Kablosuz Ağ Güvenliği.

Slides:



Advertisements
Benzer bir sunumlar
PROTOKOL, AĞ YAPILARI.
Advertisements

AĞ YAPISI İNTERNET AĞLARI.
Kablosuz Ağlar Öğr. Gör. Mustafa SARIÖZ
BBY 302 Bilgi Teknolojisi ve Yönetimi
Kablosuz Ağlar (WLAN).
CEIT 101 Teorik Vasfi Tuğun - Konu 9 -.
Veri Haberleşmesi Sunumu Konu : ZigBee
TEMEL AĞ TANIMLARI.
Chapter 2. Veri İletim Ortamları
Erişim Ağları ve Fiziksel Ortam
Bilgisayar Ağ Sistemleri
Modem Nedir ? Bilgisayarınızın telefon hatlarını kullanarak iletişim kurmasını sağlayan cihazdır.
AĞ GÜVENLİĞİ Ders 3.
Ünite 11 bilgisayar ağları
TELSİZ AĞLARDA GÜVENLİK
ISL417-Yönetim Bilgi Sistemi İletişim ve Ağ Sistemleri 15. Hafta.
KABLOSUZ AĞLAR Öğr. Gör. Zülfü ALANOĞLU.
BİLGİSAYAR AĞLARINA GİRİŞ
Kablosuz Ağ Teknolojileri
Ünite 11 BİLGİSAYAR AĞLARI
Bölüm 1 Ağlar ve Verİ İletİşİmİ
Kablosuz Sensör Ağı Teknolojisi
Büyük Risk Bilgisayar Ağları Network Soru-Cevap 1 Bilgisayar Ağları
KABLOSUZ AĞ TEKNOLOJİLERİ
( HATA VE AKIŞ KONTROLU – PROTOKOLLER – AĞ YAPILARI )
1- BİLGİSAYAR AĞLARINA GİRİŞ
KABLOSUZ AĞ TEKNOLOJİLERİ
Bilişsel Kablosuz Ağlar (Cognitive Wireless Networks)
BLM619 Bilgisayar Ağları ve Uygulamaları
Bilgisayar Ağları İki veya daha fazla bilgisayarın bir araya gelerek oluşturdukları yapıya bilgisayar ağı denir.
BİTLİS EREN ÜNİVERSİTESİ
PERVASIVE (SÜREKLİ/YAYGIN) TEKNOLOJİLERDE İLETİŞİM ALTYAPISI
Bilgi ve İletişim Teknolojisi
BİLGİSAYAR AĞLARI.
Şahin BAYZAN Kocaeli Üniversitesi Teknik Eğitim Fakültesi
ETHERNET KARTI NE İÇİN KULLANILIR ?
Ağ nedir?_____________________
Bilgisayar Ağlarına Giriş
Wireless Medya 1. Wireless LAN organizasyon ve standartları  IEEE – kablosuz network için standartları oluşturur. Temel standart dir.  Direct.
BIM 101 Bilgi İşleme Giriş © 2006 Prentice-Hall, Inc.
Mobil İletişimin Gelişimi
Bilgisayar Bileşenleri
KIRKLARELİ ÜNİVERSİTESİ
AĞ DONANIMLARI Niğde Üniversitesi
ISL429-Yönetim Bilişim Sistemleri İletişim ve Ağ Sistemleri.
Temel Ağ Cihazları.
ÖMER ÜNALDI EDUROAM.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Ağ Donanımları Ağ Nedir ? Ağ Donanımları Bridge Hub Switch Router
Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Figen Bozkurt Şule Toker
AĞ TEMELLERİ.  Ağ cihazları bilgisayar veya benzeri sayısal sistemlerin birbirleriyle karşılıklı çalışmalarını, iletişim yapmalarını sağlayan ara cihazlardır.
Öğr.Gör.Volkan ALTINTAŞ
Öğretim Görevlisi Alper Talha Karadeniz Ağ Temelleri
Öğretim Görevlisi Alper Talha Karadeniz Ağ Temelleri
Esra Söğüt O. Ayhan Erdem GAZİ ÜNİVERSİTESİ
Bilgi Sistemleri ve Güvenliği
Bilgisayar Ağlarında Güvenlik
EDUROAM (EDUCATION ROAMİNG)
BGM 555 Kablosuz Ağlarda Güvenlik ve Mahremiyet
WIMAX NETWORK MIMARISI
Bilgi Sistemleri ve Güvenliği
M. Erkan YÜKSEL1, A. Halim ZAİM2  
Sunan: Gül TÜRKER Süleyman Demirel Üniversitesi
Ağ Temelleri 2. Hafta Dersi -Ağ nedir? -İletim Yöntemleri -Ağ Topolojileri
Mustafa COŞAR- Murat DOĞAN- İsmail ARIK Hitit Üniversitesi
OSİ Modeli.
BİTLİS EREN ÜNİVERSİTESİ
Sunum transkripti:

Kablosuz Ağ Güvenliği

Konular Extensible Authentication Protocol (EAP) RADIUS Serverlar Yetkisiz Ağ Erişimi Korumalı Yetkisiz Erişim Evil Twin Access Pointler Wireless DoS 802.11 Kablosuz Ağ Güvenliği EAP-TLS ve PEAP WEP WPA PSK Mode Kablosuz Saldırı Tespit Sistemleri Yanlış 802.11 Güvenlik Önlemleri SSID Yayınının Kapatılması MAC Erişim Kontrol Listeleri

Kablosuz Ağlar 1940’lı yıllarda yapılan gelişmiş radar sistemiyle kısa dalga boyları kullanarak radyo mesajlarının taşınması gerçekleşmiştir. Dalga boyu küçük olan bu dalgalar günümüz de mikrodalga olarak bilinir. Mikrodalgalar, daha çok bilgiyi daha büyük hızla ve daha güvenilir taşımayı mümkün kılar. Daha sonra geliştirilen “Spread spectrum (dağınık spektrum)” teknolojisi ile veriler daha güvenli olarak taşınmaya başlanmıştır. 1950’li yıllarda radyo tabanlı “paging system” ile radyo teknolojisi kullanarak kıtalar arasında ses ve telgraf alışverişi gerçekleştirilir. 1983 yılında hücresel telefonların çıkmasıyla birlikte kablosuz ağ teknolojileri kullanıp gruplar halinde bilgisayarların birbirlerine bağlanması için yeni sistemler geliştirilir. Bununla birlikte “IEEE” standartları ortaya çıkar.

Kablosuz Ağlar Kablosuz ağlarda veri gönderimi için iki teknoloji kullanılmaktadır. Kızılötesi (IR:Infrared) Radyo frekansları (RF)

Kızılötesi (IR:Infrared) Nispeten daha düşük seviyeli bir enerji olup duvar veya diğer nesnelerden geçemez. Radyo frekanslarıyla değil ışık darbeleriyle çalışır. Bu nedenle veri iletiminin olması için iki cihazın birbirini görmesi gerekir. Kızılötesi Doğrudan Erişim (IrDA) bağlantı noktası olarak bilinen özel bir iletişim bağlantı noktası, aygıtlar arasında bilgi alışverişi yapılmasını sağlamak için kızılötesi bağlantısını kullanır. Kızılötesi cihazlar arasında yalnızca birebir bağlantı gerçekleştirilebilir ve 900 MHz hızında veri iletimi gerçekleştirilebilir. Düşük güç tüketimi, radyo dalgalarından etkilenmemesi, izinsiz dinlemeye ve bozucu etkilere karşın tam bir güvenlik sağlaması ve herhangi bir lisans gerektirmemesi kızılötesi teknolojinin avantajlarıdır. Dezavantajları ise iletişim mesafesinin kısa olması (10-15 m), sinyallerin katı cisimleri geçememesi ve hava şartlarından etkilenmesidir.

Radyo frekansları (RF) (RF) dalgaları duvarlardan ve diğer nesnelerden geçerek kızılötesinden daha geniş bir aralık kullanır. RF bantlarının belirli alanları kablosuz yerel alan ağ (WLAN), kablosuz telefon ve bilgisayar çevresel aygıtları gibi lisanssız aygıtların kullanımına ayrılmıştır. Bu alanlar, 900 MHz, 2.4GHz ve 5 GHz frekans aralıklarındadır. 2.4 GHz ve 5 GHz bantları kullanan teknolojiler, çeşitli IEEE( Elektrik Elektronik Mühendisleri Enstitüsü) 802.11 standartlarına uygun modern kablosuz LAN teknolojileridir.

Kablosuz Ağlar Kablosuz ağların kablolu ağlar gibi net bir biçimde tanımlanmış sınırları yoktur. Kablosuz iletimin aralığı birçok etmene bağlı olarak değişiklik göstermektedir. Kablosuz ağlar kullanım amaçlarına ve büyüklüklerine göre dört kategoriye ayrılmıştır. Kablosuz Kişisel Alan Ağı (WPAN: Wireless Personel Area Network) Kablosuz Yerel Alan Ağı (WLAN: Wireless Local Area Network) Kablosuz Metrapol Alan Ağı (WMAN: Wireless Metropolitan Area Network) Kablosuz Geniş Alan Ağı (WWAN: Wireless Wide Area Network)

Bluetooth Güvenliği

Bluetooth Güvenliği Kullanıcı koruması ve bilgi gizliliğini sağlayabilmek için, hem uygulama katmanında (application layer) hem de veri bağı katmanında (link layer) işlev gören güvenlik önemleri düşünülmüştür. Bu önlemler de,eşdüzey ortamlara uygun olacak şekilde, yani her bir cihazda kimlik doğrulama (authentication) ve şifreleme (encryption) işlemleri aynı yolla gerçekleşecek şekilde dizayn edilmiştir.

Bluetooth’a Yapılan Saldırılar Bluejacking Bluebugging Bluesnarfing Cabir Virüsü Car Whisperer Anahtarların Güvenilirsizliği Safer+ Algoritması Yetersizliği Aradaki adam problemi Tekrarlama Saldırısı Hizmet Engelleme Saldırısı

Kablosuz Yerel Alan Ağı (WLAN) İki yönlü geniş bant veri iletişimi sağlayan, iletim ortamı yerine RF veya Kızılötesi ışınlarını kullanan ve bina, kampüs gibi sınırlı alan içerisinde çalışan iletişim ağlarıdır. Genellikle kablolu yerel ağın sınırlarını genişletmek için kullanılır. Bu sistemlerin mesafesi 25-100 metre civarındadır. Dünyada yaygın olarak kullanılan iki tür kablosuz LAN teknolojisi vardır. Amerika tabanlı 802.11x Avrupa tabanlı HiperLAN

Güvenlik İçin Kullanılan Protokoller Telsiz ağların ilk 5 yılı için IEEE 802.11 de geçerli olan tek güvenlik protokolüdür. 1999 yılında bu protokolün zayıflıkları ortaya çıkarılmaya başlanmıştır. Daha sonra yeni protokoller geliştirilmeye başlanmıştır. WEP WPA WPA2

WEP’in Zayıflıkları WEP tekrar saldırılarını önleyemez. WEP RC4 algoritmasında zayıf anahtarlar kullanılması Şifreleme anahtarının ele geçmesine neden olabilir. WEP IV leri tekrar kullanır.Bazı kriptoanaliz yaklaşımları ile şifreleme anahtarı bilinmeden veri çözülebilir. ICV nin elde edilme yönteminin zayıflığı nedeni ile mesaj bütünlüğü araya giren tarafından bozulabilir.

Güvenlik Protokolleri - WPA WPA (Wireless Protected Access) 2002 yılında WEP’in açıklarını kapatmak amacıyla geliştirilmiştir. Donanım değişikliğine gidilmeden yükseltme yapılabilmektedir (sürücü ya da firmware güncellemesi ile) WEP’e göre daha güçlü şifreleme Temporal Key Integrity Protocol (TKIP) ve asıllama (802.1x) yapısına sahiptir. Ayrıca WEP de olmayan anahtar yönetim mekanizmasına sahiptir. Veri bütünlüğü için MIC kullanılır.

Güvenlik Protokolleri – WPA2 WPA günümüzde kırılmamış olsa da WEP tabanlı bir yapı olduğu ve eksiklerinin çıkabileceği şüphesinden dolayı (RC4 algoritmasının zayıflıkları) IEEE 802.11 i standartlarına uygun yeni bir protokol geliştirilmiştir. Bu protokol WEP üzerine kurulmamış yeni ve farklı bir yapı olarak geliştirtmiştir. Standartlaşması 2004 Mayıs ta tamamlanmıştır. AES şifreleme algoritmasını bünyesinde barındırır.

Güvenlik Protokolleri – WPA2 RSN (Robust Security Network – WPA2) asıllamayı ve anahtar yönetimini IEEE 802.1X standartları ile gerçekler. Veri bütünlüğü MIC ile sağlanır. Gezginlik (roaming) sağlar. Şifreleme Temporal Key Integrity Protocol (TKIP) veya Counter Mode with CBC-MAC Protocol (CCMP) ile gerçeklenir. CCMP zorunlu iken, TKIP ise seçeneklidir.

Protokollerin Karşılaştırılması WEP WPA WPA2 Şifreleme Şifreleme yapısı kırıldı. RC4 algoritması WEP in açıklarını kapatıyor. TKIP/RC4 CCMP/AES CCMP/TKIP Şifreleme Anahtarı 40 bitlik anahtar 128 bitlik anahtar 128 bit IV 24 bit 48 bit Anahtar Değişikliği Anahtar sabittir. Anahtarlar her oturum,her paket için değişir. Anahtar değişikliğne gerek yoktur. Anahtar yönetimi Anahtar yönetimi yoktur 802.1x Asıllama Zayıf bir yöntem 802.1x EAP Veri Bütünlüğü ICV MIC

Extensible Authentication Protocol (EAP)

RADIUS üzerinde EAP

Extended EAP Protocols

Kablosuz Ağ Erişimi

Kablosuz Ağ Saldırıları Yetkisiz ağ erişimi Kötü ikizi kullanarak ortadaki adam saldırısı Kablosuz DoS

Sahte Erişim Noktası

Neden Yetkisiz Erişimleri Engellenmeli? İç kaynakların zarar görmesini engellemek Ağınıza gelen dış zararı önlemek için

IEEE 802.11 LAN standartları IEEE 802 komitesi IEEE 802.11 1990'lı yıllarda oluşturulan kablosuz LAN (WLAN) için protokol ve iletim özellikleri geliştirmek için farklı frekanslarda ve veri hızlarında ileti göndermek için yayınlanan standartların listesi sürekli genişliyor

IEEE 802 Terminology

Wi-Fi Alliance 802.11b ilk geniş kabul edilen standart Kablosuz Ethernet Uyumluluk Birliği (WECA) sanayi konsorsiyumu 1999 kurdu Ürünlerin birlikte çalışabilirliği için Wi-Fi (Wireless Fidelity) İttifakı oluşturuldu. Başlangıçta 802.11b, daha sonra 802.11g genişletilmiş WLAN piyasaların işletme, ev, ve hot spot içermektedir.

IEEE 802 Protokol Mimarisi

Ağ Bileşenleri ve Mimarisi

IEEE 802.11 Servisleri

802.11 Wireless LAN Güvenliği Orijinal 802.11 güvenlik özellikleri Wired Equivalent Privacy (WEP) algoritması Önemli zayıflıkları vardır 802.11i görev grubu WLAN güvenlik sorunlarını çözmek için geliştirildi. Wi-Fi Alliance, Wi-Fi Protected Access(WPA) Son 802.11i Robust Security Network (RSN)

802.11i RSN Servisleri ve Protokolleri

802.11i RSN Kriptoloji Algoritması

802.11i İşlem Süreçleri

802.11i Discovery and Authent-ication

IEEE 802.1X Erişim Kontrol Yaklaşımı

802.11i Key Manage-ment

802.11i Key Manage-ment