Paid-by-themewiki.top
EnglishFrenchGermanItalianJapanesePortugueseRussianSpanishTurkish

CCNA Gün 50 - Wireless Security

networkous ccna wireless security

Bu Yazıda Authentication, Encryption ve Integrity gibi Wireless Security Temellerini, Authentication Yöntemleri (Open Authentication, WEP, EAP, LEAP, EAP-FAST, PEAP, EAP-TLS), Encryption / Integrity Yöntemleri (TKIP, CCMP, GCMP) ve Wi-Fi Protected Access (WPA1, WPA2, WPA3) Hakkında Bilgi Edineceğiz.

Bu Yazıdan önce Wireless Fundamentals ve Wireless Architectures Yazılarını okumanızı Tavsiye Ederim.

Wireless Network Security

Güvenlik Tüm Ağlarda Önemlidir, Kablosuz Ağlarda Daha da Önemlidir.

Kablosuz Sinyaller Bir Kablo İçinde Bulunmadığından Sinyal Aralığındaki Herhangi Bir Cihaz Trafiği Alabilir.

Kablolu Ağlarda Trafik Genellikle Yalnızca İnternet gibi Güvenilmeyen Ağlar Üzerinden Gönderildiğinde Şifrelenir (VPN). Kablolu Ağlarda Genellikle LAN İçindeki Trafik Şifrelenmez.

Kablosuz Ağlarda, Kablosuz Cihazlar ve Wireless AP Arasındaki Trafiği Şifrelemek Çok Önemlidir. Trafiğin Yalnızca Hedeflenen Alıcı veya Alıcılar Tarafından Okunabildiğinden Emin olmak İstiyoruz.

Üç Ana Kavramı Ele Alacağız:

  • Authentication
  • Encryption

  • Integrity

Authentication

Kablosuz Cihazın Wireless AP ile İlişki Kurabilmesi için Kimliğini Doğrulaması (Authenticated) Gerekir.

Kurumsal Bir Ortamda Yalnızca Güvenilir Kullanıcılara ve Cihazlara Ağ Erişim İzni Verilmelidir. Misafir Kullanıcılar için Kurumsal Ağa Erişimi olmayan Ayrı Bir SSID Sağlanabilir. Misafir SSID'nin Daha Az Katı Kimlik Doğrulama Gereksinimleri Vardır ve Muhtemelen Şirket İçi Kaynaklara Değil, Yalnızca İnternete Erişim Sağlar.

Yalnızca Wireless AP Kablosuz Cihazların Kimliğini Doğrulamakla Kalmaz, Kablosuz Cihazlar da Kötü Amaçlı (Malicious) Wireless AP ile İlişki Kurmaktan Kaçınmak için Wireless AP'nin Kimliğini Doğrulamalıdır. Malicious Wireless AP, Kullanıcıları Kendisiyle İlişki Kurmaları için Kandırabilir ve Man-in-the-Middle Saldırısı gibi Saldırılar Gerçekleştirebilir.

Kimlik Doğrulamasının Birden Çok Yolu Vardır:

  • Password
  • Username / Password
  • Digital Certificate

wireless client wireless-ap authentication messages

Encryption

Kablosuz Cihaz ve Wireless AP Arasındaki Trafik, Wireless AP ve Kablosuz Cihaz Dışında Hiç Kimse Tarafından Okunamayacak Şekilde Şifrelenmelidir. Encryption, Mesajı Yalnızca Gönderen ve Hedeflenen Alıcının Okuyabileceği Şekilde Karıştırmak Anlamına Gelir.

Trafiğin Şifrelenmesi için Kullanılabilecek Birçok olası Protokol Vardır. Gönderici ve Alıcının Aynı Protokolü Kullanması Önemlidir, Aksi Takdirde Farklı Dilleri Konuşuyormuş gibi olur.

Wireless LAN'daki Tüm Cihazlar Aynı Şifreleme Protokolünü Kullanır, Ancak Her Kablosuz Cihaz Benzersiz Şifreleme / Şifre Çözme Anahtarı (Unique Encryption / Decryption Key) Kullanır. Yalnızca Wireless AP, Kablosuz Cihazın Trafiğinin Şifresini Çözmek için Uygun Anahtara Sahip olacak, Diğer Kablosuz Cihazlar Farklı Anahtarlar Kullandıkları için Şifreyi Çözemeyeceklerdir.

Wireless AP, Tüm Kablosuz Cihazlara Trafik Gönderecekse Trafiği Şifrelemek için Grup Anahtarı (Group Key) Kullanır. Kablosuz Cihazların Tümü, Trafiğin Şifresini Çözebilmek için Wireless AP'de Bulunan Grup Anahtarının Bir Kopyasını Tutar.

Integrity

Bütünlük (Integrity), Mesajın Üçüncü Bir Tarafça Değiştirilmemesini Sağlar. Kaynak Tarafından Gönderilen Mesaj, Hedef Tarafından Alınan Mesaj ile Aynı olmalıdır.

Bütünlüğü Sağlamak için Mesajlara MIC (Message Integrity Check) Eklenir.

Yukarıdaki Resimde Soldaki PC'nin Sağdaki Wireless AP ile İlişkili olduğunu Varsayalım.

1. Gönderici, Mesaj için bir MIC Hesaplar ve Bunu Mesaja Ekler.

MIC Hesaplamak için Kullanılabilecek Birçok Farklı Protokol Vardır ve Gönderici / Alıcı Aynı Protokolü Kullanmalıdır.

2. Gönderici, Mesajı ve MIC'i Şifreler. Ardından Frame'i Gönderir.

3. Alıcı Mesajın Şifresini Çözer.

4. Alıcı, Mesaj için Bağımsız olarak Bir MIC Hesaplar (Gönderen ile Aynı Protokolü Kullanarak).

5. İki MIC Aynıysa, Alıcı Mesajın Değiştirilmediğini Varsayar.

mic messsage integrity check example

İki MIC Aynı Değilse, Mesaj Çöpe Atılır (Drop).


Authentication Methods

wireless lan authentication methods

Orijinal 802.11 Standardı, Kimlik Doğrulama için İki Seçenek İçeriyordu: Open Authentication ve WEP.

Open Authentication

  • Kablosuz Cihaz, Authentication Request Mesajı Gönderir ve Wireless AP Bunu Kabul Eder. Bu kadar! Bu Açıkça Güvenli Bir Kimlik Doğrulama Yöntemi Değildir.
  • Bugün Hala Diğer Kimlik Doğrulama Metotları ile Birlikte Kullanılmaktadır.
  • Kablosuz Cihazın Kimliği Doğrulandıktan ve Wireless AP ile İlişkilendirildikten Sonra Kullanıcının Ağa Erişmeden Önce Başka Yöntemler ile Kimlik Doğrulama Yapmasını Zorunlu Kılmak Mümkündür (Örnek: Starbucks Wi-Fi, Genel Wi-Fi). Bir Parola Bile Girmeden Cihazınızı Wireless AP ile İlişkilendirmekte Özgür olabilirsiniz, Ancak Daha Sonra Kimlik Doğrulamak için Muhtemelen Bir Web Sayfası veya Bunun Gibi Bir şey Aracılığıyla Oturum Açmanız Gerekir. Bu Doğrulamadan Sonra, Cihazınıza İnternet Erişimi Verilir.

  • Bu Nedenle Open Authentication Kendi Başına Güvenli Değildir, Fakat Diğer Yöntemlerle Birleştirilebilir.

WEP (Wired Equivalent Privacy)

  • Hem Authentication Hem de Encryption için Kullanılır. Encryption için RC4 Algoritmasını Kullanır.
  • Paylaşılan Anahtar (Shared-Key) Kullanır, Gönderici ve Alıcının Aynı Anahtara Sahip olmasını Gerektirir.
  • WEP Anahtarları, 40 Bit veya 104 Bit Uzunluğunda olabilir. Bu Anahtarların Toplam Uzunluğunu 64 Bit veya 128 Bit Yapmak için 24 Bit IV (Initialization Vector) ile Birleştirilir.

  • WEP Encryption Güvenli Değildir ve Kolayca Kırılabilir. Modern Kablosuz Ağlarda Kesinlikle WEP Kullanmamalısınız.

WEP Authentication

  • AP, Kablosuz Cihaza Challange Phrase Mesajı Gönderir.

  • Kablosuz Cihaz, WEP Anahtarını (Shared-Key) Kullanarak Challenge Phrase Mesajını Şifreler ve Geri Gönderir.

  • Wireless AP, Kablosuz Cihazdan Aldığı Şifreli Challenge Phrase Mesajını Kendi Şifrelediği Challenge Phrase Mesajı ile Karşılaştırır.

wep authentication challenge phrase example

  • Eşleşirlerse Wireless AP ve Kablosuz Cihazın Şifrelemek için Aynı Anahtarı Kullandığı ve Böylece Kimlik Doğrulamanın Başarılı olduğu Anlamına Gelir. Temel olarak Wireless AP, Kablosuz Cihazın Paylaşılan Anahtarı (Shared-Key) Bilip Bilmediğini Test Ediyor.

WEP Authentication Kullanılmazsa Open Authentication Kullanılacak ve WEP Yalnızca Encryption için Kullanılacaktır.


EAP (Extensible Authentication Protocol)

Kimlik Doğrulama Çerçevesidir (Framework).

Dört adet EAP Yöntemine bakacağız: LEAP, EAP-FAST, PEAP ve EAP-TLS

eap extensible authentication protocol methods

EAP, 802.1X / PNAC (Port-Based Network Access Control) ile Entegredir.

  • 802.1X, Cihazların Kimlik Doğrulaması Yapana Kadar Ağ Erişimini Sınırlamak için Kullanılır ve Hem Kablosuz Hem de Kablolu Ağda Kullanılabilir.

  • 802.1X'de Üç Ana Bileşen Vardır:

    • Supplicant: Ağa Bağlanmak İsteyen Cihaz.

      • Örnek: Laptop, Desktop PC, Telefon.

    • Authenticator: Ağa Bağlanmak İsteyen Cihazların Ağa Erişmesini Sağlayan Cihaz (Wireless AP, WLC, vb.).

    • Authentication Server (AS): Cihazın Kimlik Bilgilerini Alan ve Erişime İzin Veren veya Reddeden Cihaz (RADIUS, TACACS+, vb.).

Örnek

Supplicant, AP ile İlişki Kurmak için Open Authentication Kullanıyor.

Artık Supplicant, AP ile İlişkilendirilmiştir. Ancak Ağa Tam Erişimi Yoktur.

Cihaza (Supplicant) İzin Verilen Tek Trafik, EAP Authentication için Gereken Trafiktir.

open authentication eap authentication supplicant authenticator wlc authentication server

Authentication Server (AS), Cihazın Kimlik Bilgilerini Kontrol Edecek ve Ağa Erişim İzni Vermeye veya Erişimi Reddetmeye Karar Verecektir.

WLC / AP, EAP Authentication Sürecinde Aracıdır. Wireless LAN'larda Kullanılan Bazı Farklı EAP Authentication Yöntemlerine Bakalım.


LEAP (Lightweight EAP)

Cisco Tarafından WEP'e göre İyileştirme Sunmak için Geliştirilmiştir.

Cihaz, Authentication için bir Kullanıcı Adı / Parola Sağlamalıdır. Ek olarak Hem Cihaz Hem de Server Birbirlerine Challange Phrase Mesajı Göndererek Karşılıklı Kimlik Doğrulama (Mutual Authentication) Sağlar.

WEP'de Yalnızca Server Challange Phrase Mesajı Gönderirken, LEAP'de Hem Cihaz Hem de Server Challange Phrase Mesajı Gönderir.

İlk olarak Challenge Phrase Mesajları Değiş Tokuş Edilir. Ardından Her Cihaz Diğerinin Challenge Phrase Mesajını Şifreler ve Geri Gönderir ve Bunu WEP'de olduğu gibi Birbirlerinin Kimliğini Doğrulamak için Kullanırlar.

leap authentication challenge phrase example

Güvenliği Daha da Arttırmak için Dinamik WEP Anahtarları Kullanılır. Bunlar, Şifrelemeyi Kırmayı Zorlaştırmak için Zamanla Otomatik Değişen WEP Anahtarlarıdır.

WEP gibi LEAP de Savunmasız olarak Kabul Edilir ve Artık Kullanılmamalıdır.


EAP-FAST (EAP Flexible Authentication via Secure Tunneling)

Cisco Tarafından Geliştirilmiştir.

Üç Aşamadan oluşur:

  • PAC (Protected Access Credential) oluşturulur ve Server'dan Cihaza (Client) İletilir. PAC, Paylaşılan Anahtardır (Shared-Key) ve Bir Sonraki Aşamada Tünelin Oluşturulması için Gereklidir.

  • Cihaz (Client) ve Authentication Server Arasında Encrypted TLS Tunnel Kurulur.

  • Cihazın Kimliği TLS Tünelinde Doğrulanır.

eap fast authentication pac encrypted tls tunnel example


PEAP (Protected EAP)

EAP-FAST gibi PEAP da Client ve Authentication Server Arasında Encrypted TLS Tunnel Kurulmasını İçerir. Ancak PAC Yerine Dijital Sertifika Kullanılır.

Authentication Server, Cihaza Dijital Sertifikasını Gönderir ve Client Bunu Server'ın Kimliğini Doğrulamak için Kullanır. Dijital Sertifika Aynı Zamanda Encrypted TLS Tunnel Kurmak için de Kullanılır.

Kimlik Doğrulama için Yalnızca Authentication Server Bir Dijital Sertifika Sağladığından Client, TLS Tunnel İçinde Kimliğini Doğrulamalıdır. Bu Kimlik Doğrulama için MS-CHAP (Microsoft Challenge Handshake Authentication Protocol) Kullanılabilir.

peap authentication digital certificate encrypted tls tunnel

EAP-FAST'ın PAC Kullandığını, Ancak PEAP'in Dijital Sertifika Kullandığını Unutmayın. Her İkisi de Güvenli Tünel oluşturmayı ve Ardından Bu Tünelin içinde Cihazın Kimliğini Doğrulamayı İçerir.


EAP-TLS (EAP Transport Layer Security)

PEAP, Yalnızca Authentication Server'ın Dijital Sertifikaya Sahip olmasını Gerektirirken EAP-TLS, Authentication Server ve Her Bir Cihazda Dijital Sertifika Gerektirir.

EAP-TLS, En Güvenli Kablosuz Kimlik Doğrulama Yöntemidir. Ancak Uygulanması PEAP'den Daha Zordur, Çünkü Her Cihazın Bir Dijital Sertifikaya İhtiyacı Vardır.

Cihaz ve Server Birbirlerinin Kimliğini Dijital Sertifikalar ile Doğruladığından TLS Tunnel İçinde Cihazın Kimliğini Doğrulamaya Gerek Yoktur.

TLS Tunnel, Şifreleme Anahtarı (Encryption Key) Bilgilerini Değiş Tokuş Etmek için Kullanılır (Encryption Yöntemlerinden Birazdan Bahsedeceğiz).

eap tls authentication digital certificates encrypted tls tunnel example

Özetlemek Gerekirse EAP-TLS En Güvenli Kimlik Doğrulama Yöntemidir, Ancak Uygulanması Daha Fazla Çaba Gerektirir, Bu Nedenle Birçok Kuruluş Bunun Yerine PEAP Tercih Edebilir.


Encryption and Integrity Methods

  • TKIP (Temporal Key Integrity Protocol)
  • CCMP (Counter/CBC-MAC Protocol)
  • GCMP (Galois/Counter Mode Protocol)

Bu listeye WEP'i de dahil edebiliriz. Ancak daha önce söylediğimiz gibi WEP güvensizdir ve artık kullanılmıyor.

TKIP (Temporal Key Integrity Protocol)

WEP'in Savunmasız Olduğu Tespit Edildi, Ancak O Zamanlar Kablosuz Donanımlar WEP'i Kullanmak için Geliştirilmişti. Bu Nedenle Yeni Bir Standart oluşturulana ve Yeni Donanım Yapılana Kadar WEP Tabanlı Geçici Bir Çözüme İhtiyaç Duyuldu. O Geçici Çözüm: TKIP

TKIP, Çeşitli Güvenlik Özellikleri Ekler:

  • Bütünlüğü Sağlamak için Mesaja MIC Eklenir.
  • Aynı Anahtarı Kullanan Frame'ler Yerine, Her Frame için Benzersiz WEP Anahtarı oluşturmak için Key Mixing Algorithm Kullanılır. Bu, Şifrelemeyi Kırmayı Zorlaştırır.
  • Initialization Vector (IV) Uzunluğu İki Katına (24 Bit -> 48 Bit) Çıkarıldı, Bu da Brute-Force Saldırılarının Şifrelemeyi Kırmasını Çok Daha Zor Hale Getirir.
  • MIC, Frame'in Göndericisini Tanımlamak için Sender MAC Address İçerir.
  • Replay Saldırılarını önlemek için MIC'e Timestamp eklenir. Replay Saldırıları, Daha Önce İletilmiş Bir Frame'in Yeniden Gönderilmesini İçerir.
  • TKIP Sequence Counter: Replay Saldırılarına Karşı Koruma Sağlamak için Her Frame, Unique TKIP Sequence Counter ile Gönderilmelidir. TKIP Sequence Counter Yanlışsa Frame Çöpe Atılır (Drop).

Yukarıdaki Özellikleri Bilmek Zorunda Değilsiniz, Ancak WEP'in Savunmasız olduğu Tespit Edildikten Sonra TKIP'nin Daha Güvenli Bir Geçici Çözüm olarak Geliştirildiğini Bilin.

TKIP, WPA1'de Kullanılır.


CCMP (Counter/CBC-MAC Protocol)

CCMP, TKIP'den Sonra Geliştirilmiştir ve Daha Güvenlidir.

CCMP, WPA2'de Kullanılır.

Bir Cihazın CCMP Kullanması için Donanım Tarafından Desteklenmesi Gerekir. Yalnızca WEP / TKIP için Oluşturulmuş Eski Donanımlar CCMP Kullanamaz.

CCMP, Encryption ve MIC (Message Integrity Check) Sağlamak için İki Farklı Algoritmadan oluşur.

  • AES (Advanced Encryption Standard) Counter Mode, Encryption için Kullanılır.
    • AES, Şu Anda Mevcut olan En Güvenli Şifreleme Protokolüdür. Tüm Dünyada Yaygın olarak Kullanılmaktadır.
    • AES'in Birden Fazla Çalışma Modu Vardır ve CCMP, Yüksek Hız Sunduğu için Counter Mode Kullanır.

  • CBC-MAC, Integrity için Kullanılır.

    • CBC-MAC'in Bir Tür MIC olduğunu Bilin.

GCMP (Galois/Counter mode Protocol)

GCMP, CCMP'den Daha Güvenli ve Verimlidir. GCMP'nin Artırılmış Verimliliği, CCMP'den Daha Yüksek Veri Çıkışı (Throughput) Sağlar.

GCMP, WPA3'de Kullanılır.

GCMP, Encryption ve MIC (Message Integrity Check) Sağlamak için İki Farklı Algoritmadan oluşur.

  • AES Counter Mode, Encryption için Kullanılır.
  • GMAC, Integrity için Kullanılır.
    • GMAC'in Bir Tür MIC olduğunu Bilin.

wireless lan encryption integrity methods summary

Not: WEP, Encryption için de Kullanılır.

Çok Fazla Sayıda Farklı Authentication, Encryption ve Integrity Yöntemi Var. Hangilerini Seçmeliyiz?İşleri Basitleştirmek ve Standart Protokol Setleri oluşturmak için Wi-Fi Alliance, WPA (Wi-Fi Protected Access) Geliştirdi.


WPA (WiFi Protected Access)

Wi-Fi Alliance, Kablosuz Cihazlar için Üç adet WPA Sertifikası Geliştirmiştir:

  • WPA
  • WPA2
  • WPA3

Bir Cihazın WPA Sertifikalı olması için Yetkili Laboratuvarlarda Test Edilmesi Gerekir. Bu Tıpkı Wi-Fİ Alliance Tarafından Cihazların WiFi 4, WiFi 5, WiFi 6, vb. için Sertifikalandırması Gibidir.

WPA'ların Üçü de İki Farklı Kimlik Doğrulama Modunu (Authentication Mode) Destekler:

  • Personal Mode
    • Kimlik Doğrulama için Pre-Shared Key (PSK) Kullanılır. 
    • Bir Evin Wi-Fi Ağına Bağlanmak için Şifreyi Girip Kimlik Doğrulama Yapılması Personal Moduna Örnektir. Personel Mode, Küçük Ağlarda (SOHO) Yaygındır.
  • Enterprise Mode
    • Authentication Server ile 802.1X Protokolünün Kullanıldığı Moddur. Daha Önce Gördüğümüz EAP Yöntemleri, Enterprise Modunu Kullanır.

İlk WPA Sertifikası (WPA1), WEP'in Savunmasız olduğu Kanıtlandıktan Sonra Geliştirildi ve Aşağıdaki Protokolleri İçeriyor:

  • Encryption / MIC -> TKIP.

  • Authentication -> 802.1X Authentication (Enterprise Mode) veya PSK (Personel Mode).

Daha Güvenli Protokoller ve Donanımlar Geliştirildikten Sonra WPA2 Piyasaya Sürüldü ve Aşağıdaki Protokolleri İçeriyor:

  • Encryption / MIC -> CCMP.

  • Authentication -> 802.1X Authentication (Enterprise Mode) veya PSK (Personel Mode).

WPA3, 2018'de Piyasaya Sürüldü ve Aşağıdaki Protokolleri İçeriyor:

  • Encryption / MIC -> GCMP.

  • Authentication -> 802.1X Authentication (Enterprise Mode) veya PSK (Personel Mode).
WPA3 Ek Güvenlik Özellikleri Sağlar:
  • PMF (Protected Management Frames - 802.11w), 802.11 Management Frame'lerini Gizlice Dinleme ve Sahtecilikten Korur. Aslında Bu WPA2'de İsteğe Bağlı Bir Özellikti. Ancak WPA3 Bunu Zorunlu Kılıyor.
  • SAE (Simultaneous Authentication of Equals), Kimlik Doğrulama için Personal Mode Kullanılırken Four-Way Handshake İşlemini Korur.
  • Forward Secrecy Verilerin Kablosuz olarak İletildikten Sonra Şifresinin Çözülmesini Önler. Bu Nedenle Bir Saldırgan Kablosuz Frame'leri Yakalayamaz ve Daha Sonra Bunların Şifresini Çözmeyi Deneyemez.
      • Kablosuz Ağ Verilerini İletmek için Radyo Sinyali Kullanılır. Bu Radyo Sinyalleri Açık Bir Şekilde Yayınlanmaktadır ve Çevredeki Herhangi Biri Tarafından Yakalanabilir ve Alınabilir. Kablosuz Ağ İster WPA2 İster WPA3 olsun Bir Parola ile Korunduğunda Sinyaller Şifrelenir, Böylece Sinyalleri Yakalayan Üçüncü Bir Taraf Verileri Anlayamaz. Ancak Bir Saldırgan Ele Geçirdiği Tüm Bu Verileri Kaydedebilir. Ve Gelecekte Parolayı Tahmin Edebilirlerse (Ki Bu WPA2'ye Bir Sözlük Saldırısı Yoluyla Mümkündür), Bu Ağda Geçmişte Kaydedilmiş Veri Trafiğinin Şifresini Çözmek için Anahtar Kullanabilirler. Buna Bir Çözüm olarak WPA3, Forward Secrecy Sağlar. WPA3, Ağ Şifresiyle Bile Bir Dinleyicinin AP ile Client Arasındaki Trafiği Gözetlemesi İmkansız olacak Şekilde Tasarlanmıştır.

WPA Özet

wpa summary


Ele aldığımız Konular

wireless network security topics


Quizs

wireless security quiz


Cevaplar (Sırası ile):

  • b
  • a, d, e
  • c
  • d
  • a

ANKI

Okuduğunuz için teşekkürler.

Bu İçerikleri de Beğenebilirsiniz

Yorum Gönder