İnsanların özgürlüklerine düşkünlüğü sebebiyle son yıllarda yıldızı parlayan en önemli teknolojilerden biri kuşkusuz kablosuz ağlardır. Günümüz kablosuz ağlar farklı kullanım yöntemleri ve uygulama alanları ile sıkça karşımıza çıkmaktadırlar
İnsanların özgürlüklerine düşkünlüğü sebebiyle son yıllarda yıldızı parlayan en önemli teknolojilerden biri kuşkusuz kablosuz ağlardır. Günümüz kablosuz ağlar farklı kullanım yöntemleri ve uygulama alanları ile sıkça karşımıza çıkmaktadırlar. Artık eskimiş olan kızılötesi bağlantılar, bluetooth teknolojisi ve 802.11 kablosuz ağları insanların özgürce birbirlerine bağlanabilme ihtiyaçlarını karşıladıkları gibi, yeni teknolojiler olması sebebiyle birçok güvenlik zaafiyetini de beraberinde getirmektedirler. Yazımızda, birçok kurum, restoran veya cafelerde karşımıza Wi-Fi olarak çıkan 802.11b ve 802.11g kablosuz ağların rahatlıkla beraber getirmiş olduğu güvenlik tehditlerini inceleyeceğiz.
Saldırganlar geçmişte kendilerini gizlemek için telefon santrallerinde sahteciliği veya TCP/IP ağında sahteciliği tercih ediyorlardı. Ancak günümüzde saldırganların kendilerini anonim yapabilmek için en sık kullandıkları yöntem kablosuz ağlara sızmaktır. Saldırganlar kendilerini gizlemek, sahip olmadıkları Internet bağlantısını kullanabilmek veya kurumsal bazı bilgilere erişebilmek için korumasız kablosuz ağlara saldırmaktadır. Birçok kurum sahip oldukları kablosuz ağa yapılan saldırılar sonucunda veri kaybına uğramış veya farklı kurumlara yapılan saldırılardan dolayı suçlanmıştır.
Kablosuz ağlardaki güvenlik zaafiyetlerinin bilincinde olan saldırganlar kablosuz ağları saptamak için özel teknikler ve yazılımlar kullanmaktadır. Bu yazılımlar ile ellerindeki kablosuz ağ kartının sürekli frekans taraması yapmasını sağlayarak sinyaline ulaşabildiği kablosuz ağların yerlerini not etmektedirler. Araçlarında kablosuz ağ kartı bulunan bir notebook veya avuç içi bilgisayar alarak gezen saldırganlar, bu yöntem ile kablosuz ağların bulunduğu yerleri saptamaktadırlar. Geçmişte sinyal aldıkları yerleri tebeşir ile işaretleyen saldırganlar, artık GPS cihazları ile kablosuz ağları haritada işaretlemeye başladılar. Netstumbler ve Kısmet yazılımlarını kullanarak kablosuz ağ arayan saldırganlar giriş izni buldukları ağları daha sonra ihtiyaç olduğunda kullanmak üzere not etmektedirler.
İlk kablosuz ağ protokollerinde hiçbir şifre koruması bulunmaması veya WPA'in yetersiz güvenliği saldırganların iştahlarını oldukça kabartmıştır. Artık WEP ile kriptolama bu güvenlik kısmen sağlansa da WEP şifreleri de kırılabilmektedir. Kablosuz ağları saptayan saldırganlar eğer hiçbir güvenlik önlemi alınmamışsa doğrudan ağa girebilmektedir, kablosuz ağdaki WPA kullanımı ise sadece süreyi biraz uzatmaktadır.
WEP kullanılması durumunda saldırganlar için nispeten girilmesi daha zor bir ortam oluşmakla birlikte WEP'in kırılması da mümkündür. Ancak WEP'in kırılması için bir miktar paket yakalama işlemi yapılması gerekmektedir. Seçilmiş olan kriptolama algoritması ne kadar iyi ise WEP'in kırılması için o kadar fazla pakete ve zamana ihtiyaç vardır. Çok miktarda paket yakalanması durumunda WEP'in kırılması da kısa bir zaman almaktadır. Özellikle yakalanan paketler içinde zayıf bağlantılar bulunması WEP kırılma süresini ciddi miktarda kısaltacaktır. Saldırganlar WEP kırma işlemi için saldırganlar AirtSnort, WEPCrack ve Aircrack yazılımlarını kullanmaktadırlar. WEP şifresinin bulunması durumunda saldırganlar kablosuz ağa kolayca girebilecektir.
Bu yöntemlerin dışında, saldırganlar kendi ağ kartlarını erişim noktası olarak gösterebilir ve istemcilerin bu ağlara girmesi ile onları bağlanmak istedikleri gerçek erişim noktalarına yönlendirebilir. Bu durumda istemcilerin iletişimlerini izleyerek WEP şifrelerini daha rahat kırabilir ve daha karmaşık saldırılar düzenleyebilir. Ağ kartlarının yapılandırmasında, erişim noktası olarak görünebilmesi için HostAP gibi harici yazılımlar kullanılmaktadır.
Kablosuz ağa sızmayı başaran bir saldırgan yerel ağ saldırı yöntemlerinin tamamını uygulayabilmektedir. Bu yöntemlerin başında paket yakalama ve ARP saldırıları gelmektedir. Saldırgan ARP/IP adresi eşleşmelerini göndereceği sahte iletişim paketleri ile değiştirebilir ve ağda bulunan tüm iletişimleri izleyebilir. Biraz daha ileri gidebilecek bir saldırgan oturumlara müdahale edebilme, SSH/SSL gibi kriptolu oturumların el değiştirmelerine müdahale edebilme saldırıları da düzenleyebilmektedir. Kablosuz ağda bulunan kullanıcıların şifreleri ve aktarmakta oldukları dosyalar saldırganın ilk ilgisini çekebilecek bilgiler olmasına rağmen, rahatça kullanılabilecek bir Internet bağlantısı illegal işlemler için çok daha ilgi çekicidir. Bu tür saldırılar için Ethereal, Cain&Abel, Dsniff ve Hunt gibi araçlar kullanılmaktadır.
Kablosuz ağların yöneticileri, kablosuz ağ saldırılarından en az seviyede etkilenebilmek için kablosuz ağlarında WEP protokolünü kullanmalı, en az 128 Bit bir algoritma seçmeli, ayrıca kablosuz ağa girebilecek olan SSID ve MAC adreslerini de filtrelemelidir. Bu önlemlere ek olarak halka açık olması planlanmayan bir kablosuz ağ için bağlantı sinyalinde alt limit belirlemekte ciddi bir güvenlik önlemidir. Kablosuz ağlar güvensiz ağ olarak nitelenmeli ve güvenlik duvarının kablosuz ağa özel DMZ bölümü üzerinden yerel ağa bağlanmalı, gerekli erişimler bu şekilde verilmelidir. Tüm erişimin kablosuz ağ üzerinden sağlandığı durumlar için VPN kullanılması da tavsiye edilebilmektedir. Bu korunma yöntemlerinin dışında kablosuz ağlara özel saldırı tespit sistemleri, sahte erişim noktası yaratılarak saldırganların oraya çekilmesi gibi proaktif güvenlik önlemleri de bulunmaktadır.
Sonuç olarak hayatımıza kısa süre önce girmiş olan kablosuz rahatlık, doğru kullanılmaz ise rahatsızlık kaynağı olacaktır. Kablosuz ağ yöneticileri ve bu ağlardan faydalanmak isteyen kişiler, kullandıkları teknolojilerin riskleri konusunda mutlaka bilgi sahibi olmalıdır. Taşıdığımız riskleri bilirsek teknolojilerden daha fazla faydalanmamız mümkün olacaktır |
[publicize twitter]
[publicize facebook]
[category teknoloji]
[tags BİLİŞİM DOSYASI, Kablosuz ağ güvenliği]
Hiç yorum yok:
Yorum Gönder