Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Kablosuz Ağ Güvenliği. Konular Extensible Authentication Protocol (EAP) RADIUS Serverlar Yetkisiz Ağ Erişimi Korumalı Yetkisiz Erişim Evil Twin Access.

Benzer bir sunumlar


... konulu sunumlar: "Kablosuz Ağ Güvenliği. Konular Extensible Authentication Protocol (EAP) RADIUS Serverlar Yetkisiz Ağ Erişimi Korumalı Yetkisiz Erişim Evil Twin Access."— Sunum transkripti:

1 Kablosuz Ağ Güvenliği

2 Konular Extensible Authentication Protocol (EAP) RADIUS Serverlar Yetkisiz Ağ Erişimi Korumalı Yetkisiz Erişim Evil Twin Access Pointler Wireless DoS Kablosuz Ağ Güvenliği – EAP-TLS ve PEAP – WEP – WPA – PSK Mode Kablosuz Saldırı Tespit Sistemleri Yanlış Güvenlik Önlemleri SSID Yayınının Kapatılması MAC Erişim Kontrol Listeleri

3 Kablosuz Ağlar 1940’lı yıllarda yapılan gelişmiş radar sistemiyle kısa dalga boyları kullanarak radyo mesajlarının taşınması gerçekleşmiştir. Dalga boyu küçük olan bu dalgalar günümüz de mikrodalga olarak bilinir. Mikrodalgalar, daha çok bilgiyi daha büyük hızla ve daha güvenilir taşımayı mümkün kılar. Daha sonra geliştirilen “Spread spectrum (dağınık spektrum)” teknolojisi ile veriler daha güvenli olarak taşınmaya başlanmıştır. 1950’li yıllarda radyo tabanlı “paging system” ile radyo teknolojisi kullanarak kıtalar arasında ses ve telgraf alışverişi gerçekleştirilir yılında hücresel telefonların çıkmasıyla birlikte kablosuz ağ teknolojileri kullanıp gruplar halinde bilgisayarların birbirlerine bağlanması için yeni sistemler geliştirilir. Bununla birlikte “IEEE” standartları ortaya çıkar.

4 Kablosuz Ağlar Kablosuz ağlarda veri gönderimi için iki teknoloji kullanılmaktadır. – Kızılötesi (IR:Infrared) – Radyo frekansları (RF)

5 Kızılötesi (IR:Infrared) Nispeten daha düşük seviyeli bir enerji olup duvar veya diğer nesnelerden geçemez. Radyo frekanslarıyla değil ışık darbeleriyle çalışır. Bu nedenle veri iletiminin olması için iki cihazın birbirini görmesi gerekir. Kızılötesi Doğrudan Erişim (IrDA) bağlantı noktası olarak bilinen özel bir iletişim bağlantı noktası, aygıtlar arasında bilgi alışverişi yapılmasını sağlamak için kızılötesi bağlantısını kullanır. Kızılötesi cihazlar arasında yalnızca birebir bağlantı gerçekleştirilebilir ve 900 MHz hızında veri iletimi gerçekleştirilebilir. Düşük güç tüketimi, radyo dalgalarından etkilenmemesi, izinsiz dinlemeye ve bozucu etkilere karşın tam bir güvenlik sağlaması ve herhangi bir lisans gerektirmemesi kızılötesi teknolojinin avantajlarıdır. Dezavantajları ise iletişim mesafesinin kısa olması (10-15 m), sinyallerin katı cisimleri geçememesi ve hava şartlarından etkilenmesidir.

6 Radyo frekansları (RF) (RF) dalgaları duvarlardan ve diğer nesnelerden geçerek kızılötesinden daha geniş bir aralık kullanır. RF bantlarının belirli alanları kablosuz yerel alan ağ (WLAN), kablosuz telefon ve bilgisayar çevresel aygıtları gibi lisanssız aygıtların kullanımına ayrılmıştır. Bu alanlar, 900 MHz, 2.4GHz ve 5 GHz frekans aralıklarındadır. 2.4 GHz ve 5 GHz bantları kullanan teknolojiler, çeşitli IEEE( Elektrik Elektronik Mühendisleri Enstitüsü) standartlarına uygun modern kablosuz LAN teknolojileridir.

7 Kablosuz Ağlar Kablosuz ağların kablolu ağlar gibi net bir biçimde tanımlanmış sınırları yoktur. Kablosuz iletimin aralığı birçok etmene bağlı olarak değişiklik göstermektedir. Kablosuz ağlar kullanım amaçlarına ve büyüklüklerine göre dört kategoriye ayrılmıştır. – Kablosuz Kişisel Alan Ağı (WPAN: Wireless Personel Area Network) – Kablosuz Yerel Alan Ağı (WLAN: Wireless Local Area Network) – Kablosuz Metrapol Alan Ağı (WMAN: Wireless Metropolitan Area Network) – Kablosuz Geniş Alan Ağı (WWAN: Wireless Wide Area Network)

8 Bluetooth Güvenliği

9 Kullanıcı koruması ve bilgi gizliliğini sağlayabilmek için, hem uygulama katmanında (application layer) hem de veri bağı katmanında (link layer) işlev gören güvenlik önemleri düşünülmüştür. Bu önlemler de,eşdüzey ortamlara uygun olacak şekilde, yani her bir cihazda kimlik doğrulama (authentication) ve şifreleme (encryption) işlemleri aynı yolla gerçekleşecek şekilde dizayn edilmiştir.

10 Bluetooth’a Yapılan Saldırılar Bluejacking Bluebugging Bluesnarfing Cabir Virüsü Car Whisperer Anahtarların Güvenilirsizliği Safer+ Algoritması Yetersizliği Aradaki adam problemi Tekrarlama Saldırısı Hizmet Engelleme Saldırısı

11 Kablosuz Yerel Alan Ağı (WLAN) İki yönlü geniş bant veri iletişimi sağlayan, iletim ortamı yerine RF veya Kızılötesi ışınlarını kullanan ve bina, kampüs gibi sınırlı alan içerisinde çalışan iletişim ağlarıdır. Genellikle kablolu yerel ağın sınırlarını genişletmek için kullanılır. Bu sistemlerin mesafesi metre civarındadır. Dünyada yaygın olarak kullanılan iki tür kablosuz LAN teknolojisi vardır. – Amerika tabanlı x – Avrupa tabanlı HiperLAN

12 Güvenlik İçin Kullanılan Protokoller Telsiz ağların ilk 5 yılı için IEEE de geçerli olan tek güvenlik protokolüdür yılında bu protokolün zayıflıkları ortaya çıkarılmaya başlanmıştır. Daha sonra yeni protokoller geliştirilmeye başlanmıştır. – WEP – WPA – WPA2

13 WEP’in Zayıflıkları WEP tekrar saldırılarını önleyemez. WEP RC4 algoritmasında zayıf anahtarlar kullanılması Şifreleme anahtarının ele geçmesine neden olabilir. WEP IV leri tekrar kullanır.Bazı kriptoanaliz yaklaşımları ile şifreleme anahtarı bilinmeden veri çözülebilir. ICV nin elde edilme yönteminin zayıflığı nedeni ile mesaj bütünlüğü araya giren tarafından bozulabilir.

14 Güvenlik Protokolleri - WPA WPA (Wireless Protected Access) 2002 yılında WEP’in açıklarını kapatmak amacıyla geliştirilmiştir. Donanım değişikliğine gidilmeden yükseltme yapılabilmektedir (sürücü ya da firmware güncellemesi ile) WEP’e göre daha güçlü şifreleme Temporal Key Integrity Protocol (TKIP) ve asıllama (802.1x) yapısına sahiptir. Ayrıca WEP de olmayan anahtar yönetim mekanizmasına sahiptir. Veri bütünlüğü için MIC kullanılır.

15 Güvenlik Protokolleri – WPA2 WPA günümüzde kırılmamış olsa da WEP tabanlı bir yapı olduğu ve eksiklerinin çıkabileceği şüphesinden dolayı (RC4 algoritmasının zayıflıkları) IEEE i standartlarına uygun yeni bir protokol geliştirilmiştir. Bu protokol WEP üzerine kurulmamış yeni ve farklı bir yapı olarak geliştirtmiştir. Standartlaşması 2004 Mayıs ta tamamlanmıştır. AES şifreleme algoritmasını bünyesinde barındırır.

16 Güvenlik Protokolleri – WPA2 RSN (Robust Security Network – WPA2) asıllamayı ve anahtar yönetimini IEEE 802.1X standartları ile gerçekler. Veri bütünlüğü MIC ile sağlanır. Gezginlik (roaming) sağlar. Şifreleme Temporal Key Integrity Protocol (TKIP) veya Counter Mode with CBC-MAC Protocol (CCMP) ile gerçeklenir. – CCMP zorunlu iken, TKIP ise seçeneklidir.

17 Protokollerin Karşılaştırılması WEPWPAWPA2 ŞifrelemeŞifreleme yapısı kırıldı. RC4 algoritması WEP in açıklarını kapatıyor. TKIP/RC4 CCMP/AES CCMP/TKIP Şifreleme Anahtarı 40 bitlik anahtar128 bitlik anahtar128 bit IV24 bit48 bit Anahtar Değişikliği Anahtar sabittir.Anahtarlar her oturum,her paket için değişir. Anahtar değişikliğne gerek yoktur. Anahtar yönetimi Anahtar yönetimi yoktur 802.1x AsıllamaZayıf bir yöntem802.1x EAP Veri BütünlüğüICVMIC

18 Extensible Authentication Protocol (EAP)

19 RADIUS üzerinde EAP

20

21 Extended EAP Protocols

22 Kablosuz Ağ Erişimi

23 Kablosuz Ağ Saldırıları Yetkisiz ağ erişimi Kötü ikizi kullanarak ortadaki adam saldırısı Kablosuz DoS

24 Sahte Erişim Noktası

25 Neden Yetkisiz Erişimleri Engellenmeli? İç kaynakların zarar görmesini engellemek Ağınıza gelen dış zararı önlemek için

26 IEEE LAN standartları IEEE 802 komitesi IEEE 'lı yıllarda oluşturulan – kablosuz LAN (WLAN) için protokol ve iletim özellikleri geliştirmek için – farklı frekanslarda ve veri hızlarında ileti göndermek için – yayınlanan standartların listesi sürekli genişliyor

27 IEEE 802 Terminology

28 Wi-Fi Alliance b ilk geniş kabul edilen standart – Kablosuz Ethernet Uyumluluk Birliği (WECA) sanayi konsorsiyumu 1999 kurdu – Ürünlerin birlikte çalışabilirliği için Wi-Fi (Wireless Fidelity) İttifakı oluşturuldu. – Başlangıçta b, daha sonra g genişletilmiş – WLAN piyasaların işletme, ev, ve hot spot içermektedir.

29 IEEE 802 Protokol Mimarisi

30 Ağ Bileşenleri ve Mimarisi

31 IEEE Servisleri

32 Wireless LAN Güvenliği Orijinal güvenlik özellikleri – Wired Equivalent Privacy (WEP) algoritması Önemli zayıflıkları vardır – i görev grubu WLAN güvenlik sorunlarını çözmek için geliştirildi. Wi-Fi Alliance, Wi-Fi Protected Access(WPA) Son i Robust Security Network (RSN)

33 802.11i RSN Servisleri ve Protokolleri

34 802.11i RSN Kriptoloji Algoritması

35 802.11i İşlem Süreçleri

36 802.11i Discovery and Authent- ication

37 IEEE 802.1X Erişim Kontrol Yaklaşımı

38 802.11i Key Manage- ment

39


"Kablosuz Ağ Güvenliği. Konular Extensible Authentication Protocol (EAP) RADIUS Serverlar Yetkisiz Ağ Erişimi Korumalı Yetkisiz Erişim Evil Twin Access." indir ppt

Benzer bir sunumlar


Google Reklamları