Telsiz Aglarda Guvenlik

1,810 views

Published on

Published in: Business, Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,810
On SlideShare
0
From Embeds
0
Number of Embeds
31
Actions
Shares
0
Downloads
50
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Telsiz Aglarda Guvenlik

  1. 1. TELSİZ AĞLARDA GÜVENLİK İsmail Özgür DEMİREL 704041008
  2. 2. Ajanda <ul><li>Telsiz ağlara kısa bir bakış </li></ul><ul><ul><li>Çalışma çeşitleri </li></ul></ul><ul><ul><li>Avantaj ve Dezavantajları </li></ul></ul><ul><li>Telsiz ağdaki güvenlik protokolleri </li></ul><ul><ul><li>WEP </li></ul></ul><ul><ul><li>WPA </li></ul></ul><ul><ul><li>WPA-2 (RSN) </li></ul></ul><ul><li>Sonuç </li></ul>
  3. 3. Telsiz Ağ Avantajları ? <ul><li>Esneklik </li></ul><ul><li>Kolay kurulum </li></ul><ul><ul><li>Zaman </li></ul></ul><ul><ul><li>Para </li></ul></ul><ul><li>Sağlamlık </li></ul>
  4. 4. Telsiz Ağ Dezavantajları ? <ul><li>Güvenlik </li></ul><ul><li>İletişim Hızı </li></ul><ul><li>Standartlar Uyma Zorunluluğu </li></ul>
  5. 5. Çalışma Çeşitleri Kullanıcılar arası ağ yapısı Tasarsız ağ Erişim noktası ve kullanıcılardan oluşan ağ yapısı
  6. 6. WEP(Wireless Equivalent Privacy) <ul><li>Hedefleri(1999 IEEE 802.11 standardı) </li></ul><ul><ul><li>Makul bir şekilde güçlü olmalı </li></ul></ul><ul><ul><li>Etkili olmalı </li></ul></ul><ul><ul><li>İhraç edilebilir olmalı </li></ul></ul><ul><ul><li>İsteğe bağlı olmalı </li></ul></ul>
  7. 7. WEP te Asıllama <ul><li>3 tip asıllama </li></ul><ul><ul><li>Açık güvenlik (SSID – Service Set Identifier) </li></ul></ul><ul><ul><li>Paylaşılan anahtar (sabit paylaşılan bir anahtar) </li></ul></ul><ul><li> </li></ul><ul><li> </li></ul>AP(Access point):erişim Noktası STA(station):kullanıcı
  8. 8. WEP te Asıllama (devam) <ul><ul><li>MAC adresi ile (802.11 standartlarında yok!) </li></ul></ul><ul><ul><ul><li>Önceden belirtilen MAC adreslerine sahip olan kullanıcılar ları asıllanır. </li></ul></ul></ul><ul><ul><ul><li>Kullanıcı (Supplicant) </li></ul></ul></ul><ul><ul><ul><li>Asıllayıcı ya da Erişim Noktası (Authenticator) </li></ul></ul></ul><ul><ul><ul><li>Asıllama Sunucusu( RADIUS Server ) </li></ul></ul></ul><ul><ul><ul><ul><li>Remote Authentication Dial-In User Service </li></ul></ul></ul></ul>
  9. 9. WEP <ul><li>Kullanılan Algoritma RC4 (Rivest Cipher 4 - 1987) </li></ul><ul><ul><li>Akış şifreleyici </li></ul></ul><ul><ul><li>Simetrik algoritma </li></ul></ul><ul><ul><li>Kolay uygulanabilir </li></ul></ul><ul><ul><li>Anahtar boyu 40 bit </li></ul></ul><ul><ul><li>Başlangıç Vektörü (IV) 24 bit </li></ul></ul><ul><li>ICV (Integrity Check Value) </li></ul><ul><ul><li>Mesaj bütünlüğü için kullanılır. </li></ul></ul>
  10. 10. WEP Anahtarları Ön seçili Anahtarlar Kullanıcıya Özel Anahtarlar
  11. 11. WEP te Şifreleme ve Çözme çerçeve yapısı
  12. 12. WEP in Zayıflıkları <ul><li>Asıllama </li></ul><ul><ul><li>Açık güvenlik: SSID açık olarak yayınlanmasa bile dinlenen paketler ile öğrenilebilir. </li></ul></ul><ul><ul><li>MAC adresi ile asılama : MAC adresleri paketlerden elde edilebilinir. </li></ul></ul>
  13. 13. WEP Zayıflıkları (devam) <ul><ul><li>Paylaşılan Anahtar: </li></ul></ul>Bu şekilde araya giren kullanılan IV için akış şifresini elde edebilir.
  14. 14. WEP Zayıflıkları (devam) <ul><li>Tekrar Saldırısı </li></ul><ul><ul><li>Aynı mesaj defalarca gönderilebilir. </li></ul></ul><ul><ul><ul><li>Örn: Sisteme girerkenki mesajlar dinlenebilir. </li></ul></ul></ul><ul><ul><li>Tekrar önleme mekanizması kırılmadı çünkü bu şekilde bir mekanizma YOK ! </li></ul></ul>
  15. 15. WEP Zayıflıkları (devam) ICV lineer bir şekilde hesaplanır. Bit flipping (Borisov et al.) ile geçerli bir ICV oluşturulur. CRC kontrolünden sonra 3 katmandan tahmin edilen mesaj döner ve tekrarlama saldırısı ile akış şifresi elde edilir.
  16. 16. WEP Zayıflıkları (devam) <ul><li>IV lerin tekrar kullanılması </li></ul><ul><ul><li>2 24 yaklaşık 17 milyon farklı IV </li></ul></ul><ul><ul><li>IEEE 802.11b 500 frame/sc yaklaşık 7 saatte tüm IV uzayı kullanılmış olur. </li></ul></ul><ul><ul><ul><li>Dilin yapısal özelliklerinden akış şifresi elde edilebilir. </li></ul></ul></ul>
  17. 17. WEP Zayıflıkları (devam) <ul><li>RC4 Zayıf Anahtarlar Algoritması (Fluhrer et al 2001) (FSM attack) </li></ul><ul><ul><li>RC4 zayıf anahtar üretimi (akış şifresi) </li></ul></ul><ul><ul><li>Akış şifresinin önce zayıf noktaları sonra tümü elde edilir </li></ul></ul>
  18. 18. WEP-Özet <ul><li>WEP tekrar saldırılarını önleyemez. </li></ul><ul><li>WEP RC4 algoritmasında zayıf anahtarlar kullanılması Şifreleme anahtarının ele geçmesine neden olabilir. </li></ul><ul><li>WEP IV leri tekrar kullanır.Bazı kriptoanaliz yaklaşımları ile şifreleme anahtarı bilinmeden veri çözülebilir. </li></ul><ul><li>ICV nin elde edilme yönteminin zayıflığı nedeni ile mesaj bütünlüğü araya giren tarafından bozulabilir. </li></ul>
  19. 19. Wi-Fi (Wireless Fidelity) Nedir? <ul><li>Standartlar IEEE grupları tarafından belirlense bile bazı bölümler üretici şirketleri tarafından farklı gerçeklenebilir. </li></ul><ul><li>Bu farklılığı önlemek ve üretilecek cihazların uyumluluğunu sağlamak için oluşturulan maddi amaç gütmeyen ortaklık. </li></ul>
  20. 20. WPA(Wireless Protected Access -2002) <ul><li>WEP deki kusurlar 2001 yılından beri açık bir şekilde biliniyordu. </li></ul><ul><li>IEEE 802.11 deki sorunları çözecek standartları geliştirmek için çalışmalara başladı (802.11i) </li></ul><ul><li>Fakat bu çalışmalar ancak 2004 te bitebileceği öngörülüyordu. </li></ul><ul><li>Endüstrinin acil ihtiyacı için 802.11i standartlarına (draft 3.0) uygun geçici bir güvenlik sistemi oluşturuldu.(Wi-Fi tarafından) </li></ul>
  21. 21. <ul><li>WEP in bilinen tüm zayıflıkları kapatılır. </li></ul><ul><li>Donanım değişikliğine gidilmeden yükseltme yapılabiliyor.(sürücü ya da firmware güncellemesi ile) </li></ul><ul><li>WEP’e göre daha güçlü şifreleme Temporal Key Integrity Protocol (TKIP) ve asıllama (802.1x) yapısına sahip. </li></ul><ul><li>Anahtar yönetim mekanizmasına sahiptir.(802.1x) </li></ul>WPA(Wireless Protected Access) (devam)
  22. 22. TKIP- Temporal Key Integrity Protocol (Geçici Anahtar Bütünlüğü Protokolü ) <ul><li>TKIP, RC4 akış şifreleyici algoritma üzerine kuruludur.4 yeni algoritma ile WEP şifreleme mekanizmasını sarar. </li></ul><ul><ul><li>IV 48 bite çıkarılmıştır ve paket numarası olarak kullanılmaktadır. </li></ul></ul><ul><ul><li>Zayıf Anahtarlar kullanılmamaktadır. </li></ul></ul><ul><ul><li>Yeni bir mesaj bütünlük kontrol mekanizması MIC (Micheal) (Message integrity check) </li></ul></ul><ul><ul><li>Anahtar eldesi ve dağıtımı ile yeni bir method getirir. </li></ul></ul><ul><ul><li>Her çerçeve için yeni bir anahtar oluşturulur. </li></ul></ul>
  23. 23. 802.1x ile Asıllama <ul><li>802.1x EAP </li></ul><ul><ul><li>IEEE nin EAP ( Extensible Authentication Protocol ) standartları üzerine kurduğu bir yapıdır. </li></ul></ul><ul><ul><li>WLAN veya LAN larda kullanılabilir. </li></ul></ul><ul><ul><li>Elemanlar : </li></ul></ul><ul><ul><ul><li>Kullanıcı (Supplicant) </li></ul></ul></ul><ul><ul><ul><li>Asıllayıcı ya da Erişim Noktası (Authenticator) </li></ul></ul></ul><ul><ul><ul><li>Asıllama Sunucusu( RADIUS Server ) </li></ul></ul></ul><ul><ul><ul><ul><li>Remote Authentication Dial-In User Service </li></ul></ul></ul></ul>
  24. 24. 802.1x ile Asıllama
  25. 25. MIC(Message Integrity Code) <ul><li>WPA ile, Michael olarak bilinen bir yöntem, 8 baytlık bir ileti bütünlüğü kodu (MIC) hesaplayan yeni bir algoritma tanımlamaktadır. </li></ul><ul><li>MIC, IEEE 802.11 çerçevesinin veri bölümü ile 4 baytlık ICV arasına yerleştirilir. MIC alanı, çerçeve verileri ve ICV ile birlikte şifrelenir. </li></ul>DA SA PAYLOAD Anahtar MIC
  26. 26. Anahtar Yönetimi <ul><li>İki Çeşit anahtar yapısı var </li></ul><ul><ul><li>Oturum Anahtar kümesi -> unicast </li></ul></ul><ul><ul><li>Grup Anahtar Kümesi-> multicast </li></ul></ul><ul><li>Kullanıcı ve Erişim Noktası Ana Anahtar MK (Master Key) e sahiptir. </li></ul><ul><li>Anahtarlar hiyerarşik yapıya sahiptir. </li></ul>
  27. 27. Anahtar Yönetimi (devam)
  28. 28. <ul><li>Oturum anahtar kümesinin üretilmesi </li></ul>
  29. 29. Grup Anahtar kümelerinin üretilmesi
  30. 30. Farklı Anahtar Üretimi <ul><li>Farklı Anahtar üretimi </li></ul>
  31. 31. TKIP- Temporal Key Integrity Protocol (devam) DA – Destination Address TKIP – Temporal Key Integrity Protocol ICV– Integrity Check Value TSC – TKIP Sequence Counter MPDU – Message Protocol Data Unit TTAK– result of phase 1 key mixing of T emporal K ey MSDU – MAC Service Data Unit and T ransmitter A ddress WEP – Wired Equivalent Privacy SA – Source Address WEP IV – Wired Equivalent Privacy Initialization Vector TA – Transmitter Address initializatiion vector
  32. 32. WEP & WPA MIC ICV Veri Bütünlüğü 48 bitlik 24 bitlik IV IV uzunluğu 802.1x EAP ile güçlü bir yöntem Zayıf bir yöntem Asıllama 802.1x . Anahtar yönetimi yoktur Anahtar yönetimi Anahtarlar her oturum,her paket için değişir. Anahtar değişimi yoktur. Anahtar Değişikliği 128 bitlik anahtar 40 bitlik anahtar Anahtar Uzunluğu WEP in açıklarını kapatıyor. TKIP/RC4 algoritması Şifreleme yapısı kırıldı. RC4 algoritması Şifreleme WPA WEP
  33. 33. IEEE 802.11i (RSN) -(WPA2) 2004 <ul><li>RSN (Robust Security Network) IEEE 802.11i grubu tarafından oluşturulmuş gelişmiş bir telsiz güvenlik standartıdır. </li></ul><ul><li>WEP üzerine kurulu değil.Yeni bir donanıma ihtiyaç duyar. </li></ul><ul><li>802.11i (RSN) asıllamayı ve anahtar yönetimi IEEE 802.1X standartları ile gerçekler. </li></ul>
  34. 34. WPA2 <ul><li>Gezginlik sağlar </li></ul><ul><ul><li>Önceden asıllama </li></ul></ul><ul><ul><li>Anahtar önbellekleme </li></ul></ul><ul><li>Şifreleme Temporal Key I ntegrity Protocol (TKIP) veya Counter Mode with CBC-MAC Protocol (CCMP) ile gerçekler. </li></ul><ul><li>CCMP zorunlu ,TKIP ise seçenekli </li></ul>
  35. 35. CCMP(Counter Mode –CBC MAC Protocol) <ul><li>CCMP içinde AES(Advanced Encryption Standart) kullanır. </li></ul><ul><ul><li>Güvenilir ve hızlı bir algoritma </li></ul></ul><ul><ul><li>Simetrik anahtarlı </li></ul></ul><ul><ul><li>CCMP içinde seçilen kullanım modu Counter Mode with CBC-MAC (CCM). </li></ul></ul>
  36. 36. CCMP <ul><li>Counter mode (gizlilik amaçlı) </li></ul><ul><ul><li>128 bitlik şifreleme anahtarı kullanılır </li></ul></ul><ul><ul><li>TKIP deki gibi , temporal encryption key PMK (Pairwise Master Key) den türetilir. </li></ul></ul><ul><li>CBC- MAC modu (bütünlük) MIC hesabında kullanılır. </li></ul><ul><ul><li>İlk veri bloğunu al ve AES i kullanarak şifrele. </li></ul></ul><ul><ul><li>Sonuç ile 2. bloğu XOR layıp şifrele </li></ul></ul><ul><ul><li>Çıkan sonucu bir sonraki blok ile XOR layıp şifrele </li></ul></ul><ul><li>CBC- MAC + Counter mode = CCM </li></ul>
  37. 37. CCMP nasıl çalışır? PN = packet number
  38. 38. WPA-WPA2 MIC 802.1x EAP 802.1x Anahtarlar her oturum,her paket için değişir. 48 bit 128 bitlik anahtar WEP in açıklarını kapatıyor. TKIP/RC4 WPA MIC ICV Veri Bütünlüğü 48 bit 24 bit IV 802.1x EAP Zayıf bir yöntem Asıllama 802.1x Anahtar yönetimi yoktur Anahtar yönetimi Anahtar değişikliğne gerek yoktur. Anahtar sabittir. Anahtar Değişikliği 128 bit 40 bitlik anahtar Şifreleme Anahtarı CCMP/AES CCMP/TKIP Şifreleme yapısı kırıldı. RC4 algoritması Şifreleme WPA2 WEP
  39. 39. Sonuç <ul><li>Telsiz Ağlar bir çok yönden faydalı,fakat güvenlik önemli bir unsur </li></ul><ul><li>WEP artık bir güvenlik önlemi olarak kabul görmemektedir. </li></ul><ul><li>WPA kırılmamış bir yapıya sahip olsa da RC4 ün zayıflıklarını taşımaktadır. </li></ul><ul><li>WPA2 AES şifreleme algoritmasının gücü ile şu anki en sağlam güvenlik önlemidir. </li></ul>
  40. 40. <ul><li>TEŞEKKÜRLER </li></ul>

×