TELSİZ AĞLARDA GÜVENLİK

Slides:



Advertisements
Benzer bir sunumlar
el ma 1Erdoğan ÖZTÜRK ma ma 2 Em re 3 E ren 4.
Advertisements

Yrd. Doç. Dr. Mustafa Akkol
41 adımda ahşap inşaat Yapımcı : Y.Orman Müh. Abdullah Arslan Proje : Y.Mim. Çelik Erengezgin.
Prof.Dr.Şaban EREN Yasar Üniversitesi Fen-Edebiyat Fakültesi
Yeni Saldırıya Karşı Koyabilen İki IFEA-M Modifikasyonu Alexander G. Chefranov Bilgisayar Mühendisliği Bölümü Doğu Akdeniz Üniversitesi.
Kurumlar Arasındaki Alan-Kesiştirici İşbirliği İlişkisi İçin Kerberos Güvenlik Sistemini Geliştirme: “Gelişen & Doğrulanabilir E-Toplum” İçin Yenilikçi.
BBY 302 Bilgi Teknolojisi ve Yönetimi
Veri Haberleşmesi Sunumu Konu : ZigBee
AES (Advanced Encryption Standart)
ALİ YALKIN İLKÖĞRETİM OKULU 2/A SINIFI ÇALIŞMA SAYFASI
Değişkenler ve bellek Değişkenler
NOKTA, DOĞRU, DOĞRU PARÇASI, IŞIN, DÜZLEMDEKİ DOĞRULAR
Saydığımızda 15 tane sayı olduğunu görürüz.
Eğitim Programı Kurulum Aşamaları E. Savaş Başcı ASO 1. ORGANİZE SANAYİ BÖLGESİ AVRUPA BİLGİSAYAR YERKİNLİĞİ SERTİFİKASI EĞİTİM PROJESİ (OBİYEP)
(Data Encryption Standard) Şifreleme Algoritması
BASİT MAKİNELER.
AĞ GÜVENLİĞİ Ders 3.
TÜRKİYE EKONOMİSİNE GENEL BAKIŞ VE SON GELİŞMELER KEMAL UNAKITAN MALİYE BAKANI 05 Eylül 2008 T.C. MALİYE BAKANLIĞI.
Veri İletiminde Hata Kontrol Yöntemleri
8. SAYISAL TÜREV ve İNTEGRAL
Algoritmalar En kısa yollar I En kısa yolların özellikleri
Algoritmalar DERS 2 Asimptotik Notasyon O-, Ω-, ve Θ-notasyonları
Yönetim Bilgi Sistemleri Şubat TAPU VE KADASTRO GENEL MÜDÜRLÜĞÜ.
KIR ÇİÇEKLERİM’ E RakamlarImIz Akhisar Koleji 1/A.
Prof. Dr. Leyla Küçükahmet
Algoritmalar DERS 3 Böl ve Fethet(Divide and Conquer) İkili arama
HAZIRLAYAN:SAVAŞ TURAN AKKOYUNLU İLKÖĞRETİM OKULU 2/D SINIFI
ÖRNEKLEM VE ÖRNEKLEME Dr.A.Tevfik SÜNTER.
ARALARINDA ASAL SAYILAR
Gün Kitabın Adı ve Yazarı Okuduğu sayfa sayısı
TÜRKİYE KAMU HASTANELERİ KURUMU
Chapter 11 WLAN Security. Bölüm 11 WLAN Güvenliği.
Matematik 2 Örüntü Alıştırmaları.
TÜRKİYE EKONOMİSİNE GENEL BAKIŞ VE SON GELİŞMELER KEMAL UNAKITAN MALİYE BAKANI 5 Eylül 2008 T.C. MALİYE BAKANLIĞI.
Tam sayılarda bölme ve çarpma işlemi
KABLOSUZ AĞ TEKNOLOJİLERİ
HABTEKUS' HABTEKUS'08 3.
Bilişim Enstitüsü ++ Bilişim Enstitüsü ++ Bilişim Enstitüsü ++ Bilişim Enstitüsü ++ Bilişim Enstitüsü ++ Bilişim Enstitüsü ++ Bilişim Enstitüsü C ++ Nesne.
Güvenlik Amaçlı SNMP Walk ile Merkezi Loglama Yazılımı
Bilişsel Kablosuz Ağlar (Cognitive Wireless Networks)
1 DEĞİŞMEYİN !!!
1 2 3 GÜVENLİK İÇİN ÖNCELİKLE RİSKİ YOK EDİLMELİDİR. RİSKİ YOK EDEMIYORSANIZ KORUNUN KKD; SİZİ KAZALARDAN KORUMAZ, SADECE KAZANIN ŞİDDETİNİ AZALTIR.
Bankacılık sektörü 2010 yılının ilk yarısındaki gelişmeler “Temmuz 2010”
1 (2009 OCAK-ARALIK) TAHAKKUK ARTIŞ ORANLARI. 2 VERGİ GELİRLERİ TOPLAMIDA TAHAKKUK ARTIŞ ORANLARI ( OCAK-ARLIK/2009 )
Çocuklar,sayılar arasındaki İlişkiyi fark ettiniz mi?
Toplama Yapalım Hikmet Sırma 1-A sınıfı.
MDK ALT YAPI KIYASLAMA ÇALIŞMA GRUBU
ÇOK DEĞİŞKENLİ FONKSİYONLARDA
GÜVENLİK CEP TELEFONLARINDA HAZIRLAYANLAR: - GONCA ÖCALAN
SLAYT 1BBY220 OCLC WorldCat Yaşar Tonta Hacettepe Üniversitesi yunus.hacettepe.edu.tr/~tonta/ BBY220 Bilgi Erişim İlkeleri.
BTP102 VERİTABANI YÖNETİM SİSTEMLERİ 1
ÖĞR. GRV. Ş.ENGIN ŞAHİN BİLGİ VE İLETİŞİM TEKNOLOJİSİ.
Diferansiyel Denklemler
Wireless Medya 1. Wireless LAN organizasyon ve standartları  IEEE – kablosuz network için standartları oluşturur. Temel standart dir.  Direct.
Kablosuz Ağ Güvenliği.
ÖMER ÜNALDI EDUROAM.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Ağ Donanımları Ağ Nedir ? Ağ Donanımları Bridge Hub Switch Router
Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Figen Bozkurt Şule Toker
Bilgi Sistemleri ve Güvenliği
EDUROAM (EDUCATION ROAMİNG)
Bilgi Sistemleri ve Güvenliği
HTTP Kullanıcı Asıllama ve Yetkilendirme
TinySec : Duyarga Ağları için Veri Bağı Katmanı Güvenliği
SUNUM PLANI Yasal konular ve uygulamalar SUNUM PLANI
Sunum transkripti:

TELSİZ AĞLARDA GÜVENLİK İsmail Özgür DEMİREL 704041008 İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

Telsiz Ağlarda Güvenlik Ajanda Telsiz ağlara kısa bir bakış Çalışma çeşitleri Avantaj ve Dezavantajları Telsiz ağdaki güvenlik protokolleri WEP WPA WPA-2 (RSN) Sonuç İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

Telsiz Ağlarda Güvenlik Telsiz Ağ Avantajları ? Esneklik Kolay kurulum Zaman Para Sağlamlık İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

Telsiz Ağ Dezavantajları ? Güvenlik İletişim Hızı Standartlar Uyma Zorunluluğu İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

Kullanıcılar arası ağ yapısı Erişim noktası ve kullanıcılardan Çalışma Çeşitleri Kullanıcılar arası ağ yapısı Tasarsız ağ Erişim noktası ve kullanıcılardan oluşan ağ yapısı İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

WEP(Wireless Equivalent Privacy) Hedefleri(1999 IEEE 802.11 standardı) Makul bir şekilde güçlü olmalı Etkili olmalı İhraç edilebilir olmalı İsteğe bağlı olmalı İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

WEP te Asıllama 3 tip asıllama Açık güvenlik (SSID – Service Set Identifier) Paylaşılan anahtar (sabit paylaşılan bir anahtar) AP(Access point):erişim Noktası STA(station):kullanıcı İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

WEP te Asıllama (devam) MAC adresi ile (802.11 standartlarında yok!) Önceden belirtilen MAC adreslerine sahip olan kullanıcılar ları asıllanır. Kullanıcı (Supplicant) Asıllayıcı ya da Erişim Noktası (Authenticator) Asıllama Sunucusu(RADIUS Server) Remote Authentication Dial-In User Service İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

Telsiz Ağlarda Güvenlik WEP Kullanılan Algoritma RC4 (Rivest Cipher 4 - 1987) Akış şifreleyici Simetrik algoritma Kolay uygulanabilir Anahtar boyu 40 bit Başlangıç Vektörü (IV) 24 bit ICV (Integrity Check Value) Mesaj bütünlüğü için kullanılır. İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

Kullanıcıya Özel Anahtarlar WEP Anahtarları Ön seçili Anahtarlar Kullanıcıya Özel Anahtarlar İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

WEP te Şifreleme ve Çözme çerçeve yapısı İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

Telsiz Ağlarda Güvenlik WEP in Zayıflıkları Asıllama Açık güvenlik: SSID açık olarak yayınlanmasa bile dinlenen paketler ile öğrenilebilir. MAC adresi ile asılama : MAC adresleri paketlerden elde edilebilinir. İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

WEP Zayıflıkları (devam) Paylaşılan Anahtar: Bu şekilde araya giren kullanılan IV için akış şifresini elde edebilir. İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

WEP Zayıflıkları (devam) Tekrar Saldırısı Aynı mesaj defalarca gönderilebilir. Örn: Sisteme girerkenki mesajlar dinlenebilir. Tekrar önleme mekanizması kırılmadı çünkü bu şekilde bir mekanizma YOK ! İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

WEP Zayıflıkları (devam) ICV lineer bir şekilde hesaplanır. Bit flipping (Borisov et al.) ile geçerli bir ICV oluşturulur. CRC kontrolünden sonra 3 katmandan tahmin edilen mesaj döner ve tekrarlama saldırısı ile akış şifresi elde edilir. İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

WEP Zayıflıkları (devam) IV lerin tekrar kullanılması 224 yaklaşık 17 milyon farklı IV IEEE 802.11b 500 frame/sc yaklaşık 7 saatte tüm IV uzayı kullanılmış olur. Dilin yapısal özelliklerinden akış şifresi elde edilebilir. İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

WEP Zayıflıkları (devam) RC4 Zayıf Anahtarlar Algoritması (Fluhrer et al 2001) (FSM attack) RC4 zayıf anahtar üretimi (akış şifresi) Akış şifresinin önce zayıf noktaları sonra tümü elde edilir İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

Telsiz Ağlarda Güvenlik WEP-Özet WEP tekrar saldırılarını önleyemez. WEP RC4 algoritmasında zayıf anahtarlar kullanılması Şifreleme anahtarının ele geçmesine neden olabilir. WEP IV leri tekrar kullanır.Bazı kriptoanaliz yaklaşımları ile şifreleme anahtarı bilinmeden veri çözülebilir. ICV nin elde edilme yönteminin zayıflığı nedeni ile mesaj bütünlüğü araya giren tarafından bozulabilir. İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

Wi-Fi (Wireless Fidelity) Nedir? Standartlar IEEE grupları tarafından belirlense bile bazı bölümler üretici şirketleri tarafından farklı gerçeklenebilir. Bu farklılığı önlemek ve üretilecek cihazların uyumluluğunu sağlamak için oluşturulan maddi amaç gütmeyen ortaklık. İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

WPA(Wireless Protected Access -2002) WEP deki kusurlar 2001 yılından beri açık bir şekilde biliniyordu. IEEE 802.11 deki sorunları çözecek standartları geliştirmek için çalışmalara başladı (802.11i) Fakat bu çalışmalar ancak 2004 te bitebileceği öngörülüyordu. Endüstrinin acil ihtiyacı için 802.11i standartlarına (draft 3.0) uygun geçici bir güvenlik sistemi oluşturuldu.(Wi-Fi tarafından) İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

WPA(Wireless Protected Access) (devam) WEP in bilinen tüm zayıflıkları kapatılır. Donanım değişikliğine gidilmeden yükseltme yapılabiliyor.(sürücü ya da firmware güncellemesi ile) WEP’e göre daha güçlü şifreleme Temporal Key Integrity Protocol (TKIP) ve asıllama (802.1x) yapısına sahip. Anahtar yönetim mekanizmasına sahiptir.(802.1x) İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

Telsiz Ağlarda Güvenlik TKIP- Temporal Key Integrity Protocol (Geçici Anahtar Bütünlüğü Protokolü ) TKIP, RC4 akış şifreleyici algoritma üzerine kuruludur.4 yeni algoritma ile WEP şifreleme mekanizmasını sarar. IV 48 bite çıkarılmıştır ve paket numarası olarak kullanılmaktadır. Zayıf Anahtarlar kullanılmamaktadır. Yeni bir mesaj bütünlük kontrol mekanizması MIC (Micheal) (Message integrity check) Anahtar eldesi ve dağıtımı ile yeni bir method getirir. Her çerçeve için yeni bir anahtar oluşturulur. İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

Telsiz Ağlarda Güvenlik 802.1x ile Asıllama 802.1x EAP IEEE nin EAP (Extensible Authentication Protocol) standartları üzerine kurduğu bir yapıdır. WLAN veya LAN larda kullanılabilir. Elemanlar : Kullanıcı (Supplicant) Asıllayıcı ya da Erişim Noktası (Authenticator) Asıllama Sunucusu(RADIUS Server) Remote Authentication Dial-In User Service İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

Telsiz Ağlarda Güvenlik 802.1x ile Asıllama İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

MIC(Message Integrity Code) WPA ile, Michael olarak bilinen bir yöntem, 8 baytlık bir ileti bütünlüğü kodu (MIC) hesaplayan yeni bir algoritma tanımlamaktadır. MIC, IEEE 802.11 çerçevesinin veri bölümü ile 4 baytlık ICV arasına yerleştirilir. MIC alanı, çerçeve verileri ve ICV ile birlikte şifrelenir. DA SA PAYLOAD MIC Anahtar İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

Telsiz Ağlarda Güvenlik Anahtar Yönetimi İki Çeşit anahtar yapısı var Oturum Anahtar kümesi -> unicast Grup Anahtar Kümesi-> multicast Kullanıcı ve Erişim Noktası Ana Anahtar MK (Master Key) e sahiptir. Anahtarlar hiyerarşik yapıya sahiptir. İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

Anahtar Yönetimi (devam) İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

Oturum anahtar kümesinin üretilmesi İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

Grup Anahtar kümelerinin üretilmesi İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

Farklı Anahtar Üretimi İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

TKIP- Temporal Key Integrity Protocol (devam) DA – Destination Address TKIP – Temporal Key Integrity Protocol ICV– Integrity Check Value TSC – TKIP Sequence Counter MPDU – Message Protocol Data Unit TTAK– result of phase 1 key mixing of Temporal Key MSDU – MAC Service Data Unit and Transmitter Address WEP – Wired Equivalent Privacy SA – Source Address WEP IV – Wired Equivalent Privacy Initialization Vector TA – Transmitter Address initializatiion vector İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

Telsiz Ağlarda Güvenlik WEP & WPA WEP WPA Şifreleme Şifreleme yapısı kırıldı. RC4 algoritması WEP in açıklarını kapatıyor. TKIP/RC4 algoritması Anahtar Uzunluğu 40 bitlik anahtar 128 bitlik anahtar IV uzunluğu 24 bitlik IV 48 bitlik Anahtar Değişikliği Anahtar değişimi yoktur. Anahtarlar her oturum,her paket için değişir. Anahtar yönetimi Anahtar yönetimi yoktur 802.1x . Asıllama Zayıf bir yöntem 802.1x EAP ile güçlü bir yöntem Veri Bütünlüğü ICV MIC İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

Telsiz Ağlarda Güvenlik IEEE 802.11i (RSN)-(WPA2) 2004 RSN (Robust Security Network) IEEE 802.11i grubu tarafından oluşturulmuş gelişmiş bir telsiz güvenlik standartıdır. WEP üzerine kurulu değil.Yeni bir donanıma ihtiyaç duyar. 802.11i (RSN) asıllamayı ve anahtar yönetimi IEEE 802.1X standartları ile gerçekler. İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

Telsiz Ağlarda Güvenlik WPA2 Gezginlik sağlar Önceden asıllama Anahtar önbellekleme Şifreleme Temporal Key Integrity Protocol (TKIP) veya Counter Mode with CBC-MAC Protocol (CCMP) ile gerçekler. CCMP zorunlu ,TKIP ise seçenekli İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

CCMP(Counter Mode –CBC MAC Protocol) CCMP içinde AES(Advanced Encryption Standart) kullanır. Güvenilir ve hızlı bir algoritma Simetrik anahtarlı CCMP içinde seçilen kullanım modu Counter Mode with CBC-MAC (CCM). İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

Telsiz Ağlarda Güvenlik CCMP Counter mode (gizlilik amaçlı) 128 bitlik şifreleme anahtarı kullanılır TKIP deki gibi ,temporal encryption key PMK (Pairwise Master Key) den türetilir. CBC- MAC modu (bütünlük) MIC hesabında kullanılır. İlk veri bloğunu al ve AES i kullanarak şifrele. Sonuç ile 2. bloğu XOR layıp şifrele Çıkan sonucu bir sonraki blok ile XOR layıp şifrele CBC- MAC + Counter mode = CCM İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

Telsiz Ağlarda Güvenlik CCMP nasıl çalışır? PN = packet number İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

Telsiz Ağlarda Güvenlik WPA-WPA2 WEP WPA WPA2 Şifreleme Şifreleme yapısı kırıldı. RC4 algoritması WEP in açıklarını kapatıyor. TKIP/RC4 CCMP/AES CCMP/TKIP Şifreleme Anahtarı 40 bitlik anahtar 128 bitlik anahtar 128 bit IV 24 bit 48 bit Anahtar Değişikliği Anahtar sabittir. Anahtarlar her oturum,her paket için değişir. Anahtar değişikliğne gerek yoktur. Anahtar yönetimi Anahtar yönetimi yoktur 802.1x Asıllama Zayıf bir yöntem 802.1x EAP Veri Bütünlüğü ICV MIC İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

Telsiz Ağlarda Güvenlik Sonuç Telsiz Ağlar bir çok yönden faydalı,fakat güvenlik önemli bir unsur WEP artık bir güvenlik önlemi olarak kabul görmemektedir. WPA kırılmamış bir yapıya sahip olsa da RC4 ün zayıflıklarını taşımaktadır. WPA2 AES şifreleme algoritmasının gücü ile şu anki en sağlam güvenlik önlemidir. İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008

Telsiz Ağlarda Güvenlik TEŞEKKÜRLER İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik İsmail Özgür Demirel 704041008