Ana sayfa İnternet Wireless Şifre Güvenliği

Wireless Şifre Güvenliği

0

Wireless ağınızı korumanın en iyi yolları burada.
 

Wi-Fi güvenlik algoritmaları yetersiz güvenlikleri sebebiyle ve geliştirmelerle birlikte çok fazla değişikliğe uğradı. Eski sürümleri hızla değerini kaybederken, yenileri de sürekli geliştirilerek güncellenmeye devam etti. Wi-Fi şifreleme tarihine yapacağımız küçük gezide, bugünün standartlarını daha iyi anlayıp, neden eski yöntemlerden kaçınmamız gerektiğini sizlerle paylaşacağız.

WEP
Sıkça karşımıza çıkan WEP şifreleme tekniği olarak bilinen bir diğer adıyla, Wired Equivalent Privacy – (Kabloluya Eşit Güvenlik), Wired Equivalent Privacy (WEP), dünyada en çok kullanılan Wi-Fi güvenlik algoritması. Bunun sebebine gelince, geriye yönelik uyumluluğu ve birçok router’ın kontrol panelinde ilk sırada yer alması.
 


 
WEP’in bir Wi-Fi güvenlik standardı olarak kabul edilmesi Eylül 1999’da gerçekleşmiştir. WEP’in ilk sürümleri, yeni çıktıklarında bile pek güçlü değildiler. çünkü Amerika’nın bazı kriptografik teknolojilerin kullanılmasını sınırlaması, üreticilerin sadece 64-bit şifreleme kullanmasına izin veriyordu. Sınırlamalar kaldırıldığında, bu şifreleme işlemi 128-bit’e çıkarıldı. Günümüzde 256-bit WEP şifrelemesi mevcut olsa da, 128-bit şifreleme halen en yaygın kullanılan yöntem.

Algoritmadaki düzeltmelere ve arttırılan anahtar boyutuna rağmen, WEP standardında zaman içinde birçok güvenlik açığı keşfedildi ve bilgisayarların da gücünün artmasıyla, bu açıkları kötüye kullanmak ve şifreleri kırma işlemi de gitgide kolaylaştı. 2005 yılında FBI, WEP’in zayıflığını insanlara anlatabilmek için, ücretsiz yazılımlarla WEP şifrelerinin ne kadar kolay kırılabildiğini gösterdi.

WEP sistemini canlandırma adına yapılan geliştirmelere, geçici çözümlere, ve diğer çabalara rağmen, bu standart aşırı derecede savunmasız kalmaya devam ediyor. WEP’e güvenen bir sistem güncellenmeli ve eğer güncellemek mümkün değilse mutlaka değiştirilmeli.

 

WPA
Wi-Fi Protected Access (WPA) – (Wi-Fi Korumalı Erişim) Wi-Fi Alliance’ın güvenlik açıkları gitgide artan WEP’e direk cevabı olarak WPA ortaya çıktı. 2003 yılında, WEP resmi olarak emekli edilmeden bir sene önce resmi olarak kabul edildi. En yaygın olan WPA konfigürasyonu, WPA-PSK (Pre-Shared Key). WPA’da kullanılan anahtarlar 256-bit, ve bu WEP sisteminde kullanılan 64-bit ve 128-bit anahtarlara göre çok daha güvenli.
WPA’nın sahip olduğu önemli farklılıklar arasında, bir saldırgan tarafından kullanıcı ile erişim noktası arasındaki paketlerin ele geçirilip geçirilmediğini veya üzerinde oynandığını anlayabilen “message interity checks” özelliği bulunması. Bir de Temporal Key Integrity Protocol (TKIP). TKIP, paket başına anahtar sistemiyle, WEP’te kullanılan sabit anahtar sisteminden çok daha güvenli. TKIP de daha sonra Advanced Encryption Standard (AES)’in gölgesinde kaldı.
 

 
WPA, WEP’e oranla ne kadar gelişmiş olursa olsun, WEP’in hayaleti WPA’nın peşini hiç bırakmadı. WPA’nın temel bir öğesi olan TKIP, firmware güncellemeleriyle kolaylıkla WEP kullanan cihazlara uygulanabilecek şekilde tasarlanmıştı. öyle ki, WEP sistemindeki belli başlı bazı unsurları tekrar kullanmak zorunda kaldı ve bunlar da zamanla tehlikeli açıklar verdi. Atası WEP’e olduğu gibi, WPA’nın da saldırılara ne kadar açık oluğu birçok kez gösterildi. İlginç olansa, WPA sisteminin kırılması daha çok WPA algoritmasına direk bir saldırıyla değil, aygıtları birbirine bağlamayı kolaylaştırmak amacı taşıyan Wi-Fi Protected Setup (WPS)’ın aracılığıyla yapılması.

 

WPA 2
2006’ya geldiğimizde; WPA2, WPA’nın resmi olarak yerine geçti. WPA ve WPA2 arasındaki en önemli değişikliklerden biri, AES algoritmalarının zorunlu kullanımı ve CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol)’nin, TKIP’ın yerini almasıydı (fakat TKIP, WPA ile birlikte çalışabilmek için hala kullanılıyor).

Şu an WPA2’nin en büyük güvenlik açığı ise biraz karışık. Bu açığı kullanabilmek için, saldırıyı gerçekleştirenin Wi-Fi ağına zaten erişim sağlayabiliyor olması gerekiyor ki belli anahtarlara erişim sağlayabilsin ve ağdaki diğer cihazlara saldırı gerçekleştirebilsin. Yani, bugün için WPA2’nin açıkları, ev ağları için neredeyse hiçbir tehlike arz etmezken, kuruluş bilgisayarları için bir derece tehlike arz ediyor.
 


 
Ne yazık ki, WPA’nın zırhındaki en büyük delik, Wi-Fi Protected Setup (WPS) aracılığıyla erişilebilen WPA2 kullanan erişim noktalarında da varlığını sürdürüyor. Bu savunmasızlığı kullanarak bir WPA/WPA2 ağına izinsiz girmek, modern bir bilgisayarla 2-14 saatlik sürekli bir efor gerektiriyor fakat, yine de bu çok önemli bir güvenlik açığı ve WPS devre dışı bırakılmalı. Hatta mümkünse, erişim noktası WPS’yi desteklemeyen bir sürüme güncellenmeli, böylece “saldırı vektörü” tamamen ortadan kaldırılabilir.

 

Şifre kırarken GPU”nun gücünden de faydalanılıyor.
Hacker”ların kablosuz ağ şifrelerini kırmak için geliştirilen yeni yazılım sayesinde artık işlemci gücüne GPU (Grafik Kart) gücünü de katarak daha hızlı şifre kırma işlemini gerçekleştirebiliyorlar.

İyi oyun performansı sunması için alınan grafik kartlarını artık Wi-Fi şifrelerini kırmak için kullanıyorlar.
 


 
Pek çok kullanıcı, grafik işleme birimi yani GPU’su sağlam ekran kartları için hatırı sayılır rakamlar ödüyorlar. Fakat herkes GPU’yu oyun oynamak için kullanmıyor. Yeni geliştirilen bir yazılım sayesinde, giderek artan GPU’ların gücünün şifre kırmak için de kullanılabileceğini ortaya koydu. Elcomsoft Wireless Security Auditor adlı yazılım, kablosuz ağların şifrelerini deneme yanılma yöntemi ile kırmak için özel bir de sözlük kullanıyor. Sözlükten faydalanarak deneme yanılma yöntemi gibi ilkel bir method kullanılıyor. 2000″li yılların başında lamerlerin çok sık deneği bu yöntem, Wi-Fi şifresi kırmak için tekrar karşımıza çıkıyor. Her ne kadar yöntem eski ve çok etkili olmasa da, yine de GPU kullanımı bu unutulmaya yüz tutmuş şifre kırma yöntemini yeniden gündeme getirmeyi başardı. örneğin Intel Core 2 Quad Q6600 işlemci bu yöntemle saniyede 1100 şifre deneyebilirken, Radeon HD 4870’den faydalanan bu yazılım saniyede 16.000 şifre deneyebiliyor. Eğer kullanılan ekran kartı NVIDIA Tesla S1070 gibi daha gelişmiş özelliklere sahipse saniyede 52.000 şifre denemek mümkün.

Diğer yandan eğer şifrenizi isminiz olarak belirlemediyseniz veya basit bir kelimeden oluşturmadıysanız korkmaya gerek yok çünkü 10 karakterden oluşan güçlü bir şifreyi Radeon HD 4870 ile bile kırmak yıllarını alabilir. Zayıf bir şifreyi kırmak ise şans faktörüne bağlı olarak çok daha kısa sürebilir.

 

BİR CEVAP BIRAK

Please enter your comment!
Please enter your name here