WPA-PSK .. WPA-802.1x(RADIUS)

WEP’in güvenlik standartı olarak ortaya çıkması ve beraberinde getirdiği birçok güvenlik sorunuyla birlikte WPA ortaya çıkmıştır.
WPA genel anlamda WEP mimarisi üzerine birkaç ekstra güvenlik önlemleri eklenerek sunulmuştur.WPA2 ise WEP’i tamamen bırakarak altyapısını değiştirmiştir.
WPA güvenlik için iki mod içerir.Bunlardan bahsedicek olursak:

WPA – PSK(Pre-Shared Key):

Bu bağlantıda 8-63 karakter arası bir şifre belirleriz.Bu hem AP tarafında hemde client tarafında girilmesi gerekmektedir.İşte buna pre-shared yani paylaşılmış anahtar diyoruz.Kablosuz ağ bağlantıları özelliklerinden authentication metodu olarak WPA-PSK seçeriz.
Bu ekranda bizden ayrıca Data Encryption metodu seçeneği çıkar.TKIP bunlardan biridir.Açılımı Temporal Key Integrity Protocol olan TKIP bize güvenlik konusunda avantaj sağlar.Datanın bir keyle şifrelenmesi ve karşı tarafa gönderilmesi sırasında key’i bulan kişi datalara erişimi kolaylıkla sağlayabiliyordu.Fakat TKIP sayesinde bu key statik değil dinamiktir.Yani sürekli değişir.WEP gibi rc4 algoritmasını kullanır.
Bu bölümüde atladıktan sonra pre-shared keyimizi seçeriz.Tabiki bu anahtar access point’e girdiğimiz anahtarla aynı olmalıdırki karşıklıklı güven ilişkisi başarılı sonuçlansın.

WPA-802.1x(RADIUS):

wpa-radius.PNG

WPA-802.1x ile birlikte güvenlik bir kademe daha yükselmiştir.
Kablosuz ağlara saldırı yöntemlerinden biride sahte ap’lerdir.Back Track2 live cd’yle birlikte gelen fakeap programıyla elimizde bulunan hernangi bir laptop’u bir AP olarak gösterebiliriz.Bu durumda şöyle bir saldırı senaryosu olabilir.
Dinleme programlarının herhangi birisiyle (aircrack,netstumbler) etrafı dinleyerek kablosuz ağlar hakkında bilgi edindik.Bir süre dinlememizde fayda var.Böylece eğer bir AP SSID’ini saklamış olsa dahi etraftaki clientlarının kendisini bulması için yayınladığı beacon paketleriyle havaya bir nevi broadcast yapar.Böylece AP’yi yakalayabiliriz.
Ardından bu AP’ye bir client’ın bağlı olduğunu düşünelim.
Eğer bir AP’ye bir de-authenticaton mesajı gönderirsek ,client ile AP arasındaki bağlantıyı koparmışızı demektir.Buda aslında bir nevi güvenlik açığıdır.AP de-authentication paketi kendisine ulaştığı anda kimlik doğrulaması yapamadığından aradaki bağlantıyı koparır.
Bunu gerçekleştirdikten sonra amacımız client’ın bizim üzerimizden bağlantısını gerçekleştirmesi.Bunun için en basitinden fakeap programı ile mevcut AP’den daha güçlü bir sinyal yayarsak client otomati olarak bize bağlanıcaktır.İşte bu anda saldırganın yapması gereken client’ı ulaşmak istediği yere götürmek.Böylece kullanıcı farketmeden veri transferini gerçekleştirirken saldırganda bunu izleyebilir.
İşte burada güvenlik olarak karşımıza WPA-802.1 protokolü gelir.Çünkü bu protokole göre AP yerel kablosuz ağa erişimini tamamlamadan önce kimlik doğrulaması için RADIUS server’a uğrar.Buradaki güvenlik policyleriyle karşı karşıya kalır.Radıus sadece önceden kendisine tanımlanan AP’lere geçiz izni verir.

Radius serverımızda clientlar oluşturarak authentication işlemlerini yapabiliriz.Ayrıca sertifika kullanabiliriz.

Leave a Reply

Your email address will not be published. Required fields are marked *

− 1 = 4