Kablosuz Ağ Güvenliği
Konular Extensible Authentication Protocol (EAP) RADIUS Serverlar Yetkisiz Ağ Erişimi Korumalı Yetkisiz Erişim Evil Twin Access Pointler Wireless DoS 802.11 Kablosuz Ağ Güvenliği EAP-TLS ve PEAP WEP WPA PSK Mode Kablosuz Saldırı Tespit Sistemleri Yanlış 802.11 Güvenlik Önlemleri SSID Yayınının Kapatılması MAC Erişim Kontrol Listeleri
Kablosuz Ağlar 1940’lı yıllarda yapılan gelişmiş radar sistemiyle kısa dalga boyları kullanarak radyo mesajlarının taşınması gerçekleşmiştir. Dalga boyu küçük olan bu dalgalar günümüz de mikrodalga olarak bilinir. Mikrodalgalar, daha çok bilgiyi daha büyük hızla ve daha güvenilir taşımayı mümkün kılar. Daha sonra geliştirilen “Spread spectrum (dağınık spektrum)” teknolojisi ile veriler daha güvenli olarak taşınmaya başlanmıştır. 1950’li yıllarda radyo tabanlı “paging system” ile radyo teknolojisi kullanarak kıtalar arasında ses ve telgraf alışverişi gerçekleştirilir. 1983 yılında hücresel telefonların çıkmasıyla birlikte kablosuz ağ teknolojileri kullanıp gruplar halinde bilgisayarların birbirlerine bağlanması için yeni sistemler geliştirilir. Bununla birlikte “IEEE” standartları ortaya çıkar.
Kablosuz Ağlar Kablosuz ağlarda veri gönderimi için iki teknoloji kullanılmaktadır. Kızılötesi (IR:Infrared) Radyo frekansları (RF)
Kızılötesi (IR:Infrared) Nispeten daha düşük seviyeli bir enerji olup duvar veya diğer nesnelerden geçemez. Radyo frekanslarıyla değil ışık darbeleriyle çalışır. Bu nedenle veri iletiminin olması için iki cihazın birbirini görmesi gerekir. Kızılötesi Doğrudan Erişim (IrDA) bağlantı noktası olarak bilinen özel bir iletişim bağlantı noktası, aygıtlar arasında bilgi alışverişi yapılmasını sağlamak için kızılötesi bağlantısını kullanır. Kızılötesi cihazlar arasında yalnızca birebir bağlantı gerçekleştirilebilir ve 900 MHz hızında veri iletimi gerçekleştirilebilir. Düşük güç tüketimi, radyo dalgalarından etkilenmemesi, izinsiz dinlemeye ve bozucu etkilere karşın tam bir güvenlik sağlaması ve herhangi bir lisans gerektirmemesi kızılötesi teknolojinin avantajlarıdır. Dezavantajları ise iletişim mesafesinin kısa olması (10-15 m), sinyallerin katı cisimleri geçememesi ve hava şartlarından etkilenmesidir.
Radyo frekansları (RF) (RF) dalgaları duvarlardan ve diğer nesnelerden geçerek kızılötesinden daha geniş bir aralık kullanır. RF bantlarının belirli alanları kablosuz yerel alan ağ (WLAN), kablosuz telefon ve bilgisayar çevresel aygıtları gibi lisanssız aygıtların kullanımına ayrılmıştır. Bu alanlar, 900 MHz, 2.4GHz ve 5 GHz frekans aralıklarındadır. 2.4 GHz ve 5 GHz bantları kullanan teknolojiler, çeşitli IEEE( Elektrik Elektronik Mühendisleri Enstitüsü) 802.11 standartlarına uygun modern kablosuz LAN teknolojileridir.
Kablosuz Ağlar Kablosuz ağların kablolu ağlar gibi net bir biçimde tanımlanmış sınırları yoktur. Kablosuz iletimin aralığı birçok etmene bağlı olarak değişiklik göstermektedir. Kablosuz ağlar kullanım amaçlarına ve büyüklüklerine göre dört kategoriye ayrılmıştır. Kablosuz Kişisel Alan Ağı (WPAN: Wireless Personel Area Network) Kablosuz Yerel Alan Ağı (WLAN: Wireless Local Area Network) Kablosuz Metrapol Alan Ağı (WMAN: Wireless Metropolitan Area Network) Kablosuz Geniş Alan Ağı (WWAN: Wireless Wide Area Network)
Bluetooth Güvenliği
Bluetooth Güvenliği Kullanıcı koruması ve bilgi gizliliğini sağlayabilmek için, hem uygulama katmanında (application layer) hem de veri bağı katmanında (link layer) işlev gören güvenlik önemleri düşünülmüştür. Bu önlemler de,eşdüzey ortamlara uygun olacak şekilde, yani her bir cihazda kimlik doğrulama (authentication) ve şifreleme (encryption) işlemleri aynı yolla gerçekleşecek şekilde dizayn edilmiştir.
Bluetooth’a Yapılan Saldırılar Bluejacking Bluebugging Bluesnarfing Cabir Virüsü Car Whisperer Anahtarların Güvenilirsizliği Safer+ Algoritması Yetersizliği Aradaki adam problemi Tekrarlama Saldırısı Hizmet Engelleme Saldırısı
Kablosuz Yerel Alan Ağı (WLAN) İki yönlü geniş bant veri iletişimi sağlayan, iletim ortamı yerine RF veya Kızılötesi ışınlarını kullanan ve bina, kampüs gibi sınırlı alan içerisinde çalışan iletişim ağlarıdır. Genellikle kablolu yerel ağın sınırlarını genişletmek için kullanılır. Bu sistemlerin mesafesi 25-100 metre civarındadır. Dünyada yaygın olarak kullanılan iki tür kablosuz LAN teknolojisi vardır. Amerika tabanlı 802.11x Avrupa tabanlı HiperLAN
Güvenlik İçin Kullanılan Protokoller Telsiz ağların ilk 5 yılı için IEEE 802.11 de geçerli olan tek güvenlik protokolüdür. 1999 yılında bu protokolün zayıflıkları ortaya çıkarılmaya başlanmıştır. Daha sonra yeni protokoller geliştirilmeye başlanmıştır. WEP WPA WPA2
WEP’in Zayıflıkları WEP tekrar saldırılarını önleyemez. WEP RC4 algoritmasında zayıf anahtarlar kullanılması Şifreleme anahtarının ele geçmesine neden olabilir. WEP IV leri tekrar kullanır.Bazı kriptoanaliz yaklaşımları ile şifreleme anahtarı bilinmeden veri çözülebilir. ICV nin elde edilme yönteminin zayıflığı nedeni ile mesaj bütünlüğü araya giren tarafından bozulabilir.
Güvenlik Protokolleri - WPA WPA (Wireless Protected Access) 2002 yılında WEP’in açıklarını kapatmak amacıyla geliştirilmiştir. Donanım değişikliğine gidilmeden yükseltme yapılabilmektedir (sürücü ya da firmware güncellemesi ile) WEP’e göre daha güçlü şifreleme Temporal Key Integrity Protocol (TKIP) ve asıllama (802.1x) yapısına sahiptir. Ayrıca WEP de olmayan anahtar yönetim mekanizmasına sahiptir. Veri bütünlüğü için MIC kullanılır.
Güvenlik Protokolleri – WPA2 WPA günümüzde kırılmamış olsa da WEP tabanlı bir yapı olduğu ve eksiklerinin çıkabileceği şüphesinden dolayı (RC4 algoritmasının zayıflıkları) IEEE 802.11 i standartlarına uygun yeni bir protokol geliştirilmiştir. Bu protokol WEP üzerine kurulmamış yeni ve farklı bir yapı olarak geliştirtmiştir. Standartlaşması 2004 Mayıs ta tamamlanmıştır. AES şifreleme algoritmasını bünyesinde barındırır.
Güvenlik Protokolleri – WPA2 RSN (Robust Security Network – WPA2) asıllamayı ve anahtar yönetimini IEEE 802.1X standartları ile gerçekler. Veri bütünlüğü MIC ile sağlanır. Gezginlik (roaming) sağlar. Şifreleme Temporal Key Integrity Protocol (TKIP) veya Counter Mode with CBC-MAC Protocol (CCMP) ile gerçeklenir. CCMP zorunlu iken, TKIP ise seçeneklidir.
Protokollerin Karşılaştırılması WEP WPA WPA2 Şifreleme Şifreleme yapısı kırıldı. RC4 algoritması WEP in açıklarını kapatıyor. TKIP/RC4 CCMP/AES CCMP/TKIP Şifreleme Anahtarı 40 bitlik anahtar 128 bitlik anahtar 128 bit IV 24 bit 48 bit Anahtar Değişikliği Anahtar sabittir. Anahtarlar her oturum,her paket için değişir. Anahtar değişikliğne gerek yoktur. Anahtar yönetimi Anahtar yönetimi yoktur 802.1x Asıllama Zayıf bir yöntem 802.1x EAP Veri Bütünlüğü ICV MIC
Extensible Authentication Protocol (EAP)
RADIUS üzerinde EAP
Extended EAP Protocols
Kablosuz Ağ Erişimi
Kablosuz Ağ Saldırıları Yetkisiz ağ erişimi Kötü ikizi kullanarak ortadaki adam saldırısı Kablosuz DoS
Sahte Erişim Noktası
Neden Yetkisiz Erişimleri Engellenmeli? İç kaynakların zarar görmesini engellemek Ağınıza gelen dış zararı önlemek için
IEEE 802.11 LAN standartları IEEE 802 komitesi IEEE 802.11 1990'lı yıllarda oluşturulan kablosuz LAN (WLAN) için protokol ve iletim özellikleri geliştirmek için farklı frekanslarda ve veri hızlarında ileti göndermek için yayınlanan standartların listesi sürekli genişliyor
IEEE 802 Terminology
Wi-Fi Alliance 802.11b ilk geniş kabul edilen standart Kablosuz Ethernet Uyumluluk Birliği (WECA) sanayi konsorsiyumu 1999 kurdu Ürünlerin birlikte çalışabilirliği için Wi-Fi (Wireless Fidelity) İttifakı oluşturuldu. Başlangıçta 802.11b, daha sonra 802.11g genişletilmiş WLAN piyasaların işletme, ev, ve hot spot içermektedir.
IEEE 802 Protokol Mimarisi
Ağ Bileşenleri ve Mimarisi
IEEE 802.11 Servisleri
802.11 Wireless LAN Güvenliği Orijinal 802.11 güvenlik özellikleri Wired Equivalent Privacy (WEP) algoritması Önemli zayıflıkları vardır 802.11i görev grubu WLAN güvenlik sorunlarını çözmek için geliştirildi. Wi-Fi Alliance, Wi-Fi Protected Access(WPA) Son 802.11i Robust Security Network (RSN)
802.11i RSN Servisleri ve Protokolleri
802.11i RSN Kriptoloji Algoritması
802.11i İşlem Süreçleri
802.11i Discovery and Authent-ication
IEEE 802.1X Erişim Kontrol Yaklaşımı
802.11i Key Manage-ment
802.11i Key Manage-ment