IT - PowerPoint PPT Presentation

About This Presentation
Title:

IT

Description:

TELS Z A LARDA G VENL K smail zg r DEM REL 704041008 Ajanda Telsiz a lara k sa bir bak al ma e itleri Avantaj ve Dezavantajlar Telsiz ... – PowerPoint PPT presentation

Number of Views:38
Avg rating:3.0/5.0
Slides: 41
Provided by: edut1551
Category:
Tags: ieee | wireless

less

Transcript and Presenter's Notes

Title: IT


1
TELSIZ AGLARDA GÜVENLIK
  • Ismail Özgür DEMIREL
  • 704041008

2
Ajanda
  • Telsiz aglara kisa bir bakis
  • Çalisma çesitleri
  • Avantaj ve Dezavantajlari
  • Telsiz agdaki güvenlik protokolleri
  • WEP
  • WPA
  • WPA-2 (RSN)
  • Sonuç

3
Telsiz Ag Avantajlari ?
  • Esneklik
  • Kolay kurulum
  • Zaman
  • Para
  • Saglamlik

4
Telsiz Ag Dezavantajlari ?
  • Güvenlik
  • Iletisim Hizi
  • Standartlar Uyma Zorunlulugu

5
Çalisma Çesitleri
Kullanicilar arasi ag yapisi Tasarsiz ag
Erisim noktasi ve kullanicilardan olusan ag
yapisi
6
WEP(Wireless Equivalent Privacy)
  • Hedefleri(1999 IEEE 802.11 standardi)
  • Makul bir sekilde güçlü olmali
  • Etkili olmali
  • Ihraç edilebilir olmali
  • Istege bagli olmali

7
WEP te Asillama
  • 3 tip asillama
  • Açik güvenlik (SSID Service Set Identifier)
  • Paylasilan anahtar (sabit paylasilan bir anahtar)

AP(Access point)erisim Noktasi STA(station)kulla
nici
8
WEP te Asillama (devam)
  • MAC adresi ile (802.11 standartlarinda yok!)
  • Önceden belirtilen MAC adreslerine sahip olan
    kullanicilar lari asillanir.
  • Kullanici (Supplicant)
  • Asillayici ya da Erisim Noktasi (Authenticator)
  • Asillama Sunucusu(RADIUS Server)
  • Remote Authentication Dial-In User Service

9
WEP
  • Kullanilan Algoritma RC4 (Rivest Cipher 4 -
    1987)
  • Akis sifreleyici
  • Simetrik algoritma
  • Kolay uygulanabilir
  • Anahtar boyu 40 bit
  • Baslangiç Vektörü (IV) 24 bit
  • ICV (Integrity Check Value)
  • Mesaj bütünlügü için kullanilir.

10
WEP Anahtarlari
Ön seçili Anahtarlar Kullaniciya Özel
Anahtarlar
11
WEP te Sifreleme ve Çözme
çerçeve yapisi
12
WEP in Zayifliklari
  • Asillama
  • Açik güvenlik SSID açik olarak yayinlanmasa bile
    dinlenen paketler ile ögrenilebilir.
  • MAC adresi ile asilama MAC adresleri
    paketlerden elde edilebilinir.

13
WEP Zayifliklari (devam)
  • Paylasilan Anahtar

Bu sekilde araya giren kullanilan IV için akis
sifresini elde edebilir.
14
WEP Zayifliklari (devam)
  • Tekrar Saldirisi
  • Ayni mesaj defalarca gönderilebilir.
  • Örn Sisteme girerkenki mesajlar dinlenebilir.
  • Tekrar önleme mekanizmasi kirilmadi çünkü bu
    sekilde bir mekanizma YOK !

15
WEP Zayifliklari (devam)
ICV lineer bir sekilde hesaplanir. Bit flipping
(Borisov et al.) ile geçerli bir ICV
olusturulur. CRC kontrolünden sonra 3 katmandan
tahmin edilen mesaj döner ve tekrarlama
saldirisi ile akis sifresi elde edilir.
16
WEP Zayifliklari (devam)
  • IV lerin tekrar kullanilmasi
  • 224 yaklasik 17 milyon farkli IV
  • IEEE 802.11b 500 frame/sc yaklasik 7 saatte tüm
    IV uzayi kullanilmis olur.
  • Dilin yapisal özelliklerinden akis sifresi elde
    edilebilir.

17
WEP Zayifliklari (devam)
  • RC4 Zayif Anahtarlar Algoritmasi (Fluhrer et al
    2001) (FSM attack)
  • RC4 zayif anahtar üretimi (akis sifresi)
  • Akis sifresinin önce zayif noktalari sonra tümü
    elde edilir

18
WEP-Özet
  • WEP tekrar saldirilarini önleyemez.
  • WEP RC4 algoritmasinda zayif anahtarlar
    kullanilmasi Sifreleme anahtarinin ele geçmesine
    neden olabilir.
  • WEP IV leri tekrar kullanir.Bazi kriptoanaliz
    yaklasimlari ile sifreleme anahtari bilinmeden
    veri çözülebilir.
  • ICV nin elde edilme yönteminin zayifligi nedeni
    ile mesaj bütünlügü araya giren tarafindan
    bozulabilir.

19
Wi-Fi (Wireless Fidelity) Nedir?
  • Standartlar IEEE gruplari tarafindan belirlense
    bile bazi bölümler üretici sirketleri tarafindan
    farkli gerçeklenebilir.
  • Bu farkliligi önlemek ve üretilecek cihazlarin
    uyumlulugunu saglamak için olusturulan maddi amaç
    gütmeyen ortaklik.

20
WPA(Wireless Protected Access -2002)
  • WEP deki kusurlar 2001 yilindan beri açik bir
    sekilde biliniyordu.
  • IEEE 802.11 deki sorunlari çözecek standartlari
    gelistirmek için çalismalara basladi (802.11i)
  • Fakat bu çalismalar ancak 2004 te bitebilecegi
    öngörülüyordu.
  • Endüstrinin acil ihtiyaci için 802.11i
    standartlarina (draft 3.0) uygun geçici bir
    güvenlik sistemi olusturuldu.(Wi-Fi tarafindan)

21

WPA(Wireless Protected Access) (devam)
  • WEP in bilinen tüm zayifliklari kapatilir.
  • Donanim degisikligine gidilmeden yükseltme
    yapilabiliyor.(sürücü ya da firmware güncellemesi
    ile)
  • WEPe göre daha güçlü sifreleme Temporal Key
    Integrity Protocol (TKIP) ve asillama (802.1x)
    yapisina sahip.
  • Anahtar yönetim mekanizmasina sahiptir.(802.1x)

22
TKIP- Temporal Key Integrity Protocol (Geçici
Anahtar Bütünlügü Protokolü )
  • TKIP, RC4 akis sifreleyici algoritma üzerine
    kuruludur.4 yeni algoritma ile WEP sifreleme
    mekanizmasini sarar.
  • IV 48 bite çikarilmistir ve paket numarasi olarak
    kullanilmaktadir.
  • Zayif Anahtarlar kullanilmamaktadir.
  • Yeni bir mesaj bütünlük kontrol mekanizmasi MIC
    (Micheal) (Message integrity check)
  • Anahtar eldesi ve dagitimi ile yeni bir method
    getirir.
  • Her çerçeve için yeni bir anahtar olusturulur.

23
802.1x ile Asillama
  • 802.1x EAP
  • IEEE nin EAP (Extensible Authentication Protocol)
    standartlari üzerine kurdugu bir yapidir.
  • WLAN veya LAN larda kullanilabilir.
  • Elemanlar
  • Kullanici (Supplicant)
  • Asillayici ya da Erisim Noktasi (Authenticator)
  • Asillama Sunucusu(RADIUS Server)
  • Remote Authentication Dial-In User Service

24
802.1x ile Asillama
25
MIC(Message Integrity Code)
  • WPA ile, Michael olarak bilinen bir yöntem, 8
    baytlik bir ileti bütünlügü kodu (MIC) hesaplayan
    yeni bir algoritma tanimlamaktadir.
  • MIC, IEEE 802.11 çerçevesinin veri bölümü ile 4
    baytlik ICV arasina yerlestirilir. MIC alani,
    çerçeve verileri ve ICV ile birlikte sifrelenir.

DA SA PAYLOAD
MIC
Anahtar
26
Anahtar Yönetimi
  • Iki Çesit anahtar yapisi var
  • Oturum Anahtar kümesi -gt unicast
  • Grup Anahtar Kümesi-gt multicast
  • Kullanici ve Erisim Noktasi Ana Anahtar MK
    (Master Key) e sahiptir.
  • Anahtarlar hiyerarsik yapiya sahiptir.

27
Anahtar Yönetimi (devam)
28
  • Oturum anahtar kümesinin üretilmesi

29
Grup Anahtar kümelerinin üretilmesi
30
Farkli Anahtar Üretimi
  • Farkli Anahtar üretimi

31
TKIP- Temporal Key Integrity Protocol (devam)
DA Destination Address TKIP Temporal Key
Integrity Protocol ICV Integrity Check Value
TSC TKIP Sequence Counter MPDU Message
Protocol Data Unit TTAK result of phase 1 key
mixing of Temporal Key MSDU MAC Service Data
Unit and Transmitter Address WEP
Wired Equivalent Privacy SA
Source Address WEP IV Wired Equivalent
Privacy Initialization Vector TA Transmitter
Address initializatiion vector
32
WEP WPA
WEP WPA
Sifreleme Sifreleme yapisi kirildi. RC4 algoritmasi WEP in açiklarini kapatiyor. TKIP/RC4 algoritmasi
Anahtar Uzunlugu 40 bitlik anahtar 128 bitlik anahtar
IV uzunlugu 24 bitlik IV 48 bitlik
Anahtar Degisikligi Anahtar degisimi yoktur. Anahtarlar her oturum,her paket için degisir.
Anahtar yönetimi Anahtar yönetimi yoktur 802.1x .
Asillama Zayif bir yöntem 802.1x EAP ile güçlü bir yöntem
Veri Bütünlügü ICV MIC
33
IEEE 802.11i (RSN)-(WPA2) 2004
  • RSN (Robust Security Network) IEEE 802.11i grubu
    tarafindan olusturulmus gelismis bir telsiz
    güvenlik standartidir.
  • WEP üzerine kurulu degil.Yeni bir donanima
    ihtiyaç duyar.
  • 802.11i (RSN) asillamayi ve anahtar yönetimi IEEE
    802.1X standartlari ile gerçekler.

34
WPA2
  • Gezginlik saglar
  • Önceden asillama
  • Anahtar önbellekleme
  • Sifreleme Temporal Key Integrity Protocol (TKIP)
    veya Counter Mode with CBC-MAC Protocol (CCMP)
    ile gerçekler.
  • CCMP zorunlu ,TKIP ise seçenekli

35
CCMP(Counter Mode CBC MAC Protocol)
  • CCMP içinde AES(Advanced Encryption Standart)
    kullanir.
  • Güvenilir ve hizli bir algoritma
  • Simetrik anahtarli
  • CCMP içinde seçilen kullanim modu Counter Mode
    with CBC-MAC (CCM).

36
CCMP
  • Counter mode (gizlilik amaçli)
  • 128 bitlik sifreleme anahtari kullanilir
  • TKIP deki gibi ,temporal encryption key PMK
    (Pairwise Master Key) den türetilir.
  • CBC- MAC modu (bütünlük) MIC hesabinda
    kullanilir.
  • Ilk veri blogunu al ve AES i kullanarak sifrele.
  • Sonuç ile 2. blogu XOR layip sifrele
  • Çikan sonucu bir sonraki blok ile XOR layip
    sifrele
  • CBC- MAC Counter mode CCM

37
CCMP nasil çalisir?
PN packet number
38
WPA-WPA2
WEP WPA WPA2
Sifreleme Sifreleme yapisi kirildi. RC4 algoritmasi WEP in açiklarini kapatiyor. TKIP/RC4 CCMP/AES CCMP/TKIP
Sifreleme Anahtari 40 bitlik anahtar 128 bitlik anahtar 128 bit
IV 24 bit 48 bit 48 bit
Anahtar Degisikligi Anahtar sabittir. Anahtarlar her oturum,her paket için degisir. Anahtar degisikligne gerek yoktur.
Anahtar yönetimi Anahtar yönetimi yoktur 802.1x 802.1x
Asillama Zayif bir yöntem 802.1x EAP 802.1x EAP
Veri Bütünlügü ICV MIC MIC
39
Sonuç
  • Telsiz Aglar bir çok yönden faydali,fakat
    güvenlik önemli bir unsur
  • WEP artik bir güvenlik önlemi olarak kabul
    görmemektedir.
  • WPA kirilmamis bir yapiya sahip olsa da RC4 ün
    zayifliklarini tasimaktadir.
  • WPA2 AES sifreleme algoritmasinin gücü ile su
    anki en saglam güvenlik önlemidir.

40
  • TESEKKÜRLER
Write a Comment
User Comments (0)
About PowerShow.com