Upload
lyn
View
75
Download
0
Embed Size (px)
DESCRIPTION
TELSİZ AĞLARDA GÜVENLİK. İsmail Özgür DEMİREL 704041008. Ajanda. Telsiz ağlara kısa bir bakış Çalışma çeşitleri Avantaj ve Dezavantajları Telsiz ağdaki güvenlik protokolleri WEP WPA WPA-2 (RSN) Sonuç. Telsiz Ağ Avantajları ?. Esneklik Kolay kurulum Zaman Para Sağlamlık. - PowerPoint PPT Presentation
Citation preview
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 11
TELSİZ AĞLARDA TELSİZ AĞLARDA GÜVENLİKGÜVENLİK
İsmail Özgür DEMİRELİsmail Özgür DEMİREL
704041008704041008
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 22
AjandaAjanda
Telsiz ağlara kısa bir bakışTelsiz ağlara kısa bir bakış Çalışma çeşitleriÇalışma çeşitleri Avantaj ve DezavantajlarıAvantaj ve Dezavantajları
Telsiz ağdaki güvenlik protokolleriTelsiz ağdaki güvenlik protokolleri WEPWEP WPAWPA WPA-2 (RSN)WPA-2 (RSN)
SonuçSonuç
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 33
Telsiz Ağ Avantajları ?Telsiz Ağ Avantajları ?
EsneklikEsneklik Kolay kurulumKolay kurulum
ZamanZaman Para Para
SağlamlıkSağlamlık
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 44
Telsiz Ağ Dezavantajları ?Telsiz Ağ Dezavantajları ?
Güvenlik Güvenlik İletişim Hızıİletişim Hızı Standartlar Uyma ZorunluluğuStandartlar Uyma Zorunluluğu
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 55
Çalışma ÇeşitleriÇalışma Çeşitleri
Kullanıcılar arası ağ yapısıTasarsız ağ
Erişim noktası ve kullanıcılardan oluşan ağ yapısı
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 66
WEP(Wireless Equivalent WEP(Wireless Equivalent Privacy)Privacy)
Hedefleri(1999 IEEE 802.11 Hedefleri(1999 IEEE 802.11 standardı)standardı) Makul bir şekilde güçlü olmalıMakul bir şekilde güçlü olmalı Etkili olmalıEtkili olmalı İhraç edilebilir olmalıİhraç edilebilir olmalı İsteğe bağlı olmalıİsteğe bağlı olmalı
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 77
WEP te AsıllamaWEP te Asıllama 3 tip asıllama3 tip asıllama
Açık güvenlik (SSID – Service Set Identifier)Açık güvenlik (SSID – Service Set Identifier)
Paylaşılan anahtar (sabit paylaşılan bir anahtar)Paylaşılan anahtar (sabit paylaşılan bir anahtar)
AP(Access point):erişim NoktasıSTA(station):kullanıcı
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 88
WEP te Asıllama WEP te Asıllama (devam)(devam)
MAC adresi ile (802.11 standartlarında MAC adresi ile (802.11 standartlarında yok!)yok!)
Önceden belirtilen MAC adreslerine sahip Önceden belirtilen MAC adreslerine sahip olan kullanıcılar ları asıllanır.olan kullanıcılar ları asıllanır.
Kullanıcı (Supplicant)Kullanıcı (Supplicant)Asıllayıcı ya da Erişim Noktası (Authenticator)Asıllayıcı ya da Erişim Noktası (Authenticator)Asıllama Sunucusu(Asıllama Sunucusu(RADIUS ServerRADIUS Server))
Remote Authentication Dial-In User ServiceRemote Authentication Dial-In User Service
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 99
WEP WEP Kullanılan Algoritma RC4 (Rivest Cipher 4 Kullanılan Algoritma RC4 (Rivest Cipher 4
- 1987)- 1987) Akış şifreleyiciAkış şifreleyici Simetrik algoritmaSimetrik algoritma Kolay uygulanabilirKolay uygulanabilir Anahtar boyu 40 bitAnahtar boyu 40 bit Başlangıç Vektörü (IV) 24 bitBaşlangıç Vektörü (IV) 24 bit
ICV (Integrity Check Value)ICV (Integrity Check Value) Mesaj bütünlüğü için kullanılır.Mesaj bütünlüğü için kullanılır.
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 1010
WEP AnahtarlarıWEP Anahtarları
Ön seçili Anahtarlar
Kullanıcıya Özel Anahtarlar
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 1111
WEP te Şifreleme ve ÇözmeWEP te Şifreleme ve Çözme
çerçeve yapısı
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 1212
WEP in ZayıflıklarıWEP in Zayıflıkları
AsıllamaAsıllama Açık güvenlik: SSID açık olarak Açık güvenlik: SSID açık olarak
yayınlanmasa bile dinlenen paketler ile yayınlanmasa bile dinlenen paketler ile öğrenilebilir.öğrenilebilir.
MAC adresi ile asılama : MAC adresleri MAC adresi ile asılama : MAC adresleri paketlerden elde edilebilinir.paketlerden elde edilebilinir.
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 1313
WEP Zayıflıkları (devam)WEP Zayıflıkları (devam)
Paylaşılan Anahtar:Paylaşılan Anahtar:
Bu şekilde araya giren kullanılan
IV için akış şifresinielde edebilir.
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 1414
WEP Zayıflıkları (devam)WEP Zayıflıkları (devam)
Tekrar SaldırısıTekrar Saldırısı
Aynı mesaj defalarca gönderilebilir. Aynı mesaj defalarca gönderilebilir. Örn: Sisteme girerkenki mesajlar Örn: Sisteme girerkenki mesajlar
dinlenebilir.dinlenebilir. Tekrar önleme mekanizması kırılmadı Tekrar önleme mekanizması kırılmadı
çünkü bu şekilde bir mekanizma YOK !çünkü bu şekilde bir mekanizma YOK !
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 1515
WEP Zayıflıkları (devam)WEP Zayıflıkları (devam)
ICV lineer bir şekilde hesaplanır.Bit flipping (Borisov et al.) ile geçerli bir ICV oluşturulur.
CRC kontrolünden sonra 3 katmandan tahmin edilen mesaj döner ve tekrarlama saldırısı ile akış şifresi elde edilir.
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 1616
WEP Zayıflıkları (devam)WEP Zayıflıkları (devam)
IV lerin tekrar kullanılmasıIV lerin tekrar kullanılması 2224 yaklaşık 17 milyon farklı IV yaklaşık 17 milyon farklı IV IEEE 802.11b 500 frame/sc yaklaşık 7 IEEE 802.11b 500 frame/sc yaklaşık 7
saatte tüm IV uzayı kullanılmış olur.saatte tüm IV uzayı kullanılmış olur.
Dilin yapısal özelliklerinden akış şifresi elde Dilin yapısal özelliklerinden akış şifresi elde edilebilir.edilebilir.
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 1717
WEP Zayıflıkları (devam)WEP Zayıflıkları (devam)
RC4 Zayıf Anahtarlar Algoritması RC4 Zayıf Anahtarlar Algoritması (Fluhrer et al 2001) (FSM attack)(Fluhrer et al 2001) (FSM attack) RC4 zayıf anahtar üretimi (akış şifresi)RC4 zayıf anahtar üretimi (akış şifresi) Akış şifresinin önce zayıf noktaları sonra Akış şifresinin önce zayıf noktaları sonra
tümü elde edilirtümü elde edilir
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 1818
WEP-ÖzetWEP-Özet
WEP tekrar saldırılarını önleyemez. WEP tekrar saldırılarını önleyemez. WEP RC4 algoritmasında zayıf anahtarlar WEP RC4 algoritmasında zayıf anahtarlar
kullanılması Şifreleme anahtarının ele kullanılması Şifreleme anahtarının ele geçmesine neden olabilir. geçmesine neden olabilir.
WEP IV leri tekrar kullanır.Bazı kriptoanaliz WEP IV leri tekrar kullanır.Bazı kriptoanaliz yaklaşımları ile şifreleme anahtarı yaklaşımları ile şifreleme anahtarı bilinmeden veri çözülebilir. bilinmeden veri çözülebilir.
ICV nin elde edilme yönteminin zayıflığı ICV nin elde edilme yönteminin zayıflığı nedeni ile mesaj bütünlüğü araya giren nedeni ile mesaj bütünlüğü araya giren tarafından bozulabilir. tarafından bozulabilir.
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 1919
Wi-Fi (Wireless Fidelity) Wi-Fi (Wireless Fidelity) Nedir?Nedir?
Standartlar IEEE grupları tarafından Standartlar IEEE grupları tarafından belirlense bile bazı bölümler üretici belirlense bile bazı bölümler üretici şirketleri tarafından farklı şirketleri tarafından farklı gerçeklenebilir.gerçeklenebilir.
Bu farklılığı önlemek ve üretilecek Bu farklılığı önlemek ve üretilecek cihazların uyumluluğunu sağlamak cihazların uyumluluğunu sağlamak için oluşturulan maddi amaç için oluşturulan maddi amaç gütmeyen ortaklık.gütmeyen ortaklık.
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 2020
WPA(Wireless Protected WPA(Wireless Protected Access -2002)Access -2002)
WEP deki kusurlar 2001 yılından beri açık bir WEP deki kusurlar 2001 yılından beri açık bir şekilde biliniyordu.şekilde biliniyordu.
IEEE 802.11 deki sorunları çözecek IEEE 802.11 deki sorunları çözecek standartları geliştirmek için çalışmalara standartları geliştirmek için çalışmalara başladı (802.11i)başladı (802.11i)
Fakat bu çalışmalar ancak 2004 te bitebileceği Fakat bu çalışmalar ancak 2004 te bitebileceği öngörülüyordu.öngörülüyordu.
Endüstrinin acil ihtiyacı için 802.11i Endüstrinin acil ihtiyacı için 802.11i standartlarına (draft 3.0) uygun geçici bir standartlarına (draft 3.0) uygun geçici bir güvenlik sistemi oluşturuldu.(Wi-Fi tarafından)güvenlik sistemi oluşturuldu.(Wi-Fi tarafından)
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 2121
WEP in bilinen tüm zayıflıkları kapatılır.WEP in bilinen tüm zayıflıkları kapatılır. Donanım değişikliğine gidilmeden Donanım değişikliğine gidilmeden
yükseltme yapılabiliyor.(sürücü ya da yükseltme yapılabiliyor.(sürücü ya da firmware güncellemesi ile)firmware güncellemesi ile)
WEP’e göre daha güçlü şifreleme Temporal WEP’e göre daha güçlü şifreleme Temporal Key Integrity Protocol (TKIP) ve asıllama Key Integrity Protocol (TKIP) ve asıllama (802.1x) yapısına sahip.(802.1x) yapısına sahip.
Anahtar yönetim mekanizmasına sahiptir.Anahtar yönetim mekanizmasına sahiptir.(802.1x)(802.1x)
WPA(Wireless Protected WPA(Wireless Protected Access) (devam)Access) (devam)
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 2222
TKIP- Temporal Key Integrity TKIP- Temporal Key Integrity Protocol (Geçici Anahtar Bütünlüğü Protocol (Geçici Anahtar Bütünlüğü
Protokolü )Protokolü ) TKIP, RC4 akış şifreleyici algoritma üzerine TKIP, RC4 akış şifreleyici algoritma üzerine
kuruludur.4 yeni algoritma ile WEP kuruludur.4 yeni algoritma ile WEP şifreleme mekanizmasını sarar.şifreleme mekanizmasını sarar. IV 48 bite çıkarılmıştır ve paket numarası olarak IV 48 bite çıkarılmıştır ve paket numarası olarak
kullanılmaktadır.kullanılmaktadır. Zayıf Anahtarlar kullanılmamaktadır.Zayıf Anahtarlar kullanılmamaktadır. Yeni bir mesaj bütünlük kontrol mekanizması Yeni bir mesaj bütünlük kontrol mekanizması
MIC (Micheal) (Message integrity check)MIC (Micheal) (Message integrity check) Anahtar eldesi ve dağıtımı ile yeni bir method Anahtar eldesi ve dağıtımı ile yeni bir method
getirir.getirir. Her çerçeve için yeni bir anahtar oluşturulur.Her çerçeve için yeni bir anahtar oluşturulur.
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 2323
802.1x802.1x ile Asıllama ile Asıllama
802.1x802.1x EAP EAP IEEEIEEE nin EAP ( nin EAP (Extensible Authentication Extensible Authentication
ProtocolProtocol) standartları üzerine kurduğu bir ) standartları üzerine kurduğu bir yapıdır.yapıdır.
WLAN veya LAN larda kullanılabilir.WLAN veya LAN larda kullanılabilir. Elemanlar :Elemanlar :
Kullanıcı (Supplicant)Kullanıcı (Supplicant) Asıllayıcı ya da Erişim Noktası (Authenticator)Asıllayıcı ya da Erişim Noktası (Authenticator) Asıllama Sunucusu(Asıllama Sunucusu(RADIUS ServerRADIUS Server))
Remote Authentication Dial-In User ServiceRemote Authentication Dial-In User Service
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 2424
802.1x802.1x ile Asıllama ile Asıllama
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 2525
MIC(Message Integrity MIC(Message Integrity Code)Code)
WPA ile, Michael olarak bilinen bir yöntem, 8 baytlık bir ileti bütünlüğü kodu (MIC) hesaplayan yeni bir algoritma tanımlamaktadır.
MIC, IEEE 802.11 çerçevesinin veri bölümü ile 4 baytlık ICV arasına yerleştirilir. MIC alanı, çerçeve verileri ve ICV ile birlikte şifrelenir.
DA SA PAYLOAD
Anahtar MIC
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 2626
Anahtar Yönetimi Anahtar Yönetimi
İki Çeşit anahtar yapısı varİki Çeşit anahtar yapısı var Oturum Anahtar kümesi -> unicast Oturum Anahtar kümesi -> unicast Grup Anahtar Kümesi-> multicastGrup Anahtar Kümesi-> multicast
Kullanıcı ve Erişim Noktası Ana Kullanıcı ve Erişim Noktası Ana Anahtar MK (Master Key) e sahiptir.Anahtar MK (Master Key) e sahiptir.
Anahtarlar hiyerarşik yapıya sahiptir.Anahtarlar hiyerarşik yapıya sahiptir.
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 2727
Anahtar Yönetimi (devam)Anahtar Yönetimi (devam)
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 2828
Oturum anahtar kümesinin üretilmesiOturum anahtar kümesinin üretilmesi
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 2929
Grup Anahtar kümelerinin Grup Anahtar kümelerinin üretilmesiüretilmesi
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 3030
Farklı Anahtar ÜretimiFarklı Anahtar Üretimi
Farklı Anahtar üretimiFarklı Anahtar üretimi
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 3131
TKIP- Temporal Key Integrity TKIP- Temporal Key Integrity Protocol (devam)Protocol (devam)
MIC Key
TSC
SA + DA + Plaintext MSDU
Data
Ciphertext MPDU(s)
WEP Encapsulation
MIC
TTAK Key
Plaintext MSDU +
MIC Fragment(s)
Phase 2 key mixing
Plaintext MPDU(s)
WEP seed(s) (represented as WEP IV + RC4
key)
Phase 1 key mixing
TA
Temporal Key
DA – Destination Address TKIP – Temporal Key Integrity Protocol ICV– Integrity Check Value TSC – TKIP Sequence Counter MPDU – Message Protocol Data Unit TTAK– result of phase 1 key mixing of Temporal Key MSDU – MAC Service Data Unit and Transmitter Address WEP – Wired Equivalent Privacy SA – Source Address WEP IV – Wired Equivalent Privacy Initialization Vector TA – Transmitter Address initializatiion vector
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 3232
WEP & WPAWEP & WPAWEPWEP WPAWPA
ŞifrelemeŞifreleme Şifreleme yapısı kırıldı.Şifreleme yapısı kırıldı.
RC4 algoritmasıRC4 algoritmasıWEP in açıklarını WEP in açıklarını kapatıyor. kapatıyor.
TKIP/RC4 algoritmasıTKIP/RC4 algoritması
Anahtar UzunluğuAnahtar Uzunluğu 40 bitlik anahtar40 bitlik anahtar 128 bitlik anahtar128 bitlik anahtar
IV uzunluğuIV uzunluğu 24 bitlik IV24 bitlik IV 48 bitlik48 bitlik
Anahtar DeğişikliğiAnahtar Değişikliği Anahtar değişimi yoktur.Anahtar değişimi yoktur. Anahtarlar her Anahtarlar her oturum,her paket için oturum,her paket için değişir.değişir.
Anahtar yönetimiAnahtar yönetimi Anahtar yönetimi yokturAnahtar yönetimi yoktur 802.1x .802.1x .
AsıllamaAsıllama Zayıf bir yöntemZayıf bir yöntem 802.1x EAP ile güçlü 802.1x EAP ile güçlü bir yöntembir yöntem
Veri BütünlüğüVeri Bütünlüğü ICVICV MICMIC
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 3333
IEEE 802.11i (RSN)IEEE 802.11i (RSN)-(WPA2) -(WPA2) 20042004
RSN (Robust Security Network) IEEE RSN (Robust Security Network) IEEE 802.11i grubu tarafından 802.11i grubu tarafından oluşturulmuş gelişmiş bir telsiz oluşturulmuş gelişmiş bir telsiz güvenlik standartıdır.güvenlik standartıdır.
WEP üzerine kurulu değil.Yeni bir WEP üzerine kurulu değil.Yeni bir donanıma ihtiyaç duyar.donanıma ihtiyaç duyar.
802.11i (RSN) 802.11i (RSN) asıllamayı ve anahtar asıllamayı ve anahtar yönetimiyönetimi IEEE 802.1X IEEE 802.1X standartları ile standartları ile gerçekler.gerçekler.
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 3434
WPA2WPA2
Gezginlik sağlarGezginlik sağlar Önceden asıllama Önceden asıllama Anahtar önbelleklemeAnahtar önbellekleme
Şifreleme Temporal Key IŞifreleme Temporal Key Integrity ntegrity Protocol (TKIP) Protocol (TKIP) veyaveya Counter Mode Counter Mode with CBC-MAC Protocol (CCMP)with CBC-MAC Protocol (CCMP) ile ile gerçekler.gerçekler.
CCMP zorunlu ,TKIP ise seçenekliCCMP zorunlu ,TKIP ise seçenekli
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 3535
CCMP(Counter Mode –CBC MAC CCMP(Counter Mode –CBC MAC Protocol) Protocol)
CCMP içinde AES(Advanced CCMP içinde AES(Advanced Encryption Standart) kullanır.Encryption Standart) kullanır. Güvenilir ve hızlı bir algoritmaGüvenilir ve hızlı bir algoritma Simetrik anahtarlıSimetrik anahtarlı CCMP içinde seçilen kullanım modu CCMP içinde seçilen kullanım modu
Counter Mode with CBC-MAC (CCM).Counter Mode with CBC-MAC (CCM).
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 3636
CCMPCCMP Counter mode (gizlilik amaçlı)Counter mode (gizlilik amaçlı)
128 bitlik şifreleme anahtarı kullanılır128 bitlik şifreleme anahtarı kullanılır TKIPTKIP deki gibi , deki gibi ,temporal encryption keytemporal encryption key PMK (Pairwise PMK (Pairwise
Master Key) den türetilir.Master Key) den türetilir. CBC- MAC modu (bütünlük) MIC hesabında CBC- MAC modu (bütünlük) MIC hesabında
kullanılır.kullanılır. İlk veri bloğunu al ve AES i kullanarak şifrele.İlk veri bloğunu al ve AES i kullanarak şifrele. Sonuç ile 2. bloğu XOR layıp şifreleSonuç ile 2. bloğu XOR layıp şifrele Çıkan sonucu bir sonraki blok ile XOR layıp şifreleÇıkan sonucu bir sonraki blok ile XOR layıp şifrele
CBC- MAC + Counter mode = CCMCBC- MAC + Counter mode = CCM
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 3737
CCMP nasıl çalışır?CCMP nasıl çalışır?
PN = packet number
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 3838
WPA-WPA2WPA-WPA2WEPWEP WPAWPA WPA2WPA2
ŞifrelemeŞifreleme Şifreleme yapısı Şifreleme yapısı kırıldı.kırıldı.
RC4 algoritmasıRC4 algoritması
WEP in açıklarını WEP in açıklarını kapatıyor. kapatıyor. TKIP/RC4TKIP/RC4
CCMP/AESCCMP/AES
CCMP/TKIPCCMP/TKIP
Şifreleme Şifreleme AnahtarıAnahtarı
40 bitlik anahtar40 bitlik anahtar 128 bitlik 128 bitlik anahtaranahtar
128 bit 128 bit
IV IV 24 bit24 bit 48 bit48 bit 48 bit48 bit
Anahtar Anahtar DeğişikliğiDeğişikliği
Anahtar sabittir.Anahtar sabittir. Anahtarlar her Anahtarlar her oturum,her paket oturum,her paket için değişir.için değişir.
Anahtar Anahtar değişikliğne değişikliğne gerek yoktur.gerek yoktur.
Anahtar Anahtar yönetimiyönetimi
Anahtar yönetimi Anahtar yönetimi yokturyoktur
802.1x 802.1x 802.1x802.1x
AsıllamaAsıllama Zayıf bir yöntemZayıf bir yöntem 802.1x EAP 802.1x EAP 802.1x EAP 802.1x EAP
Veri BütünlüğüVeri Bütünlüğü ICVICV MICMIC MICMIC
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 3939
SonuçSonuç
Telsiz Ağlar bir çok yönden Telsiz Ağlar bir çok yönden faydalı,fakat güvenlik önemli bir unsurfaydalı,fakat güvenlik önemli bir unsur
WEP artık bir güvenlik önlemi olarak WEP artık bir güvenlik önlemi olarak kabul görmemektedir.kabul görmemektedir.
WPA kırılmamış bir yapıya sahip olsa WPA kırılmamış bir yapıya sahip olsa da RC4 ün zayıflıklarını taşımaktadır.da RC4 ün zayıflıklarını taşımaktadır.
WPA2 AES şifreleme algoritmasının WPA2 AES şifreleme algoritmasının gücü ile şu anki en sağlam güvenlik gücü ile şu anki en sağlam güvenlik önlemidir.önlemidir.
İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri
Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 4040
TEŞEKKÜRLERTEŞEKKÜRLER