Sızma Testlerinde Kablosuz Ağlar ve Atak Vektörleri – III

Kablosuz Ağlarda Şifreleme ve Kimlik Doğrulama


802.11 Standartı
Kimlik doğrulama
Şifreleme
Şifreleme
algoritması
Anahtar üretilme metodu
WEP
Open/Shared Key
WEP
RC4(24 bit)
Statik
WPA(SOHO*)
PSK
TKIP
RC4(48 bit)
Dinamik
WPA2(SOHO)
PSK
CCMP
AES
Dinamik
WPA(Kurumsal)
802.1x
TKIP
RC4(48 bit)
Dinamik
WPA2(Kurumsal)
802.1x
CCMP
AES
Dinamik
*SOHO(Small office/home office): Küçük ev ve ofis ağlarını ifade eder.



WEP
Hem şifreleme protokolünün hem de kimlik doğrulama işleminin adıdır.
Bu güvenlik protokolünde ilk başlarda kısıtlamalardan dolayı 64 bitlik WEP key kullanılıyordu. 64 bitin, 24 biti verinin şifrelenmesi ve çözülmesi için kullanılan initialization vector(kısaca IV olarak anılır) ve 40 biti ise anahtardan(key) oluşur. Anahtar diye bahsedilen aslında o kablosuz ağ için girilen parola bilgisidir. 40 bitlik bir yer ayrıldığı için parola olarak en fazla 10 hexadecimal karakter kullanılabilir.
Bu 64 bit, RC4 denilen kriptografik bir algoritmayla işleme sokulur ve başka bir değer elde edilir. Son olarak oluşturulan değer ve asıl veri XOR mantıksal işlemine sokulur. Böylece WEP koruması sağlanarak şifreli veri oluşturulur. Daha sonradan bazı kısıtlamalar kaldırılmış ve 128 bit,152 bit, 256 bit destekleyen WEP sistemleri bazı üreticiler tarafından sağlanmıştır. Bunlar içinde IV değeri 24 bittir.





Üretilen her IV’nin tek(unique) olması gerekir. Ancak aktif bir ağda yaklaşık 5000 paketten sonra aynı IV değerinin tekrarkanma ihtimali %50’dir.
IV’leri toplamak için ARP paketleri yada TCP paketler izlenir ve kaydedilir. ARP paketleri AP tarafından tekrar tekrar yayınlandığı(broadcast) için toplaması daha kolaydır.



WPA/WPA2
WEP üzerindeki ciddi güvenlik zafiyetleri dolayısıyla geçici bir çözüm olarak, 2003 yılında 802.11 veri güvenliğinde ve şifreleme metodundaki geliştirmelerle ortaya çıkmıştır. TKIP şifreleme metodunu kullanan WPA tanıtılmıştır. Bu sadece geçici bir çözümdür. 2004 yılında ise 802.11i yayınlanmıştır. Bu yeni standartta veri güvenliği için AES şifreleme algoritması ve CCMP şifreleme metodunun kullanıldığı WPA2 ortaya çıkmıştır. Kimlik doğrulama metodu için ise 802.1X(kurumsal) ve Preshared Key(PSK)(kişisel ve küçük ölçekli kullanım için) metotları geliştirilmiştir.
WPA2’de parolanın doğrulanma aşaması 4’lü el sıkışmayla(4 way handshake) tamamlanır.



WPA’da şifreleme metodu olarak TKIP kullanılmaktadır. AES-CCMP ve WEP’i de bazı durumlarda destekler.  WEP’teki zafiyetlere karşı 3 güvenlik önlemi ile gelmiştir.
  • Birincisi, anahtar ve IV, kriptografik algoritmaya tabi tutulmadan önce bir fonksiyona sokulur ve o şekilde gönderilir. WEP’te ise bu işlem hatırlanacağı üzere 24 bitlik IV ve 40 bitlik anahtarın normal olarak birleştirilip RC4 algoritmasına sokuluyordu.
  • İkincisi paketler için bir sıra numarası(sequence number) koyar. Böylece ardarda sahte istek gönderilmesi durumunda(replay attack) AP bu paketleri yoksayacaktır.
  • Üçüncü olarak ise paketlerin bütünlüğünü kontrol etmek amacıyla 64 bitlik Message Integrity Check (MIC) eklenmiştir. WEP’te içeriği bilinen bir paket, şifre çözülmese dahi değiştirilebilir.
TKIP
Büyük ölçüde WEP’e benzerlik göstermektedir. WEP üzerinde etkili olan bir çok ataktan etkilenir. Beck-Tews atak olarak bilinen bir yöntemle, çözülebilen bir paket başına 7-15 paket ağa enjekte edilebilir. Bu yöntemle ARP zehirleme, servis dışı bırakma gibi saldırılar gerçekleştirilebilir. Ancak bu işlem WPA parolasının ortaya çıkarılması manası taşımamaktadır.



CCMP
CCMP, AES  alınarak verilerin şifrelenmesi için tasarlanan bir şifreleme protokolüdür. WEP ve TKIP’ye göre daha güvenlidir. Güvenlik adına getirdiği yenilikler;
  • Veri güvenliği: Sadece yetkili kısımlar tarafından erişilebilir.
  • Kimlik doğrulama: Kullanıcının ‘gerçekliğini’ doğrulama olanağı verir
  • Erişim kontrolü: Katmanlar arası bağlantı/yönetim geliştirilmiştir.



802.1x
Kablolu ve kablosuz ağlar için IEEE tarafından belirlenen bir standarttır. Ağa dahil olmak isteyen cihazlar için port bazlı bir denetim mekanizmasıdır. Bu denetim kimlik doğrulama(authentication) ve yetkilendirme(authorization) adımlarını kapsar.
3 bileşenden oluşur:
1- Supplicant; ağa dahil olmak isteyen sistem,
2- Authenticator; genelde switch veya AP(erişim noktası)
3- Authentication server; RADIUS, EAP gibi protokolleri destekleyen bir yazılımdır.
Bir kullanıcı ağa dahil olmak istediğinde kullanıcı adı/parola veya dijital bir sertifikayı authenticator’a gönderir. Authenticator’da bunu Authentication server’a iletir. İletim işleminde EAP metotları kullanılır.
Özellikle kurumsal ağlarda yüzlerce, binlerce kullanıcı için sadece bir tane parola bilgisiyle ağa dahil etmek beraberinde başka sıkıntılarda getirebilir. Bu nedenle büyük ağlarda WPA – Enterprise kullanılır. Çalışanlar Active Directory/LDAP’tan kontrol edilen kullanıcı adı/parola bilgileriyle ağa dahil olabilirler.



EAP(Extensible Authentication Protocol)
EAP kimlik denetimi için bir çok metot barındıran bir protokoldür. EAP çatısı altında en bilinen metotlar; EAP-PSK, EAP-TLS, LEAP, PEAP.
EAP çeşitleri



EAP-TLS: Kablosuz ağlarda kimlik doğrulama için standart ve en güvenli metottur. Sertifika veya akıllı kart kullanılan ağlar için elzemdir.
LEAP: Cisco tarafından geliştirilmiş bir kimlik doğrulama metodudur. MS-CHAP’ın değiştirilmiş bir versiyonu gibidir. Zafiyet barındıran bir metottur ve ancak güçlü bir parola ile kullanılmalıdır. Asleap adlı araç bu metodun istismarı için kullanılabilir.
Yerini yine Cisco tarafından geliştirilen EAP-FAST’e bırakmıştır.
PEAP: Sadece sunucu taraflı PKI sertifikasına ihtiyaç duyar. Kimlik doğrulama güvenliği için TLS tunel üzerinden bilgiler iletilir.

Kablosuz  Ağlarda Güvenlik  Önlemleri

Kablosuz ağlardaki en  temel güvenlik problemi verilerin hava ortamında serbestçe dolaşmasıdır. Normal kablolu ağlarda switch kullanarak güvenlik fiziksel olarak sağlanabiliyor ve switch’e  fiziksel olarak bağlı olmayan makinelerden korunmuş olunuyordu. Oysaki kablosuz ağlarda tüm iletişim hava ortamında kurulmakta ve veriler gelişigüzel ortalıkta dolaşmaktadır.

Erişim noktası Öntanımlı Ayarlarının Değiştirilmesi

Kablosuz ağlardaki en büyük risklerden birisi alınan erişim noktası cihazına ait öntanımlı ayarların değiştirilmemesidir. Öntanımlı ayarlar erişim noktası ismi, erişim noktası yönetim konsolunun herkese açık olması,  yönetim arabirimine girişte kullanılan parola ve şifreli ağlarda ağın şifresidir. Yapılan araştırmalarda kullanıcıların çoğunun bu ayarları değiştirmediği görülmüştür.
Kablosuz ağların güvenliğine dair yapılması gereken en temel iş öntanımlı ayarların değiştirilmesi olacaktır.

Erisim Noktası İsmini  görünmez kılma: SSID Saklama

Kablosuz ağlarda erişim noktasının adını(SSID) saklamak alınabilecek ilk temel güvenlik önlemlerinden biridir. Erişim noktaları ortamdaki kablosuz cihazların kendisini bulabilmesi için devamlı anons ederler. Teknik olarak bu anonslara “beacon frame” denir. Güvenlik önlemi olarak bu anonsları yaptırmayabiliriz ve sadece erişim noktasının adını bilen cihazlar kablosuz ağa dahil olabilir. Böylece Windows, Linux da dahil olmak üzere birçok işletim sistemi etraftaki kablosuz ağ cihazlarını  ararken bizim cihazımızı göremeyecektir.


SSID saklama her ne kadar bir önlem olsa da teknik kapasitesi belli bir düzeyin üzerindeki saldırganlar tarafından rahatlıkla öğrenilebilir. Erişim noktasının WEP ya da WPA protokollerini  kullanması durumunda bile  SSID’lerini şifrelenmeden gönderildiğini düşünürsek ortamdaki kötü niyetli birinin özel araçlar kullanarak bizim erişim noktamızın adını  her durumda öğrenebilmesi mümkündür.

Erişim Kontrolü

Standart kablosuz ağ güvenlik protokollerinde ağa giriş anahtarını bilen herkes kablosuz ağa dahil olabilir. Kullanıcılarınızdan birinin WEP anahtarını birine vermesi/çaldırması sonucunda WEP kullanarak güvence altına aldığımız kablosuz ağımızda güvenlikten eser kalmayacaktır. Zira herkeste aynı anahtar olduğu için kimin ağa dahil olacağını bilemeyiz. Dolayısı ile bu tip ağlarda 802.1x kullanmadan tam manası ile bir güvenlik sağlanamayacaktır.

MAC tabanlı erişim kontrolü

Piyasada yaygın kullanılan  erisim noktası(AP) cihazlarında güvenlik amaçlı konulmuş bir özellik de MAC adresine göre ağa dahil olmadır. Burada yapılan kablosuz ağa dahil olmasını istediğimiz cihazların MAC adreslerinin belirlenerek erisim noktasına bildirilmesidir. Böylece tanımlanmamış MAC adresine sahip cihazlar kablosuz ağımıza bağlanamayacaktır. Yine kablosuz ağların doğal çalışma yapısında verilerin havada uçuştuğunu göz önüne alırsak ağa bağlı cihazların MAC adresleri  -ağ şifreli dahi olsa-  havadan geçecektir, “burnu kuvvetli koku alan” bir hacker bu paketleri yakalayarak izin verilmiş MAC adreslerini alabilir ve kendi MAC adresini kokladığı MAC adresi ile değiştirebilir.


Linux/OS X altında MAC adresi değiştirmek bize bir komut kadar uzaktadır.


# ifconfig eth1 hw ether 00:10:09:AA.54:09:56


Ya da mac-changer ile MAC adresi değişimi yapılabilir.


macchanger kullanarak MAC adresi değiştirme adımları


#ifconfig eth0 down
#macchanger -m 00:11:22:33:44:55 eth0
#ifconfig eth0 up



Windows altında MAC Adresinin Değiştirilmesi

Şifreleme Metodu


Kablosuz ağlarda trafiğin başkaları tarafından izlenmemesi  için alınması gereken temel önlemlerden biri de trafiği şifrelemektir. Kablosuz ağlarda şifreleme WEP(wired equivalent privacy) ve WPA(Wi-Fi Protected Access) olarak adlandırılan iki protokol üzerinden yapılır. Her iki protokol de ek güvenlik önlemleri alınmazsa günümüzde güvenilir kabul edilmez. Internette yapılacak kısa bir arama ile Linux altında uygun bir kablosuz ağ adaptörü kullanılarak tek komutla WEP korumalı ağlara nasıl sızıldığı izlenebilir.


Bugüne kadar WEP kullananlara hep WPA’ya geçmeleri ve uzun karmaşık parola seçmeleri önerilirdi. Zira WPA, WEP’in zayıf kaldığı noktaları güçlendirmek için yazılmış bir protokoldü. Fakat 2008’in son aylarında iki üniversite öğrencisinin yaptığı çalışma pratikte WPA’nın ~15 dakika da kırılabileceğini ispat etmiş oldu. Aslında çalışma WPA’da değil WPA’nın kullandığı TKIP(emporal Key Integrity Protocol) bileşenindeki açıklıktan kaynaklanıyordu. Dolayısı ile WPA ve AES şifreleme kullanarak gerçek manada güvenlik elde etmek mümkün.


Sonuç olarak ;
  • Erişim noktalarının öntanımlı ayarları mutlaka değiştirilmeli
  • Şifreleme olmadan güvenlik olmaz
  • AP ile istemci arasındaki MAC adresleri her durumda açık bir şekilde gider
  • MAC adreslerini değiştirmek oldukça kolaydır
  • WEP/WPA ile korunmuş ağlar ek güvenlik önlemleri alınmazsa güvenli değildir.
Katmanlı güvenlik anlayışı gereğince yukarıda anlatılan yöntemlerin uygulanması güvenliğinizi bir adım daha arttıracaktır.

Yorum Yaz

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

*
*

Mail listemize üye olarak eğitim fırsatlarını kaçırmayın!
Eğitim ve ücretsiz etkinliklerizden haberdar olmak için e-posta listesimize üye olun!.