Kablolu Ağlarda Eşdeğer Protokol

Kablolu ağlardaki eşdeğer protocol veya WEP, yazarları tarafından ilk olarak 802.1 standardı olarak tasarlandı. WEP, IPSEC gibi güvenli bir ağ protokolu olma desteği verecek şekilde tasarlanmadı. Fakat eşit seviyede kişisel güvenlik sağlamaktaydı. WEP, radyo dalgaları üzerindeki verilerin şifrelenesini sağlamaktaydı. WEP, kablosuz ağlara izinsiz girişleri engellemek için kullanıldı. WEP normalde başlangıç değeri olarak kullanımda değildir. Eğer kullanıma açılırsa, gönderilen her paket şifreli olarak iletilecektir.

WEP protokolü, BBS (Basic Set Service)lerde paylaşılmış olan gizli anahtar mantığına dayalıdır. Bu anahtar veri paketlerini göndermeden önce şifrelemek ve bunların veri bütünlüğünü kontrol etmek için kullanılır. WEP, akış (stream) şifreleme olan RC4 algoritmasını kullanır. Akış şifreleme, kısa anahtardan sonsuz sahte rastgele anahtara (infinite pseudo-random key) genişletilmiştir.

WEP Şifreleme Algoritması

- ICV olarak bilinen, Bütünlük algoritması, bütünlük kontrol değerini ürettiği halde şifresiz metin yollanır. CRC-32 nin kullanımına ait özellikler 802.11 standartlarında belirtilmiştir.
- Bütünlük kontrol değeri, şifresiz metinin sonuna eklenir
- 24 bit başlangıç durumu vektörü (IV - initialization vector) yaratılır ve gizli anahtar içine sıralanır. Sonra WEP sahte rastgele numara yaratıcısına (PRNG - pseudo-random number generator)kök değer yaratılmak üzere yollanır
- PRNG anahtar sırasını çıkartır
- Veri yaratılan bu anahtar sırası ile XORing tarafından şifrelenir
- IV, şifresiz metnin sonundaki koruma çerçevesini temizler ve yollar.

Şifrenin çözülmesindeki karmaşıklık, yukarıdaki algoritmaya bakılarak kolaylıkla görülebilir. IV, gizli ahantarın ömrünü uzatmada kullanılır.


WEP 2

IEEE, WEP protocolünü 2001 de değiştirmeyi amaçlıyordu. Birkaç kusurdan sonra orjinal olanı keşfedildi. Yeni uyarlaması, WEP2, IV alanını 24 bit den 128 bit e arttırdı ve Cerberus V desteği sağladı. Sonuçta problemler tekrar başgöstermedi. WEP2 nin bütünü için tamamen bir destek henüz hazırlanmadı.


Açık Sistem Kimlik Tanımlaması (Open System Authentication)

Her kablosuz ağ 2 kimlik tanımlama sistemine sahiptir. Açık sistem kimlik tanımlaması ilk olup, 802.11 için başlangıç protokolüdür. Sistem her kimlik tanımlaması isteyene bu kimlik tanımlaması sistemini tavsiye etmektedir. Eğer kullanıma açık ise, belirtilen tecrübelerden dolayı kimlik tanımlama yönetim çerçevelerinin şifresiz metin olarak yollanmasında WEP hiç yararlı değildir.


Erişim Kontrol Listesi

Bu güvenlik özelliği 802.11 standardında tanımlanmamıştır. Fakat üreticiler tarafından kullanılarak standart güvenlik önlemlerine ek olarak daha iyi bir güvenlik sağlamaktadır. Erişim Kontrol Listeleri, kullanıcının sahip olduğu kablosuz ağ kartındaki MAC adrelerine göre yapılır. AP ler kullanıcının ağı kullanmasını bu erişim kontrol listelerine göre sınırlandırırlar. Eğer kullanıcının MAC adresi listede varsa ve ağa ulaşım için izin verilmişse erişime izin verilir. Diğer halde erişim engellenecektir.


Kapalı Ağ Erişim Kontrolü (Closed Network Access Control)

Bu özellik sistem sorumlusunun ister kapalı ister açık ağda kullanımına izin verir. Açık ağ demek, herkezin ağa girişine izin verilmiş olması demektir. Ağ kapalı iken, sadece SSID si veya ağ ismi bilinen kullanıcılar katılabilir. Ağ ismi paylaşımlı anahtar görevi görecektir.


Kablosuz Ağlarda Saldırı

Bir çoğunuz bu bölümü daha ilginç bulacaksınız, çünki bu bölümde kablosuz ağ ile uzlaşabilmek, bant genişliğini çalabilmek ve sadece eğlence amaçlı olan en yaygın saldırı teknikleri anlatılacaktır. Eğer yakınınızda bir kablosuz ağ varsa veya geniş bir kablosuz ağ kullanımı olan bir yerde çalışıyorsanız, açıklanacak olan bu saldırı tiplerinin %98 i başarıyla sonuç verecektir.

Saldırganların saldırıda bulundukları kablosuz ağların %95 i tamamen korunmasızdır. Yürürlükteki standarda göre (802.11b) bant genişliği 11 Mbps e kadardır. Eğer saldırılan ağ başlangıç değerlerini kullanıyor ise, saldırgan bütün bant genişliğini kullanabilecektir. Çok inandırıcı bir örneği aşağıdaki linkte bulabilirsiniz:
[URL]http://neworder.box.sk/newsread.php?newsid=3899

# AP Yanıltma (Spoof) ve MAC Adresi Dinleme (Sniff)

Güçlü kimlik formları kullanıldığında ALC (Erişim Kontrol Listeleri) ler kabul edilebilir bir güvenlik seviyesi sağlamaktadırlar. Ne yazık ki aynı şey MAC adresleri için geçerli değildir. MAC adresleri WEB kullanılabilir durumda iken dahi şifresiz metin olarak saldırgan tarafından kolaylıkla dinlenebilir. Ayrıca, kablosuz ağ kartlarının bir yazılım vasıtası ile MAC adresleri kolaylıkla değiştirilebilir. Saldırgan tüm bu avantajları kullanarak ağa nüfuz edebilmektedir.

MAC adresini dinlemek çok kolaydır. Paket yakalama yazılımı kullanarak saldırgan kullanılan bir MAC adresini tespit eder. Eğer kullandığı kablosuz ağ kartını izin veriyorsa MAC adresini bulduğu yeni MAC adresine değiştirebilir ve artık hazırdır.

Eğer saldırgan yanında kablosuz ağ ekipmanı bulunduruyorsa ve yakınında bir kablosuz ağ varsa, artık aldatma (spoof) saldırısı yapabilir demektir. Aldatma saldırısı yapabilmek için, saldırgan kendine ait olan AP yi yakınındaki kablosuz ağa göre veya güvenebileceği bir internet çıkışı olduğuna inanan bir kurbana göre ayarlamalıdır. Bu sahte AP nin sinyalleri gerçek AP den daha güçlüdür. Böylece kurban bu sahte AP yi seçecektir. Kurban bir kere iletişime başladıktan sonra, saldırgan onun şifre, ağ erişim ve diğer önemli bütün bilgilerini çalacaktır. Bu saldırının genel amacı aslında şifre yakalamak içindir.


WEP Saldırıları

Şifresiz Metin Saldırıları

Bu saldırıda saldırgan şifreli ve şifresiz metinleri ikisinede sahiptir. Ortada olmayan tek şey anahtardır. Anahtarı elde edebilmek için saldırgan hedef sisteme küçük bir veri parçası yollar ve buna karşılık yollanan veriyi yakalar. Bu verinin ele geçirilmiş olması demek IV nin ele geçirilmiş olması demektir. Şimdi saldırgan sözlük kullanarak (brute-force) anahtarı bulacaktır.

Başka bir şifresiz metin saldırısı basit bir şekilde XOR kullanarak sistem akış ahantarınının çalınmasdır. Eğer saldırgan şifresiz ve şifreli metne sahipse, şifreli metne XOR kullanarak anahtarı elde edebilir. Saldırgan doğru IV ile akış anahtarını kullanabilir ve paketlere kimlik tanımlaması olmayan kablosuz ağ bilgisi enjekte ederek erişim noktasına yollar.

Şifreli Akışın Yeniden Kullanımı (Cipher Stream Reuse)

Bu problem saldırganın WEP paketindeki (şifreli paket) akış anahtarını bulmasını sağlar. WEP şifreleme algoritması başlangıç durumuna getirme vektörünü küçük alanlar halinde bildirir. Bu akış şemasında saldırgan sisteme çeşitli IV paketleri göndererek akış anahtarını yakalar. Saldırgan şifresiz mesaj ile XORing kullanarak şifreli mesajı şifresiz duruma getirir. (Not: saldırı hem şifreli hemde şifresiz metin içermelidir) Sonra, ağdaki kimlik tanımlaması veri trafiği sırasında, saldırgan araya girebilir ve akış anahtarını kullanarak bunu şifresiz metine çevireilir.

Fluhrer-Mantin-Shamir Araştırması (Fluhrer-Mantin-Shamir Research)

Bu araştırma projesi Ağustos 2001 de Cisco firmasından Scott Fluhrer, \"Computer Science Department of The Weizmann Institute in Israel\" den Itsik Mantin ve Adi Shamir tarafından yayınlandı. Proje RC4 deki Anahtar Zamanlama Algoritmasındaki (KSA - Key Scheduling Algorithm) zayıflıklar hakkındadır.
Bu grup KSA de 2 zayıflık keşfetmişlerdir. Bu grubun proje sayfalarında açıklanan saldırı tekniği hem WEP (24 bit) hemde WEP2 (128 bit) anahtarlarını kırmaktadır. Adam Stubblefield veya Rice Üniversitesi ve AT&T laboratuvarlarından John Loannidis ve Aviel Rubin bu saldırı tekniğini onayladılar. Saldırı onaylandıktan sonra 2 yeni yazılım kullanıma sunuldu (AirSnort ve WEPCrack). Bunların kaynak kodu asla yayınlanmadı.

Ortadaki Adam Saldırısı (Man-in-the-middle)

Bu kategorideki birçok saldırı ARP zehirlemesine (ARP poisoning) veya önbellek zehirlenmesine (Cache poisoning) dayanmaktadır. Temel olarak, ARP aldatması (ARP Spoofing), IP ve Ethernet protokollerinin kesintiye uğratılması metodudur. Bundan dolayı bu kısım ARP protokolleri veya ARP saldırıları ile alakalı değildir. Bu kısımda kısaca saldırılar ve amaçlarına değineceğiz.
Saldırgan, hedef ağdaki AP ile aynı tipteki bir özel sanal ağ sunucusunu birleştirir. Kullanıcı gerçek sunucuya ulaşmak istediğinde, aldatılmış olan sunucu cevap verir, böylece kullanıcı sahte sunucuya bağlanır.
Bu tipteki saldırılar bu yazıda anlatılamayacak kadar karmaşıktır. Fakat daha fazla bilgi için [URL]www.ebcvg.com adresinden ARP zehirlenmesi hakkındaki dökümanlara bakabilirsiniz.

Kısa-süreli fırsat (Low-Hanging Fruit)

Kablosuz ağlara saldırı yapan saldırganlar kuvvetle muhtemel bu saldırı ile başlayacaklardır. Çünki birçok ağ tamamen korumasızdır ve WEP başlangıç değeri olarak kullanıma açık değildir.
Bütün saldırganlar saldırı için kablosuz ağ kartı ve tarama yazılımları gibi (yazının sonunda bu konuda bazı linkler vereceğim) araçlara ihtiyaç duyar. Saldırganlar tarama yaparak bağlantıya açık AP ler bulmayı ve bağlanmayı amaçlarlar. Bunu bedava internet ulaşımı veya bu ağ üzerinden saldırı yapabilmek için yaparlar. Asıl saldırıyı yapacağı ağa başka bir ağ üzerinden saldırması onun yakalanma riskini ortadan kaldırır.


Kablosuz Ağları Güvenli Hale Getirme

Kablosuz ağlar çok popüler firmalar tarafından kullanılmaya başlandı, çünki bu tip ağlar kullanıcılarının rahatça binada dolaşarak ağda kalmalarını ve internete çıkmalarını sağlamaktadır. Yeni teknolojiler iyi güvenlik seviyesinde başarısızlardır. Kablosuz iletişim de bunun dışında değildir. Bu bölümde kablosuz ağlarda güvenliği arttırmanın en bilinen yöntemlerini anlatacağım.

MAC Adres Filtreleme

Bu metod, AP ile iletişim kurmaya izin verilmiş kullanıcıların kablosuz ağ kartlarının MAC adreslerinin listelenmesi ve kullanılmasıdır. Eğer birkaç AP varsa, bu listeler kullanıcının iletişimde bulunacağı bütün AP lerde tanımlanmalıdır. Sistem sorumluları bu listeleri güncelleme konusunda çok dikkatli olmalıdır. Yine de bu metod bir korunmasızdır (yukarıda anlatıldığı gibi) ve güvenli kablosuz ağlar için yaygın bir şekilde kullanılmaktadır.

WEP

Yukarıda anlatılan duruma göre, WEP, AP ile kullanıcı arasındaki iletişim için kesin bir veri şifreleme sağlamaktadır. Fakat WEP mutlaka kullanıma açılmalıdır, çünki saldırgan için daha rahat girilebilecek bir ağ yaratmaya ihtiyacımız yok. Tekrar söylemek gerekirse, bu metod da değişik saldırılar ile geçilebilir.

SSID (Ağ Kimliği - Network ID)

Geüvenli kablosuz ağlarda ilk kullanım denemesi Ağ Kimliğidir (SSID). Kablosuz kullanıcı AP ile iletişim kurma başlangıcında iken SSID gönderilmektedir. SSID 7 digit ve hem rakam hemde harflerden oluşan, hem AP hemde kullanıcı kablosuz ağ kartlarına zor kodlanabilen bir kimliktir. SSID nin kullanımı ise, AP tarafından iletişime izin verilen doğru Ağ Kimliği taşıyan kullanıcılar tarafından gerçekleşir. WEP in kullanıma açılması ile, SSID şifreli bir şekilde yollanır, fakat eğer saldırgan fiziksel olarak aygıta ulaşabiliyorsa, SSID yi bulabilir çünki şifresiz metn olarak saklanmaktadır.
SSID saldırgan tarafında bir kere ele geçirilirse, sistem sorumlusu yeni bir SSID yi elle tanımlamak zorundadır.

Ateş Duvarları

Ateş Duvarı kullanımı kablosuz ağlarda izinsiz girişleri engellemek için muhtemelen tek güvenlik özelliğidir. Aşağıda bahsedildiği gibi, ağa ulaşım sadece IPSec, Güvenli Kabuk (Secure Shell) veya VPN ile sağlanmalıdır. Böylece ateş duvarı sadece IPSec veya Güvenli Kabuk trafiğine göre ayarlanabilir. Kablosuz ağlardan kablolu ağlara erişimi örneklemek gerekirse:

1. Kablosuz kullanıcıya kimlik tanımlaması yapılmıl olmalı ve AP ile iletişimi sağlanmalıdır. Daha iyi güvenlik için, AP lerde MAC adres filtrelemesi uygulanmalıdır.

2. AP ler IP isteklerini DHCP sunucuya yollar. Sunucu kullanıcıya bir adres ataması yapar. Adres ataması yapıldıktan sonra, kablosuz kullanıcı kablosuz ağa dahil olur. Eğer bu kullanıcı kablolu ağa girmek isterse IPSec VPN tüneli veya Güvenli Kabuk\'ran biri uygulanmalıdır.

Ateş duvarının sadece güvenli bağlantıları kabul etmesi çok önemlidir, diğer tüm bağlantı isteklerine kapalı olmalıdır.


Erişim Noktaları (AP - Access Point)

Erişim noktaları MAC adres filtrelemeye olanak sağlarlar ve öyle de konfigüre edilmelidirler zaten. Bunun yanında MAC adresleri dinlenebilir (Yukarıya bakınız). Sistem sorumluları AP lerin güvenli bir noktada olmasına dikkat etmelidirler, ki izinsiz fiziksel erişim sağlanamasın.

AP ler telnet, web tarayıcı veya SNMP ile konfigüre edilebilir. Size sadece telnet ile konfigüre etmenizi ve iğer tüm yolları kapatmanızı tavsiye ederiz.


Tasarımda Dikkat Edilecekler (Design Considerations)

Güvenli kablosuz ağlar gerçekleştirmeden önce ağı doğru tasarlamak çok önemlidir. Doğru tasarlanmış ağlar bazı kablosuz ağ risklerini azaltacaktır.

Bazı doğru tasarım ipuçları:

1. Kablosuz ağınızı VPN ve ACL ile koruyunuz

2. Eğer WEP kullanıma açık değilse erişim noktalarınızı (AP) asla kablolu ağınıza bağlamayınız

3. Erişim noktalarınızı (AP) asla ateş duvarının arkasına koymayınız




Konu hakkında sorusu olan arkadaşlar özelden yada burdan bana mesaj atsınlar

Beğeniler: 1
Favoriler: 1
İzlenmeler: 649
favori
like
share
By_ergen Tarih: 17.11.2007 21:00
saol eLLerine sagLık
muzzun Tarih: 16.11.2007 22:51
guzell

tesekkurler emeğin için
truvadc Tarih: 17.07.2007 01:09
bilgi için teşekkurler...
fiber_optic Tarih: 22.06.2007 11:26
benim bildigim kadarıyla güvenlik konulduktan sonra saldırı biraz zorlaşıyor çünkü 64 bit şifreleme yaparsanız hexadecimal sayı sistemiyle şifre koymanızı isteyecektir bu da 0-9 veya A-F dahil olmak üzere bu karekterleri içeren şifreleme isteyecektir bu şifreyi bilmedigin takdirde modeme bağlanamazsın ama yinedee.... :20:
ytrewq903 Tarih: 22.06.2007 09:37
paylaşım için teşekkür...
alpersoft Tarih: 09.06.2007 03:05
ben teşekkür ederim kahin kardeşim.
Devamı gelicek
KaHiN Tarih: 01.06.2007 03:36
Te$ekkürLer SaqLam ßiLqiLer