Sunuyu indir
Sunum yükleniyor. Lütfen bekleyiniz
1
Kablosuz Ağ Güvenliği
2
Konular Extensible Authentication Protocol (EAP) RADIUS Serverlar
Yetkisiz Ağ Erişimi Korumalı Yetkisiz Erişim Evil Twin Access Pointler Wireless DoS Kablosuz Ağ Güvenliği EAP-TLS ve PEAP WEP WPA PSK Mode Kablosuz Saldırı Tespit Sistemleri Yanlış Güvenlik Önlemleri SSID Yayınının Kapatılması MAC Erişim Kontrol Listeleri
3
Kablosuz Ağlar 1940’lı yıllarda yapılan gelişmiş radar sistemiyle kısa dalga boyları kullanarak radyo mesajlarının taşınması gerçekleşmiştir. Dalga boyu küçük olan bu dalgalar günümüz de mikrodalga olarak bilinir. Mikrodalgalar, daha çok bilgiyi daha büyük hızla ve daha güvenilir taşımayı mümkün kılar. Daha sonra geliştirilen “Spread spectrum (dağınık spektrum)” teknolojisi ile veriler daha güvenli olarak taşınmaya başlanmıştır. 1950’li yıllarda radyo tabanlı “paging system” ile radyo teknolojisi kullanarak kıtalar arasında ses ve telgraf alışverişi gerçekleştirilir. 1983 yılında hücresel telefonların çıkmasıyla birlikte kablosuz ağ teknolojileri kullanıp gruplar halinde bilgisayarların birbirlerine bağlanması için yeni sistemler geliştirilir. Bununla birlikte “IEEE” standartları ortaya çıkar.
4
Kablosuz Ağlar Kablosuz ağlarda veri gönderimi için iki teknoloji kullanılmaktadır. Kızılötesi (IR:Infrared) Radyo frekansları (RF)
5
Kızılötesi (IR:Infrared)
Nispeten daha düşük seviyeli bir enerji olup duvar veya diğer nesnelerden geçemez. Radyo frekanslarıyla değil ışık darbeleriyle çalışır. Bu nedenle veri iletiminin olması için iki cihazın birbirini görmesi gerekir. Kızılötesi Doğrudan Erişim (IrDA) bağlantı noktası olarak bilinen özel bir iletişim bağlantı noktası, aygıtlar arasında bilgi alışverişi yapılmasını sağlamak için kızılötesi bağlantısını kullanır. Kızılötesi cihazlar arasında yalnızca birebir bağlantı gerçekleştirilebilir ve 900 MHz hızında veri iletimi gerçekleştirilebilir. Düşük güç tüketimi, radyo dalgalarından etkilenmemesi, izinsiz dinlemeye ve bozucu etkilere karşın tam bir güvenlik sağlaması ve herhangi bir lisans gerektirmemesi kızılötesi teknolojinin avantajlarıdır. Dezavantajları ise iletişim mesafesinin kısa olması (10-15 m), sinyallerin katı cisimleri geçememesi ve hava şartlarından etkilenmesidir.
6
Radyo frekansları (RF)
(RF) dalgaları duvarlardan ve diğer nesnelerden geçerek kızılötesinden daha geniş bir aralık kullanır. RF bantlarının belirli alanları kablosuz yerel alan ağ (WLAN), kablosuz telefon ve bilgisayar çevresel aygıtları gibi lisanssız aygıtların kullanımına ayrılmıştır. Bu alanlar, 900 MHz, 2.4GHz ve 5 GHz frekans aralıklarındadır. 2.4 GHz ve 5 GHz bantları kullanan teknolojiler, çeşitli IEEE( Elektrik Elektronik Mühendisleri Enstitüsü) standartlarına uygun modern kablosuz LAN teknolojileridir.
7
Kablosuz Ağlar Kablosuz ağların kablolu ağlar gibi net bir biçimde tanımlanmış sınırları yoktur. Kablosuz iletimin aralığı birçok etmene bağlı olarak değişiklik göstermektedir. Kablosuz ağlar kullanım amaçlarına ve büyüklüklerine göre dört kategoriye ayrılmıştır. Kablosuz Kişisel Alan Ağı (WPAN: Wireless Personel Area Network) Kablosuz Yerel Alan Ağı (WLAN: Wireless Local Area Network) Kablosuz Metrapol Alan Ağı (WMAN: Wireless Metropolitan Area Network) Kablosuz Geniş Alan Ağı (WWAN: Wireless Wide Area Network)
8
Bluetooth Güvenliği
9
Bluetooth Güvenliği Kullanıcı koruması ve bilgi gizliliğini sağlayabilmek için, hem uygulama katmanında (application layer) hem de veri bağı katmanında (link layer) işlev gören güvenlik önemleri düşünülmüştür. Bu önlemler de,eşdüzey ortamlara uygun olacak şekilde, yani her bir cihazda kimlik doğrulama (authentication) ve şifreleme (encryption) işlemleri aynı yolla gerçekleşecek şekilde dizayn edilmiştir.
10
Bluetooth’a Yapılan Saldırılar
Bluejacking Bluebugging Bluesnarfing Cabir Virüsü Car Whisperer Anahtarların Güvenilirsizliği Safer+ Algoritması Yetersizliği Aradaki adam problemi Tekrarlama Saldırısı Hizmet Engelleme Saldırısı
11
Kablosuz Yerel Alan Ağı (WLAN)
İki yönlü geniş bant veri iletişimi sağlayan, iletim ortamı yerine RF veya Kızılötesi ışınlarını kullanan ve bina, kampüs gibi sınırlı alan içerisinde çalışan iletişim ağlarıdır. Genellikle kablolu yerel ağın sınırlarını genişletmek için kullanılır. Bu sistemlerin mesafesi metre civarındadır. Dünyada yaygın olarak kullanılan iki tür kablosuz LAN teknolojisi vardır. Amerika tabanlı x Avrupa tabanlı HiperLAN
12
Güvenlik İçin Kullanılan Protokoller
Telsiz ağların ilk 5 yılı için IEEE de geçerli olan tek güvenlik protokolüdür. 1999 yılında bu protokolün zayıflıkları ortaya çıkarılmaya başlanmıştır. Daha sonra yeni protokoller geliştirilmeye başlanmıştır. WEP WPA WPA2
13
WEP’in Zayıflıkları WEP tekrar saldırılarını önleyemez.
WEP RC4 algoritmasında zayıf anahtarlar kullanılması Şifreleme anahtarının ele geçmesine neden olabilir. WEP IV leri tekrar kullanır.Bazı kriptoanaliz yaklaşımları ile şifreleme anahtarı bilinmeden veri çözülebilir. ICV nin elde edilme yönteminin zayıflığı nedeni ile mesaj bütünlüğü araya giren tarafından bozulabilir.
14
Güvenlik Protokolleri - WPA
WPA (Wireless Protected Access) 2002 yılında WEP’in açıklarını kapatmak amacıyla geliştirilmiştir. Donanım değişikliğine gidilmeden yükseltme yapılabilmektedir (sürücü ya da firmware güncellemesi ile) WEP’e göre daha güçlü şifreleme Temporal Key Integrity Protocol (TKIP) ve asıllama (802.1x) yapısına sahiptir. Ayrıca WEP de olmayan anahtar yönetim mekanizmasına sahiptir. Veri bütünlüğü için MIC kullanılır.
15
Güvenlik Protokolleri – WPA2
WPA günümüzde kırılmamış olsa da WEP tabanlı bir yapı olduğu ve eksiklerinin çıkabileceği şüphesinden dolayı (RC4 algoritmasının zayıflıkları) IEEE i standartlarına uygun yeni bir protokol geliştirilmiştir. Bu protokol WEP üzerine kurulmamış yeni ve farklı bir yapı olarak geliştirtmiştir. Standartlaşması 2004 Mayıs ta tamamlanmıştır. AES şifreleme algoritmasını bünyesinde barındırır.
16
Güvenlik Protokolleri – WPA2
RSN (Robust Security Network – WPA2) asıllamayı ve anahtar yönetimini IEEE 802.1X standartları ile gerçekler. Veri bütünlüğü MIC ile sağlanır. Gezginlik (roaming) sağlar. Şifreleme Temporal Key Integrity Protocol (TKIP) veya Counter Mode with CBC-MAC Protocol (CCMP) ile gerçeklenir. CCMP zorunlu iken, TKIP ise seçeneklidir.
17
Protokollerin Karşılaştırılması
WEP WPA WPA2 Şifreleme Şifreleme yapısı kırıldı. RC4 algoritması WEP in açıklarını kapatıyor. TKIP/RC4 CCMP/AES CCMP/TKIP Şifreleme Anahtarı 40 bitlik anahtar 128 bitlik anahtar 128 bit IV 24 bit 48 bit Anahtar Değişikliği Anahtar sabittir. Anahtarlar her oturum,her paket için değişir. Anahtar değişikliğne gerek yoktur. Anahtar yönetimi Anahtar yönetimi yoktur 802.1x Asıllama Zayıf bir yöntem 802.1x EAP Veri Bütünlüğü ICV MIC
18
Extensible Authentication Protocol (EAP)
19
RADIUS üzerinde EAP
21
Extended EAP Protocols
22
Kablosuz Ağ Erişimi
23
Kablosuz Ağ Saldırıları
Yetkisiz ağ erişimi Kötü ikizi kullanarak ortadaki adam saldırısı Kablosuz DoS
24
Sahte Erişim Noktası
25
Neden Yetkisiz Erişimleri Engellenmeli?
İç kaynakların zarar görmesini engellemek Ağınıza gelen dış zararı önlemek için
26
IEEE 802.11 LAN standartları IEEE 802 komitesi
IEEE 'lı yıllarda oluşturulan kablosuz LAN (WLAN) için protokol ve iletim özellikleri geliştirmek için farklı frekanslarda ve veri hızlarında ileti göndermek için yayınlanan standartların listesi sürekli genişliyor
27
IEEE 802 Terminology
28
Wi-Fi Alliance 802.11b ilk geniş kabul edilen standart
Kablosuz Ethernet Uyumluluk Birliği (WECA) sanayi konsorsiyumu 1999 kurdu Ürünlerin birlikte çalışabilirliği için Wi-Fi (Wireless Fidelity) İttifakı oluşturuldu. Başlangıçta b, daha sonra g genişletilmiş WLAN piyasaların işletme, ev, ve hot spot içermektedir.
29
IEEE 802 Protokol Mimarisi
30
Ağ Bileşenleri ve Mimarisi
31
IEEE Servisleri
32
802.11 Wireless LAN Güvenliği
Orijinal güvenlik özellikleri Wired Equivalent Privacy (WEP) algoritması Önemli zayıflıkları vardır 802.11i görev grubu WLAN güvenlik sorunlarını çözmek için geliştirildi. Wi-Fi Alliance, Wi-Fi Protected Access(WPA) Son i Robust Security Network (RSN)
33
802.11i RSN Servisleri ve Protokolleri
34
802.11i RSN Kriptoloji Algoritması
35
802.11i İşlem Süreçleri
36
802.11i Discovery and Authent-ication
37
IEEE 802.1X Erişim Kontrol Yaklaşımı
38
802.11i Key Manage-ment
39
802.11i Key Manage-ment
Benzer bir sunumlar
© 2024 SlidePlayer.biz.tr Inc.
All rights reserved.