Kablosuz Ağların Karanlık Tarafı

Bu konuyu okuyanlar

CENGİZ-HAN

Öğrenci
Katılım
4 Haziran 2013
Mesajlar
18
Reaksiyon puanı
1
Puanları
0
Kablosuz ağlar teknolojinin belki de en güzel armağanı. Ağ kurabilmek için döşemek zorunda kalınan kablolar. Hatta o kabloların renklerini doğru ayarlayabilmek için ezberlenen tekerlemeler. Kablolama için kullanılan bütün aletler kablosuz ağ teknolojisi ile geride kaldı. Artık herşey daha güzel olacak. Maalesef işin aslı o kadar da güzel değil. Bu yazının amacı madalyonun diğer yüzünü göstermek. Sonuç itibariyle artıları ve güvenlik noktasında fazlaca eksikleriyle, kablosuz ağ teknolojisinin güvensiz karanlık tarafına kısa ama etkili bir yolculuktan sonra aydınlık tarafta neler yapılabileceğini inceleyeceğiz.
Kablosuz ağlarda veriler radyo sinyalleriyle havadan iletilir. Kablolu ağlarda güvensiz bulup değiştirdiğimiz hub teknolojisinin bir benzeridir . Veriyi havaya bırak şifreyi bilen alsın. Basit anlatımıyla kablosuz teknoloji budur. Gönderilen şifreli veriler değişik programlar kullanılarak kaydedilebilir. Bir de bu kaydedilmiş verilerin yanında bilgisayarınızın Access Point (AP) denen (evimiz yada işyerimizdeki kablosuz adsl modem gibi) ağa giriş cihazına bağlanmak için şifre kontrollerinin yapıldığı ilk paketler (handshake) varsa. İşte o zaman Wpa Handshake paketindeki şifrenin bulunmasıyla daha önceden kaydedilmiş veri trafiğiniz elde edilen şifre ile çözümlenerek wireshark gibi paket inceleme programlarıyla en ince detayına kadar yorumlanabilir (Handshake paketi elde edildikten sonra şifre değiştirilmemişse). Kablosuz ağlardaki temel güvensizlik sorunu burada başlamaktadır.
Güvenli kablosuz iletişim için öncelikle kablosuz ağlar için geliştirilmiş güvenlik teknolojilerini tanımak gereklidir. Wep, Wpa ve Wpa2 veri iletim kontrol mekanizmaları kablosuz ağların güvenliği için geliştirilmiş teknolojilerdir.
webwpa.png
Şekil-1 Kablosuz ağ güvenliği için geliştirilmiş teknolojiler​
İlk olarak geliştirilen Wep, Rc4 (Rivest cipher 4) şifreleme algoritmasındaki yapısal (Xor gibi) eksikliklerden dolayı 10-15 dakika içinde kırılabildiğinden Wep denetim mekanizması zorunlu ihtiyaçlar nedeniyle güvenlik açıkları kapatılarak Wpa'ya geçildi. Aslında Wpa yeni bir denetim sistemi olmaktan çok acele ile çıkarılan Wep'in geliştirilmiş halidir. Sadece Rc4 şifreleme algoritmasının boşlukları doldurularak aynı temel üzerine Tkip (Temporal key integrity protocol) şifreleme algoritması ve bir kaç yapısal değişikliğe gidilmiştir. Yani binanın temelleri güçlendirilmiştir. Geçici bir süre güvenlik ihtiyaçlarını karşılayan Wpa artık yerini neredeyse tamamen farklı veri denetim mekanizması olan Wpa2'ye devretmiştir. Wpa2'yi Wpa'dan ayıran en önemli özelliği şifreleme teknolojisi olarak artık başka bir standardı kullanıyor olmasıdır. Ccmp (Counter Mode-Cbc Mac Protocol) içinde Aes (Advanced Encryption Standart) yada Tkip (Temporal key integrity protocol) şifreleme algoritmalarını kullanan Wpa2 günümüzün en güvenilir kablosuz ağ iletişim denetim mekanizmasıdır. (1)
[h=2]Saldırı Senaryoları ve Korunma Yolları[/h] [h=4]Zayıf Şifreler[/h]
aircrack.png
Şekil-2 10 Saniyede çözülen WPA şifresi
İşyeri ya da evinizde kullandığınız kablosuz modem çeşitli güvenlik seçenekleri sunar. Oturum açma yöntemi olarak Wep, Wpa ya da Wpa2 kullanılır. Bunlardan Wep basit araçlarla 10-15 dakikada kırılabilmektedir yani güvenli değildir. Wpa ve sonrasında geliştirilen Wpa2 ise yeterli güvenlik gücüne sahiptir (şifreleme yöntemi Aes seçilirse). Sadece “kaba kuvvet” şeklinde tabir edilen sözlük kullanılarak yapılabilecek saldırılar sonucu ciddi zaman harcanarak teorik olarak kırılabilir. Bu yönteminde en büyük açığı yine insandır. Şifrelerin seçilmesinde en büyük hata unutulmasının önüne geçebilmek için hatırlanabilir rakam ya da kelimeler kullanmaktır. Doğum tarihleri, önemli yıllar, tuttuğunuz takımın adı, insan adları, sözlüklerden seçilmiş kelimeler, cep telefonu numaraları, tarihsel öneme sahip yıllar, il plaka numaraları, sadece harfler ya da rakamlardan oluşan sekiz haneli şifreler wep kadar basit olmasa da rahatlıkla kırılabilmektedir. Kırılabilecek örnek şifreler:

  • 19801980 (tarih çiftleri),
  • 14531982 (önemli tarih, doğum tarihi çiftleri),
  • bjk19741974, ahmet1990, 14531453(önemli tarih çiftleri)
Örnekleri çoğaltmak mümkün. Saldırgan elde ettiği Wpa Handshake paketini oluşturduğu çoğu olasılığı içeren (yukarıda sayılanlar gibi) sözlüğü yardımıyla çok da zaman gerekmeden hatta bir kaç bilgisayarı kullanarak kırabilmektedir. Bir sene zor bir şifreyi kırmaya uğraşmak yerine biraz Sosyal Mühendislik ve bir kaç bilgisayar ile Wpa şifreleri de kısa sürede kırılabilmektedir. Yani şifreniz hatırlanabilir ise Wpa kullanmanın bir avantajı yoktur. Yukarıdaki şekilde-2'de wpa kullanan ama zayıf şifre seçen kullanıcının 10 saniyede çözülen şifresi örnek olarak verilmiştir. Sizce bu durumda wpa ne kadar güvenli. Sadece rakamlardan oluşan anlamsız sekiz haneli şifre de basit bir bilgisayar ile yaklaşık beş günde çözülebilmektedir. Kullanılan netbook ile saniyede ortalama 244 şifre denendiğine dikkat edin.
Özetle kullanılacak şifre akılda kalması kolay olmayan, (akılda kalmayan bu şifreleri cep telefonunuza ya da bilgisayarınıza kaydetmeniz bile akılda kalan şifre kullanmaktan daha güvenlidir) en az on karekterli, harf ve sayılardan oluşmalı ve imkan varsa belli sürelerde sürekli değiştirilmelidir.
[h=4]Sinyal Gücü[/h] Ev ya da işyerinde kullanılan AP'nin (Adsl modem olabilir) sinyal gücü ne kadar yüksek ise saldırılabilme olasılığı o kadar yüksektir. Çünkü AP'nin sinyal gücü işyeri ya da evin dışına yeterli güçte (Wireless kartı monitör modda çalıştırıp çevredeki sinyaller incelendiğinde yaklaşık olarak 80 altındaki sinyaller saldırı için kullanılabilir) ulaşıyorsa müdahale edilebilir.
modem.jpg
Şekil-3 AP'nin olması gereken yer
Sinyal gücünü ayarlama savunma tarafında önemli kabul edilebilecek bir yöntemdir. Wpa kırılabilmesi için gereken Handshake paketi deauthentication atağı ile modemle bağlantınızı keserek yapılacak saldırı sonucu elde edilebilir. Şayet bu saldırı yapılamıyorsa handshake paketi için kullanıcının doğal yollardan oturum sonlandırıp açmasını beklemek gerekir. Sinyal zayıf ise yakalanan handshake eksik ya da yanlış da olabilir. (Şifre kırabilmek için çoğu zaman bir kaç handshake paketi yakalamak gereklidir. Ayrıca yanlış şifre ile yapılan AP bağlantılarını da paket yakalama programları handshake zannedebilmektedir)
AP, işyeri ya da evin ortasında bir yerde konumlandırılmalıdır. Sinyal gücü yeterli seviyede tutulmalı bunun için gerekiyorsa çıkarılabilir antenli AP'ler tercih edilip anten değişikliğine gidilebilir.
[h=4]Oturum Sonlandırma[/h] Kullanıcı ile AP arasındaki sinyali taklid ederek modeme yeniden bağlantı isteği gönderilmesi esasına dayanan deauthentication atağı ile kullanıcı, AP arasındaki bağlantı saldırı tekrarlandığı sürece kopmaktadır. Adsl hattınızda ya da modeminizde sorun yok fakat sürekli hattan düşüyorsanız saldırı altında olabilirsiniz. Saldırının basit anlaşılması bu şekilde yapılabilir. Detayda ise çalıştıracağınız airodump-ng vb. programlar ile çevrenizdeki kablosuz ağ kullanabilen bilgisayarları incelediğinizde anormal hızda paket artışına ve sürekli değişen sinyal gücüne (saldırgan sizin bilgisayardan geliyormuşcasına AP'ye sinyal gönderdiğinden ) sahip bilgisayarlar saldırı yapıyor olabilir. Korunma sinyal gücüne sınırlama getirilerek yapılabilir.
[h=4]Sahte AP (Access Point)[/h] Sahte AP kullanarak yapılan saldırılar kablosuz teknolojilerdeki en büyük güvenlik sorunudur. Bu saldırı çeşidinde karşı tarafın AP şifresini bulmak için zaman harcamaya veya ipv6 ile gelebilecek güvenlik önlemleri için endişe etmeye gerek kalmaz. Kullanılan teknikte karşı tarafın bilgisizliğinden çok dikkatsizliği kullanılmaktadır.
Sahte AP değişik şekillerde oluşturulabilir. Şifresiz kablosuz modem gibi gösterilerek bağlantı teşvik edilebilir. Kullanıcıya ait AP'-nin ismiyle aynı isimde yayın yapılarak, dikkatsizlikle bağlanılması sağlanabilir.
airbase.png
En tehlikelisi de hiç bir isimle yayın yapmadan gönderilen tüm bağlantı isteklerini kabul eden, hatta otomatik bağlantı onayı verilmişse (ki hemen herkeste durum budur) daha önce otomatik olarak bağlandığınız herhangi bir AP gibi kabul ederek bilgisayarınızın siz farkında olmadan bağlanacağı sahte AP'ler oluşturulabilir. Tüm bu işlemler arka planda otomatik işlediğinden farkında olmak da çok olası değil. Kaçımız ağ bağlantısını otomatik olarak yapan bilgisayarımızda nereye bağlandım diye bakmışızdır. Bu durumların hepsinde saldırı yapılan bilgisayarlarda dhcp server kurulu ve gerekli ağ ayarlarıyla birlikte yönlendirme yapılmışsa kullanıcı farkında olmadan İnternete saldırganın ayarladığı ağ üzerinden çıkış yapacaktır. Kısaca tüm veri trafiği saldırgan üzerinden geçecektir. Basit olarak tüm trafiği kaydedilebilir. Saldırgan üzerinde kurulu dhcp server istediğiniz ip'yi vermenin yanında çok önemli dns server bilgilerini de verecektir. Bağlanmak istediğiniz herhangi bir web sayfasının isminden ip numarasını veren Dns hizmeti saldırganın eline geçtiğinde, açmak istediğiniz herhangi bir sayfa yerine saldırganın istediği sayfalara yönlendirileceksiniz demektir. Saldırganın Dns'i kontrol etmesi ne kadar tehlikeli olabilir. Saldırgan Dns olarak gösterdiği bilgisayar üzerinde(saldırı yaptığı bilgisayarı da kullanabilir) dns spoof yapıp manipülasyona izin veren bir proxy programı kurarsa tüm www trafiğinizi manipüle edebilir. Örneğin yaptığınız yazışmalarda giden gelen tüm mesaj içeriğine gerçek zamanlı müdahele edebilir (özellikle forumlarda). Girmek istediğiniz web sayfasını taklit ederek şifrelerinize ulaşabilir. Ya da ilk girmek istediğiniz sayfada karşınıza windows güncelleme ekranı benzeri bir ekran çıkararak güncelleme yapmanız gerektiğini söyleyerek bilgisayarınızda arka kapı açabilecek bir trojan yükleyebilir (Çoğu virüs tarama programları bunları tesbit ediyor ama tesbit edilemeyenleri de var maalesef).

Ev kullanıcısı tarafında korunmanın en iyi yolu bağlantı yaptığımız AP'nin sinyal gücünü bilmek ve yapılan bağlantıyı görerek onaylamak. Şayet böyle bir saldırı altında olabileceğinizi düşünüyorsanız çevremizdeki AP'leri ve sinyal güçlerini veren ücretsiz yazılımlar da kullanabilirsiniz. Windows için NetStumbler, Mac Os için istumbler kullanılabilir. İş yerleri tarafında ise saldırıdan korunmanın kesin yolu Radius server kurarak AP'nin doğruluğunun kontrol edilmesidir. (Ev kullanıcısı için çözüm daha dikkatli olmaktan geçiyor)


Not : Bayram ALTUN'a bu makaleyi bizlere sunduğu için Teşekkürler.

 
Üst