Kbit/s gibi rakamlardan bahsedilirken UMTS'de 384Kbit/s hızlardan bahsedilmektedir. Kaynağa göre bu hız 1920 Kbit/s hızlara çıkabilmektedir.

71 3. Nesil Teknolojiler (3G)  3G teknolojisinin en önemli yanı CDMA, TDMA ve GSM gibi kablosuz standartlarını tek bir şemsiye altında birleştirmesidir.  Genişbant CDMA, CDMA2000 ve Uluslararası Kablosuz Haberleşme ( UWC-136 ) arayüzleri bu birleşimin ürünleridir.  Hızın arttırılması amacıyla HSDPA (High Speed Downlink Packet Access-Yüksek Hızlı Veri Paketi İndirme İmkanı) ve HSUPA (High Speed Uplink Packet Access-Yüksek Hızlı Veri Pakedi Yükleme İmkanı) teknolojileri yaratılmıştır.

72 3. Nesil Teknolojiler (3G)  3G'nin getirmiş olduğu birçok yenilik vardır: Mesajlaşma, internet erişimi ve yüksek hızda çoklu ortam haberleşme desteği Gelişmiş hizmet kalitesi Gelişmiş pil ömrü Konumlandırma hizmetlerinin sağlanması İşletim ve bakım kolaylığı Mevcut şebekelerle birlikte çalışabilirlik, 2G’ye dolaşım sağlayabilme Mevcut şebekelere geriye doğru uyum sağlayabilme, düşük kurulum maliyeti Gelişmiş güvenlik yöntemleri sayesinde mobil ticarete ortam sağlayabilme

73 1G-2G-3G

74 3G Mimarisi ve Güvenliği

75 3G Mimarisi

76 3G Güvenliği  UMTS içindeki güvenlik 128 bit şifreleme anahtar uzunluğu ile daha güçlü şifreleme algoritması ve karşılıklı kimlik doğrulaması gibi artı işlemleri kapsar.  UMTS, AKA (Authentication and Key Agreement) protokol kullanarak, ağ erişim güvenliği sağlar.  AKA protokolü GSM içinde gelişen ve sabit güvenlik metodları ile geliştirilmiştir.  AKA karşılıklı kimlik tanıma yani her iki kısmında bir diğerinin kimliğini tanıma gibi GSM’e oranla ek güvenlik sağlar.

77 3G Güvenliği  Kimlik tanıma işleminde 3 adet varlığa ihtiyaç vardır. Bunlar, kullanıcı yani mobil cihaz veya USIM (User Subscriber Identity Module), servis ağı VLR (Visitor Location Register) ve ev ortamı AUC/HLR (Authenticatiın Center/Home Location Register).  Servis ağı kullanıcı ile bağlantı kuran gerçek bir ağdır.  Ev ortamı, kullanıcının orijinal abone olduğu ağdır ve kimlik tanıma işleminde başlıca rol oynar.

78 3G Güvenliği  AKA kimlik tanıma algoritması genelde MILENAGE olarak isimlendirilir.  Algoritma tasarımında AES şifreleme standardı kullanılır.  Kimlik tanıma ve anahtar anlaşması için 128 bit anahtar uzunluklu, 128 bit blok kullanan bir Blok şifreleme MILENAGE kullanılmaktadır.  Güvenilirlik için yani lineer ve diferansiyel kriptanaliz saldırılarına direnmek için MISTY1 blok şifreleme ve MISTY1 üzerine kurulan 128 bit anahtar kullanan 64 bit blok ve 8 döngülü Feistel şifreleme kullanan KASUMI algoritması kullanılmaktadır.

79 3G Güvenliği  3G sağladığı hizmetlerin yanında güvenli aktarımda da büyük yenilik sağlamıştır.  Kimlik doğrulamada hem istasyon hem de kullanıcının kimlik sorgulaması yapılarak güvenilirlik sağlanmıştır.  Ayrıca GSM içinde kullanılan A5 şifreleme algoritmaları kırılmış iken; UMTS, içinde veri şifrelemesinde KASUMI algoritması adı verilen güçlü algoritmalar ve 64 bit yerine 128 bitlik anahtar kullanılmıştır.  Bununla beraber bütünlük kontrolü içinde şifrelemede bütünlük algoritması uygulanmıştır.  Replay saldırılarından korunmak ve man-in-the-middle ataklarına karşın sekronize olarak USIM ve AuC veritabanı içinde SQN sıra numarası kullanılmıştır.  Bilgi sahasının gizliliği için AMF adı verilen kimlik yönetim sahası kullanılmıştır.

80 4. Nesil Teknolojiler (4G)  IPv6 tabanlı bir iletişim teknolojisidir.  4G, tamamıyla IP tabanlı, kablolu veya kablosuz bilgisayar, tüketici elektroniği, iletişim teknolojileri ve iç ve dış ortamlarda sırası ile servis kalitesi ve yüksek güvenliğiyle herhangi bir zamanda herhangi bir yerde her türlü ağ hizmetini tek bir noktada birleştirerek makul fiyat ve tek faturalandırmayla gerçekleştirecek, 100 Mbit/s ila 1 Gbit/s veri iletim kapasitesini sağlayabilen sistemlerin sistemi ve ağların ağı olmayı hedefleyen bir hizmettir.

81 4. Nesil Teknolojiler (4G)  4G için düşünülen teknolojiler ile ilgili olarak üç ayrı yoldan standardizasyon aktiviteleri yapılmaktadır.  Kuzey Amerika bölgesi için mobil haberleşme standartlarını oluşturan 3GPP2 UMB’yi 4G teknolojisi olarak seçmiştir.  3GPP ise LTE ile yoluna devam etmektedir.  IEEE (Institute of Electrical andElectronics Engineers) ise mobil WiMAX(802.16m) standartlarını geliştirmektedir.  Bu üç teknolojinin de ortak yanı OFDM(Orthogonal Frequency DivisionMultiplexing) modülasyon teknolojisini seçmiş olmalarıdır.

82 WiMAX Ağlar

83 WiMAX Nedir?  WiMAX(Worldwide Interoperability for Microwave Access), son kullanıcıya kablo ve ADSL alternatifi olarak geniş band erişim sağlayabilecek standart-tabanlı kablosuz erişim teknolojisidir.  WiMAX dar alanda kablosuz İnternet ağı oluşturan Wi- Fi (Wireless fidelity: kablosuz ağ) teknolojisinden sonra kablosuz interneti çok daha geniş alanlara yaymaya çalışan bir teknolojidir.  WiMAX sadece taşınabilir bilgisayarlarda değil aynı zamanda sabit bilgisayarlar için de interneti kablosuz hale getirmeyi hedeflemektedir.

84 WiMAX  IEEE standartları çerçevesinde çalışmaktadır.  Yüksek hızda kesintisiz telsiz iletişim sağlar: 70 Mbps Kapsama alanı: km’ye kadar Veri, Ses (isteğe-bağlı), Görüntü (isteğe-bağlı) VoIP Videokonferans

85 IEEE ve WiMAX  İletişim Türleri: Baz istasyonu(BS)  Kullanıcı İstasyonu(SS): Downlink Kullanıcı İstasyonu(SS)  Baz İstasyonu(BS): Uplink Baz İstasyonu(BS)-kullanıcı İstasyonları (SS) arası  Tek noktadan Çok noktaya (PMP) Kullanıcı İstasyonları arası  Ağ (mesh) yapısı

86 WiMAX Genel Yapısı Baz istasyonu Gezgin Kullanıcı Baz istasyonu Endüstriyel Alanlar Yerleşimler Kurumsal Alanlar (SS) (BS)

87 Güvenlik Standardı  , sağladığı yüksek band genişlikli telsiz iletişiminin doğası gereği birçok güvenlik tehdidi ile karşı karşıya bulunmaktadır.  Bundan dolayı ikinci katmanda özel bir “güvenlik altkatmanı” oluşturulmuştur.  Bu katman bağlantıdaki tüm güvenlik unsurlarıyla ilgilenir.

88 Güvenlik Standardı  Güvenlik katmanı iki düzeye ayrılmaktadır: 1. Veri güvenliği düzeyi  Gönderilecek verinin şifrelenmesinde kullanılacak algoritma, bu algoritmanın sorunsuz çalışması için gerekli parametreler ve şifreleme kiplerinin bilgilerinin tutulduğu düzeydir. 2. Güvenlik Yönetimi düzeyi  Hem anahtar yönetimi hem de asıllamanın yapıldığı düzeydir. Oturum anahtarlarının değiştokuşu, şifreleme algoritmaların kullacağı anahtarların oluşumu, asıllama için gerekli sertifikaların alınması,bunların bağlantı sırasında BS’e gönderilmesi bu düzeyin görevleri arasındadır.

89 Güvenlik Standardı

90 Güvenlik Standartı  İki düzeyin kontrol edildiği güvenlik altkatmanı, bu kontrolü 5 değişik kavrama dayalı bir yapıyla sağlar. Bu kavramlar: Veri Şifreleme  MAC çerçevesindeki veri kısmına uygulanır.  Başlık kısmına uygulanmaz.  Veri şifrelenmesinde başlık kısmının açık olarak gönderilmesi, hem SS’le BS arasındaki bağlantının basitliği hem de taraflardaki MAC yapılarının normal işleyişini devam ettirmeleri açısından tercih edilmiştir.  Eğer şifrelenmiş olarak gönderilseydi hangi SS’in bağlantı kurmaya çalıştığı anlaşılmayacak buda sistemin düzgün çalışmamasına sebep olacaktı.

91 Güvenlik Standartı  Anahtar Yönetimi SS, kendisini BS’e tanıtmak, bağlantı sırasında kullanacağı anahtarı elde etmek için “Privacy Key Management-PKM” kullanır. X.509 sertifikalandırması ile SS kendisini BS’e tanıtır. PKM, güvenlik altkatmanı tarafından hem asıllamada hem de anahtar alışverişinde kullanılır. PKM, bir açık anahtar yapısı kullanarak oturum anahtarını elde eder. Bu oturum anahtarı, hem BS ve SS arasındaki oturumun kurulması(asıllama) ve devamını hem de oturumdaki veri alışverişinin güvenliği için yapılması gereken şifrelemede kullanılacak anahtarın üretilmesini(anahtar değişimi) sağlayacak bir anahtardır. Bunun yanında, tüm SS’ler bir açık anahtar-gizli anahtar çifti ile donatılmıştır. Bu yapı genelde RSA algoritması ile sağlanır.

92 Güvenlik Standartı  “Güvenlik Birimi” ‘nin oluşturulması ağlarında, SS ve BS arasında oluşması planlanan güvenlik ortamının yaratılması, güvenli veri iletişiminin yapılması ve bağlantının güvenli bir şekilde sonlandırılmasını sağlayan yapı “güvenlik birimi (Security Association-SA) olarak adlandırılmıştır. Üç tip güvenlik birimi kurulabilir:  Birincil Güvenlik Birimi (Primary SA): Bağlantı kurulduğunda yaratılır.  Statik Güvenlik Birimi (Static SA): BS’te bağlantı sonrası oluşan SA’dır.  Dinamik Güvenlik Birimi (Dynamic SA): Servis kalitesi ve istemine göre oluşup bozulabilen SA’dır. Tüm SS ve BS’lerde bulunan güvenlik birimleri, 16-bitlik bir SAID(Security Assosication ID) belirteci ile kimliklendirilirler. Ayrıca üst katmandaki servis bağlantıları da güvenlik birimleri ile birer bağlantı belirteci (CID) ile eşleştirilir.

93 Güvenlik Standartı  Bağlantının güvenlik birimine iletilmesi Bağlantının güvenlik birimiyle ilişkilendirilmesi güvenlik altkatmanının sorumluluğundadır. Burada tüm 4.katman bağlantıları birincil SA’larla eşleştirilmelidir. Ayrıca Multicast bağlantılar statik yada dinamik SA’larla eşleşmelidir.  Kriptografik süreç Bağlantının güvenli bir şekilde oluşması, asıllamaların gerçekleştirilmesi ve verinin şifrelenip gönderilmesi sırasındaki tüm kriptografik süreç (kullanılan metodlar,algoritmaların girdiği durumlar vs.) güvenlik altkatmanı tarafından denetlenir.

94 WiMAX Güvenliği  Şifreleme işlemi için DES algoritması kullanılmaktadır. Kullanılan şifreleme kipi “şifreleme bloklarını aradarda bağlama kipi, (Cipher Block Chaining-CBC)” dir. Bu kip, kendisinden bir önce gelen şifrelenmiş bloğu, şifrelenmek üzere bekleyen blokla XOR’ladıktan sonra DES şifrelemesine gönderir.  Asıllama işlemi için asimetrik bir şifreleme yöntemi kullanılır (Genellikle RSA).  CBC-IV: başlama vektörü TEK(Traffic Encryption Keys) anahtar değiş tokuşu sırasında öğrenilir.  TEK(Traffic Encryption Keys) anahtar değiş tokuşu esnasında da 3DES, RSA yada AES kullanılabilmektedir.

95 WiMAX Güvenliği Sorunları  En büyük sorun Baz İstasyonunun asıllanmamasıdır.  DES algoritmasının kolay kırılabilmesi nedeniyle veri şifrelemesinde sorunlar ortaya çıkmaktadır. Yerine AES kullanılabilir.  Tekrar saldırılarına karşı dayanıksızdır.  Başlangıç vektörünün tahmin edilebilme olasılığı vardır.  Anahtar yönetiminde de bazı sorunlar mevcuttur.


"AĞ GÜVENLİĞİ Ders 3. Telsiz Ağlar (Kablosuz Ağlar)" indir ppt

Benzer bir sunumlar


Google Reklamları