Remove ads
Vikipedi'den, özgür ansiklopediden
WPA (Wi-Fi Protected Access Türkçesi: Wi-Fi Korumalı Erişim) ve WPA 2 (Wi-Fi Protected Access 2 Türkçesi: Wi-Fi Korumalı Erişim 2), Wi-Fi İttifakı (Wi-Fi Allience) tarafından kablosuz bilgisayar ağlarını güvenceye almak için geliştirilen, güvenlik protokol ve sertifika programlarıdır. Wi-Fi İttifakı bu programları bir önceki sistem olan WEP[1] (Wired Equivalent Privacy - Veri Bağı Tabakası) deki ciddi zayıflıklara karşı geliştirmiştir.
WPA (Bazen IEEE 802.11i standardı olarak da isimlendirilir) 2003 yılında kullanıma sunulmuştur. Wi-Fi İttifakı daha güvenli ve karmaşık olan WPA 2 ‘yi ise 2004 yılında kullanıma sunmuştur. Wi-Fi’ye eklenen özelliklerden olan WPS (Wi-Fi Protected Setup - Wi-Fi Korumalı Kurulum)’deki bir kusur yüzünden WPA ve WPA2 birçok durumda bypass edilebilir hale gelmiştir.[2] WPS kullanmadan uygulamaya koyulan WPA ve WPA 2 protokolleri ise güvenlik açıklarına karşı daha dayanıklıdır.
Wi-Fi İttifakı, WPA’yı WEP’in yerine geçecek bir ara önlem olarak ortaya çıkartmıştır. WPA, WEP için dizayn edilmiş olan kablosuz ağ kartlarına yüklenen aygıt yazılımları(firmware) vasıtası ile uygulanabilir, fakat kablosuz erişim noktalarında değişiklik gerekeceğinden birçok 2003 öncesi kablosuz bağlantı noktası WPA’yı desteklememektedir.
WPA protokolü IEEE 802.11i standardını sıklıkla uygular. Özellikle, TKIP (Temporal Key Integrity Protocol - Tekli Şifrelemede Geçici Anahtar Bütünlüğü Protokolü) WPA içinde benimsenmiştir. WEP manuel olarak kablosuz erişim noktalarına veya cihazlarına girilmesi gereken 40 veya 104 bit şifreleme anahtarı kullanmaktadır. TKIP ise dinamik olarak her pakette yeni bir 128 bitlik anahtar oluşturmaktadır.[3]
WPA aynı zamanda mesajda bütünlük kontrolü de yapmaktadır. Bu kontrol bir saldırganın veri paketlerini değiştirmesini veya tekrar göndermesini önler. Bu kontrol WEP üzerinde kullanılmış olan CRC (Cyclic Redundancy Check-Döngüsel Artıklık Denetimi) protokolünün yerini almıştır. CRC’nin en önemli kusuru işlediği paketler için yeterince güçlü bir veri bütünlüğü garantisi sağlamamış olmasıdır.[4] Düzgün şekilde uygulanmış bir MAC(Message Authentication Codes-Mesaj Doğrulama Kodu) ise tüm bu sorunları çözmektedir, fakat MAC çok fazla hesaplama gerektirmektedir ve eski tip ağ kartları bunu kaldıramamaktadır. WPA’ nın kullandığı mesaj bütünlük algoritmasının ismi ise Michael’dır. Michael, CRC den çok daha güçlü bir algoritmadır, fakat WPA2’ de çok daha güçlü bir algoritma kullanılır. Araştırmacılar eski protokol olan WEP'in zayıflıklarından ve Michael'ın sınırlamalarından dolayı WPA'yı da etki altına alan bir kusur bulmuşlardır. Kusura göre, küçük paketlerden keystream(anahtar akışı)'i geri almakta başarı sağlanamamaktaydı. Bu kusur sistemi tekrar enjeksiyon ve spoofing saldırılarına açık hale getirmekteydi.[5]
WPA2, WPA’nın yerini almıştır. WPA2’nin testleri ve sertifikasyonu Wi-Fi İttifakı tarafından yapılmış olup IEEE 802.11i standartdından da mecburi elemanları uygulamıştır.WPA2, özellikle CCMP(AES bazlı güçlü bir şifreleme modu)’yi zorunlu olarak desteklemektedir.[6] Sertifikasyon Kasım 2004'ten 13 Mart 2006’ya kadar gerçekleşmiştir. Aynı zamanda Wi-Fi markasını taşıyan tüm yeni cihazlar için WPA2 sertifikası almak da zorunludur.[7]
Ocak 2018'de Wi-Fi İttifakı WPA3'ün WPA2'nin yerini aldığını duyurdu.[8][9]
Yeni standart, WPA3-Kurumsal (WPA3-Enterprise) modunda 192 bit şifreleme gücüne eşdeğer bir şifreleme kullanmaktadır [10] (HMAC olarak GCM modunda AES-256 ile SHA-384), WPA3-Kişisel (WPA3-Personal) modda ise minimum şifreleme algoritması olarak CCMP-128 (CCM modunda AES-128) kullanımını zorunlu kılmaktadır.
Ayrıca, WPA3 standardı Önden Paylaşımlı Anahtar (Pre-shared Key) değişimini, IEEE 802.11-2016'da tanımlanan Eşzamanlı Eşit Kimlik Doğrulama (Simultaneous Authentication of Equals) ile değiştirir. Bu da kişisel modda başlangıç anahtar değişiminin daha güvenli olmasını[11][12] ve ileri gizliliği sağlar.[13] Wi-Fi İttifakı, WPA3'ün zayıf parolalardan kaynaklanan güvenlik sorunlarını azaltacağını ve görüntü arayüzü olmayan cihazların kurulumunu basitleştireceğini öne sürüyor.[14][15]
WPA3 protokolünde yönetim çerçevelerinin IEEE 802.11w tadilatında belirtildiği şekilde korunması da zorunlu kılınmıştır.
WPA özellikle WPA’dan önce ortaya çıkmış olan ve yetersiz güvenlik içeren WEP’i destekleyen kablosuz cihazlarda çalışması için tasarlanmıştır.[16] Bu cihazlardan bazıları güvenlik protokolünü desteklemesi için ekstra aygıt yazılım güncellemelerine ihtiyaç duymuştur.Fakat bu güncellemeler bazı eski cihazlar için uygun değildir.
Wi-Fi cihazları 2006’dan beri hem WPA hem de WPA2 güvenlik protokollerini desteklemektedir. Fakat yukarıda bahsedildiği gibi bazı eski ağ kartları WPA2’ye uyumlu değildir.
Önden paylaşmalı anahtar modu(PSK diğer bilinen adı ile Personel mode) 802.1X kimlik doğrulama sunucusuna ihtiyacı olmayan küçük ofis ve evler için tasarlanmıştır.[17] Her kablosuz ağ cihazı ağ trafiğini 256 bitlik bir anahtar kullanarak şifreler. Bu anahtar ya 64 tane onaltılık basamak dizisi şeklinde ya da 8-63 ASCII karakteri uzunluğunda bir parola olarak girilebilir.[18] Eğer ASCII karakterleri kullanılır ise, 256 bitlik anahtar, şifre üzerinde PBKDF2 key derivation function uygulanarak, SSID tuz değeri olmak üzere ve HMAC-SHA1 in 4096 tane iterasyonundan elde edilicek şekilde belirlenir.[19]
Paylaşımlı anahtarlı olarak kullanılan WPA ve WPA2 eğer kullanılan parola zayıf ise şifre kırma saldırılarına karşı korunmasız olacaklardır. Kaba kuvvet saldırılarından korunmak için tamamen rastgele seçilmiş 20 karakterden(95 karakter içerisinden seçilen) oluşan bir parola yeterli olacaktır.[20] Zayıf parolaları kaba kuvvet saldırıları ile kırmak için Aircrack Suite kullanılabilir. İşlem 4 yollu karşılıklı el sıkışmadan başlayarak birleşme veya tekrar kimlik tanıtımı sırasında meydana gelir.[21][22][23][24][25] İzinsiz girişlere karşı daha fazla koruma sağlamak için, ağ’a ait SSID, en tepedeki 1000 SSID ile eş olmamalıdır.[26]
WPA’ya karşı yapılan en güncel ve pratik saldırı Erik Tews ve Martin Beck’e ait olan orijinal saldırıyı[27][28] önemli bir miktarda geliştiren Maty Vanhoef ve Frank Piessens’e aittir.[29] Maksimum 112 bayt yük taşıyan keyfi paketlerin, sisteme nasıl enjekte edileceğini göstermişlerdir. Bunu kurbana karşı bir Port Scanner(Port Tarayıcı) kullanarak uygulamışlardır. Aynı zamanda istemciye gönderilen keyfi paketlerin şifrelerinin nasıl çözüleceğini de göstermişlerdir. Bu durumun, nasıl kurbanın TCP bağlantısının ele geçirilmesi için kullanılabiliceğinden bahsetmişlerdir. Orijinal Beck ve Tews saldırısı ile sadece içeriği bilinen küçük paketlerin şifresi çözebilmekteydi, örnek olarak ARP mesajları gösterilebilir. Sadece 3-7 paket arası ve maksimum 28 bayt enjekte edilebilmekteydi. Aynı zamanda Beck-Tews saldırısı Quality of Service(802.11e’de bahsedildiği gibi)'ın açık olmasını gerektirirken, Vanhoef-Piessens saldırısı buna ihtiyaç duymaz. İki saldırı da istemci ve erişim noktası arasında yer alan paylaşımlı anahtarın kurtarılmasına engel olmaktadır. Yazarlar kısa bir rekeying interval kullanmanın bazı saldırıları önlese de hepsine karşı güvenli olmadığını belirtmişlerdir ve TKIP yerine AES bazlı CCMP kullanılmasını şiddetle tavsiye etmişlerdir.
Vanhoef-Piessens ve Beck-Tews saldırılarının birçok varyasyonu üstünde araştırmalar yapılmıştır. Halverson ve diğerleri Beck ve Tews’ in saldırısını 3-7 paket arasında ve maksimum 596 bayt’a kadar nasıl modifiye ediliceğini göstermişlerdir.[30] Buradaki sıkıntı Halverson ve diğerlerinin saldırısını uygulamanın çok daha fazla zaman almasıdır.Ortalama 18 dakika 25 saniye sürmektedir. Başka bir araştırmaya göre Vanhoef ve Piessens göstermiştir ki; ne zaman WPA, yayınlanan paketleri şifrelemek için kullanıldığında, Vanhoef ve Piessens’ in orijinal saldırısı da uygulanabilmektedir.[31] Bu önemli bir ektir çünkü her geçen gün daha çok ağ, paket yayımlamak için WPA’ yı kullanmaktadır. Bu saldırının uygulama zamanı ise ortalama 7 dakikadır, Vanhoef-Piessens ve Beck-Tews’e ait olan orijinal saldırının uygulanması ise 14 dakika sürmektedir.
WPA -TKPI kombinasyonu halen en güvenli kombinasyon olarak karşımıza çıkmaktadır.Fakat bu kombinasyon hala sadece bir konfigürasyon seçeneğidir. 2013'te yapılan bir ankette belirtildiği üzere %71 oranında WPA kullanımına izin verilirken, %19 oranında ise WPA desteklenmektedir.
Çok daha önemli olan bir güvenlik kusuru Aralık 2011’de Stefan Viehböck tarafından ortaya çıkarılmıştır. Bu hata hangi şifreleme seçeneği kullanılırsa kullanılsın tüm WPS (Wi-Fi Protected Setup) kullanan kablosuz yönlendiricileri etkilemiştir. Birçok son model yönlendiricide bu seçenek vardır ve öntanımlı olarak aktiftir. Birçok Wi-Fi cihaz üreticisi potansiyel olarak zayıf seçilebilicek olan şifre durumunun önüne geçmek için alternatif metotlar geliştirmiştir. Buna göre; otomatik olarak belirlenip güçlü anahtarlar dağıtılmıştır. Bu metotlar cihaz üzerindeki düğmelere basmayı veya 8 haneli PIN kodu girmeyi de içermektedir.
Wi-Fi İttifakı bu metotları WPS adı altında standart hale getirmiştir. Bununla birlikte PIN kodu özelliği yeni ve önemli bir güvenlik açığı yaratmıştır. Bu açık, uzak bir saldırganın WPS PIN kodunu ve bununla birlikte WPA/WPA2 şifresini de birkaç saatte kurtarabilmesine izin vermiştir. Bunun yüzünden kullanıcılar WPS özelliğini kapatmak zorunda kalmışlardır.[32] Aynı zamanda bilinmelidir ki WPS kullanan birçok Wi-Fi yönlendiricinin etiketinde PIN kodu yer almaktadır ve kod açığa çıksa dahi değiştirilememektedir.
MS-CHAPv2’de de birçok zayıflık bulunmuştur.Bu zayıflıklar kaba kuvvet saldırılarını kolaylaştırmaktadır. 2012’de Moxie Marlinspike ve Marsh Ray’in çalışmaları sayesinde, MS-CHAPv2’yi kaba kuvvet saldırıları ile kırmanın süresi neredeyse tekil bir DES şifresini kırmak kadar kısalmıştır. Yazarlar, WPA2 bağlantıları için MS-CHAPv2’yi kullanan işletmelerin acilen başka şeylere yönelmesini önermektedir.[33]
Hole 196, paylaşılan GTK(Group Temporal Key-Geçici Grup Anahtarları) leri suistimal eden bir WPA2 protoklü zayıflığıdır. Bu saldırı sayesinde Ortadaki Adam ve Dos Saldırıları gerçekleştirilebilmektedir. Bununla birlikte Hole 196 saldırısında saldıranın önceden erişim noktasında kimlik doğruladığı ve GTK'ları elinden tuttuğu kabul edilir.[34][35]
Farklı WPA versiyonlarının koruma mekanizmaları, WPA’ların kronolojik versiyonlarına göre belirlenebilir. Terminoloji, hedef seçilen son kullanıcılar ve kullanılan şifreleme protokolleri üzerinden incelenmiştir.
İlk WPA versiyonu, eski WEP üzerine daha çok güvenlik sağlamak için geliştirilmiştir. Genellikle TKIP kullanılır.
IEEE 802.11i-2004 olarak da bilinir. WPA’nın halefidir. TKIP’nin yerine geçmesi planlanan CCMP desteği vardır. 2006’dan bu yana Wi-Fi sertifikasyonlu cihazlar için zorunlu bir protokoldür.
Aynı zamanda WPA-PSK(Pre-shared key - Ön paylaşımlı anahtar) modu olarak da bilinir. Kimlik doğrulama sunucusu gerektirmeyen küçük iş yeri ve ev ağları için tasarlanmıştır. Tüm kablosuz ağ cihazları kimlik doğrulama yaparken aynı 256 bitlik şifreyi kullanır.
Aynı zamanda WPA-802.1X modu olarak da anılır. İşletme ağları için geliştirilmiştir, RADIUS kimlik doğrulama sunucusu kullanılır. Budurum başta kurulumu zorlaştırsada çok daha güvenli bir iletişim sağlanır. EAP(Extensible Authentication Protocol)'ların çeşitli versiyonlarıda kimlik doğrulama için kullanılmaktadır.
Kimlik anahtarı dağıtımı için kullanılan alternatif bir yöntemdir. Amacı bu işlemi olabildiğince güçlendirmektir fakat yukarıda anlatıldığı üzere çok büyük güvenlik açıkları vardır.
RC4 Akış Şifreleme yöntemi kullanır.Her paket için 128 bit anahtara sahiptir ve dinamik olarak yeni anahtarlar üretilir. WPA tarafından kullanılan protokoldür.
AES tabanlı bir şifreleme mekanizması içerir TKIP’den daha güçlüdür. WPA2 tarafından kullanılır. AES-CCMP olarak da adlandırılır. 802.11n spesifikasyonuna göre, bu şifreleme protokolü 802.11n spesifikasyonunda belirtilen yüksek bit hızı taslağını gerçekleştirmek için kullanılmalıdır. Fakat tüm uygulamalar bunu yapmamaktadır. Bu işlem yapılmadığı sürece veri akış hızı 54 Mbit/s'yi geçemeyecektir.[36]
Nisan 2010’da Wi-Fi İttifakı tarafından WPA ve WPA2’ye ek olarak EAP(Extensible Authentication Protocol) duyurulmuştur.[37] Bunun amacı, işletmelerde kullanılan WPA’ların uyumlu bir biçimde sağlamaktır. Daha önce Wi-Fi ittifakı tarafından sadece EAP-TLS (Transport Layer Security) sertifika alabilmiştir.[38]
2010 yılı itibarı ile sertifikasyon programı aşağıdaki EAP tiplerini kapsamaktadır.
Belirli firmalar tarafından geliştirilen 802.1X istemci ve sunucuları başka EAP tiplerini de destekleyebilmektedir. Bu sertifikasyon popüler EAP tiplerinin uyumlu bir şekilde çalışması için bir uğraştır.
Ticari 802.1X sunucuları Microsoft Internet Authentication Service ve Juniper Networks Steelbelted RADIUS'dan oluşur. FreeRADIUS ise açık kaynaklı bir 802.1X sunucusudur.
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.