Foruma hoş geldin 👋, Ziyaretçi

Forum içeriğine ve tüm hizmetlerimize erişim sağlamak için foruma kayıt olmalı ya da giriş yapmalısınız. Foruma üye olmak tamamen ücretsizdir.

Wi-Fi Protected Access

bullvar_katip

Administrator
Katılım
21 Mayıs 2024
Mesajlar
532,105
WPA (Wi-Fi Protected Access Türkçesi: Wi-Fi Korumalı Erişim) ve WPA 2 (Wi-Fi Protected Access 2 Türkçesi: Wi-Fi Korumalı Erişim 2), Wi-Fi İttifakı (Wi-Fi Allience) tarafından kablosuz bilgisayar ağlarını güvenceye almak için geliştirilen, güvenlik protokol ve sertifika programlarıdır. Wi-Fi İttifakı bu programları bir önceki sistem olan WEP (Wired Equivalent Privacy - Veri Bağı Tabakası) deki ciddi zayıflıklara karşı geliştirmiştir. WPA (Bazen IEEE 802.11i standardı olarak da isimlendirilir) 2003 yılında kullanıma sunulmuştur. Wi-Fi İttifakı daha güvenli ve karmaşık olan WPA 2 ‘yi ise 2004 yılında kullanıma sunmuştur. Wi-Fi’ye eklenen özelliklerden olan - Wi-Fi Korumalı Kurulum)’deki bir kusur yüzünden WPA ve WPA2 birçok durumda bypass edilebilir hale gelmiştir. WPS kullanmadan uygulamaya koyulan WPA ve WPA 2 protokolleri ise güvenlik açıklarına karşı daha dayanıklıdır. WPA Wi-Fi İttifakı, WPA’yı WEP’in yerine geçecek bir ara önlem olarak ortaya çıkartmıştır. WPA, WEP için dizayn edilmiş olan kablosuz ağ kartlarına yüklenen aygıt yazılımları) vasıtası ile uygulanabilir, fakat kablosuz erişim noktalarında değişiklik gerekeceğinden birçok 2003 öncesi kablosuz bağlantı noktası WPA’yı desteklememektedir. WPA protokolü standardını sıklıkla uygular. Özellikle, - Tekli Şifrelemede Geçici Anahtar Bütünlüğü Protokolü) WPA içinde benimsenmiştir. WEP manuel olarak kablosuz erişim noktalarına veya cihazlarına girilmesi gereken 40 veya 104 bit şifreleme anahtarı kullanmaktadır. TKIP ise dinamik olarak her pakette yeni bir 128 bitlik anahtar oluşturmaktadır. WPA aynı zamanda mesajda bütünlük kontrolü de yapmaktadır. Bu kontrol bir saldırganın veri paketlerini değiştirmesini veya tekrar göndermesini önler. Bu kontrol WEP üzerinde kullanılmış olan CRC (Cyclic Redundancy Check-Döngüsel Artıklık Denetimi) protokolünün yerini almıştır. CRC’nin en önemli kusuru işlediği paketler için yeterince güçlü bir veri bütünlüğü garantisi sağlamamış olmasıdır. Düzgün şekilde uygulanmış bir MAC(Message Authentication Codes-Mesaj Doğrulama Kodu) ise tüm bu sorunları çözmektedir, fakat MAC çok fazla hesaplama gerektirmektedir ve eski tip ağ kartları bunu kaldıramamaktadır. WPA’ nın kullandığı mesaj bütünlük algoritmasının ismi ise ’dır. Michael, CRC den çok daha güçlü bir algoritmadır, fakat WPA2’ de çok daha güçlü bir algoritma kullanılır. Araştırmacılar eski protokol olan WEP'in zayıflıklarından ve Michael'ın sınırlamalarından dolayı WPA'yı da etki altına alan bir kusur bulmuşlardır. Kusura göre, küçük paketlerden keystream(anahtar akışı)'i geri almakta başarı sağlanamamaktaydı. Bu kusur sistemi tekrar enjeksiyon ve spoofing saldırılarına açık hale getirmekteydi. WPA2 WPA2, WPA’nın yerini almıştır. WPA2’nin testleri ve sertifikasyonu Wi-Fi İttifakı tarafından yapılmış olup IEEE 802.11i standartdından da mecburi elemanları uygulamıştır.WPA2, özellikle (AES bazlı güçlü bir şifreleme modu)’yi zorunlu olarak desteklemektedir. Sertifikasyon Kasım 2004'ten 13 Mart 2006’ya kadar gerçekleşmiştir. Aynı zamanda Wi-Fi markasını taşıyan tüm yeni cihazlar için WPA2 sertifikası almak da zorunludur. WPA3 Ocak 2018'de Wi-Fi İttifakı WPA3'ün WPA2'nin yerini aldığını duyurdu. Yeni standart, WPA3-Kurumsal (WPA3-Enterprise) modunda 192 bit şifreleme gücüne eşdeğer bir şifreleme kullanmaktadır (HMAC olarak AES-256 ile SHA-384), WPA3-Kişisel (WPA3-Personal) modda ise minimum şifreleme algoritması olarak ( AES-128) kullanımını zorunlu kılmaktadır. Ayrıca, WPA3 standardı değişimini, IEEE 802.11-2016'da tanımlanan Eşzamanlı Eşit Kimlik Doğrulama ile değiştirir. Bu da kişisel modda başlangıç anahtar değişiminin daha güvenli olmasını ve ileri gizliliği sağlar. Wi-Fi İttifakı, WPA3'ün zayıf parolalardan kaynaklanan güvenlik sorunlarını azaltacağını ve görüntü arayüzü olmayan cihazların kurulumunu basitleştireceğini öne sürüyor. WPA3 protokolünde yönetim çerçevelerinin tadilatında belirtildiği şekilde korunması da zorunlu kılınmıştır. Donanım Desteği WPA özellikle WPA’dan önce ortaya çıkmış olan ve yetersiz güvenlik içeren WEP’i destekleyen kablosuz cihazlarda çalışması için tasarlanmıştır. Bu cihazlardan bazıları güvenlik protokolünü desteklemesi için ekstra aygıt yazılım güncellemelerine ihtiyaç duymuştur.Fakat bu güncellemeler bazı eski cihazlar için uygun değildir. Wi-Fi cihazları 2006’dan beri hem WPA hem de WPA2 güvenlik protokollerini desteklemektedir. Fakat yukarıda bahsedildiği gibi bazı eski ağ kartları WPA2’ye uyumlu değildir. Güvenlik Önden paylaşmalı anahtar modu( diğer bilinen adı ile Personel mode) 802.1X kimlik doğrulama sunucusuna ihtiyacı olmayan küçük ofis ve evler için tasarlanmıştır. Her kablosuz ağ cihazı ağ trafiğini 256 bitlik bir anahtar kullanarak şifreler. Bu anahtar ya 64 tane onaltılık basamak dizisi şeklinde ya da 8-63 ASCII karakteri uzunluğunda bir parola olarak girilebilir. Eğer ASCII karakterleri kullanılır ise, 256 bitlik anahtar, şifre üzerinde uygulanarak, tuz değeri olmak üzere ve -SHA1 in 4096 tane iterasyonundan elde edilicek şekilde belirlenir. Zayıf Parola Paylaşımlı anahtarlı olarak kullanılan WPA ve WPA2 eğer kullanılan parola zayıf ise şifre kırma saldırılarına karşı korunmasız olacaklardır. korunmak için tamamen rastgele seçilmiş 20 karakterden(95 karakter içerisinden seçilen) oluşan bir parola yeterli olacaktır. Zayıf parolaları kaba kuvvet saldırıları ile kırmak için Aircrack Suite kullanılabilir. İşlem 4 yollu karşılıklı el sıkışmadan başlayarak birleşme veya tekrar kimlik tanıtımı sırasında meydana gelir. İzinsiz girişlere karşı daha fazla koruma sağlamak için, ağ’a ait SSID, en tepedeki 1000 SSID ile eş olmamalıdır. WPA Paket Sahteciliği Ve Şifre Çözme WPA’ya karşı yapılan en güncel ve pratik saldırı Erik Tews ve Martin Beck’e ait olan orijinal saldırıyı önemli bir miktarda geliştiren Maty Vanhoef ve Frank Piessens’e aittir. Maksimum 112 bayt yük taşıyan keyfi paketlerin, sisteme nasıl enjekte edileceğini göstermişlerdir. Bunu kurbana karşı bir Port Scanner(Port Tarayıcı) kullanarak uygulamışlardır. Aynı zamanda istemciye gönderilen keyfi paketlerin şifrelerinin nasıl çözüleceğini de göstermişlerdir. Bu durumun, nasıl kurbanın TCP bağlantısının ele geçirilmesi için kullanılabiliceğinden bahsetmişlerdir. Orijinal Beck ve Tews saldırısı ile sadece içeriği bilinen küçük paketlerin şifresi çözebilmekteydi, örnek olarak ARP mesajları gösterilebilir. Sadece 3-7 paket arası ve maksimum 28 bayt enjekte edilebilmekteydi. Aynı zamanda Beck-Tews saldırısı Quality of Service(802.11e’de bahsedildiği gibi)'ın açık olmasını gerektirirken, Vanhoef-Piessens saldırısı buna ihtiyaç duymaz. İki saldırı da istemci ve erişim noktası arasında yer alan paylaşımlı anahtarın kurtarılmasına engel olmaktadır. Yazarlar kısa bir rekeying interval kullanmanın bazı saldırıları önlese de hepsine karşı güvenli olmadığını belirtmişlerdir ve TKIP yerine AES bazlı CCMP kullanılmasını şiddetle tavsiye etmişlerdir. Vanhoef-Piessens ve Beck-Tews saldırılarının birçok varyasyonu üstünde araştırmalar yapılmıştır. Halverson ve diğerleri Beck ve Tews’ in saldırısını 3-7 paket arasında ve maksimum 596 bayt’a kadar nasıl modifiye ediliceğini göstermişlerdir. Buradaki sıkıntı Halverson ve diğerlerinin saldırısını uygulamanın çok daha fazla zaman almasıdır.Ortalama 18 dakika 25 saniye sürmektedir. Başka bir araştırmaya göre Vanhoef ve Piessens göstermiştir ki; ne zaman WPA, yayınlanan paketleri şifrelemek için kullanıldığında, Vanhoef ve Piessens’ in orijinal saldırısı da uygulanabilmektedir. Bu önemli bir ektir çünkü her geçen gün daha çok ağ, paket yayımlamak için WPA’ yı kullanmaktadır. Bu saldırının uygulama zamanı ise ortalama 7 dakikadır, Vanhoef-Piessens ve Beck-Tews’e ait olan orijinal saldırının uygulanması ise 14 dakika sürmektedir. WPA -TKPI kombinasyonu halen en güvenli kombinasyon olarak karşımıza çıkmaktadır.Fakat bu kombinasyon hala sadece bir konfigürasyon seçeneğidir. 2013'te yapılan bir ankette belirtildiği üzere %71 oranında WPA kullanımına izin verilirken, %19 oranında ise WPA desteklenmektedir. WPS PIN Kodu Kurtarma Çok daha önemli olan bir güvenlik kusuru Aralık 2011’de Stefan Viehböck tarafından ortaya çıkarılmıştır. Bu hata hangi şifreleme seçeneği kullanılırsa kullanılsın tüm WPS (Wi-Fi Protected Setup) kullanan kablosuz yönlendiricileri etkilemiştir. Birçok son model yönlendiricide bu seçenek vardır ve öntanımlı olarak aktiftir. Birçok Wi-Fi cihaz üreticisi potansiyel olarak zayıf seçilebilicek olan şifre durumunun önüne geçmek için alternatif metotlar geliştirmiştir. Buna göre; otomatik olarak belirlenip güçlü anahtarlar dağıtılmıştır. Bu metotlar cihaz üzerindeki düğmelere basmayı veya 8 haneli PIN kodu girmeyi de içermektedir. Wi-Fi İttifakı bu metotları WPS adı altında standart hale getirmiştir. Bununla birlikte PIN kodu özelliği yeni ve önemli bir güvenlik açığı yaratmıştır. Bu açık, uzak bir saldırganın WPS PIN kodunu ve bununla birlikte WPA/WPA2 şifresini de birkaç saatte kurtarabilmesine izin vermiştir. Bunun yüzünden kullanıcılar WPS özelliğini kapatmak zorunda kalmışlardır. Aynı zamanda bilinmelidir ki WPS kullanan birçok Wi-Fi yönlendiricinin etiketinde PIN kodu yer almaktadır ve kod açığa çıksa dahi değiştirilememektedir. MS-CHAPv2 v2’de de birçok zayıflık bulunmuştur.Bu zayıflıklar kaba kuvvet saldırılarını kolaylaştırmaktadır. 2012’de Moxie Marlinspike ve Marsh Ray’in çalışmaları sayesinde, MS-CHAPv2’yi kaba kuvvet saldırıları ile kırmanın süresi neredeyse tekil bir DES şifresini kırmak kadar kısalmıştır. Yazarlar, WPA2 bağlantıları için MS-CHAPv2’yi kullanan işletmelerin acilen başka şeylere yönelmesini önermektedir. Hole196 Hole 196, paylaşılan GTK(Group Temporal Key-Geçici Grup Anahtarları) leri suistimal eden bir WPA2 protoklü zayıflığıdır. Bu saldırı sayesinde Ortadaki Adam ve Dos Saldırıları gerçekleştirilebilmektedir. Bununla birlikte Hole 196 saldırısında saldıranın önceden erişim noktasında kimlik doğruladığı ve GTK'ları elinden tuttuğu kabul edilir. WPA Terminolojisi Farklı WPA versiyonlarının koruma mekanizmaları, WPA’ların kronolojik versiyonlarına göre belirlenebilir. Terminoloji, hedef seçilen son kullanıcılar ve kullanılan şifreleme protokolleri üzerinden incelenmiştir. Versiyonlar WPA İlk WPA versiyonu, eski WEP üzerine daha çok güvenlik sağlamak için geliştirilmiştir. Genellikle TKIP kullanılır. WPA2 IEEE 802.11i-2004 olarak da bilinir. WPA’nın halefidir. TKIP’nin yerine geçmesi planlanan CCMP desteği vardır. 2006’dan bu yana Wi-Fi sertifikasyonlu cihazlar için zorunlu bir protokoldür. Hedef Kullanıcılar(Kimlik Anahtarı Dağıtımı) Kişisel WPA Aynı zamanda WPA-PSK(Pre-shared key - Ön paylaşımlı anahtar) modu olarak da bilinir. Kimlik doğrulama sunucusu gerektirmeyen küçük iş yeri ve ev ağları için tasarlanmıştır. Tüm kablosuz ağ cihazları kimlik doğrulama yaparken aynı 256 bitlik şifreyi kullanır. İşletmeler İçin WPA Aynı zamanda WPA-802.1X modu olarak da anılır. İşletme ağları için geliştirilmiştir, RADIUS kimlik doğrulama sunucusu kullanılır. Budurum başta kurulumu zorlaştırsada çok daha güvenli bir iletişim sağlanır. EAP(Extensible Authentication Protocol)'ların çeşitli versiyonlarıda kimlik doğrulama için kullanılmaktadır. Wi-Fi Korumalı Kurulum(WPS) Kimlik anahtarı dağıtımı için kullanılan alternatif bir yöntemdir. Amacı bu işlemi olabildiğince güçlendirmektir fakat yukarıda anlatıldığı üzere çok büyük güvenlik açıkları vardır. Şifreleme Protokolü TKIP Akış Şifreleme yöntemi kullanır.Her paket için 128 bit anahtara sahiptir ve dinamik olarak yeni anahtarlar üretilir. WPA tarafından kullanılan protokoldür. CCMP AES tabanlı bir şifreleme mekanizması içerir TKIP’den daha güçlüdür. WPA2 tarafından kullanılır. AES-CCMP olarak da adlandırılır. 802.11n spesifikasyonuna göre, bu şifreleme protokolü 802.11n spesifikasyonunda belirtilen yüksek bit hızı taslağını gerçekleştirmek için kullanılmalıdır. Fakat tüm uygulamalar bunu yapmamaktadır. Bu işlem yapılmadığı sürece veri akış hızı 54 Mbit/s'yi geçemeyecektir. WPA ve WPA2 Altındaki EAP Uzantıları Nisan 2010’da Wi-Fi İttifakı tarafından WPA ve WPA2’ye ek olarak (Extensible Authentication Protocol) duyurulmuştur. Bunun amacı, işletmelerde kullanılan WPA’ların uyumlu bir biçimde sağlamaktır. Daha önce Wi-Fi ittifakı tarafından sadece EAP-TLS (Transport Layer Security) sertifika alabilmiştir. 2010 yılı itibarı ile sertifikasyon programı aşağıdaki EAP tiplerini kapsamaktadır. /MSCHAPv2 /EAP-MSCHAPv2 PEAPv1/EAP-GTC PEAP-TLS Belirli firmalar tarafından geliştirilen 802.1X istemci ve sunucuları başka EAP tiplerini de destekleyebilmektedir. Bu sertifikasyon popüler EAP tiplerinin uyumlu bir şekilde çalışması için bir uğraştır. Ticari 802.1X sunucuları Microsoft ve Juniper Networks Steelbelted RADIUS'dan oluşur. ise açık kaynaklı bir 802.1X sunucusudur. Dış bağlantılar Resmi IEEE standartları dokümanı: "IEEE Std 802.11i-2004" Wi-Fi Alliance's Interoperability Certificate page Wi-Fi, Weakness in Passphrase Choice in WPA Interface, by Robert Moskowitz. Retrieved March 2, 2004. Kaynakça Kategori:Şifreleme protokolleri Kategori:Ağ güvenliği Kategori:IEEE 802.11
 

Tema özelleştirme sistemi

Bu menüden forum temasının bazı alanlarını kendinize özel olarak düzenleye bilirsiniz.

Zevkine göre renk kombinasyonunu belirle

Tam ekran yada dar ekran

Temanızın gövde büyüklüğünü sevkiniz, ihtiyacınıza göre dar yada geniş olarak kulana bilirsiniz.

Izgara yada normal mod

Temanızda forum listeleme yapısını ızgara yapısında yada normal yapıda listemek için kullanabilirsiniz.

Forum arkaplan resimleri

Forum arkaplanlarına eklenmiş olan resimlerinin kontrolü senin elinde, resimleri aç/kapat

Sidebar blogunu kapat/aç

Forumun kalabalığında kurtulmak için sidebar (kenar çubuğunu) açıp/kapatarak gereksiz kalabalıklardan kurtula bilirsiniz.

Yapışkan sidebar kapat/aç

Yapışkan sidebar ile sidebar alanını daha hızlı ve verimli kullanabilirsiniz.

Radius aç/kapat

Blok köşelerinde bulunan kıvrımları kapat/aç bu şekilde tarzını yansıt.

Foruma hoş geldin 👋, Ziyaretçi

Forum içeriğine ve tüm hizmetlerimize erişim sağlamak için foruma kayıt olmalı ya da giriş yapmalısınız. Foruma üye olmak tamamen ücretsizdir.

Geri