You are on page 1of 6

Kablosuz Alarda Saldr ve Gvenlik

Daha nceki yazlarmzda kablosuz alarda kullanlan protokoller, IEEE nin standartlar, kablosuz alarn nasl taranaca ve nasl tespit edilecei hakknda detayl bilgiler vermitik. Bu yazda ise, kablosuz alarda gvenlik, en yaygn saldr trleri ve baz yararl yazlmlar hakknda olacaktr. Genel Bak Kablosuz alarn topolojileri hakknda sylenecek ok fazla sz yoktur aslnda. 2 ana bileeni vardr; istasyonlar (STA - Stations) ve eriim noktalar (AP - Access Points). Kablosuz alar 2 deiik modda alrlar; ad-hoc (peer-to-peer) ve infrastructure. ad-hoc modunda, kullanclar adaki bir dier kullanc ile direkt olarak iletiimde bulunurlar. Infrastructure modunda ise, her kullanc (STA) iletiimi eriim noktas (AP) ile yapar. AP ler kablolu alardaki kpr grevi gren ahantarlama rnleri ile ayn grev ve yapdadr. Kullanc ve eriim noktalar veri transferine balamadan nce iletiim kurmaldrlar. Kullanc ile eriim noktas arasndaki bu iletiim balangcnda 3 durum sz konusudur: 1. Dorulanmam ve ilikilendirilmemi (Unauthenticated and unassociated) 2. Dorulanm ve ilikilendirilmemi (Authenticated and unassociated) 3. Dorulanm ve ilikilendirilmi (Authenticated and associated) Gerek veri transferi ancak 3. durumda gerekleebilir. STA ve AP iletiimde ynetim erevelerini kullandktan sonraki ana kadar. AP ler belli zaman aralklar ile iaret ynetim ereveleri yollarlar. Kullanc bu ereveyi alr ve kimlik tanmlamas iin kimlik tanmlama erevesini yollamaya balar. Baarl bir ekilde kimlik tanmlamas gerekletikten sonra kullanc ilikilendirme erevesini yollar ve AP buna yant verir. Kablolu Alarda Edeer Protokol Kablolu alardaki edeer protocol veya WEP, yazarlar tarafndan ilk olarak 802.1 standard olarak tasarland. WEP, IPSEC gibi gvenli bir a protokolu olma destei verecek ekilde tasarlanmad. Fakat eit seviyede kiisel gvenlik salamaktayd. WEP, radyo dalgalar zerindeki verilerin ifrelenesini salamaktayd. WEP, kablosuz alara izinsiz girileri engellemek iin kullanld. WEP normalde balang deeri olarak kullanmda deildir. Eer kullanma alrsa, gnderilen her paket ifreli olarak iletilecektir. WEP protokol, BBS (Basic Set Service)lerde paylalm olan gizli anahtar mantna dayaldr. Bu anahtar veri paketlerini gndermeden nce ifrelemek ve bunlarn veri btnln kontrol etmek iin kullanlr. WEP, ak (stream) ifreleme olan RC4 algoritmasn kullanr. Ak ifreleme, ksa anahtardan sonsuz sahte rastgele anahtara (infinite pseudo-random key) geniletilmitir. WEP ifreleme Algoritmas - ICV olarak bilinen, Btnlk algoritmas, btnlk kontrol deerini rettii halde ifresiz metin yollanr. CRC-32 nin kullanmna ait zellikler 802.11 standartlarnda belirtilmitir. - Btnlk kontrol deeri, ifresiz metinin sonuna eklenir - 24 bit balang durumu vektr (IV - initialization vector) yaratlr ve gizli anahtar iine

sralanr. Sonra WEP sahte rastgele numara yaratcsna (PRNG - pseudo-random number generator)kk deer yaratlmak zere yollanr - PRNG anahtar srasn kartr - Veri yaratlan bu anahtar sras ile XORing tarafndan ifrelenir - IV, ifresiz metnin sonundaki koruma erevesini temizler ve yollar. ifrenin zlmesindeki karmaklk, yukardaki algoritmaya baklarak kolaylkla grlebilir. IV, gizli ahantarn mrn uzatmada kullanlr. WEP 2 IEEE, WEP protocoln 2001 de deitirmeyi amalyordu. Birka kusurdan sonra orjinal olan kefedildi. Yeni uyarlamas, WEP2, IV alann 24 bit den 128 bit e arttrd ve Cerberus V destei salad. Sonuta problemler tekrar bagstermedi. WEP2 nin btn iin tamamen bir destek henz hazrlanmad. Ak Sistem Kimlik Tanmlamas (Open System Authentication) Her kablosuz a 2 kimlik tanmlama sistemine sahiptir. Ak sistem kimlik tanmlamas ilk olup, 802.11 iin balang protokoldr. Sistem her kimlik tanmlamas isteyene bu kimlik tanmlamas sistemini tavsiye etmektedir. Eer kullanma ak ise, belirtilen tecrbelerden dolay kimlik tanmlama ynetim erevelerinin ifresiz metin olarak yollanmasnda WEP hi yararl deildir. Eriim Kontrol Listesi Bu gvenlik zellii 802.11 standardnda tanmlanmamtr. Fakat reticiler tarafndan kullanlarak standart gvenlik nlemlerine ek olarak daha iyi bir gvenlik salamaktadr. Eriim Kontrol Listeleri, kullancnn sahip olduu kablosuz a kartndaki MAC adrelerine gre yaplr. AP ler kullancnn a kullanmasn bu eriim kontrol listelerine gre snrlandrrlar. Eer kullancnn MAC adresi listede varsa ve aa ulam iin izin verilmise eriime izin verilir. Dier halde eriim engellenecektir. Kapal A Eriim Kontrol (Closed Network Access Control) Bu zellik sistem sorumlusunun ister kapal ister ak ada kullanmna izin verir. Ak a demek, herkezin aa giriine izin verilmi olmas demektir. A kapal iken, sadece SSID si veya a ismi bilinen kullanclar katlabilir. A ismi paylaml anahtar grevi grecektir. Kablosuz Alarda Saldr Bir ounuz bu blm daha ilgin bulacaksnz, nki bu blmde kablosuz a ile uzlaabilmek, bant geniliini alabilmek ve sadece elence amal olan en yaygn saldr teknikleri anlatlacaktr. Eer yaknnzda bir kablosuz a varsa veya geni bir kablosuz a kullanm olan bir yerde alyorsanz, aklanacak olan bu saldr tiplerinin %98 i baaryla sonu verecektir. Saldrganlarn saldrda bulunduklar kablosuz alarn %95 i tamamen korunmaszdr. Yrrlkteki standarda gre (802.11b) bant genilii 11 Mbps e kadardr. Eer saldrlan a balang deerlerini kullanyor ise, saldrgan btn bant geniliini kullanabilecektir. ok

inandrc bir rnei aadaki linkte bulabilirsiniz: http://neworder.box.sk/newsread.php?newsid=3899 # AP Yanltma (Spoof) ve MAC Adresi Dinleme (Sniff) Gl kimlik formlar kullanldnda ALC (Eriim Kontrol Listeleri) ler kabul edilebilir bir gvenlik seviyesi salamaktadrlar. Ne yazk ki ayn ey MAC adresleri iin geerli deildir. MAC adresleri WEB kullanlabilir durumda iken dahi ifresiz metin olarak saldrgan tarafndan kolaylkla dinlenebilir. Ayrca, kablosuz a kartlarnn bir yazlm vastas ile MAC adresleri kolaylkla deitirilebilir. Saldrgan tm bu avantajlar kullanarak aa nfuz edebilmektedir. MAC adresini dinlemek ok kolaydr. Paket yakalama yazlm kullanarak saldrgan kullanlan bir MAC adresini tespit eder. Eer kulland kablosuz a kartn izin veriyorsa MAC adresini bulduu yeni MAC adresine deitirebilir ve artk hazrdr. Eer saldrgan yannda kablosuz a ekipman bulunduruyorsa ve yaknnda bir kablosuz a varsa, artk aldatma (spoof) saldrs yapabilir demektir. Aldatma saldrs yapabilmek iin, saldrgan kendine ait olan AP yi yaknndaki kablosuz aa gre veya gvenebilecei bir internet k olduuna inanan bir kurbana gre ayarlamaldr. Bu sahte AP nin sinyalleri gerek AP den daha gldr. Bylece kurban bu sahte AP yi seecektir. Kurban bir kere iletiime baladktan sonra, saldrgan onun ifre, a eriim ve dier nemli btn bilgilerini alacaktr. Bu saldrnn genel amac aslnda ifre yakalamak iindir. WEP Saldrlar ifresiz Metin Saldrlar Bu saldrda saldrgan ifreli ve ifresiz metinleri ikisinede sahiptir. Ortada olmayan tek ey anahtardr. Anahtar elde edebilmek iin saldrgan hedef sisteme kk bir veri paras yollar ve buna karlk yollanan veriyi yakalar. Bu verinin ele geirilmi olmas demek IV nin ele geirilmi olmas demektir. imdi saldrgan szlk kullanarak (brute-force) anahtar bulacaktr. Baka bir ifresiz metin saldrs basit bir ekilde XOR kullanarak sistem ak ahantarnnn alnmasdr. Eer saldrgan ifresiz ve ifreli metne sahipse, ifreli metne XOR kullanarak anahtar elde edebilir. Saldrgan doru IV ile ak anahtarn kullanabilir ve paketlere kimlik tanmlamas olmayan kablosuz a bilgisi enjekte ederek eriim noktasna yollar. ifreli Akn Yeniden Kullanm (Cipher Stream Reuse) Bu problem saldrgann WEP paketindeki (ifreli paket) ak anahtarn bulmasn salar. WEP ifreleme algoritmas balang durumuna getirme vektrn kk alanlar halinde bildirir. Bu ak emasnda saldrgan sisteme eitli IV paketleri gndererek ak anahtarn yakalar. Saldrgan ifresiz mesaj ile XORing kullanarak ifreli mesaj ifresiz duruma getirir. (Not: saldr hem ifreli hemde ifresiz metin iermelidir) Sonra, adaki kimlik tanmlamas veri trafii srasnda, saldrgan araya girebilir ve ak anahtarn kullanarak bunu ifresiz metine evireilir.

Fluhrer-Mantin-Shamir Aratrmas (Fluhrer-Mantin-Shamir Research) Bu aratrma projesi Austos 2001 de Cisco firmasndan Scott Fluhrer, "Computer Science Department of The Weizmann Institute in Israel" den Itsik Mantin ve Adi Shamir tarafndan yaynland. Proje RC4 deki Anahtar Zamanlama Algoritmasndaki (KSA - Key Scheduling Algorithm) zayflklar hakkndadr. Bu grup KSA de 2 zayflk kefetmilerdir. Bu grubun proje sayfalarnda aklanan saldr teknii hem WEP (24 bit) hemde WEP2 (128 bit) anahtarlarn krmaktadr. Adam Stubblefield veya Rice niversitesi ve AT&T laboratuvarlarndan John Loannidis ve Aviel Rubin bu saldr tekniini onayladlar. Saldr onaylandktan sonra 2 yeni yazlm kullanma sunuldu (AirSnort ve WEPCrack). Bunlarn kaynak kodu asla yaynlanmad. Ortadaki Adam Saldrs (Man-in-the-middle) Bu kategorideki birok saldr ARP zehirlemesine (ARP poisoning) veya nbellek zehirlenmesine (Cache poisoning) dayanmaktadr. Temel olarak, ARP aldatmas (ARP Spoofing), IP ve Ethernet protokollerinin kesintiye uratlmas metodudur. Bundan dolay bu ksm ARP protokolleri veya ARP saldrlar ile alakal deildir. Bu ksmda ksaca saldrlar ve amalarna deineceiz. Saldrgan, hedef adaki AP ile ayn tipteki bir zel sanal a sunucusunu birletirir. Kullanc gerek sunucuya ulamak istediinde, aldatlm olan sunucu cevap verir, bylece kullanc sahte sunucuya balanr. Bu tipteki saldrlar bu yazda anlatlamayacak kadar karmaktr. Fakat daha fazla bilgi iin www.ebcvg.com adresinden ARP zehirlenmesi hakkndaki dkmanlara bakabilirsiniz. Ksa-sreli frsat (Low-Hanging Fruit) Kablosuz alara saldr yapan saldrganlar kuvvetle muhtemel bu saldr ile balayacaklardr. nki birok a tamamen korumaszdr ve WEP balang deeri olarak kullanma ak deildir. Btn saldrganlar saldr iin kablosuz a kart ve tarama yazlmlar gibi (yaznn sonunda bu konuda baz linkler vereceim) aralara ihtiya duyar. Saldrganlar tarama yaparak balantya ak AP ler bulmay ve balanmay amalarlar. Bunu bedava internet ulam veya bu a zerinden saldr yapabilmek iin yaparlar. Asl saldry yapaca aa baka bir a zerinden saldrmas onun yakalanma riskini ortadan kaldrr. Kablosuz Alar Gvenli Hale Getirme Kablosuz alar ok popler firmalar tarafndan kullanlmaya baland, nki bu tip alar kullanclarnn rahata binada dolaarak ada kalmalarn ve internete kmalarn salamaktadr. Yeni teknolojiler iyi gvenlik seviyesinde baarszlardr. Kablosuz iletiim de bunun dnda deildir. Bu blmde kablosuz alarda gvenlii arttrmann en bilinen yntemlerini anlatacam. MAC Adres Filtreleme Bu metod, AP ile iletiim kurmaya izin verilmi kullanclarn kablosuz a kartlarnn MAC adreslerinin listelenmesi ve kullanlmasdr. Eer birka AP varsa, bu listeler kullancnn iletiimde bulunaca btn AP lerde tanmlanmaldr. Sistem sorumlular bu listeleri gncelleme konusunda ok dikkatli olmaldr. Yine de bu metod bir korunmaszdr (yukarda

anlatld gibi) ve gvenli kablosuz alar iin yaygn bir ekilde kullanlmaktadr. WEP Yukarda anlatlan duruma gre, WEP, AP ile kullanc arasndaki iletiim iin kesin bir veri ifreleme salamaktadr. Fakat WEP mutlaka kullanma almaldr, nki saldrgan iin daha rahat girilebilecek bir a yaratmaya ihtiyacmz yok. Tekrar sylemek gerekirse, bu metod da deiik saldrlar ile geilebilir. SSID (A Kimlii - Network ID) Gevenli kablosuz alarda ilk kullanm denemesi A Kimliidir (SSID). Kablosuz kullanc AP ile iletiim kurma balangcnda iken SSID gnderilmektedir. SSID 7 digit ve hem rakam hemde harflerden oluan, hem AP hemde kullanc kablosuz a kartlarna zor kodlanabilen bir kimliktir. SSID nin kullanm ise, AP tarafndan iletiime izin verilen doru A Kimlii tayan kullanclar tarafndan gerekleir. WEP in kullanma almas ile, SSID ifreli bir ekilde yollanr, fakat eer saldrgan fiziksel olarak aygta ulaabiliyorsa, SSID yi bulabilir nki ifresiz metn olarak saklanmaktadr. SSID saldrgan tarafnda bir kere ele geirilirse, sistem sorumlusu yeni bir SSID yi elle tanmlamak zorundadr. Ate Duvarlar Ate Duvar kullanm kablosuz alarda izinsiz girileri engellemek iin muhtemelen tek gvenlik zelliidir. Aada bahsedildii gibi, aa ulam sadece IPSec, Gvenli Kabuk (Secure Shell) veya VPN ile salanmaldr. Bylece ate duvar sadece IPSec veya Gvenli Kabuk trafiine gre ayarlanabilir. Kablosuz alardan kablolu alara eriimi rneklemek gerekirse: 1. Kablosuz kullancya kimlik tanmlamas yaplml olmal ve AP ile iletiimi salanmaldr. Daha iyi gvenlik iin, AP lerde MAC adres filtrelemesi uygulanmaldr. 2. AP ler IP isteklerini DHCP sunucuya yollar. Sunucu kullancya bir adres atamas yapar. Adres atamas yapldktan sonra, kablosuz kullanc kablosuz aa dahil olur. Eer bu kullanc kablolu aa girmek isterse IPSec VPN tneli veya Gvenli Kabuk'ran biri uygulanmaldr. Ate duvarnn sadece gvenli balantlar kabul etmesi ok nemlidir, dier tm balant isteklerine kapal olmaldr. Eriim Noktalar (AP - Access Point) Eriim noktalar MAC adres filtrelemeye olanak salarlar ve yle de konfigre edilmelidirler zaten. Bunun yannda MAC adresleri dinlenebilir (Yukarya baknz). Sistem sorumlular AP lerin gvenli bir noktada olmasna dikkat etmelidirler, ki izinsiz fiziksel eriim salanamasn. AP ler telnet, web tarayc veya SNMP ile konfigre edilebilir. Size sadece telnet ile konfigre etmenizi ve ier tm yollar kapatmanz tavsiye ederiz. Tasarmda Dikkat Edilecekler (Design Considerations)

Gvenli kablosuz alar gerekletirmeden nce a doru tasarlamak ok nemlidir. Doru tasarlanm alar baz kablosuz a risklerini azaltacaktr. Baz doru tasarm ipular: 1. Kablosuz anz VPN ve ACL ile koruyunuz 2. Eer WEP kullanma ak deilse eriim noktalarnz (AP) asla kablolu anza balamaynz 3. Eriim noktalarnz (AP) asla ate duvarnn arkasna koymaynz Baz yararl linkler: WEPCrack - http://www.ebcvg.com/download.php?id=1083 NetSumbler(windows) - http://www.ebcvg.com/download.php?id=1084 Airsnort - http://www.ebcvg.com/download.php?id=1085 Kablosuz Eriim Noktalar ve ARP Zehirlenmesi (Wireless Access Points and ARP Poisoning) http://www.ebcvg.com/download.php?id=1158 Kablosuz Lokal Alar Tasarlamak iin rnekler http://www.ebcvg.com/download.php?id=1160 Kaynak: http://www.ebcvg.com/ Yazar: Dr.T Kaynak: http://www.olympos.net/belgeler/kablosuz-ag/kablosuz-aglarda-saldiri-ve-guvenlik15331.html#ixzz0h2iADWjP

You might also like