telsiz aglarda guvenlik

40
İTÜ Bilişim Enstitüsü İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Bilgisayar Bilimleri Telsiz Ağlarda Güvenlik Telsiz Ağlarda Güvenlik İsmail Özgür Demirel İsmail Özgür Demirel 704041008 704041008 1 TELSİZ AĞLARDA TELSİZ AĞLARDA GÜVENLİK GÜVENLİK İsmail Özgür DEMİREL İsmail Özgür DEMİREL 704041008 704041008

Upload: eroglu

Post on 14-Dec-2014

1.471 views

Category:

Business


2 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 11

TELSİZ AĞLARDA TELSİZ AĞLARDA GÜVENLİKGÜVENLİK

İsmail Özgür DEMİRELİsmail Özgür DEMİREL

704041008704041008

Page 2: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 22

AjandaAjanda

Telsiz ağlara kısa bir bakışTelsiz ağlara kısa bir bakış Çalışma çeşitleriÇalışma çeşitleri Avantaj ve DezavantajlarıAvantaj ve Dezavantajları

Telsiz ağdaki güvenlik protokolleriTelsiz ağdaki güvenlik protokolleri WEPWEP WPAWPA WPA-2 (RSN)WPA-2 (RSN)

SonuçSonuç

Page 3: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 33

Telsiz Ağ Avantajları ?Telsiz Ağ Avantajları ?

EsneklikEsneklik Kolay kurulumKolay kurulum

ZamanZaman Para Para

SağlamlıkSağlamlık

Page 4: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 44

Telsiz Ağ Dezavantajları ?Telsiz Ağ Dezavantajları ?

Güvenlik Güvenlik İletişim Hızıİletişim Hızı Standartlar Uyma ZorunluluğuStandartlar Uyma Zorunluluğu

Page 5: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 55

Çalışma ÇeşitleriÇalışma Çeşitleri

Kullanıcılar arası ağ yapısıTasarsız ağ

Erişim noktası ve kullanıcılardan oluşan ağ yapısı

Page 6: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 66

WEP(Wireless Equivalent WEP(Wireless Equivalent Privacy)Privacy)

Hedefleri(1999 IEEE 802.11 Hedefleri(1999 IEEE 802.11 standardı)standardı) Makul bir şekilde güçlü olmalıMakul bir şekilde güçlü olmalı Etkili olmalıEtkili olmalı İhraç edilebilir olmalıİhraç edilebilir olmalı İsteğe bağlı olmalıİsteğe bağlı olmalı

Page 7: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 77

WEP te AsıllamaWEP te Asıllama 3 tip asıllama3 tip asıllama

Açık güvenlik (SSID – Service Set Identifier)Açık güvenlik (SSID – Service Set Identifier)

Paylaşılan anahtar (sabit paylaşılan bir anahtar)Paylaşılan anahtar (sabit paylaşılan bir anahtar)

AP(Access point):erişim NoktasıSTA(station):kullanıcı

Page 8: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 88

WEP te Asıllama WEP te Asıllama (devam)(devam)

MAC adresi ile (802.11 standartlarında MAC adresi ile (802.11 standartlarında yok!)yok!)

Önceden belirtilen MAC adreslerine sahip Önceden belirtilen MAC adreslerine sahip olan kullanıcılar ları asıllanır.olan kullanıcılar ları asıllanır.

Kullanıcı (Supplicant)Kullanıcı (Supplicant)Asıllayıcı ya da Erişim Noktası (Authenticator)Asıllayıcı ya da Erişim Noktası (Authenticator)Asıllama Sunucusu(Asıllama Sunucusu(RADIUS ServerRADIUS Server))

Remote Authentication Dial-In User ServiceRemote Authentication Dial-In User Service

Page 9: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 99

WEP WEP Kullanılan Algoritma RC4 (Rivest Cipher 4 Kullanılan Algoritma RC4 (Rivest Cipher 4

- 1987)- 1987) Akış şifreleyiciAkış şifreleyici Simetrik algoritmaSimetrik algoritma Kolay uygulanabilirKolay uygulanabilir Anahtar boyu 40 bitAnahtar boyu 40 bit Başlangıç Vektörü (IV) 24 bitBaşlangıç Vektörü (IV) 24 bit

ICV (Integrity Check Value)ICV (Integrity Check Value) Mesaj bütünlüğü için kullanılır.Mesaj bütünlüğü için kullanılır.

Page 10: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 1010

WEP AnahtarlarıWEP Anahtarları

Ön seçili Anahtarlar

Kullanıcıya Özel Anahtarlar

Page 11: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 1111

WEP te Şifreleme ve ÇözmeWEP te Şifreleme ve Çözme

çerçeve yapısı

Page 12: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 1212

WEP in ZayıflıklarıWEP in Zayıflıkları

AsıllamaAsıllama Açık güvenlik: SSID açık olarak Açık güvenlik: SSID açık olarak

yayınlanmasa bile dinlenen paketler ile yayınlanmasa bile dinlenen paketler ile öğrenilebilir.öğrenilebilir.

MAC adresi ile asılama : MAC adresleri MAC adresi ile asılama : MAC adresleri paketlerden elde edilebilinir.paketlerden elde edilebilinir.

Page 13: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 1313

WEP Zayıflıkları (devam)WEP Zayıflıkları (devam)

Paylaşılan Anahtar:Paylaşılan Anahtar:

Bu şekilde araya giren kullanılan

IV için akış şifresinielde edebilir.

Page 14: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 1414

WEP Zayıflıkları (devam)WEP Zayıflıkları (devam)

Tekrar SaldırısıTekrar Saldırısı

Aynı mesaj defalarca gönderilebilir. Aynı mesaj defalarca gönderilebilir. Örn: Sisteme girerkenki mesajlar Örn: Sisteme girerkenki mesajlar

dinlenebilir.dinlenebilir. Tekrar önleme mekanizması kırılmadı Tekrar önleme mekanizması kırılmadı

çünkü bu şekilde bir mekanizma YOK !çünkü bu şekilde bir mekanizma YOK !

Page 15: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 1515

WEP Zayıflıkları (devam)WEP Zayıflıkları (devam)

ICV lineer bir şekilde hesaplanır.Bit flipping (Borisov et al.) ile geçerli bir ICV oluşturulur.

CRC kontrolünden sonra 3 katmandan tahmin edilen mesaj döner ve tekrarlama saldırısı ile akış şifresi elde edilir.

Page 16: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 1616

WEP Zayıflıkları (devam)WEP Zayıflıkları (devam)

IV lerin tekrar kullanılmasıIV lerin tekrar kullanılması 2224 yaklaşık 17 milyon farklı IV yaklaşık 17 milyon farklı IV IEEE 802.11b 500 frame/sc yaklaşık 7 IEEE 802.11b 500 frame/sc yaklaşık 7

saatte tüm IV uzayı kullanılmış olur.saatte tüm IV uzayı kullanılmış olur.

Dilin yapısal özelliklerinden akış şifresi elde Dilin yapısal özelliklerinden akış şifresi elde edilebilir.edilebilir.

Page 17: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 1717

WEP Zayıflıkları (devam)WEP Zayıflıkları (devam)

RC4 Zayıf Anahtarlar Algoritması RC4 Zayıf Anahtarlar Algoritması (Fluhrer et al 2001) (FSM attack)(Fluhrer et al 2001) (FSM attack) RC4 zayıf anahtar üretimi (akış şifresi)RC4 zayıf anahtar üretimi (akış şifresi) Akış şifresinin önce zayıf noktaları sonra Akış şifresinin önce zayıf noktaları sonra

tümü elde edilirtümü elde edilir

Page 18: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 1818

WEP-ÖzetWEP-Özet

WEP tekrar saldırılarını önleyemez. WEP tekrar saldırılarını önleyemez. WEP RC4 algoritmasında zayıf anahtarlar WEP RC4 algoritmasında zayıf anahtarlar

kullanılması Şifreleme anahtarının ele kullanılması Şifreleme anahtarının ele geçmesine neden olabilir. geçmesine neden olabilir.

WEP IV leri tekrar kullanır.Bazı kriptoanaliz WEP IV leri tekrar kullanır.Bazı kriptoanaliz yaklaşımları ile şifreleme anahtarı yaklaşımları ile şifreleme anahtarı bilinmeden veri çözülebilir. bilinmeden veri çözülebilir.

ICV nin elde edilme yönteminin zayıflığı ICV nin elde edilme yönteminin zayıflığı nedeni ile mesaj bütünlüğü araya giren nedeni ile mesaj bütünlüğü araya giren tarafından bozulabilir. tarafından bozulabilir.

Page 19: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 1919

Wi-Fi (Wireless Fidelity) Wi-Fi (Wireless Fidelity) Nedir?Nedir?

Standartlar IEEE grupları tarafından Standartlar IEEE grupları tarafından belirlense bile bazı bölümler üretici belirlense bile bazı bölümler üretici şirketleri tarafından farklı şirketleri tarafından farklı gerçeklenebilir.gerçeklenebilir.

Bu farklılığı önlemek ve üretilecek Bu farklılığı önlemek ve üretilecek cihazların uyumluluğunu sağlamak cihazların uyumluluğunu sağlamak için oluşturulan maddi amaç için oluşturulan maddi amaç gütmeyen ortaklık.gütmeyen ortaklık.

Page 20: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 2020

WPA(Wireless Protected WPA(Wireless Protected Access -2002)Access -2002)

WEP deki kusurlar 2001 yılından beri açık bir WEP deki kusurlar 2001 yılından beri açık bir şekilde biliniyordu.şekilde biliniyordu.

IEEE 802.11 deki sorunları çözecek IEEE 802.11 deki sorunları çözecek standartları geliştirmek için çalışmalara standartları geliştirmek için çalışmalara başladı (802.11i)başladı (802.11i)

Fakat bu çalışmalar ancak 2004 te bitebileceği Fakat bu çalışmalar ancak 2004 te bitebileceği öngörülüyordu.öngörülüyordu.

Endüstrinin acil ihtiyacı için 802.11i Endüstrinin acil ihtiyacı için 802.11i standartlarına (draft 3.0) uygun geçici bir standartlarına (draft 3.0) uygun geçici bir güvenlik sistemi oluşturuldu.(Wi-Fi tarafından)güvenlik sistemi oluşturuldu.(Wi-Fi tarafından)

Page 21: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 2121

WEP in bilinen tüm zayıflıkları kapatılır.WEP in bilinen tüm zayıflıkları kapatılır. Donanım değişikliğine gidilmeden Donanım değişikliğine gidilmeden

yükseltme yapılabiliyor.(sürücü ya da yükseltme yapılabiliyor.(sürücü ya da firmware güncellemesi ile)firmware güncellemesi ile)

WEP’e göre daha güçlü şifreleme Temporal WEP’e göre daha güçlü şifreleme Temporal Key Integrity Protocol (TKIP) ve asıllama Key Integrity Protocol (TKIP) ve asıllama (802.1x) yapısına sahip.(802.1x) yapısına sahip.

Anahtar yönetim mekanizmasına sahiptir.Anahtar yönetim mekanizmasına sahiptir.(802.1x)(802.1x)

WPA(Wireless Protected WPA(Wireless Protected Access) (devam)Access) (devam)

Page 22: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 2222

TKIP- Temporal Key Integrity TKIP- Temporal Key Integrity Protocol (Geçici Anahtar Bütünlüğü Protocol (Geçici Anahtar Bütünlüğü

Protokolü )Protokolü ) TKIP, RC4 akış şifreleyici algoritma üzerine TKIP, RC4 akış şifreleyici algoritma üzerine

kuruludur.4 yeni algoritma ile WEP kuruludur.4 yeni algoritma ile WEP şifreleme mekanizmasını sarar.şifreleme mekanizmasını sarar. IV 48 bite çıkarılmıştır ve paket numarası olarak IV 48 bite çıkarılmıştır ve paket numarası olarak

kullanılmaktadır.kullanılmaktadır. Zayıf Anahtarlar kullanılmamaktadır.Zayıf Anahtarlar kullanılmamaktadır. Yeni bir mesaj bütünlük kontrol mekanizması Yeni bir mesaj bütünlük kontrol mekanizması

MIC (Micheal) (Message integrity check)MIC (Micheal) (Message integrity check) Anahtar eldesi ve dağıtımı ile yeni bir method Anahtar eldesi ve dağıtımı ile yeni bir method

getirir.getirir. Her çerçeve için yeni bir anahtar oluşturulur.Her çerçeve için yeni bir anahtar oluşturulur.

Page 23: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 2323

802.1x802.1x ile Asıllama ile Asıllama

802.1x802.1x EAP EAP IEEEIEEE nin EAP ( nin EAP (Extensible Authentication Extensible Authentication

ProtocolProtocol) standartları üzerine kurduğu bir ) standartları üzerine kurduğu bir yapıdır.yapıdır.

WLAN veya LAN larda kullanılabilir.WLAN veya LAN larda kullanılabilir. Elemanlar :Elemanlar :

Kullanıcı (Supplicant)Kullanıcı (Supplicant) Asıllayıcı ya da Erişim Noktası (Authenticator)Asıllayıcı ya da Erişim Noktası (Authenticator) Asıllama Sunucusu(Asıllama Sunucusu(RADIUS ServerRADIUS Server))

Remote Authentication Dial-In User ServiceRemote Authentication Dial-In User Service

Page 24: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 2424

802.1x802.1x ile Asıllama ile Asıllama

Page 25: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 2525

MIC(Message Integrity MIC(Message Integrity Code)Code)

WPA ile, Michael olarak bilinen bir yöntem, 8 baytlık bir ileti bütünlüğü kodu (MIC) hesaplayan yeni bir algoritma tanımlamaktadır.

MIC, IEEE 802.11 çerçevesinin veri bölümü ile 4 baytlık ICV arasına yerleştirilir. MIC alanı, çerçeve verileri ve ICV ile birlikte şifrelenir.

DA SA PAYLOAD

Anahtar MIC

Page 26: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 2626

Anahtar Yönetimi Anahtar Yönetimi

İki Çeşit anahtar yapısı varİki Çeşit anahtar yapısı var Oturum Anahtar kümesi -> unicast Oturum Anahtar kümesi -> unicast Grup Anahtar Kümesi-> multicastGrup Anahtar Kümesi-> multicast

Kullanıcı ve Erişim Noktası Ana Kullanıcı ve Erişim Noktası Ana Anahtar MK (Master Key) e sahiptir.Anahtar MK (Master Key) e sahiptir.

Anahtarlar hiyerarşik yapıya sahiptir.Anahtarlar hiyerarşik yapıya sahiptir.

Page 27: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 2727

Anahtar Yönetimi (devam)Anahtar Yönetimi (devam)

Page 28: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 2828

Oturum anahtar kümesinin üretilmesiOturum anahtar kümesinin üretilmesi

Page 29: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 2929

Grup Anahtar kümelerinin Grup Anahtar kümelerinin üretilmesiüretilmesi

Page 30: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 3030

Farklı Anahtar ÜretimiFarklı Anahtar Üretimi

Farklı Anahtar üretimiFarklı Anahtar üretimi

Page 31: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 3131

TKIP- Temporal Key Integrity TKIP- Temporal Key Integrity Protocol (devam)Protocol (devam)

MIC Key

TSC

SA + DA + Plaintext MSDU

Data

Ciphertext MPDU(s)

WEP Encapsulation

MIC

TTAK Key

Plaintext MSDU +

MIC Fragment(s)

Phase 2 key mixing

Plaintext MPDU(s)

WEP seed(s) (represented as WEP IV + RC4

key)

Phase 1 key mixing

TA

Temporal Key

DA – Destination Address TKIP – Temporal Key Integrity Protocol ICV– Integrity Check Value TSC – TKIP Sequence Counter MPDU – Message Protocol Data Unit TTAK– result of phase 1 key mixing of Temporal Key MSDU – MAC Service Data Unit and Transmitter Address WEP – Wired Equivalent Privacy SA – Source Address WEP IV – Wired Equivalent Privacy Initialization Vector TA – Transmitter Address initializatiion vector

Page 32: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 3232

WEP & WPAWEP & WPAWEPWEP WPAWPA

ŞifrelemeŞifreleme Şifreleme yapısı kırıldı.Şifreleme yapısı kırıldı.

RC4 algoritmasıRC4 algoritmasıWEP in açıklarını WEP in açıklarını kapatıyor. kapatıyor.

TKIP/RC4 algoritmasıTKIP/RC4 algoritması

Anahtar UzunluğuAnahtar Uzunluğu 40 bitlik anahtar40 bitlik anahtar 128 bitlik anahtar128 bitlik anahtar

IV uzunluğuIV uzunluğu 24 bitlik IV24 bitlik IV 48 bitlik48 bitlik

Anahtar DeğişikliğiAnahtar Değişikliği Anahtar değişimi yoktur.Anahtar değişimi yoktur. Anahtarlar her Anahtarlar her oturum,her paket için oturum,her paket için değişir.değişir.

Anahtar yönetimiAnahtar yönetimi Anahtar yönetimi yokturAnahtar yönetimi yoktur 802.1x .802.1x .

AsıllamaAsıllama Zayıf bir yöntemZayıf bir yöntem 802.1x EAP ile güçlü 802.1x EAP ile güçlü bir yöntembir yöntem

Veri BütünlüğüVeri Bütünlüğü ICVICV MICMIC

Page 33: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 3333

IEEE 802.11i (RSN)IEEE 802.11i (RSN)-(WPA2) -(WPA2) 20042004

RSN (Robust Security Network) IEEE RSN (Robust Security Network) IEEE 802.11i grubu tarafından 802.11i grubu tarafından oluşturulmuş gelişmiş bir telsiz oluşturulmuş gelişmiş bir telsiz güvenlik standartıdır.güvenlik standartıdır.

WEP üzerine kurulu değil.Yeni bir WEP üzerine kurulu değil.Yeni bir donanıma ihtiyaç duyar.donanıma ihtiyaç duyar.

802.11i (RSN) 802.11i (RSN) asıllamayı ve anahtar asıllamayı ve anahtar yönetimiyönetimi IEEE 802.1X IEEE 802.1X standartları ile standartları ile gerçekler.gerçekler.

Page 34: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 3434

WPA2WPA2

Gezginlik sağlarGezginlik sağlar Önceden asıllama Önceden asıllama Anahtar önbelleklemeAnahtar önbellekleme

Şifreleme Temporal Key IŞifreleme Temporal Key Integrity ntegrity Protocol (TKIP) Protocol (TKIP) veyaveya Counter Mode Counter Mode with CBC-MAC Protocol (CCMP)with CBC-MAC Protocol (CCMP) ile ile gerçekler.gerçekler.

CCMP zorunlu ,TKIP ise seçenekliCCMP zorunlu ,TKIP ise seçenekli

Page 35: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 3535

CCMP(Counter Mode –CBC MAC CCMP(Counter Mode –CBC MAC Protocol) Protocol)

CCMP içinde AES(Advanced CCMP içinde AES(Advanced Encryption Standart) kullanır.Encryption Standart) kullanır. Güvenilir ve hızlı bir algoritmaGüvenilir ve hızlı bir algoritma Simetrik anahtarlıSimetrik anahtarlı CCMP içinde seçilen kullanım modu CCMP içinde seçilen kullanım modu

Counter Mode with CBC-MAC (CCM).Counter Mode with CBC-MAC (CCM).

Page 36: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 3636

CCMPCCMP Counter mode (gizlilik amaçlı)Counter mode (gizlilik amaçlı)

128 bitlik şifreleme anahtarı kullanılır128 bitlik şifreleme anahtarı kullanılır TKIPTKIP deki gibi , deki gibi ,temporal encryption keytemporal encryption key PMK (Pairwise PMK (Pairwise

Master Key) den türetilir.Master Key) den türetilir. CBC- MAC modu (bütünlük) MIC hesabında CBC- MAC modu (bütünlük) MIC hesabında

kullanılır.kullanılır. İlk veri bloğunu al ve AES i kullanarak şifrele.İlk veri bloğunu al ve AES i kullanarak şifrele. Sonuç ile 2. bloğu XOR layıp şifreleSonuç ile 2. bloğu XOR layıp şifrele Çıkan sonucu bir sonraki blok ile XOR layıp şifreleÇıkan sonucu bir sonraki blok ile XOR layıp şifrele

CBC- MAC + Counter mode = CCMCBC- MAC + Counter mode = CCM

Page 37: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 3737

CCMP nasıl çalışır?CCMP nasıl çalışır?

PN = packet number

Page 38: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 3838

WPA-WPA2WPA-WPA2WEPWEP WPAWPA WPA2WPA2

ŞifrelemeŞifreleme Şifreleme yapısı Şifreleme yapısı kırıldı.kırıldı.

RC4 algoritmasıRC4 algoritması

WEP in açıklarını WEP in açıklarını kapatıyor. kapatıyor. TKIP/RC4TKIP/RC4

CCMP/AESCCMP/AES

CCMP/TKIPCCMP/TKIP

Şifreleme Şifreleme AnahtarıAnahtarı

40 bitlik anahtar40 bitlik anahtar 128 bitlik 128 bitlik anahtaranahtar

128 bit 128 bit

IV IV 24 bit24 bit 48 bit48 bit 48 bit48 bit

Anahtar Anahtar DeğişikliğiDeğişikliği

Anahtar sabittir.Anahtar sabittir. Anahtarlar her Anahtarlar her oturum,her paket oturum,her paket için değişir.için değişir.

Anahtar Anahtar değişikliğne değişikliğne gerek yoktur.gerek yoktur.

Anahtar Anahtar yönetimiyönetimi

Anahtar yönetimi Anahtar yönetimi yokturyoktur

802.1x 802.1x 802.1x802.1x

AsıllamaAsıllama Zayıf bir yöntemZayıf bir yöntem 802.1x EAP 802.1x EAP 802.1x EAP 802.1x EAP

Veri BütünlüğüVeri Bütünlüğü ICVICV MICMIC MICMIC

Page 39: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 3939

SonuçSonuç

Telsiz Ağlar bir çok yönden Telsiz Ağlar bir çok yönden faydalı,fakat güvenlik önemli bir unsurfaydalı,fakat güvenlik önemli bir unsur

WEP artık bir güvenlik önlemi olarak WEP artık bir güvenlik önlemi olarak kabul görmemektedir.kabul görmemektedir.

WPA kırılmamış bir yapıya sahip olsa WPA kırılmamış bir yapıya sahip olsa da RC4 ün zayıflıklarını taşımaktadır.da RC4 ün zayıflıklarını taşımaktadır.

WPA2 AES şifreleme algoritmasının WPA2 AES şifreleme algoritmasının gücü ile şu anki en sağlam güvenlik gücü ile şu anki en sağlam güvenlik önlemidir.önlemidir.

Page 40: Telsiz Aglarda Guvenlik

İTÜ Bilişim EnstitüsüİTÜ Bilişim EnstitüsüBilgisayar BilimleriBilgisayar Bilimleri

Telsiz Ağlarda GüvenlikTelsiz Ağlarda Güvenlikİsmail Özgür Demirel 704041008İsmail Özgür Demirel 704041008 4040

TEŞEKKÜRLERTEŞEKKÜRLER