Wİ-Fİ Güvenlik Protokolleri (WEP/WPA/WPA2/WPA3)
Kablosuz güvenlik nedir?
Kablosuz ağlarda karmaşıklık normaldir. IoT'den kişisel cihazlara ve hibrit bulut ortamlarına kadar, BT uzmanları kablosuz ağdaki her şeyi takip etmekle meşguller.
Kablosuz ağlar daha da karmaşık hale gelmeye devam ediyor. BT uzmanları, bulut tarafından yönetilen kablosuz LAN mimarisi, ekran arayüzü olmayan IoT cihazları ve internet bağlantılarına potansiyel olarak müdahale eden yeni güvenlik önlemlerinden rahatsız olan son kullanıcı popülasyonları gibi diğer faktörlerle de mücadele ediyor.
Tüm bunların yanı sıra, kurumsal kablosuz ağlardaki güvenlik açıklarından yararlanmaya çalışan giderek daha karmaşık hale gelen saldırılar var.
WLAN altyapısını ve bu altyapı üzerinden geçen trafiği korumak için kullanılan bir dizi uygulama ve araç olan kablosuz ağ güvenliğine giriş yapalım. Genel anlamda kablosuz güvenlik, ağ erişimi ve güvenlik politikaları bir Wi-Fi ağında hangi uç noktalara izin verildiğini ve hangi uç noktalara izin verilmediğini belirtir. Teknoloji bu kuralları uygular ve ağı onu ihlal etmeye çalışan herkesten veya herhangi bir şeyden korur.
Kablosuz güvenlik nasıl çalışır?
Kablolu ağ güvenliği anahtarlar, yönlendiriciler ve Ethernet kablosu kullanan her şey gibi cihazlar arasında dolaşan trafiği korur. Buna karşılık, kablosuz güvenlik öncelikle kablosuz cihazlar arasında havada dolaşan trafikle ilgilenir. Bunlar arasında bir denetleyici cihazla iletişim kuran kablosuz erişim noktalarının yanı sıra WAP'lar ve Wi-Fi ağına bağlı uç noktalar arasındaki iletişim de yer alır.
Şifreleme güvenli bir ağ oluşturmak için kullanılan en önemli araçlardan biridir. Kablosuz cihazlar arasında gezinirken mesajları karıştırmak için algoritma olarak bilinen formülleri kullanarak çalışır. Bu mesajlar ele geçirilse bile şifre çözme anahtarı olmadan yetkisiz kullanıcılar tarafından anlaşılamaz.
Yıllar içinde kablosuz şifreleme standartları, değişen ağ gereksinimlerine, ortaya çıkan güvenlik sorunlarına ve önceki şifreleme protokollerindeki güvenlik açıklarının keşfine yanıt olarak gelişmiştir.
Güvenli olmayan ağlar nasıl risk oluşturur?
Kilidi açılmış bir binanın hırsızlara açık bir daveti temsil etmesi gibi, güvenli olmayan bir ağ da verileri çalmak, gizlice dinlemek veya diğer kötü amaçlı faaliyetler gerçekleştirmek isteyen iç veya dış tehdit aktörleri tarafından ele geçirilme riskiyle karşı karşıyadır . Bazı yönlerden kablosuz ağlarda risk daha da yüksektir; çünkü kapsama alanı içindeki herkes Wi-Fi trafiğini taşıyan radyo dalgalarını engelleyebilir (donanıma doğrudan erişim gerekmez).
Tehdidi daha iyi açıklamak için, kalabalık bir restoranda olduğunuzu ve başka bir lokantanın hoparlörden bankasıyla görüşme yaptığını duyduğunuzu hayal edin. Restorandaki herkesin duyabileceği her türlü hassas bilgiyi (kredi kartı numaraları, sosyal güvenlik numaraları, adları, doğum tarihleri vb.) yüksek sesle paylaşıyorlar. Bu bilgileri duyan herkes dolandırıcılığın ve kimlik hırsızlığının her türlüsünü gerçekleştirebilir. Temel olarak, güvenli olmayan, hatta yeterince güvenli olmayan bir kablosuz ağ, potansiyel saldırganlara böyle görünür.
Tehdit aktörleri, gözetleme ve veri ihlali riskine ek olarak, daha geniş kurumsal ağa erişim sağlamak için güvenli olmayan kablosuz ağları bir güvenlik açığı noktası olarak kullanabilir. Şifreleme bu sorunu mutlaka çözmez, ancak güncellenmemiş şifreleme protokolleri kullanan bir WLAN'ı gören saldırganların kablosuz ağdaki diğer zayıf noktaları aramaya başlaması makul bir beklentidir.
Kablosuz güvenlik protokolü türleri
WAP'lar dört kablosuz şifreleme standardından birini etkinleştirme özelliğiyle birlikte gelir:
Kabloluya Eşdeğer Gizlilik (WEP)
Wi-Fi Korumalı Erişim (WPA)
Wi-Fi Korumalı Erişim 2 (WPA2)
Wi-Fi Korumalı Erişim 3 (WPA3)
WEP, WPA, WPA2 ve WPA3: En iyisi hangisi?
WEP, WPA, WPA2 ve WPA3 kablosuz güvenlik protokolleri arasından seçim yaparken, uzmanlar WPA3'ün Wi-Fi güvenliği için en iyisi olduğu konusunda hemfikirdir. En güncel kablosuz şifreleme protokolü olan WPA3 en güvenli seçimdir. Ancak bazı kablosuz WAP'lar WPA3'ü desteklemez. Bu durumda, bir sonraki en iyi seçenek, günümüzde kurumsal alanda yaygın olarak kullanılan WPA2'dir.
Bu noktada hiç kimse orijinal kablosuz güvenlik protokolü olan WEP'i ve hatta onun hemen ardından gelen WPA'yı kullanmamalıdır çünkü her ikisi de güncelliğini yitirmiştir ve kablosuz ağları dış tehditlere karşı son derece savunmasız hale getirmektedir. Ağ yöneticileri WEP veya WPA'yı destekleyen tüm WAP veya yönlendiricileri WPA2 veya WPA3 ile uyumlu daha yeni bir cihazla değiştirmelidir.
WEP nasıl çalışır?
Wi-Fi Alliance, 802.11 standardı için ilk şifreleme algoritması olan WEP'i tek bir ana hedefle geliştirdi: bilgisayar korsanlarının istemciler ve WAP'lar arasında iletilen kablosuz verileri gözetlemesini önlemek. Ancak WEP, 1990'ların sonundaki başlangıcından itibaren bu amacı gerçekleştirmek için gerekli güçten yoksundu.
WEP, kimlik doğrulama ve şifreleme için RC4 (Rivest Cipher 4) akış şifresini kullanır. Standart olarak başlangıçta 40 bitlik önceden paylaşılan bir şifreleme anahtarı belirlemiştir. Daha sonra ABD hükümeti bazı federal kısıtlamaları kaldırdıktan sonra 104 bitlik bir anahtar kullanılabilir hale geldi.
Yönetici (admin), şifrelemeyi güçlendirmek amacıyla 24 bitlik bir başlatma vektörü (IV) ile birleşen anahtarını manuel olarak girmeli ve güncellemelidir. Ancak IV'nin küçük boyutu, kullanıcıların anahtarları kırmalarını kolaylaştırıyor. Bu özellik, sorunlu kimlik doğrulama mekanizmaları da dahil olmak üzere diğer bazı güvenlik kusurları ve açıkları ile birlikte WEP'i kablosuz güvenlik için riskli bir seçim haline getirmektedir.
Siber güvenlik uzmanları 2001 yılında WEP'te ciddi kusurlar tespit etmiş ve sonuç olarak hem kurumsal hem de tüketici cihazlarında WEP kullanımının aşamalı olarak kaldırılması için öneriler yapmışlardır. Araştırmacıların 2007 yılında T.J.Maxx'a karşı yapılan büyük ölçekli bir siber saldırının izini WEP'in güvenlik açıklarına kadar sürmesinin ardından, "Ödeme Kartı Endüstrisi Veri Güvenliği Standardı" perakendecilerin ve kredi kartı verilerini işleyen diğer kuruluşların WEP kullanmasını yasakladı.
WPA nasıl çalışır?
WEP'teki sayısız kusur, acil bir alternatif ihtiyacını ortaya çıkardı. Ancak yeni bir güvenlik spesifikasyonu yazmak kasıtlı olarak yavaş ve dikkatli süreçler içeriyordu bu da durumun aciliyetiyle çelişiyordu. Bunun üzerine Wi-Fi Alliance 2003 yılında WPA'yı geçici bir standart olarak yayınlarken, IEEE(Institute of Engineers and Everyone Else) de WEP'in yerine daha gelişmiş, uzun vadeli bir alternatif geliştirmek için çalıştı.
WPA'nın kurumsal kullanıcılar ve kişisel kullanım için ayrı modları vardır. Kurumsal mod olan WPA-EAP(Genişletilebilir Doğrulama Protokolü) , daha sıkı 802.1x bir doğrulama kullanır ve bir doğrulama sunucusunun kullanılmasını gerektirir. Kişisel mod olan WPA-PSK(Kimlik Anahtarı Dağıtımı), tüketiciler ve küçük ofisler arasında daha basit uygulama ve yönetim için önceden paylaşılan anahtarlar kullanır.
WPA RC4'e dayanmasına rağmen, şifrelemeye çeşitli geliştirmeler getirmiştir - yani Geçici Anahtar Bütünlüğü Protokolü (TKIP) kullanımı. TKIP, WLAN güvenliğini artırmak için aşağıdaki işlevlerden oluşan bir grup özellik içeriyordu:
256 bit anahtarların kullanımı
Her paket için benzersiz bir anahtar üreten paket başına anahtar karıştırma
Güncellenmiş anahtarlar için otomatik yayın
Mesaj bütünlüğü kontrolü
48 bit kullanarak daha büyük IV boyutu
IV'ün yeniden kullanımını azaltacak mekanizmalar
Wi-Fi Alliance, hızlı ve kolay benimsenmeyi teşvik etmek için WPA'yı WEP ile geriye dönük uyumlu olacak şekilde tasarladı. Ağ güvenliği uzmanları, basit bir ürün yazılımı güncellemesiyle WEP tabanlı birçok cihazda yeni standardı destekleyebildi. Ancak bu, WPA'nın sağladığı güvenliğin olabileceği kadar kapsamlı olmadığı anlamına da geliyordu.
WPA2 nasıl çalışır?
WPA2 standardı 2004 yılında IEEE tarafından 802.11i olarak onaylanmıştır. WPA gibi WPA2 de kurumsal ve kişisel modlar sunar.
WPA2, RC4 ve TKIP yerine iki tane daha güçlü şifreleme ve kimlik doğrulama mekanizması kullanır:
AES(Gelişmiş Şifreleme Standartı) ve CCMP (Sayaç Modu Şifre Bloğu Zincirleme Mesaj Kimlik Doğrulama Kodu Protokolü). Geriye dönük olarak da uyumlu olması amaçlanan WPA2, bir cihazın CCMP'yi destekleyememesi durumunda TKIP'i yedek olarak destekler.
ABD hükümeti tarafından gizli verileri korumak için geliştirilen AES, üç simetrik blok şifreden oluşur. Her şifre 128, 192 ve 256 bitlik anahtarlar kullanarak verileri 128 bitlik bloklar halinde şifreler ve şifrelerini çözer. AES kullanımı WAP'lardan ve istemcilerden daha fazla bilgi işlem gücü gerektirse de, bilgisayar ve ağ donanımında devam eden gelişmeler performans endişelerini azaltmıştır.
CCMP, yalnızca yetkili ağ kullanıcılarının veri almasına izin vererek veri gizliliğini korur. Mesaj bütünlüğünü sağlamak için şifre blok zincirleme mesaj kimlik doğrulama kodunu kullanır.
WPA2 ayrıca, istemcilerin PMK (Çift Yönlü Ana Anahtar) kullanarak yeniden kimlik doğrulama yapmak zorunda kalmadan aynı Wi-Fi ağında bir WAP'dan diğerine geçmesine olanak tanıyan daha sorunsuz bir dolaşım sunmuştur.
KRACK güvenlik açığı WPA2 zafiyetlerini açığa çıkardı
2017 yılında Belçikalı güvenlik araştırmacısı Mathy Vanhoef, WPA2'de kablosuz şifreleme anahtarlarının yeniden yüklenmesini istismar eden ve anahtar yeniden yükleme saldırısı (KRACK) olarak bilinen önemli bir güvenlik açığı keşfetti. WPA2-Enterprise, önceden paylaşılan anahtarlar kullanan WPA2-Personal ile karşılaştırıldığında EAP kullanımı nedeniyle daha güçlü bir kimlik doğrulama şemasına sahip olsa da KRACK güvenlik açığı şifreleme aşamasında bulunmuştur. Sonuç olarak, tüm WPA2 uygulamalarını etkiler.
Yeni bir Wi-Fi ağ bağlantısı, uç nokta ile WAP arasında kriptografik dört yönlü bir el sıkışma ile başlar ve her iki cihaz da bir dizi ileri geri mesaj aracılığıyla önceden belirlenmiş bir kimlik doğrulama (kurumsal modda PMK ve kişisel modda PSK) kullanır. Kimlik doğrulamasının ardından, dört yönlü el sıkışmanın üçüncü adımı WAP'ın istemciye bir trafik şifreleme anahtarı iletmesini içerir. Uç nokta anahtarı aldığını kabul etmezse, WAP bir bağlantı sorunu olduğunu varsayar ve anahtarı tekrar tekrar gönderip yeniden yükler. Hem istemci hem de ağın fiziksel menzilinde olması gereken KRACK saldırganları, anahtarı belirleyene, şifrelemeyi kırana ve ağ verilerine erişim sağlayana kadar bu yeniden iletimleri tetikleyebilir, yakalayabilir, analiz edebilir, manipüle edebilir ve yeniden oynatabilir.
Vanhoef o dönemde "Zayıflıklar Wi-Fi standardının kendisindedir, tek tek ürünlerde ya da uygulamalarda değil" diye yazmıştı. "Bu nedenle, WPA2'nin uygulandığı her yer muhtemelen etkilenecektir."
Sektör analistleri KRACK'in geniş çapta ciddi bir WPA2 güvenlik açığı olduğunu kabul etti. Bu bulgu, teknoloji sağlayıcılarını yeni bir kablosuz güvenlik protokolü gelene kadar riski azaltmak için hızla yazılım yamaları yayınlamaya sevk etti. Ancak pek çok uzman KRACK güvenlik açığının gerçek dünyada istismar edilmesinin zor olacağını savundu.
Siber güvenlik araştırmacısı Martijn Grooten attığı tweet'te "Yama yapabildiğiniz zaman yapın ama paniğe kapılmayın" dedi.
Dört yönlü el sıkışma yöntemi aynı zamanda zayıf şifrelere sahip WPA2 ağlarını, hedef ağın duyamayacağı şekilde önceden derlenmiş yüzlerce, binlerce veya milyonlarca olası şifreyi sistematik olarak denemeyi içeren bir tür kaba kuvvet saldırısı olan çevrimdışı sözlük saldırılarına karşı savunmasız hale getirmektedir. Bu senaryoda, saldırgan WPA2 el sıkışmasını yakalayabilir, bu bilgileri çevrimdışı olarak alabilir ve mevcut el sıkışma verileriyle mantıksal olarak uyumlu olanı bulmak amacıyla olası kodların bir listesiyle karşılaştırmak için bir program kullanabilir.
WPA3 nasıl çalışır?
2018 yılında Wİ-Fi Alliance, en yeni kablosuz güvenlik standardı olan ve uzmanların şu anda en güvenli olduğunu düşündüğü WPA3 için sertifika vermeye başladı. Temmuz 2020 itibarıyla Wi-Fi Alliance, Wi-Fi sertifikası almak isteyen tüm cihazların WPA3'ü desteklemesini zorunlu kılmıştır.
WPA3, gizli dinleme ve sahteciliğe karşı korunmaya yardımcı olan Korumalı Yönetim Çerçevelerinin benimsenmesini zorunlu kılıyor. Ayrıca 128-bit kriptografik paketi standartlaştırmakta ve eski güvenlik protokollerine izin vermemektedir. WPA3-Enterprise, hassas kurumsal, finansal ve resmi verilerin daha yüksek düzeyde korunması için isteğe bağlı 192 bit güvenlik şifrelemesine ve 48 bit IV'e sahiptir. WPA3-Personal CCMP-128 ve AES-128 kullanır.
WPA3, WPA2'nin KRACK açığını daha güvenli bir kriptografik el sıkışma ile gidererek PSK dört yönlü el sıkışmasını, İnternet Mühendisliği Görev Gücü'nün istemci el sıkışmasının bir versiyonu olan ve istemci ya da WAP'ın teması başlatabildiği SAE (Eşzamanlı Eşit Kimlik Doğrulaması) ile değiştiriyor. SAE cihaz kimlik doğrulama bilgilerini, çok parçalı bir konuşma yerine tek seferlik bir mesajla iletir. Daha da önemlisi SAE, her etkileşimde yeni bir kod gerektiren şifreleme anahtarlarının yeniden kullanımını da ortadan kaldırır. Bu sayede, WAP ve cihaz arasında güvenli bir iletişim kurulur ve siber suçluların gizlice dinlemesi veya yanıltıcı bir alışverişe dahil olması önlenmiş olur.
SAE, kullanıcıları kimlik doğrulama denemeleriyle sınırlandırır (belirli bir şifre tahmin sayısını aşan herkesi işaretler). Bu özellik, tipik bir Wi-Fi ağını çevrimdışı sözlük saldırılarına karşı daha dirençli hale getirir. SAE her bağlantı için yeni bir şifreleme parolasını zorunlu kılarak, bir parolayı kıran saldırganların daha önce ele geçirdikleri ve kaydettikleri verilerin şifresini çözmek için kullanmalarını önlemeyi amaçlayan ileri gizlilik adı verilen bir özelliği de etkinleştirir.
WPA3'ün yanı sıra Wi-Fi Alliance, QR kod taraması gibi bir mekanizma aracılığıyla görsel yapılandırma arayüzlerine sahip olmayan IoT cihazları için katılım sürecini basitleştiren Wi-Fi Easy Connect adlı yeni bir protokolü de tanıttı. Son olarak, Wi-Fi Enhanced Open adı verilen ek bir özellik, yeni bir benzersiz anahtar kullanarak her istemci ve WAP arasındaki bilgileri otomatik olarak şifreleyerek halka açık Wi-Fi ağlarına bağlanmayı daha güvenli hale getirdi.
Pratikte WPA3 tehditlere karşı dayanıklı değildir. KRACK'i keşfeden güvenlik uzmanı Vanhoef ve Tel Aviv Üniversitesi'nde araştırmacı olan Eyal Ronen, 2019'da WPA3'teki birkaç yeni güvenlik açığını yayınladı. Dragonblood olarak adlandırılan güvenlik açıkları, bir saldırganın bir cihazı WPA2'ye geri dönmeye zorladığı iki sürüm düşürme saldırısı ve çevrimdışı sözlük saldırılarını mümkün kılan iki yan kanal saldırısını içeriyordu. Ancak Wi-Fi Alliance yazılım yükseltmeleri yoluyla bu riskleri kolayca azaltabileceğini söyleyerek riskleri küçümsedi. Potansiyel güvenlik açıkları olsada, uzmanlar WPA3'ün bugün mevcut olan en güvenli kablosuz protokol olduğu konusunda hemfikir.
Yazımın sonuna geldiniz. Umarım paylaştıklarım faydalı olmuştur.
Last updated