WPA ile şifreleme - WPA2’nin arkasındaki teknoloji

Katılım
14 Ağustos 2010
Mesajlar
79.053
Makaleler
289
Çözümler
2.268
Yer
İstanbul
Daha fazla  
Cinsiyet
Erkek
Profil Kapağı
1522743131
WPA2 daha fazla güvenlik getirmesinin yanında bir o kadar da karmaşıklık getiriyor. Çünkü WPA2’yi çalıştırmadan önce şifreleme için AES (Advanced Encryption Standard) mi yoksa TKIP mi kullanacağınıza kara vermeniz gerekiyor. Bir diğer konu ise beş uygulama protokolünden hangisinin seçileceği.

Eğer siz de kablosuz ağınızı güvenceye almak istiyorsanız önce alışılmış güvenlik tedbirlerini uygulamalısınız. Bunlar; SSID’yi değiştirmek, SSID yayınını gizlemek MAC filtrelemesini aktif hale getirmek gibi önlemler. Fakat tüm bunların bile iyi bir bilgisayar bilgisine sahip azimli bir saldırganı işinden fazla alıkoyacağını sanmıyoruz. Kablosuz ağ üzerinden geçen tüm veri akışının şifrelenmesi ise veriler için daha etkili bir koruma gibi görünüyor.

Kablosuz ağın ilk şifreleme yöntemi WEP (Wired Equivalent Privacy) nispeten az bir çaba ile çözülebiliyor. Zira geçmiş yıllardan buna birçok örnek gösterilebilir(WEP şifrelemesinin zayıf yanları tablosuna bakınız.). Bu yüzden bugüne kadarkilerden daha güvenli yeni bir şifreleme yöntemi olan Wi-Fi Protected Access yani WPA geliştirildi. Üstelik Wi-Fi Alliance bununla da memnun kalmayıp 2005’in ilkbaharında WPA2’yi tanıttı. Yalnız bu yeni teknoloji seçim yapmakta zorlanan ağ yöneticilerinin kafasını daha da karıştırdı. WPA2 şifreleme algoritması olan AES (RC4 yöntemi yerine) ya da TKIP (Temporal Key Integrity Protocol) ile beraber kullanılabiliyor. Bunların yanı sıra beş farklı doğrulama protokolünün de (EAPs) seçenekler arasında olması seçim yapmayı zorlaştırıyor.

Erişim Kontrolü - MAC filtrelemesinin önemi:

Her ağ bileşenin MAC adresi diye adlandırılan ve aygıtın dünya çapında eşsiz olmasını sağlayan bir numarası mevcut. Birçok erişim noktası (Access Point) ve yönlendirici (Router) istemcinin MAC adreslerine göre filtrelendirme yapmakta. Böylece hangi aygıtın ağa erişip hangisinin erişmeyeceğini belirleyebiliyorsunuz. Tabii ki bu kesin bir koruma sayılmaz zira hacker bunu tespit ettiğinde ilgili MAC adresini taklit edebilir.

TKIP mi kullanılmalı AES mi?

TKIP, IEEE normlarına göre 802.11i diye tanımlanan ve doğrulama yoluyla WEP teki güvenlik açığını kapatan bir güvenlik teknolojisi. Burada protokol anahtarın devamlı değiştirildiği RC4 yöntemini temel alan WEP’teki gibi bir şifreleme algoritmasına yerleştiriliyor. Bununla birlikte her 10 KB’ta yeni bir anahtar türetiliyor. Daha sonraki işlem anahtar değişimi sağlayarak veri entegrasyonun sınanmasına izin veriyor. Kodlama vektörü, 16-Bit’lik bir düşük kısım ve 32-Bit’lik bir uzun bir yüksek kısımdan oluşuyor. Düşük kısımların uzunluğu veri paketinden veri paketine oranla yaklaşık 1 Bit yükseliyor. Alıcı dizilerini hâlihazırdaki kodlama vektörüne göre kontrol ederek veri paketlerin kabul ediyor.

Bununla birlikte göndericinin MAC adresi birleştirilerek aynı kodlama vektörü farklı göndericilerde farklı RC4 şifrelemesini sağlıyor. Üstelik TKIP protokolü, CRC’nin (Cyclic Redundancy Check) yanı sıra sınama dökümü olarak MIC (Message Integrity Check)içeren ek bir yığın değeri kullanıyor. Bu işlem herhangi bir saldırganın aynı anahtarla şifrelenmiş sadece bir kısım veri paketine ulaşabilmesini sağlıyor. Bu da saldırganın şifreli veri akışını çözüp bir şeyler elde edebilme ihtimalini de en aza indiriyor. Veri entegrasyonu ise saldırganın kurcaladığı veri paketinden bilgileri sızdırmasına engel oluyor. WEP’te ise bu işlem kullanılan WEP şifresi bilinmese dahi gerçekleştirilebiliyor. TKIP’te kodlama vektörü yığın işlemi başına RC4 şifresi oluşturması için WPA şifresi ile kodlanıyor. Böylece WEP yönteminin başlıca zayıflıklarından birine bir çözüm bulunuyor: WEP’te kodlama vektörü kodlama vektörü ve WEP şifresi kolaylıkla birbirine iliştirilebilir. (WEP şifrelemesinin zayıf yanları tablosuna bakınız.)

RC4’ün avantajları: bu yöntemle eski WEP donanımı gereksiz güvenlik formaliteleri olmadan kullanılabilir. Fakat TKIP sadece bir ara çözüm olarak görülmekte ve uzun vadede anahtar yönetim prosedürü ve veri entegrasyon sorumlusu AES yöntemi ile değiştirilmelidir.

AES’nin bilinmeyenleri

WPA2’nin gelmesi ile miladını çoktan doldurmuş olan RC4 algoritması yerine AES geçiyor. Bundaki neden şüphesiz AES’nin 2001 yılının sonlarında Amerikan Milli Teknoloji ve Standartlar Enstitüsüne (NIST) göre yazılmış çok yaygın bir şifreleme algoritması olması. Ayrıca beş yıllık bir test süreci sonunda sınıflandırılmamış bir belge ile Amerikan makamlarınca standart olarak alınması ve bu zamana kadar ki geçerli olan algoritma DES’in çözülmüş olması da diğer nedenler. 2003 yılında Amerikan hükümeti AES’nin şifreleme işlemleri için kullanımına izin verdi.

AES iki Belçikalı kripto uzmanı tarafından geliştirilmişti. Algoritmanın hem NIST hem de dünya çapında sayısız teste tabi tutulması ve bu zamana kadar bu şifreleme yöntemine karşı hiçbir başarılı saldırı olmaması AES’nin ününe ün kattı. Yöntemin düşük donanım ve yazılım gereksiniminin yanında oldukça az yer kaplamsı ve kolay kuruluma izin vermesi de diğer avantajları arasında.

2001’den beri sayısız şifreleme programı geliştirildi. PGP (Pretty Good Privacy) ve GnuPG (GnuPrivacy Guard) bu algoritmayı veri şifrelemesi için kullanan diğer uygulamalar arasında. Bunlara karşı görülmüş başarılı diye adlandırılan tek saldırı yöntemi ise iç kanal saldırısıdır (Side-Channel Attack). Bu yöntemde direk olara algoritmadaki herhangi bir zayıflığa yönel inmez. Özellikle kurlum bilgilerinden yola çıkarak bu bilgileri kullanır. Böylece saldırgan herhangi bir saldırı esnasında kullanabileceği elektromanyetik dalgalar gibi dış faktörler hakkında ek bilgi elde edebilir. Tabii işlemcinin çalışma ya da veri aktarım süresi de şifrenin çözülmesine oranla değişecektir. Buna rağmen AES’nin kriptoloji ile gelecekte geliştirilebilecek muhtemel bir yeni nesil Brute-Force saldırısına karşı yeteri kadar hazırlıklı olmayabileceği korkusu da mevcut. Fakat pratik kullanımda böyle bir korku yok. Zira 128 Bit’lik oldukça uzun bir anahtarla oluşturulmuş kombinasyonu çözmek milyonlarca yüksek performanslı bilgisayarın binlerce yılını alırdı. Bir saldırı alanı sadece anahtarın kendisini barındır. Eğer saldırgan anahtarın bir parçasını hızlı bir şekilde bulabilirse hesaplama süresini oldukça düşürebilir ama buna karşın WPA ve WPA2 deki iyileştirmeler devreye girecektir.

AES bu iyileştirmeyi tam olarak WPA2’nin anahtar ve kodlama vektöründe şifrelenmiş veri trafiğinin günümüz teknik araçlarıyla çözülememesi için sağlamaktadır. Her ne kadar AES yüksek performanslı olsa da WEP’ten WPA’ya geçişteki kolaylığın WPA2 AES’ye geçişte görülmemesi AES için bir dezavantaj sayılabilir. Bu zamana kadar hiçbir üretici kablosuz ağ adaptörü için Firmware güncellemesi sunmadı bu yüzden AES şifrelemesi o zamanki donanımlar yeteri kadar hızlı olmadığı için yazılımsal olarak taklit ediliyordu. Oysa bu yeni adaptörlerde ise şifreleme donanımsal olarak gerçekleştirilmekte.

Hangi doğrulama metodu?

İstemcinin erişim noktası doğrulamasında küçük kablosuz ağlar için her istemciye bir kez verilen daha sonra asla değiştirilmeyen basit bir ön paylaşımlı anahtar (PSK) kullanılır. Bu da ev ağları ve iş yerleri için çoğu durumda yeterlidir. Ayrıca merkezi bir kullanıcı yönetimi bulunan firma ağında olası bir işlem dökümü zorunluysa başvuru için bir Radius-Sunucu yerleştirilir. Daha sonra erişim noktası her istemcinin doğrulama isteğini Radius sunucusuna iletir ve başarılı olanların erişimine izin verir. WPA, genişletilebilir doğrulama protokolü (EAP-TLS) ile yetinirken WPA2, EAP TLS’den başka sonraki dört protokolü de desteklemektedir.

EAP-TLS

Bu protokol çok güvenli olarak tanımlanmaktadır zira istemci taraflı doğrulamada bir sertifika gerektirir. Bu standart pratikte bütün kablosuz ağ donanım ve yazılım üreticisi tarafından desteklenmektedir. Microsoft ve Linux işletim sistemleri için özellikle Cisco ve Apple’ın istemci ve sunucu taraflı uygulama alanları vardır. Bu teknoloji için Winows 2000 SP4, Windows XP, Windows Mobile 2003 ve Windows CE 4.3’ün yanında MacOS X 10.3’e kadar yerleşik destek sunmaktadır. Ayrıca Windows XP Servis Paketi 2 ve WPA2 yaması ile WPA2’ye yerleşik destek sağlayan tek işletim sitemidir. Buna karşın Windows 2000 herhangi bir WPA veya WPA2 desteği sunmamaktadır.

EAP-TTLS

Bu uygulama hala bir IETF taslağıdır ve EAP-TLS gibi geniş bir destek almasının yanında güvenlidir de. Protokol sertifikanın doğrulama sunucusunda bulunduğu bir Public Key Infrastructure üzerine temellidir.

PEAPv0/EAP-MSCHAPv2

Çoğunlukla PEAP diye adlandırılan bu teknoloji PEAP-TLS’den sonra endüstride en çok destek alan standarttır. Bu teknoloji Microsoft, Cisco ve RSA tarafından geliştirlerek daha açık bir standart olarak önerilmiştir. Yine aynı EAP-TLS’deki gibi Microsoft, Cisco, Linux, ve Apple’ın da istemci ve sunucu taraflı uygulamaları bulunmaktadır. Ayrıca Windows 2000 SP4, Windows XP, Windows Mobile 2003, Windows CE 4.2 ve MacOS X 10.3/10.4 gibi işletim sistemleri v0 sürümü için yerleşik destek sunmaktadır. Windows Server 2003, bu teknolojinin Internet Doğrulama Servisi (IAS) diye adlandırılan sunucu tafralı bir uygulamasını içerir.

PEAP v1/EAP-GTC

Bu protokol Cisco tarafından v0’a alternatif olarak geliştirildi. Bunun avantajı ise Microsoft MSCHAP v2 gibi diğer doğrulama protokollerinden herhangi birinin kullanımına izin vermesi. Ama yine de bu zamana kadar ki işletim sistemlerinde v1 için yerleşik bir destek mevcut değil.

EAP-SIM

EAP-SIM ilk olarak GSM şebekeleri için oturum anahtarının doğrulanması ve dağıtım amacı ile geliştirildi ve tanımlama yapması amacıyla SIM kartlara yerleştirildi. Şu anda hiçbir işletim sistemi bu standardı yerleşik olarak desteklemiyor. Bu teknolojiyi kablosuz ağınızda kullanmanız için herhangi bir neden yok, Wi-Fi Alliance desteği ise daha çok stratejik tedbir amaçlı.

Firmalardaki kablosuz ağ kullanımı için ilk olarak EAP-TLS ve PEAPv0/EAP-MSCHAPv2 başta gelmektedir. PEAP tek yönlü güçlü bir doğrulama gösterirken EAP-TLS çift yönlü en güçlü doğrulamayı sunmaktadır. Çift yönlü doğrulamada kullanıcı doğrulması için bazı yöntemler gereklidir. Tipik olarak kullanıcının bildiği bir şey (bir parolan ya da PIN), kullanıcının sahip olduğu bir şey (Akıllı kart veya donanım), kullanıcının bir özelliği (parmak izi ya da tek olan biyolojik bir özellik.) Tek taraflı doğrulama çoğunlukla bir parola ile kullanılan yeterli bir yöntemdir.

WEP Şifrelemesinin Zayıf Yanları

WEP (Wired Equivalent Privacy) 1999’da kablosuz ağlar için IEEE standardı 802.11’in bir parçası olarak geliştirilmiş ilk şifreleme teknolojisidir. Bu teknoloji RC4 algoritmasında 64-Bit’lik bir anahtar kullanıyordu. Oysa şimdiki sürümünde 128-Bit’lik uzun bir anahtar kullanıyor. Hâlbuki aktarılan veriler gerçekte 40 veya 104-Bit şifreleme ile şifreleniyor. Daha sonra WEP’in çözülebileceği 2001’de önce teoride ardından da pratikte ispat edildi. Ama bu iş için saldırganın önce yeteri kadar şifrelenmiş veri paketi toplaması gerekiyor.

Sorun

WEP’teki problemin kaynağı sinyal şifreleme algoritması RC4 anahtar uzunluğunun yetersizliğinde yatıyor. Sinyal şifrelemesinde asla aynı şifre arka arkaya iki defa kullanılamamalı. Bunu engellemek için WEP’te her veri paketine 24-Bit uzunluğunda bir kodlama vektörü yerleştiriliyor. Veri paketinin RC4 anahtarı, kendi kodlama vektörünün yanında erişim noktasında ayarlanmış bir WEP anahtarından oluşmaktadır.

Bir saldırgan eğer WEP anahtarı çoğu durumda aynı ise buradan yola çıkarak amacına ulaşabilir. Anahtar erişim noktasında ve bütün istemcilerde elle değiştirilmelidir ki bu da pratikte, aksi söylenmedikçe, nadir görülen bir olaydır. Bu da beraberinde daha fazla saldırı olasılığı getirmektedir. Öyle ki matematiksel bir nedenden dolayı muhtemelden 24-Bit uzunluğundaki bu anahtar 4096 veri paketinden birinde aynı kodlama vektörüne sahip olabiliyor ki zaten WEP anahtarı da çoğunlukla aynıdır. Diğer saldırılar RC4’teki bir zayıflıktan faydalandıkları için WEP ile uğraşmalarına gerek bile kalmıyor. Bu yüzden çeşitli kablosuz ağlar Dictionary ve Brute Force saldırılara karşı zayıftırlar. Özellikle rahatlık açısından - ki bu çok yaşanıyor – donanımla berabergelen varsayılan ayarlar kullanılıyor.
Bu arada WEP sinyallerini çözebilecek birçok araç internet üzerinden kolayca elde edilebilir. Tüm bunların yanında internette, WEP ile şifrelenmiş veri trafiğini kısıtlı bilgi ve zamanla nasıl deşifre edeceğinize dair çeşitli yönergeler bulunabiliyor.

Panik Yok

Her ne kadar FBI 2005’de WEP şifrelemesinin 3 dakika içinde kırılabileceğini gösterdiyse de bu WEP’ten uzak durmanız anlamına gelmiyor. Şu anda eski kırma prosedürüne göre saldırganın yeteri kadar kodlama vektörü elde edebilmesi için büyük sayıda veri paketi yakalaması gerekiyor. Bu yüzden geliştiriciye göre AirSnort’un uygulama aşamasında 5 ila 10 milyon aynı WEP anahtarı ile şifrelenmiş veri paketini yakalaması mecburi ki bu minimum rakam.

Buna ek olarak bütün kodlama vektörleri kolayca saldırıya açık değil. Birçok kablosuz ağ donanımları üreticisi ortak bir çalışma yaparak aygıtlara, zayıf vektörlerin kullanılmasını engelleyen bir filtre sistemi yerleştirdiler. Bir başka zorluk ise uzun WEP anahtarlarının belirlenmesinde ortaya çıkıyor. Fakat eğer şansızın yoksa iki adet Crack aracı ağınıza erişmek için yeterli oluyor. Yeni yaklaşımlar: AirCrack gibi casusluk araçları milyonlarca veri paketine ya da kodlama vektörlerindeki herhangi bir zayıflığa ihtiyaç duymuyor. Burada 200000 ve 500000 veri paketi yeterli oluyor. Önemli olan ise mümkün olduğu kadar farklı kodlama vektörüne sahip paketin toplanması. İşte bu yüzden AirtCrack karşısında 64 veya 128-Bit’lik anahtar kullanmak pek bir şey ifade etmiyor.

Güvenlik riski

Yeni saldırı yöntemlerine rağmen WEP 128-Bit’lik şifreleme kullanılan kişisel alandaki kablosuz ağlarda ciddi bir güvenlik riski taşımıyor. Örneğin veri trafiği az ise saldırganın yeteri kadar paket yakalaması günler alabilir. Kablosuz ağları sömürenlerin hevesini kursağında bırakmak için ise WEP anahtarınızı düzenli olarak değiştirmelisiniz.

WEP ile korunan kablosuz ağlara erişebilmek için aşağıdaki adreslerde bulunan araçlardan faydalanabilirsiniz:

AirCrack
Wirelessdefence.org

AirSnort
AirSnort Homepage

WEPCrack
WEPCrack - An 802.11 key breaker

weplap
WepLab Project Home Page

kisMAC
macpirate.ch

Ayrıca aşağıdaki web sayfalarında konu ile ilgili İngilizce makalelere de ulaşabilirsiniz:

Security Overview | Symantec Connect Community

How To Crack WEP - Part 1: Setup & Network Recon : Introduction

WPA2’ye yükseltme

Makale boyunca belirttiğimiz gibi bu yeni şifreleme teknolojisi beraberinde o kadar güçlü değişiklikler getiriyor ki eski kablosuz ağ donanımınızı yenilemekten başka çareniz yok.

Yeni satın alanlar ise şanslılar zira erişim noktası veya kablosuz ağ adaptörü üreten firmaların neredeyse hepsi aygıtlarında WPA2 desteğine yer veriyorlar. Daha önceki cihazlara Firmware veya yazılım güncellemesi ile WPA2 desteği eklemek ise zor gözüküyor. Hatta satın alınması üzerinden uzun bir süre geçmemiş olmasına karşın, bazı modeller için, üreticilerin web sayfalarında güncelleme aramak bile bir fayda etmiyor. Hangi cihazların WPA sertifikasına sahip olduklarını öğrenmek için Search Products | Wi-Fi Alliance adresini ziyaret edebilirsiniz. Sitede listelenmiş kriterleri arama yaparak bir araya getirebilirsiniz.

Sonuç: WPA2, AES ile kablosuz ağlar için çok yüksek güvenlik standartları getiren devrim niteliğinde bir teknoloji. Hangi doğrulama metodunun seçilmesi kararı, EAP-TLS ve PEAP arasında kolay bir seçim. Zira EAP-TLS çift yönlü doğrulaması ile her durumda daha yüksek bir güvenlik sunuyor.


Sinyaller Zaralı mı?

Sinyal yayan bir aygıt daha! Yeni aygıtların gelmesine karşın elektronik kirlilik tartışmaları bitmek bilmiyor. Yalnız bu konuda olumlu gelişmelerden bahsedilebilir. Kablosuz ağ adaptörlerinin sinyal gücünün taşınması için sadece 0,1 Watt yeterli. Örneğin bir karşılaştırma yaparsak aynı frekans aralığında çalışan bir Mikro Dalga 50 Watt’a kadar sinyal yaymakta. Benzer değerler baz istasyonları için de geçerli.

Kablosuz ağın kapsama alanı

Kablosuz ağların kapsama alnı çevreye göre değişmektedir. Üreticiler bina içi 50 metreye kadar, açık alanda ise 100 ila 300 metreye kadar maksimum kapsama alnından bahsetmekteler. Tabii ki duvarlar, ağaçlar ve elektronik aletler bu değerleri aşağıya çekmekteler.

Pratikte kablosuz ağ ne kadar hızlı?

Hızlı bir kablosuz ağ saniyede 300 Mbit’e kadar veri taşıyabiliyor. Ama söz konusu uygulama olunca durum değişiyor. CHIP test merkezinde şimdiye kadar ölçtüğümüz en yüksek hız 153.9 Mbit değerinde, yani vaat edilenin yarısı. Buradaki sorun elektronik aletlerin yaydığı sinyaller, duvarlar ve yansımalardan kaynaklanıyor. Pratikte erişim noktasına 5 metre uzaklıkta olduğunuzda gerçek değer olarak maksimum kapasitenin tam olarak yarısından faydalanabilirsiniz. Bu bütün kablosuz ağ standartlarının yanında 802.11b ve 802.11g için de geçerli. 802.11g ağlar ise üretici farkı olmadan 54 Mbit/s hız sunuyor. Pratikte ise 20 ila 25 Mbit/s hızın bu standartlardan eksik olduğu gözüküyor. Herhangi bir şifreleme işlemi ise taşıma hızını yaklaşık olarak %10 düşürüyor.

Nasıl Yapılır?

Yama Sorunu

Microsoft 2005’in Nisan ayı sonunda WPA2’yi TKIP ve AES ile destekleyen bir yama sundu (The Wi-Fi Protected Access 2 (WPA2)/Wireless Provisioning Services Information Element (WPS IE) update for Windows XP with Service Pack 2 is available). Yalnız firma, sunduğu bu yama WPA2 standartları ile uygun olmadığı için eleştirilere maruz kaldı. Eleştiriler kısmen doğru zira yama sadece EAP-TLS için destek sağlıyor buna karşın diğer dört yeni EAP’leri desteklemiyordu. Öte yandan Microsoft bu yamayı Wi-Fi Alliance diğer dört ek EAP’ye Haziran ayında destek sağladığını açıklamadan önce yayınladı.

İPUCU: Yeni bir kablosuz ağ cihazı satın aldığınızda hem AES’yi hem de TKIP’yi destekleyen bir aygıtınız olacaktır. Peki neden daha zayıf olan TKIP kullanasınız? Sadece var olan kablosuz ağlarda eğer donanım değişimi mümkün değilse TKIP yükseltme için bir ara çözüm niteliği taşıyor.
 
Uyarı! Bu konu 11 yıl önce açıldı.
Muhtemelen daha fazla tartışma gerekli değildir ki bu durumda yeni bir konu başlatmayı öneririz. Eğer yine de cevabınızın gerekli olduğunu düşünüyorsanız buna rağmen cevap verebilirsiniz.

Yeni konular

Geri
Yukarı