Kablosuz ag Saldirilari guveligi

PC güvenliği konusundaki bilgi paylaşım alanıdır.
Cevapla
onur986

Kablosuz ag Saldirilari guveligi

Mesaj gönderen onur986 »

Kablosuz Aglarda Saldiri ve Güvenlik
Genel Bakis

Kablosuz aglarin topolojileri hakkinda söylenecek cok fazla söz yoktur aslinda. 2 ana bileseni vardir; istasyonlar (STA - Stations) ve erisim noktalari (AP - Access Points). Kablosuz aglar 2 degisik modda calisirlar; ad-hoc (peer-to-peer) ve infrastructure. ad-hoc modunda, kullanicilar agdaki bir diger kullanici ile direkt olarak iletisimde bulunurlar. Infrastructure modunda ise, her kullanici (STA) iletisimi erisim noktasi (AP) ile yapar. AP ler kablolu aglardaki köprü görevi gören ahantarlama ürünleri ile ayni görev ve yapidadir.

Kullanici ve erisim noktalari veri transferine baslamadan önce iletisim kurmalidirlar. Kullanici ile erisim noktasi arasindaki bu iletisim baslangicinda 3 durum söz konusudur:

1. Dogrulanmamis ve iliskilendirilmemis (Unauthenticated and unassociated)
2. Dogrulanmis ve iliskilendirilmemis (Authenticated and unassociated)
3. Dogrulanmis ve iliskilendirilmis (Authenticated and associated)

Gercek veri transferi ancak 3. durumda gerceklesebilir. STA ve AP iletisimde yönetim cercevelerini kullandiktan sonraki ana kadar. AP ler belli zaman araliklari ile isaret yönetim cerceveleri yollarlar. Kullanici bu cerceveyi alir ve kimlik tanimlamasi icin kimlik tanimlama cercevesini yollamaya baslar. Basarili bir sekilde kimlik tanimlamasi gerceklestikten sonra kullanici iliskilendirme cercevesini yollar ve AP buna yanit verir.


Kablolu Aglarda Esdeger Protokol

Kablolu aglardaki esdeger protocol veya WEP, yazarlari tarafindan ilk olarak 802.1 standardi olarak tasarlandi. WEP, IPSEC gibi güvenli bir ag protokolu olma destegi verecek sekilde tasarlanmadi. Fakat esit seviyede kisisel güvenlik saglamaktaydi. WEP, radyo dalgalari üzerindeki verilerin sifrelenesini saglamaktaydi. WEP, kablosuz aglara izinsiz girisleri engellemek icin kullanildi. WEP normalde baslangic degeri olarak kullanimda degildir. Eger kullanima acilirsa, gönderilen her paket sifreli olarak iletilecektir.

WEP protokolü, BBS (Basic Set Service)lerde paylasilmis olan gizli anahtar mantigina dayalidir. Bu anahtar veri paketlerini göndermeden önce sifrelemek ve bunlarin veri bütünlügünü kontrol etmek icin kullanilir. WEP, akis (stream) sifreleme olan RC4 algoritmasini kullanir. Akis sifreleme, kisa anahtardan sonsuz sahte rastgele anahtara (infinite pseudo-random key) genisletilmistir.


WEP sifreleme Algoritmasi

- ICV olarak bilinen, Bütünlük algoritmasi, bütünlük kontrol degerini ürettigi halde sifresiz metin yollanir. CRC-32 nin kullanimina ait özellikler 802.11 standartlarinda belirtilmistir.
- Bütünlük kontrol degeri, sifresiz metinin sonuna eklenir
- 24 bit baslangic durumu vektörü (IV - initialization vector) yaratilir ve gizli anahtar icine siralanir. Sonra WEP sahte rastgele numara yaraticisina (PRNG - pseudo-random number generator)kök deger yaratilmak üzere yollanir
- PRNG anahtar sirasini cikartir
- Veri yaratilan bu anahtar sirasi ile XORing tarafindan sifrelenir
- IV, sifresiz metnin sonundaki koruma cercevesini temizler ve yollar.

sifrenin cözülmesindeki karmasiklik, yukaridaki algoritmaya bakilarak kolaylikla görülebilir. IV, gizli ahantarin ömrünü uzatmada kullanilir.


WEP 2

IEEE, WEP protocolünü 2001 de degistirmeyi amacliyordu. Birkac kusurdan sonra orjinal olani kesfedildi. Yeni uyarlamasi, WEP2, IV alanini 24 bit den 128 bit e arttirdi ve Cerberus V destegi sagladi. Sonucta problemler tekrar basgöstermedi. WEP2 nin bütünü icin tamamen bir destek henüz hazirlanmadi.


Acik Sistem Kimlik Tanimlamasi (Open System Authentication)

Her kablosuz ag 2 kimlik tanimlama sistemine sahiptir. Acik sistem kimlik tanimlamasi ilk olup, 802.11 icin baslangic protokolüdür. Sistem her kimlik tanimlamasi isteyene bu kimlik tanimlamasi sistemini tavsiye etmektedir. Eger kullanima acik ise, belirtilen tecrübelerden dolayi kimlik tanimlama yönetim cercevelerinin sifresiz metin olarak yollanmasinda WEP hic yararli degildir.


Erisim Kontrol Listesi

Bu güvenlik özelligi 802.11 standardinda tanimlanmamistir. Fakat üreticiler tarafindan kullanilarak standart güvenlik önlemlerine ek olarak daha iyi bir güvenlik saglamaktadir. Erisim Kontrol Listeleri, kullanicinin sahip oldugu kablosuz ag kartindaki MAC adrelerine göre yapilir. AP ler kullanicinin agi kullanmasini bu erisim kontrol listelerine göre sinirlandirirlar. Eger kullanicinin MAC adresi listede varsa ve aga ulasim icin izin verilmisse erisime izin verilir. Diger halde erisim engellenecektir.


Kapali Ag Erisim Kontrolü (Closed Network Access Control)

Bu özellik sistem sorumlusunun ister kapali ister acik agda kullanimina izin verir. Acik ag demek, herkezin aga girisine izin verilmis olmasi demektir. Ag kapali iken, sadece SSID si veya ag ismi bilinen kullanicilar katilabilir. Ag ismi paylasimli anahtar görevi görecektir.


Kablosuz Aglarda Saldiri

Bir cogunuz bu bölümü daha ilginc bulacaksiniz, cünki bu bölümde kablosuz ag ile uzlasabilmek, bant genisligini calabilmek ve sadece eglence amacli olan en yaygin saldiri teknikleri anlatilacaktir. Eger yakininizda bir kablosuz ag varsa veya genis bir kablosuz ag kullanimi olan bir yerde calisiyorsaniz, aciklanacak olan bu saldiri tiplerinin %98 i basariyla sonuc verecektir.

Saldirganlarin saldirida bulunduklari kablosuz aglarin %95 i tamamen korunmasizdir. Yürürlükteki standarda göre (802.11b) bant genisligi 11 Mbps e kadardir. Eger saldirilan ag baslangic degerlerini kullaniyor ise, saldirgan bütün bant genisligini kullanabilecektir. cok inandirici bir örnegi asagidaki linkte bulabilirsiniz:
http://neworder.box.sk/newsread.phpünewsid=3899

# AP Yaniltma (Spoof) ve MAC Adresi Dinleme (Sniff)

Güclü kimlik formlari kullanildiginda ALC (Erisim Kontrol Listeleri) ler kabul edilebilir bir güvenlik seviyesi saglamaktadirlar. Ne yazik ki ayni sey MAC adresleri icin gecerli degildir. MAC adresleri WEB kullanilabilir durumda iken dahi sifresiz metin olarak saldirgan tarafindan kolaylikla dinlenebilir. Ayrica, kablosuz ag kartlarinin bir yazilim vasitasi ile MAC adresleri kolaylikla degistirilebilir. Saldirgan tüm bu avantajlari kullanarak aga nüfuz edebilmektedir.

MAC adresini dinlemek cok kolaydir. Paket yakalama yazilimi kullanarak saldirgan kullanilan bir MAC adresini tespit eder. Eger kullandigi kablosuz ag kartini izin veriyorsa MAC adresini buldugu yeni MAC adresine degistirebilir ve artik hazirdir.

Eger saldirgan yaninda kablosuz ag ekipmani bulunduruyorsa ve yakininda bir kablosuz ag varsa, artik aldatma (spoof) saldirisi yapabilir demektir. Aldatma saldirisi yapabilmek icin, saldirgan kendine ait olan AP yi yakinindaki kablosuz aga göre veya güvenebilecegi bir internet cikisi olduguna inanan bir kurbana göre ayarlamalidir. Bu sahte AP nin sinyalleri gercek AP den daha güclüdür. Böylece kurban bu sahte AP yi sececektir. Kurban bir kere iletisime basladiktan sonra, saldirgan onun sifre, ag erisim ve diger önemli bütün bilgilerini calacaktir. Bu saldirinin genel amaci aslinda sifre yakalamak icindir.


WEP Saldirilari

sifresiz Metin Saldirilari

Bu saldirida saldirgan sifreli ve sifresiz metinleri ikisinede sahiptir. Ortada olmayan tek sey anahtardir. Anahtari elde edebilmek icin saldirgan hedef sisteme kücük bir veri parcasi yollar ve buna karsilik yollanan veriyi yakalar. Bu verinin ele gecirilmis olmasi demek IV nin ele gecirilmis olmasi demektir. simdi saldirgan sözlük kullanarak (brute-force) anahtari bulacaktir.

Baska bir sifresiz metin saldirisi basit bir sekilde XOR kullanarak sistem akis ahantarininin calinmasdir. Eger saldirgan sifresiz ve sifreli metne sahipse, sifreli metne XOR kullanarak anahtari elde edebilir. Saldirgan dogru IV ile akis anahtarini kullanabilir ve paketlere kimlik tanimlamasi olmayan kablosuz ag bilgisi enjekte ederek erisim noktasina yollar.

sifreli Akisin Yeniden Kullanimi (Cipher Stream Reuse)

Bu problem saldirganin WEP paketindeki (sifreli paket) akis anahtarini bulmasini saglar. WEP sifreleme algoritmasi baslangic durumuna getirme vektörünü kücük alanlar halinde bildirir. Bu akis semasinda saldirgan sisteme cesitli IV paketleri göndererek akis anahtarini yakalar. Saldirgan sifresiz mesaj ile XORing kullanarak sifreli mesaji sifresiz duruma getirir. (Not: saldiri hem sifreli hemde sifresiz metin icermelidir) Sonra, agdaki kimlik tanimlamasi veri trafigi sirasinda, saldirgan araya girebilir ve akis anahtarini kullanarak bunu sifresiz metine cevireilir.

Alintidir
Cevapla