Wireless Güvenliği

Konu 'Bilişim Teknolojileri' bölümünde Moderatör Muhammet tarafından paylaşıldı.

  1. Moderatör Muhammet

    Moderatör Muhammet Muhammet Dilmaç Yönetici Moderatör

    Katılım:
    22 Şubat 2010
    Mesajlar:
    828
    Beğenileri:
    565
    Ödül Puanları:
    93
    Yer:
    Karabük

    Sorunun Başlangıcı?

    Sniffing ARP Poisoning yıllardır kullandığımız kablolu ağlarda ciddi sorunlar arasında gelse de bu ataklar özellikle küçük oranizasyon ve ağlarda önemsiz sayılabilirler. Başlıca nedeni bu atakları yapabilecek saldırganının network (ağ)’ e fiziksel erişimi olmalıdır. Daha geniş şekilde bakarsak bu ya bir çalışan ya da içeriye kadar girebilmiş bir saldırgan olmalıdır.
    Bunun fiziksel güvenlik ve firma içerisindeki güvenlik politikası kısmını bir yana alırsak genelde bu tip bir yaklaşımı güvenli olarak kabul edebiliriz.
    Ancak kablosuz ağlar bu güven zincirinin yegane özelliğini kırıyor ve fiziksel erişimi bir adım daha genişletiyor. Artık siz kablosuz olarak ağınıza bağlanabildiğiniz gibi size yakın bir saldırgan yada bedava internete girmek isteyen komşunuzun sevimli ****** da sizin ağınıza erişebiliyor.
    Tabii ki kablosuz ağlar geliştirilirken bu da düşünülmüş ve bu tip ağlar için belli güvenlik yöntemleri geliştirilmiş işte sorunda burada bir yerlerde başlıyor.

    Kablosuz Ağlarda Güvenlik Opsiyonları

    Bir kablosuz ağınız varsa seçebileceğiniz belli güvenlik seçenekleri vardır Popülerlik sırasına göre bazıları;

    Open Security
    WEP
    WPA
    RSN
    RADIUS / WPA-RADIUS
    Wireless Gateway
    Firmalara özel çözümler

    Burada “Open Security“ olarak geçen güvenlik modeli –Güvenlik modeli mi?-. şifre gerektirmeyen bağlantı demektir. Yani herhangi biri bu kablosuz ağlara basitçe bağlanabilir.
    WEP Open Security ve WEP iki en çok kullanılan modeldir. Open Security dediğimiz gibi bir güvenlik sağlamamaktadır ancak WEP bir güvenlik adımı olarak ortaya çıkmıştır. WEP kablosuz ağların güvenliğini sağlamak için geliştirilmesine rağmen çok büyük hatalar ile ciddi bir fiyaskodur.
    WPA Gene açık bulunan ancak WEP’ e göre çok daha güçlü bir opsiyon.
    RADIUS Klasik dial-up modem desteği veren ISP lerdeki sistemdir. Bağlantı kuran istemci (client) bir bilet (ticket) sistemi ile kablosuz ağa bağlanır. Ortak bir server olduğundan doğru implemantasyonda gayet güvenli bir kablosuz ağ deneyimi sağlayabilir. Ancak ev kullanıcıları ya da küçük organizasyonlar için çok kullanışsızdır. RADIUS-WPA ise aynı sistemin WPA desteklisidir.
    RSN RSN’ i WPA’ nın gideceği nokta olduğunu söyleyebiliriz ancak RSN henüz tam olarak oturmamıştır WPA RSN’ in temellerinde yer almaktadır. Henüz piyasada RSN destekleyen AP (Access Point) bulmakta zor bir iştir. WPA TKIP e dayalıyken RSN AES i de desteklemektedir. İçerisinde anahtar dağıtımı gibi çözümleri de getirmektedir. Bu yazıda RSN e daha fazla değinmeyeceğiz.
    Wireless Gateway Özellikle halka açık yerlerde kablosuz ağ sunan firmaların kurduğu sistemlerdir. Ağ ile kablosuz cihazlar arasında bir bağlantı noktası oluşturur giren kişiler bu sistemden bir defa onay aldıktan sonra ilgili kota ve ayarlara göre gerçek ağa (mesela internet) erişebilirler. Ülkemizde TTNet’ in sunduğu TiWinet ve özellikle Amerika’ da bir çok yerde gördüğünüz kablosuz internet erişimlerinde de bu metod kullanılır. Bu sistemin de kendi içerisinde farklı potansiyel açıkları ve saldırı noktaları vardır.
    Firmalara Özel Çözümler WEP’ in kısa sürede patlaması sonucu Cisco gibi firmalar kendi AP (Access Point)’ lerine özgü güvenlik önlemleri getirdiler. Bunların birçoğu geniş kitleler tarafından test edilmediğinden gerçek bir güvenlik önlemi olarak kabul edilemez. Bir kısmı zaten mantık hataları içerirkenhenüz açığı bulunmamış olanlaraysa gerçek bir güvenlik gereksiniminde ciddi bakılamaz. Ek olarak ciddi bir limitasyonları ise bağlantı kuracak kablosuz cihazlarda (STA - Station) genelde kendi donanımlarını ya da özel bir ekstra program istemeleridir.
    Bu makalede önce Kablosuz Ağları tespit etmek (wardriving tadında) Daha sonra WEP ile şifrelenmiş kablosuz ağları kırmayı ve son olarak ta ağlarımızı güvenli kılmak için alınabilecek önlemlere değineceğiz.



    WEP Nasıl Kırıldı?

    WEP’ in çözmesi gereken üç temel öğre vardı;

    Kimlik Doğrulama (Authentication)
    Gizlilik (Privacy)
    Bilgi Değiştirme Kontrolu (Message Modification Control)

    Bunun harici aslında çözülmesi gereken Cevap Kontrolü (Replay Control) Erişim Kontrolü Anahtar Dağıtımı ve Korunması konularına ise hiç WEP girmemiştir. Bu sorunların birçoğu bir sonraki WPA RSN gibi standartlarda hep çözümlenmeye çalışılmıştır.
    Kimlik Doğrulama

    İlk adım kimlik doğrulamadırağa bağlanan kişinin gerçekten ağa bağlanma yetkisinin olup olmamasının düzenlenmesi ikinci adım ise ağa bağlı kişinin trafiğinin diğer kişiler tarafından izlenilememesi.
    WEP’ in kimlik doğrulaması şu şekilde çalışıyor;

    [​IMG]

Sayfayı Paylaş