logo logo

HacktorX sitesi kar amacı gütmeyen bir siber güvenlik platformudur.

Elazığ, Türkiye

Fırat Üniversitesi Rektörlük Kampüsü, 23100
[email protected]
Network

Wi-Fi Güvenlik Protokolleri

Giriş

Wi-Fi güvenlik protokolleri, kablosuz ağlarda veri güvenliğini sağlamak için kullanılan çeşitli teknolojiler ve yöntemlerdir. Kablosuz ağlar genellikle kablolu ağlardan daha az güvenlidir. Bu nedenle kablosuz güvenlik protokolleri sizi çevrimiçi ortamda güvende tutmak için çok önemli bir yere sahiptir. Günümüzde yaygın olarak kullanılan Wi-Fi güvenlik protokollerinin bazıları WPA ve WPA2 dir.

Bu yazıda, Wi-Fi güvenlik protokollerinden olan WEP ,WPA, WPA2 ve WPA3 protokolleri nin ne olduğu şifreleme süreçleri ve güvenlik açıklarına değinilmektedir.

Wi-Fi Security Timeline

Wi-Fi Güvenlik Protokolleri

WEP (Wired Equivalent Privacy):

  • Tarih: WEP, 1997 yılında tanıtılmıştır. 1999 yılında bir Wi-Fi güvenlik standardı olarak onaylanmıştır.
  • Şifreleme Türü: WEP, RC4 (Rivest Cipher 4) şifreleme algoritmasını kullanır. Ancak, WEP’in anahtar yönetimi ve rastgele sayı üretimi zayıf olduğu için güvenli değildir.
  • Açıklama: WEP, kablosuz ağlarda veri güvenliğini sağlamak için tasarlanmıştır. Fikirsel olarak, kablosuz ağların, kablolu ağlar kadar güvenli olması gerektiği düşüncesiyle ortaya çıkmıştır. Ancak WEP’in tasarımında bazı hatalar yapılmıştır ve zamanla güvenlik açıkları ortaya çıkmıştır.

🔐Şifreleme Süreci:

  • WEP, verilerin şifrelenmesi için bir anahtar kullanır. Bu anahtarı, ağa bağlanan tüm cihazlar ve kablosuz erişim noktaları (routerlar) arasında paylaşır.
  • Şifreleme süreci, verileri alıcı ve gönderici arasında paylaşılan bu ortak anahtarla XOR (exclusive OR) işlemi kullanarak şifreler.
  • Şifreleme anahtarı, belirli bir süre boyunca sabit kalır ve daha sonra otomatik olarak değiştirilir. Bu, WEP’in zayıf yönlerinden biridir.
  • WEP başlangıçta kablosuz olarak iletilen verileri şifrelemek için RC4 akış şifreleme algoritması ile 64 bitlik bir anahtar kullanıyordu. Protokolün daha sonraki sürümleri, gelişmiş güvenlik için 128 bit anahtarlar ve 256 bit anahtarlar için destek ekledi. WEP, 24 bitlik bir başlatma vektörü kullanır ve bu da 40, 104 ve 232 bitlik etkili anahtar uzunluklarıyla sonuçlanır.
  • WEP şifreli verileri kırmanın yollarını başka bir yazımızda ele alacağız.

Güvenlik Açıkları:

  • WEP’in en büyük zayıflıklarından biri, anahtar yönetimindeki eksiklikleridir. Aynı şifreleme anahtarının uzun süre boyunca sabit kalması, saldırganların anahtarları kolayca çözmesine olanak tanır.
  • RC4 algoritması, zamanla keşfedilen çeşitli saldırı teknikleriyle zayıflamıştır. Örneğin, WEP trafiği üzerinde yeterli sayıda veri yakalayan saldırganlar, anahtarları çözmek için WEP şifresini kırmak için kolayca kullanmak isteyebilirler.
  • WEP anahtarları, veri paketlerinin başlık kısmında açık metin olarak gönderildiğinden, saldırganlar anahtarları yakalayarak ağa kolayca sızması mümkündür.

WPA (Wi-Fi Protected Access):

  • Tarih: WPA, WEP’in güvenlik açıklarını ele almak için 2003 yılında WEP’in yerine geçecek geçici bir çözüm olarak piyasaya sürülmüştür. WPA2 daha sonra WPA’nın yerini alacak kalıcı çözüm olarak geliştirilmiştir.
  • Şifreleme Türü: WPA, TKIP (Temporal Key Integrity Protocol) adı verilen bir geçici anahtar bütünlüğü protokolü kullanır. TKIP, WEP’in yerine geçmek için tasarlanmıştır ve WEP’in RC4 şifreleme algoritmasını kullanır. Ancak, TKIP, RC4’ün bazı güvenlik açıklarını ele alacak şekilde tasarlanmıştır.

🔐Şifreleme Süreci:

  • WPA’nın şifreleme süreci, kullanıcının kablosuz ağa bağlanma isteğiyle başlar.
  • İlk adımda, kullanıcının kimliği doğrulanır. Bu kimlik doğrulama, WPA-PSK (Personal) veya WPA-Enterprise modlarından birine bağlı olarak farklılık göstermesi mümkündür.
  • WPA-PSK modunda, paylaşılan bir şifre (pre-shared key) kullanılır ve bu şifre, kullanıcının kimliğini doğrulamak ve güvenli bir bağlantı oluşturmak için kullanılır.
  • WPA-Enterprise modunda, 802.1X tabanlı kimlik doğrulama protokolleri kullanılır ve kullanıcının kimliği RADIUS (Remote Authentication Dial-In User Service) sunucuları aracılığıyla doğrulanır.
  • Kimlik doğrulaması başarılı olduğunda, WPA anahtar yönetimi mekanizması devreye girer.
  • TKIP, her veri paketi için rastgele bir anahtar oluşturur ve bu anahtar, veriyi şifrelemek için kullanılır.
  • Ağa bağlı cihazlar ve erişim noktaları, bu dinamik anahtarları kullanarak veri paketlerini şifreler ve çözer.

Güvenlik Açıkları:

  • WPA-PSK modunda (Pre-Shared Key), paylaşılan bir şifre (pre-shared key) kullanılır. Ancak, zayıf ve tahmin edilebilir şifrelerin kullanılması, saldırganların şifreyi kaba kuvvet saldırıları veya sözlük saldırıları ile kolayca kırılmasına yol açabilir. Bu durum, güvenlik açısından önemli bir zafiyete sebep olur. Güçlü, karmaşık ve rastgele şifreler kullanmamak, güvenliği riske atmaktadır.

WPA2 (Wi-Fi Protected Access 2):

  • Tarih: WPA2, 2004 yılında WPA’nın yerine geçecek daha güçlü bir protokol olarak piyasaya sürülmüştür.
  • Şifreleme Türü: WPA2, Advanced Encryption Standard (AES) ile şifreleme yapar. CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) olarak da bilinen şifreleme modunu kullanır. AES, daha güvenli ve hızlı bir şifreleme yöntemi olarak kabul edilmiştir.
  • AES blok şifresini kullanır, ancak anahtar uzunluğunu 128 bit ile sınırlar. AES-CCMP, iki gelişmiş şifreleme tekniğini (sayaç modu ve CBC-MAC) birleştirir ve mobil istemci ile erişim noktası arasında sağlam bir güvenlik protokolü sağlamak için bunları Ethernet çerçevelerine uyarlar.

🔐Şifreleme Süreci:

  • WPA2’nin şifreleme süreci, kullanıcının kablosuz ağa bağlanma isteğiyle başlar.
  • Kullanıcının kimliği doğrulanırken, PSK veya 802.1X tabanlı kimlik doğrulama kullanır. Sonrasında ağ yöneticisi kullanıcının kimliğini doğrular.
  • Kimlik doğrulaması başarılı olduğunda, WPA2 anahtar yönetimi mekanizması devreye girer.
  • WPA2, AES şifreleme algoritmasını kullanarak her veri paketi için rastgele bir anahtar oluşturur. Bu anahtar, verilerin şifrelenmesi için kullanılmaktadır. (Eski sistemler AES desteklemediği için daha az güvenli olan TKIP kullanarak şifrelemesi mümkündür.)
  • Veri paketleri, kablosuz ağdaki tüm cihazlar ve erişim noktaları arasında şifreleme ve çözme işlemleri için bu dinamik anahtarları kullanarak güvenli bir şekilde iletir ve alır.
  • Verilerin güvenli bir şekilde taşınmasını sağlamak için WPA2, veri paketlerine MIC (Message Integrity Check) ekler. Bu, verilerin değiştirilmesini ve değişikliklerin tespit edilmesini önler.

Güvenlik Açıkları:

  • KRACK (Key Reinstallation Attacks) , 2017 yılında keşfedilen bir WPA2 zafiyetidir. Saldırganlar, bağlı bir cihazın şifreleme anahtarlarını geri yüklemesiyle şifreli verileri çözer ve hatta verileri bile değiştirir. Bu saldırı, doğru şekilde yapılandırılmamış Wi-Fi istemci ve erişim noktalarını hedef alır.
  • PMKID Saldırıları: Saldırganlar, Wi-Fi şifresini çözmek için PMKID (Pairwise Master Key Identifier) saldırılarını kullanabilirler. Bu tür saldırılar, WPA ve WPA2 ağlarında kullanılan Pre-Shared Key (PSK) şifrelerini kırmaya çalışır.

WPA3 (Wi-Fi Protected Access 3):

  • Tarih: WPA3, 2018 yılında WPA2’nin yerini alacak ve kablosuz güvenliği daha da güçlendirecek bir protokol olarak tanıtılmıştır.
  • Şifreleme Türü: WPA3, AES-CCMP şifreleme algoritmasını kullanır. Ayrıca, bazı durumlarda 192 bitlik anahtarlarla güçlendirilmiş kişisel modunda şifreleme için SAE (Simultaneous Authentication of Equals) protokolünü kullanır.

WPA3-Personal (WPA3-P):

  • WPA3-Personal, SAE (Simultaneous Authentication of Equals) protokolünü kullanır.
  • WPA3-Personal modunda, paylaşılan şifre (pre-shared key) yerine kullanıcıların parolalarını kullanır. Bu sayede, brute force saldırılarına karşı daha güvenli bir bağlantı sağlar.

WPA3-Enterprise (WPA3-E):

  • WPA3-Enterprise, 802.1X tabanlı kimlik doğrulama yöntemlerini kullanır ve AES-GCMP şifreleme algoritmasını kullanır.
  • WPA3-Enterprise, büyük işletmeler ve kurumsal ağlar için tasarlanmıştır. 802.1X tabanlı kimlik doğrulama, kullanıcıların ağa bağlanmadan önce kimliklerini doğrulamak için RADIUS sunucularını kullanmasına olanak tanır. Bu, ağ yöneticilerine ağa bağlanan cihazlar ve kullanıcılar üzerinde daha fazla kontrol sağlar.

🔐Şifreleme Süreci:

  • WPA3 şifreleme süreci, Personal ve Enterprise modlarında farklılık gösterir. Ancak her ikisinde de AEAD şifreleme algoritması kullanılmaktadır.
  • WPA3-Personal modunda, kullanıcılar ağa bağlandıklarında, güçlü bir şifreleme anahtarı kullanarak ağa kimlik doğrulama yaparlar. Bu, saldırganların şifreleri tahmin etmelerini ve şifreleme anahtarını ele geçirmelerini zorlaştırır.
  • WPA3-Enterprise modunda, 802.1X tabanlı kimlik doğrulama protokollerini kullanır ve kullanıcı kimlikleri RADIUS sunucuları aracılığıyla doğrulanmaktadır. Bu mod, güçlü ve ölçekli bir kimlik doğrulama süreci sağlar.

❗Güvenlik Açıkları:

  • Dragonblood: 2019 yılında keşfedilmiştir. WPA3’ün bazı uygulamalarında kullanılan Dragonfly anahtar değişim protokolünde ortaya çıkmıştır. Bu açık, cihazların saldırganlar tarafından yakalanmasıyla şifreleme anahtarlarının keşfedilmesine ve şifreli verilerin çözümlenmesine yol açar.
  • Bu açıklar, her WPA3 uygulamasında ve cihazda aynı şekilde bulunmayabilir ve güvenlik güncellemeleri ile giderilir. Dolayısıyla, WPA3 hala güvenli bir kablosuz güvenlik protokolüdür ve WPA2’ye göre daha güçlüdür.

Sonuç

Bu yazıda, Wi-Fi güvenliği konusunda temelinde kullanılan WEP, WPA, WPA2 ve WPA3 güvenlik protokollerini inceledik. Artık kablosuz ağlarınızı güvence altına almak için hangi protokolün en uygun olduğunu biliyoruz.

Aklınıza takılan sorular için [email protected] mail adresinden bana ulaşabilir, diğer yazılarımı ise buraya tıklayarak okuyabilirsiniz.

. . .
avatar

Merhaba. Henüz çocukluk dönemimde yanmaya başlayan siber güvenlik ateşini lise ve üniversite dönemlerinde de harlayan, zamanının büyük bir bölümünü çalışmak ve bir şeyler üretmek üzerine kullanan biriyim.

Popüler Kategoriler

Siber Güvenlik
25
Writeup
13
Network
12
Yazılım
6
Adli Bilişim
4
Nmap Detaylı Anlatım (3/3) - HacktorX
Network

Wi-Fi Güvenlik Protokolleri

Giriş

Wi-Fi güvenlik protokolleri, kablosuz ağlarda veri güvenliğini sağlamak için kullanılan çeşitli teknolojiler ve yöntemlerdir. Kablosuz ağlar genellikle kablolu ağlardan daha az güvenlidir. Bu nedenle kablosuz güvenlik protokolleri sizi çevrimiçi ortamda güvende tutmak için çok önemli bir yere sahiptir. Günümüzde yaygın olarak kullanılan Wi-Fi güvenlik protokollerinin bazıları WPA ve WPA2 dir.

Bu yazıda, Wi-Fi güvenlik protokollerinden olan WEP ,WPA, WPA2 ve WPA3 protokolleri nin ne olduğu şifreleme süreçleri ve güvenlik açıklarına değinilmektedir.

Wi-Fi Security Timeline

Wi-Fi Güvenlik Protokolleri

WEP (Wired Equivalent Privacy):

  • Tarih: WEP, 1997 yılında tanıtılmıştır. 1999 yılında bir Wi-Fi güvenlik standardı olarak onaylanmıştır.
  • Şifreleme Türü: WEP, RC4 (Rivest Cipher 4) şifreleme algoritmasını kullanır. Ancak, WEP’in anahtar yönetimi ve rastgele sayı üretimi zayıf olduğu için güvenli değildir.
  • Açıklama: WEP, kablosuz ağlarda veri güvenliğini sağlamak için tasarlanmıştır. Fikirsel olarak, kablosuz ağların, kablolu ağlar kadar güvenli olması gerektiği düşüncesiyle ortaya çıkmıştır. Ancak WEP’in tasarımında bazı hatalar yapılmıştır ve zamanla güvenlik açıkları ortaya çıkmıştır.

🔐Şifreleme Süreci:

  • WEP, verilerin şifrelenmesi için bir anahtar kullanır. Bu anahtarı, ağa bağlanan tüm cihazlar ve kablosuz erişim noktaları (routerlar) arasında paylaşır.
  • Şifreleme süreci, verileri alıcı ve gönderici arasında paylaşılan bu ortak anahtarla XOR (exclusive OR) işlemi kullanarak şifreler.
  • Şifreleme anahtarı, belirli bir süre boyunca sabit kalır ve daha sonra otomatik olarak değiştirilir. Bu, WEP’in zayıf yönlerinden biridir.
  • WEP başlangıçta kablosuz olarak iletilen verileri şifrelemek için RC4 akış şifreleme algoritması ile 64 bitlik bir anahtar kullanıyordu. Protokolün daha sonraki sürümleri, gelişmiş güvenlik için 128 bit anahtarlar ve 256 bit anahtarlar için destek ekledi. WEP, 24 bitlik bir başlatma vektörü kullanır ve bu da 40, 104 ve 232 bitlik etkili anahtar uzunluklarıyla sonuçlanır.
  • WEP şifreli verileri kırmanın yollarını başka bir yazımızda ele alacağız.

Güvenlik Açıkları:

  • WEP’in en büyük zayıflıklarından biri, anahtar yönetimindeki eksiklikleridir. Aynı şifreleme anahtarının uzun süre boyunca sabit kalması, saldırganların anahtarları kolayca çözmesine olanak tanır.
  • RC4 algoritması, zamanla keşfedilen çeşitli saldırı teknikleriyle zayıflamıştır. Örneğin, WEP trafiği üzerinde yeterli sayıda veri yakalayan saldırganlar, anahtarları çözmek için WEP şifresini kırmak için kolayca kullanmak isteyebilirler.
  • WEP anahtarları, veri paketlerinin başlık kısmında açık metin olarak gönderildiğinden, saldırganlar anahtarları yakalayarak ağa kolayca sızması mümkündür.

WPA (Wi-Fi Protected Access):

  • Tarih: WPA, WEP’in güvenlik açıklarını ele almak için 2003 yılında WEP’in yerine geçecek geçici bir çözüm olarak piyasaya sürülmüştür. WPA2 daha sonra WPA’nın yerini alacak kalıcı çözüm olarak geliştirilmiştir.
  • Şifreleme Türü: WPA, TKIP (Temporal Key Integrity Protocol) adı verilen bir geçici anahtar bütünlüğü protokolü kullanır. TKIP, WEP’in yerine geçmek için tasarlanmıştır ve WEP’in RC4 şifreleme algoritmasını kullanır. Ancak, TKIP, RC4’ün bazı güvenlik açıklarını ele alacak şekilde tasarlanmıştır.

🔐Şifreleme Süreci:

  • WPA’nın şifreleme süreci, kullanıcının kablosuz ağa bağlanma isteğiyle başlar.
  • İlk adımda, kullanıcının kimliği doğrulanır. Bu kimlik doğrulama, WPA-PSK (Personal) veya WPA-Enterprise modlarından birine bağlı olarak farklılık göstermesi mümkündür.
  • WPA-PSK modunda, paylaşılan bir şifre (pre-shared key) kullanılır ve bu şifre, kullanıcının kimliğini doğrulamak ve güvenli bir bağlantı oluşturmak için kullanılır.
  • WPA-Enterprise modunda, 802.1X tabanlı kimlik doğrulama protokolleri kullanılır ve kullanıcının kimliği RADIUS (Remote Authentication Dial-In User Service) sunucuları aracılığıyla doğrulanır.
  • Kimlik doğrulaması başarılı olduğunda, WPA anahtar yönetimi mekanizması devreye girer.
  • TKIP, her veri paketi için rastgele bir anahtar oluşturur ve bu anahtar, veriyi şifrelemek için kullanılır.
  • Ağa bağlı cihazlar ve erişim noktaları, bu dinamik anahtarları kullanarak veri paketlerini şifreler ve çözer.

Güvenlik Açıkları:

  • WPA-PSK modunda (Pre-Shared Key), paylaşılan bir şifre (pre-shared key) kullanılır. Ancak, zayıf ve tahmin edilebilir şifrelerin kullanılması, saldırganların şifreyi kaba kuvvet saldırıları veya sözlük saldırıları ile kolayca kırılmasına yol açabilir. Bu durum, güvenlik açısından önemli bir zafiyete sebep olur. Güçlü, karmaşık ve rastgele şifreler kullanmamak, güvenliği riske atmaktadır.

WPA2 (Wi-Fi Protected Access 2):

  • Tarih: WPA2, 2004 yılında WPA’nın yerine geçecek daha güçlü bir protokol olarak piyasaya sürülmüştür.
  • Şifreleme Türü: WPA2, Advanced Encryption Standard (AES) ile şifreleme yapar. CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) olarak da bilinen şifreleme modunu kullanır. AES, daha güvenli ve hızlı bir şifreleme yöntemi olarak kabul edilmiştir.
  • AES blok şifresini kullanır, ancak anahtar uzunluğunu 128 bit ile sınırlar. AES-CCMP, iki gelişmiş şifreleme tekniğini (sayaç modu ve CBC-MAC) birleştirir ve mobil istemci ile erişim noktası arasında sağlam bir güvenlik protokolü sağlamak için bunları Ethernet çerçevelerine uyarlar.

🔐Şifreleme Süreci:

  • WPA2’nin şifreleme süreci, kullanıcının kablosuz ağa bağlanma isteğiyle başlar.
  • Kullanıcının kimliği doğrulanırken, PSK veya 802.1X tabanlı kimlik doğrulama kullanır. Sonrasında ağ yöneticisi kullanıcının kimliğini doğrular.
  • Kimlik doğrulaması başarılı olduğunda, WPA2 anahtar yönetimi mekanizması devreye girer.
  • WPA2, AES şifreleme algoritmasını kullanarak her veri paketi için rastgele bir anahtar oluşturur. Bu anahtar, verilerin şifrelenmesi için kullanılmaktadır. (Eski sistemler AES desteklemediği için daha az güvenli olan TKIP kullanarak şifrelemesi mümkündür.)
  • Veri paketleri, kablosuz ağdaki tüm cihazlar ve erişim noktaları arasında şifreleme ve çözme işlemleri için bu dinamik anahtarları kullanarak güvenli bir şekilde iletir ve alır.
  • Verilerin güvenli bir şekilde taşınmasını sağlamak için WPA2, veri paketlerine MIC (Message Integrity Check) ekler. Bu, verilerin değiştirilmesini ve değişikliklerin tespit edilmesini önler.

Güvenlik Açıkları:

  • KRACK (Key Reinstallation Attacks) , 2017 yılında keşfedilen bir WPA2 zafiyetidir. Saldırganlar, bağlı bir cihazın şifreleme anahtarlarını geri yüklemesiyle şifreli verileri çözer ve hatta verileri bile değiştirir. Bu saldırı, doğru şekilde yapılandırılmamış Wi-Fi istemci ve erişim noktalarını hedef alır.
  • PMKID Saldırıları: Saldırganlar, Wi-Fi şifresini çözmek için PMKID (Pairwise Master Key Identifier) saldırılarını kullanabilirler. Bu tür saldırılar, WPA ve WPA2 ağlarında kullanılan Pre-Shared Key (PSK) şifrelerini kırmaya çalışır.

WPA3 (Wi-Fi Protected Access 3):

  • Tarih: WPA3, 2018 yılında WPA2’nin yerini alacak ve kablosuz güvenliği daha da güçlendirecek bir protokol olarak tanıtılmıştır.
  • Şifreleme Türü: WPA3, AES-CCMP şifreleme algoritmasını kullanır. Ayrıca, bazı durumlarda 192 bitlik anahtarlarla güçlendirilmiş kişisel modunda şifreleme için SAE (Simultaneous Authentication of Equals) protokolünü kullanır.

WPA3-Personal (WPA3-P):

  • WPA3-Personal, SAE (Simultaneous Authentication of Equals) protokolünü kullanır.
  • WPA3-Personal modunda, paylaşılan şifre (pre-shared key) yerine kullanıcıların parolalarını kullanır. Bu sayede, brute force saldırılarına karşı daha güvenli bir bağlantı sağlar.

WPA3-Enterprise (WPA3-E):

  • WPA3-Enterprise, 802.1X tabanlı kimlik doğrulama yöntemlerini kullanır ve AES-GCMP şifreleme algoritmasını kullanır.
  • WPA3-Enterprise, büyük işletmeler ve kurumsal ağlar için tasarlanmıştır. 802.1X tabanlı kimlik doğrulama, kullanıcıların ağa bağlanmadan önce kimliklerini doğrulamak için RADIUS sunucularını kullanmasına olanak tanır. Bu, ağ yöneticilerine ağa bağlanan cihazlar ve kullanıcılar üzerinde daha fazla kontrol sağlar.

🔐Şifreleme Süreci:

  • WPA3 şifreleme süreci, Personal ve Enterprise modlarında farklılık gösterir. Ancak her ikisinde de AEAD şifreleme algoritması kullanılmaktadır.
  • WPA3-Personal modunda, kullanıcılar ağa bağlandıklarında, güçlü bir şifreleme anahtarı kullanarak ağa kimlik doğrulama yaparlar. Bu, saldırganların şifreleri tahmin etmelerini ve şifreleme anahtarını ele geçirmelerini zorlaştırır.
  • WPA3-Enterprise modunda, 802.1X tabanlı kimlik doğrulama protokollerini kullanır ve kullanıcı kimlikleri RADIUS sunucuları aracılığıyla doğrulanmaktadır. Bu mod, güçlü ve ölçekli bir kimlik doğrulama süreci sağlar.

❗Güvenlik Açıkları:

  • Dragonblood: 2019 yılında keşfedilmiştir. WPA3’ün bazı uygulamalarında kullanılan Dragonfly anahtar değişim protokolünde ortaya çıkmıştır. Bu açık, cihazların saldırganlar tarafından yakalanmasıyla şifreleme anahtarlarının keşfedilmesine ve şifreli verilerin çözümlenmesine yol açar.
  • Bu açıklar, her WPA3 uygulamasında ve cihazda aynı şekilde bulunmayabilir ve güvenlik güncellemeleri ile giderilir. Dolayısıyla, WPA3 hala güvenli bir kablosuz güvenlik protokolüdür ve WPA2’ye göre daha güçlüdür.

Sonuç

Bu yazıda, Wi-Fi güvenliği konusunda temelinde kullanılan WEP, WPA, WPA2 ve WPA3 güvenlik protokollerini inceledik. Artık kablosuz ağlarınızı güvence altına almak için hangi protokolün en uygun olduğunu biliyoruz.

Aklınıza takılan sorular için [email protected] mail adresinden bana ulaşabilir, diğer yazılarımı ise buraya tıklayarak okuyabilirsiniz.

. . .
avatar

Merhaba. Henüz çocukluk dönemimde yanmaya başlayan siber güvenlik ateşini lise ve üniversite dönemlerinde de harlayan, zamanının büyük bir bölümünü çalışmak ve bir şeyler üretmek üzerine kullanan biriyim.

Nmap Detaylı Anlatım (2/3) - HacktorX
Network

Wi-Fi Güvenlik Protokolleri

Giriş

Wi-Fi güvenlik protokolleri, kablosuz ağlarda veri güvenliğini sağlamak için kullanılan çeşitli teknolojiler ve yöntemlerdir. Kablosuz ağlar genellikle kablolu ağlardan daha az güvenlidir. Bu nedenle kablosuz güvenlik protokolleri sizi çevrimiçi ortamda güvende tutmak için çok önemli bir yere sahiptir. Günümüzde yaygın olarak kullanılan Wi-Fi güvenlik protokollerinin bazıları WPA ve WPA2 dir.

Bu yazıda, Wi-Fi güvenlik protokollerinden olan WEP ,WPA, WPA2 ve WPA3 protokolleri nin ne olduğu şifreleme süreçleri ve güvenlik açıklarına değinilmektedir.

Wi-Fi Security Timeline

Wi-Fi Güvenlik Protokolleri

WEP (Wired Equivalent Privacy):

  • Tarih: WEP, 1997 yılında tanıtılmıştır. 1999 yılında bir Wi-Fi güvenlik standardı olarak onaylanmıştır.
  • Şifreleme Türü: WEP, RC4 (Rivest Cipher 4) şifreleme algoritmasını kullanır. Ancak, WEP’in anahtar yönetimi ve rastgele sayı üretimi zayıf olduğu için güvenli değildir.
  • Açıklama: WEP, kablosuz ağlarda veri güvenliğini sağlamak için tasarlanmıştır. Fikirsel olarak, kablosuz ağların, kablolu ağlar kadar güvenli olması gerektiği düşüncesiyle ortaya çıkmıştır. Ancak WEP’in tasarımında bazı hatalar yapılmıştır ve zamanla güvenlik açıkları ortaya çıkmıştır.

🔐Şifreleme Süreci:

  • WEP, verilerin şifrelenmesi için bir anahtar kullanır. Bu anahtarı, ağa bağlanan tüm cihazlar ve kablosuz erişim noktaları (routerlar) arasında paylaşır.
  • Şifreleme süreci, verileri alıcı ve gönderici arasında paylaşılan bu ortak anahtarla XOR (exclusive OR) işlemi kullanarak şifreler.
  • Şifreleme anahtarı, belirli bir süre boyunca sabit kalır ve daha sonra otomatik olarak değiştirilir. Bu, WEP’in zayıf yönlerinden biridir.
  • WEP başlangıçta kablosuz olarak iletilen verileri şifrelemek için RC4 akış şifreleme algoritması ile 64 bitlik bir anahtar kullanıyordu. Protokolün daha sonraki sürümleri, gelişmiş güvenlik için 128 bit anahtarlar ve 256 bit anahtarlar için destek ekledi. WEP, 24 bitlik bir başlatma vektörü kullanır ve bu da 40, 104 ve 232 bitlik etkili anahtar uzunluklarıyla sonuçlanır.
  • WEP şifreli verileri kırmanın yollarını başka bir yazımızda ele alacağız.

Güvenlik Açıkları:

  • WEP’in en büyük zayıflıklarından biri, anahtar yönetimindeki eksiklikleridir. Aynı şifreleme anahtarının uzun süre boyunca sabit kalması, saldırganların anahtarları kolayca çözmesine olanak tanır.
  • RC4 algoritması, zamanla keşfedilen çeşitli saldırı teknikleriyle zayıflamıştır. Örneğin, WEP trafiği üzerinde yeterli sayıda veri yakalayan saldırganlar, anahtarları çözmek için WEP şifresini kırmak için kolayca kullanmak isteyebilirler.
  • WEP anahtarları, veri paketlerinin başlık kısmında açık metin olarak gönderildiğinden, saldırganlar anahtarları yakalayarak ağa kolayca sızması mümkündür.

WPA (Wi-Fi Protected Access):

  • Tarih: WPA, WEP’in güvenlik açıklarını ele almak için 2003 yılında WEP’in yerine geçecek geçici bir çözüm olarak piyasaya sürülmüştür. WPA2 daha sonra WPA’nın yerini alacak kalıcı çözüm olarak geliştirilmiştir.
  • Şifreleme Türü: WPA, TKIP (Temporal Key Integrity Protocol) adı verilen bir geçici anahtar bütünlüğü protokolü kullanır. TKIP, WEP’in yerine geçmek için tasarlanmıştır ve WEP’in RC4 şifreleme algoritmasını kullanır. Ancak, TKIP, RC4’ün bazı güvenlik açıklarını ele alacak şekilde tasarlanmıştır.

🔐Şifreleme Süreci:

  • WPA’nın şifreleme süreci, kullanıcının kablosuz ağa bağlanma isteğiyle başlar.
  • İlk adımda, kullanıcının kimliği doğrulanır. Bu kimlik doğrulama, WPA-PSK (Personal) veya WPA-Enterprise modlarından birine bağlı olarak farklılık göstermesi mümkündür.
  • WPA-PSK modunda, paylaşılan bir şifre (pre-shared key) kullanılır ve bu şifre, kullanıcının kimliğini doğrulamak ve güvenli bir bağlantı oluşturmak için kullanılır.
  • WPA-Enterprise modunda, 802.1X tabanlı kimlik doğrulama protokolleri kullanılır ve kullanıcının kimliği RADIUS (Remote Authentication Dial-In User Service) sunucuları aracılığıyla doğrulanır.
  • Kimlik doğrulaması başarılı olduğunda, WPA anahtar yönetimi mekanizması devreye girer.
  • TKIP, her veri paketi için rastgele bir anahtar oluşturur ve bu anahtar, veriyi şifrelemek için kullanılır.
  • Ağa bağlı cihazlar ve erişim noktaları, bu dinamik anahtarları kullanarak veri paketlerini şifreler ve çözer.

Güvenlik Açıkları:

  • WPA-PSK modunda (Pre-Shared Key), paylaşılan bir şifre (pre-shared key) kullanılır. Ancak, zayıf ve tahmin edilebilir şifrelerin kullanılması, saldırganların şifreyi kaba kuvvet saldırıları veya sözlük saldırıları ile kolayca kırılmasına yol açabilir. Bu durum, güvenlik açısından önemli bir zafiyete sebep olur. Güçlü, karmaşık ve rastgele şifreler kullanmamak, güvenliği riske atmaktadır.

WPA2 (Wi-Fi Protected Access 2):

  • Tarih: WPA2, 2004 yılında WPA’nın yerine geçecek daha güçlü bir protokol olarak piyasaya sürülmüştür.
  • Şifreleme Türü: WPA2, Advanced Encryption Standard (AES) ile şifreleme yapar. CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) olarak da bilinen şifreleme modunu kullanır. AES, daha güvenli ve hızlı bir şifreleme yöntemi olarak kabul edilmiştir.
  • AES blok şifresini kullanır, ancak anahtar uzunluğunu 128 bit ile sınırlar. AES-CCMP, iki gelişmiş şifreleme tekniğini (sayaç modu ve CBC-MAC) birleştirir ve mobil istemci ile erişim noktası arasında sağlam bir güvenlik protokolü sağlamak için bunları Ethernet çerçevelerine uyarlar.

🔐Şifreleme Süreci:

  • WPA2’nin şifreleme süreci, kullanıcının kablosuz ağa bağlanma isteğiyle başlar.
  • Kullanıcının kimliği doğrulanırken, PSK veya 802.1X tabanlı kimlik doğrulama kullanır. Sonrasında ağ yöneticisi kullanıcının kimliğini doğrular.
  • Kimlik doğrulaması başarılı olduğunda, WPA2 anahtar yönetimi mekanizması devreye girer.
  • WPA2, AES şifreleme algoritmasını kullanarak her veri paketi için rastgele bir anahtar oluşturur. Bu anahtar, verilerin şifrelenmesi için kullanılmaktadır. (Eski sistemler AES desteklemediği için daha az güvenli olan TKIP kullanarak şifrelemesi mümkündür.)
  • Veri paketleri, kablosuz ağdaki tüm cihazlar ve erişim noktaları arasında şifreleme ve çözme işlemleri için bu dinamik anahtarları kullanarak güvenli bir şekilde iletir ve alır.
  • Verilerin güvenli bir şekilde taşınmasını sağlamak için WPA2, veri paketlerine MIC (Message Integrity Check) ekler. Bu, verilerin değiştirilmesini ve değişikliklerin tespit edilmesini önler.

Güvenlik Açıkları:

  • KRACK (Key Reinstallation Attacks) , 2017 yılında keşfedilen bir WPA2 zafiyetidir. Saldırganlar, bağlı bir cihazın şifreleme anahtarlarını geri yüklemesiyle şifreli verileri çözer ve hatta verileri bile değiştirir. Bu saldırı, doğru şekilde yapılandırılmamış Wi-Fi istemci ve erişim noktalarını hedef alır.
  • PMKID Saldırıları: Saldırganlar, Wi-Fi şifresini çözmek için PMKID (Pairwise Master Key Identifier) saldırılarını kullanabilirler. Bu tür saldırılar, WPA ve WPA2 ağlarında kullanılan Pre-Shared Key (PSK) şifrelerini kırmaya çalışır.

WPA3 (Wi-Fi Protected Access 3):

  • Tarih: WPA3, 2018 yılında WPA2’nin yerini alacak ve kablosuz güvenliği daha da güçlendirecek bir protokol olarak tanıtılmıştır.
  • Şifreleme Türü: WPA3, AES-CCMP şifreleme algoritmasını kullanır. Ayrıca, bazı durumlarda 192 bitlik anahtarlarla güçlendirilmiş kişisel modunda şifreleme için SAE (Simultaneous Authentication of Equals) protokolünü kullanır.

WPA3-Personal (WPA3-P):

  • WPA3-Personal, SAE (Simultaneous Authentication of Equals) protokolünü kullanır.
  • WPA3-Personal modunda, paylaşılan şifre (pre-shared key) yerine kullanıcıların parolalarını kullanır. Bu sayede, brute force saldırılarına karşı daha güvenli bir bağlantı sağlar.

WPA3-Enterprise (WPA3-E):

  • WPA3-Enterprise, 802.1X tabanlı kimlik doğrulama yöntemlerini kullanır ve AES-GCMP şifreleme algoritmasını kullanır.
  • WPA3-Enterprise, büyük işletmeler ve kurumsal ağlar için tasarlanmıştır. 802.1X tabanlı kimlik doğrulama, kullanıcıların ağa bağlanmadan önce kimliklerini doğrulamak için RADIUS sunucularını kullanmasına olanak tanır. Bu, ağ yöneticilerine ağa bağlanan cihazlar ve kullanıcılar üzerinde daha fazla kontrol sağlar.

🔐Şifreleme Süreci:

  • WPA3 şifreleme süreci, Personal ve Enterprise modlarında farklılık gösterir. Ancak her ikisinde de AEAD şifreleme algoritması kullanılmaktadır.
  • WPA3-Personal modunda, kullanıcılar ağa bağlandıklarında, güçlü bir şifreleme anahtarı kullanarak ağa kimlik doğrulama yaparlar. Bu, saldırganların şifreleri tahmin etmelerini ve şifreleme anahtarını ele geçirmelerini zorlaştırır.
  • WPA3-Enterprise modunda, 802.1X tabanlı kimlik doğrulama protokollerini kullanır ve kullanıcı kimlikleri RADIUS sunucuları aracılığıyla doğrulanmaktadır. Bu mod, güçlü ve ölçekli bir kimlik doğrulama süreci sağlar.

❗Güvenlik Açıkları:

  • Dragonblood: 2019 yılında keşfedilmiştir. WPA3’ün bazı uygulamalarında kullanılan Dragonfly anahtar değişim protokolünde ortaya çıkmıştır. Bu açık, cihazların saldırganlar tarafından yakalanmasıyla şifreleme anahtarlarının keşfedilmesine ve şifreli verilerin çözümlenmesine yol açar.
  • Bu açıklar, her WPA3 uygulamasında ve cihazda aynı şekilde bulunmayabilir ve güvenlik güncellemeleri ile giderilir. Dolayısıyla, WPA3 hala güvenli bir kablosuz güvenlik protokolüdür ve WPA2’ye göre daha güçlüdür.

Sonuç

Bu yazıda, Wi-Fi güvenliği konusunda temelinde kullanılan WEP, WPA, WPA2 ve WPA3 güvenlik protokollerini inceledik. Artık kablosuz ağlarınızı güvence altına almak için hangi protokolün en uygun olduğunu biliyoruz.

Aklınıza takılan sorular için [email protected] mail adresinden bana ulaşabilir, diğer yazılarımı ise buraya tıklayarak okuyabilirsiniz.

. . .
avatar

Merhaba. Henüz çocukluk dönemimde yanmaya başlayan siber güvenlik ateşini lise ve üniversite dönemlerinde de harlayan, zamanının büyük bir bölümünü çalışmak ve bir şeyler üretmek üzerine kullanan biriyim.