Kablosuz Erişim noktalarına yapılan DoS saldırıları



Benzer belgeler
Kablosuz Erişim Noktalarına Yapılan DoS Saldırıları

BİLGİSAYAR AĞLARI VE İLETİŞİM

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Üstünlükleri. 1- Lisans gerektirmeyen frekanslarda çalışır.

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Kablosuz Ağlar (WLAN)

KABLOSUZ ERİŞİM NOKTALARINDA KULLANILAN GÜVENLİK STANDARTLARI

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

Kablosuz Ağlar. Öğr. Gör. Serkan AKSU

MOBĐL UYGULAMALARDA GÜVENLĐK

Yeni Nesil Ağ Güvenliği

VPN NEDIR? NASıL KULLANıLıR?

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

WLAN (Wireless Local Area Network) Kablosuz Yerel Ağlar

Bilgisayar Ağları ve İnternet. Teknoloji Fakültesi / Bilgisayar Mühendisliği

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

RoamAbout Wireless Access Points

Bilgisayar Ağı Nedir?

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

FortiGate & FortiAP WiFi Controller

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

ERİŞİM ENGELLEME DOS VE DDOS:

BİLGİSAYAR AĞLARI VE İLETİŞİM

Ağ Yönetiminin Fonksiyonel Mimarisi

İsimler : Köksal İçöz, Çağdaş Yürekli, Emre Uzun, Mustafa Ünsal Numaralar : , , , Grup No : E-1

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

Kablosuz Kullanıcı Kılavuzu

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

MODBUS PROTOKOLÜ ÜZERİNDEN KABLOLU VE KABLOSUZ ENERJİ İZLEME SİSTEMİ

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

MERVE TUNCEL AĞ DONANIMLARI

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi Computers Living in a Digital World Dijital Dünyada Yaşamak

Kablosuz Çözümler. Özellikleri. Uygulama Örnekleri

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

Veri İletişimi, Veri Ağları ve İnternet

AĞ TEMELLERİ DERS NOTLARI (10) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU

Bilgisayar Ağları ve Türleri

RC4 Tabanlı WPA(Wi-Fi Protected Access) da Kullanılan TKIP(Temporal Key Integrity Protocol) Şifrelemesinin Đncelenmesi

Doç.Dr. Cüneyt BAYILMIŞ

Secure Networks Capabilities Dragon Network Defense

KABLOSUZ YEREL ALAN AĞLARINDA WEP v3 WPA ANAHTARLARININ ELDE EDİLMESİ

Öğr.Gör. Dr. Bülent ÇOBANOĞLU. Adapazarı Meslek Yüksekokulu Bilgisayar Ağları

Bilgisayar Ağları. Ağı oluşturan cihazlar. Coğrafi koşullara göre ağın sınıflandırılması (LAN, MAN, WAN)

EGE Üniversitesi Network (Ağ) Altyapısı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Doç.Dr. Cüneyt BAYILMIŞ

BLG2109 BİLGİSAYAR DONANIMI DERS 7. Öğr. Grv. Aybike ŞİMŞEK

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Vpn nedir? VPN Nedir?

Ağ Donanımları NIC. Hub. Ağ Cihazları (Aktif Cihazlar) Hub. Hub

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Akademik Bilişim Şubat 2010 Muğla Üniversitesi

Computer Networks 3. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Bölüm 9. İletişim ve Ağlar. Bilgisayarların. Discovering. Keşfi Computers Living in a Digital World Dijital Dünyada Yaşamak

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

ÜNİTE 3 ÜNİTE 2 BİLGİSAYAR AĞLARI BİLGİSAYAR II İÇİNDEKİLER HEDEFLER

Mobil Cihazlardan Web Servis Sunumu

ikiden çok nokta arasında uygulanan Kablosuz Ağlar (Point-to-Multipoint)

İsimler : Çağdaş YÜREKLİ - Mustafa ÜNSAL - Emre UZUN - Köksal İÇÖZ Numaralar : Grup No : E-1

OSI REFERANS MODELI-II

Ders Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici)

Kablosuz (Yalnızca Belirli Modellerde) Kullanıcı Kılavuzu

KURUMSAL TANITIM. Kasım 2017

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Erişim Noktası Ayarları

5. Bu alt butonlardan Kanal ve SSID isimli butona tıklayınız. B. AP-300 AYARLARI Bu bölümde 2 AP-300 ün Kanal ve SSID bölümü ile kablosuz ayarları LAN

Kablosuz (Yalnızca Belirli Modellerde)

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

SAÜ.NET. Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri SAKARYA ÜNİVERSİTESİ 1/ 22. Bilgi İşlem Dairesi Başkanlığı

DHCP kurulumu için Client/Server mimarisine sahip bir ağ ortamı olmalıdır ki bu da ortamda bir Domain Controller olmasını zorunlu kılar.

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

Ağ temelleri. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım

Ağ Güvenliği. Ağ iletişim tehditlerini sıralamak. Saldırı yöntemleri ve güvenlik önlemlerini tanımlamak.

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU)

Transkript:

Akademik Bilişim 2008 Çanakkale 18 Mart Üniversitesi, Çanakkale 30 Ocak-1 Şubat 2007 Kablosuz Erişim noktalarına yapılan DoS saldırıları Deniz Mertkan GEZGİN *, Ercan BULUŞ **, Bilgisayar Teknolojisi ve Programlama Bölümü, Teknik Bilimler Meslek Yüksekokulu, Trakya Üniversitesi, 22030, Edirne Bilgisayar Mühendisliği Bölümü, Mühendislik Mimarlık Fakültesi, Trakya Üniversitesi, 22030, Edirne mertkan@trakya.edu.tr, ercanb@trakya.edu.tr ÖZET Kablosuz ağlar gün geçtikçe daha çok kullanılmaya başlanılmıştır. Kullanımdaki bu artış bazı sorunları da yanında getirmektedir. Sorunların en önemlisi kablosuz ağların güvenliğidir. Güvenliği etkisiz hale getirmek için kablosuz ağlara yapılan saldırılar artmıştır. Saldırılar incelendiğinde en önemli amacın kablosuz ağlarda kullanılan erişim noktalarının (AP-Access Point) hafıza kaynaklarının tüketilmesi olduğu görülmektedir. Bunun sonucunda saldırgan kolaylıkla erişim noktası cihazını ele geçirip amaçları doğrultusunda kullanabilmektedir. Bu çalışmada Servis Reddi (DoS-Denial of Service) adı verilen saldırı tipleri sınıflandırılmış ve akış şemaları yardımıyla incelenmiştir. Anahtar Kelimeler: Erişim Noktası, Servis Reddi, Atak Şemaları, 802.11, Değişmez Eşdeğer gizliliği, Kablosuz Ağlar ABSTRACT Recently, wireless networks are used widely. This raise in using these networks brings some problems. The most important problem is providing the security of these networks. The attacks to get the security of these networks are increased. When the attcks examinde, it is seen that the main purpose of these attacks is expending the memory sources of the access points (AP) used in wireless networks. As a result of this, the attackers can easily get the control of the Access point device and use it for their aims. In this study, the attack types named Dos(Denial of Service) are classified and examined with the help of the flow charts. Keywords: Access Point, Denial of Service, Attack Schemes, 802.11, Wired Equivalent Privacy, Wireless Networks 1. GİRİŞ Kablosuz ağların kullanımı günden güne artış göstermektedir. Bunun en önemli sebebi taşınabilirliktir. İstemciler kablo karmaşıklığına bulaşmadan ev, ofis, depo ortamlarından kolayca kablolu ağa entegre olabilirler yada internete erişim sağlayabilirler. Bazı durumlarda da bir ağ ortamı yaratabilmek için kablo kullanabiliriz. Kablolu ağa da bir Erişim Noktası (Access Point ) cihazı ile entegre olunabilinir. Böylece ağımızı genişletebiliriz. Kablosuz yönlendirici olarak ta kullanılan AP ler vardır. Bunlar daha çok ev kullanıcıları tarafından internete bağlanma amacı ile kullanılan kablosuz erişim noktasıdır. AP ler tekrarlayıcı (repeater) görevi yaparak dolaşım (roaming) işlemi ile ağı büyütüp, her yerde kaliteli sinyal almayı hedefler. Kablosuz ağların kullanımı için pek çok önemli sebep vardır. Bunlardan en önemlisi taşınabilirliktir (mobility). Ev kullanıcıları oturdukları yerden internete bağlanabilir ya da ofislerindeki makinelere uzaktan bağlanıp işlerini görebilirler. Kablonun kullanılması tarihi eser gibi mekânlarda sakıncalıdır. Diğer taraftan ise kafe gibi değişken müşteri potansiyeli olan ortamlarda internet paylaşımı için kablosuz ağ idealdir. Endüstriyel ortamlarda kablosuz cihazlar olan barcode

cihazlar, palm ler ve kablosuz kameralar ve bu cihazların ağa entegre olarak çalışması üretimi ve yönetimi olumlu yönde etkilemiştir. Bu yararlı özellikler dışında, kablosuz ağların dezavantajları da tespit edilmiştir. Radyo sinyallerinin güvenliğinin sağlanması, kullanılan sinyallerin engellerden (çelik kapı, duvar gibi) kolay etkilenmesi, Sinyal bant genişliğinin düşük tutulması sıkça rastlanılan dezavantajlarından bazılarıdır. Günümüzde 802.11 protokolünü kullanan kablosuz ağ standartlarında ve cihazlardaki gelişmeler sayesinde bu dezavantajlar giderilmeğe başlanılmıştır. [1][2] İnternet Yönlendirici Kablosuz Ağ ALAN 1 Erişim noktası 1 Şekil 1 -Dolaşım (Roaming) Yapısı Erişim Noktası Kablosuz Adaptör lü PC ALAN 2 Şekil 2- Ağ Geçidi Yapısı Kablolu Ağ Dosya Sunucusu Dizüstü Bilgisayar Kablosuz İstemciler Kamera Palm Kablosuz Etiketler Veri Toplayıcılar Erişim Noktası Erişim Noktası Ekipman IP AĞI Kablosuz Etiket Okuyucular Şekil 3 Kablosuz Anahtar Yapısı 2. Erişim noktası (AP-Access Point) cihazları Erişim noktası kısaca AP ya da WAP (Wireless Access Point) adıyla bilinir. Kablosuz ağlarda kullanılan basit bir cihazdır. Kablolu ağlardaki HUB isimli cihaza karşılık gösterilebilinir. Düşük fiyatı ve kurulum kolaylığı sayesinde 2000 yılının başlarında Kablosuz Erişim Noktası Cihazlarının kullanımı hızlı bir şekilde arttı. İlk zamanlarda kablolu ağ ile kablosuz arasında görevi görürken, şimdilerde üç değişik işlev için kullanılmaktadır. Erişim Noktası Cihazlarının kendisine ait hafızaları vardır. İçlerinde gömülü yazılım (Firmware) bulunmaktadır. Bu yazılımlar yeni çıkan standartlara ya da gelişmelere göre güncellenebilir. Erişim Noktası Cihazları içlerinde güvenlik politikaları bulundururlar. Bunlardan bazıları WEP( Wired Equivalent Privacy) ve WPA dır (Wi-Fi Protected Access). İstemcilere otomatik olarak IP atayan DHCP (Dynamic Host Control Protocol) mekanizmasına sahiplerdir. Üç biçimde Erişim Noktası Cihazları kullanılır: a)ev ortamları için ağ geçidi(gateway) İnternete erişmek için bir ağ geçidi gibi kullanılabilirler. b)ofis ortamları için Erişim noktası Ofiste kullanılacak kablosuz ağı oluşturmak için erişim noktası görevi görürler. 2

c)büyük şirketler için Kablosuz anahtar (switch) Büyük ofislerde kablosuz ağlar ile kablolu ağların birbirine bağlanmasında, kablolu ağdaki switch gibi görev yapabilirler. [3] Bunlara ek olarak, tipik bir IEEE (Institute of Electrical and Electronics Engineers) Erişim Noktası Cihazı 100 metre yarıçapında bir alanda 30 istemci ile iletişime geçebilir. Fakat bazı etkenler yüzünden sinyaller bazen azalabilir, hatta bağlantı kopabilir. Bu olumsuz etkenler; anten tipi, hava durumu, sinyal frekansının işleyişi ve aygıtın güç çıkışı olabilir. Ağ tasarlanırken alıcılar ile tekrarlayıcıların mesafeleri de ağın genişlemesi açısından dikkate alınmalıdır. Son zamanlarda Erişim Noktası Cihazları deneysel sonuçlara göre en uygun şartlarda birkaç kilometre mesafede işlem yapabilecek hale gelmiştir. Erişim Noktası Cihazları 802.11b ya da 802.11g standartlarına uygun konfigure edilebilirler. Bu da 11 Mbit/s ya da 54 Mbit/s hızlarında veri transferi demektir. Fakat ortalama 54 Mbit/s veri aktarımı 20 ile 25 Mbit/s arası gerçekleşir. Bu hız düşüklüğünün nedenlerinden biri ortamda bulunan duvar gibi engeller yüzünden sinyallerin geçiş yapamamalarıdır. 2006 yılında çalışmaları başlayan yeni standart 802.11n en yeni standarttır ve bu standart 802.11g ye fark atarak 248 Mbit/s (100 Mbit/s bile yüksek bir hızdır) hızda iletişim vaat etmektedir. Bu standartta karşılaşılabilecek en büyük problem 2.4 Ghz frekansını kullanan başka cihazlar tarafından yayının bozulmasıdır. Örnek: mikro dalga fırın, bebek telsizi, ya da telsiz telefon gibi. 3. 802.11 standartları IEEE 802.11 standart takımı kablosuz yerel ağlar (WLAN-Wireless Local Area Network) iletişimi içindir. IEEE LAN/MAN (Local Area Network/Metropolitan Area Network) standart komitesi tarafından 5 GHZ ve 2.4 GHZ halk bandı (public spectrum band) içinde geliştirildi.[3] Kablosuz yerel ağlar, geniş alan değil, yerel alan uygulamasıdır. Bina içi (indoor) veya yerleşke (campus) alanında, gezici kullanıcılar (mobile user) için geliştirilmiş bir teknolojidir. 802.11 terimlerine rağmen, Wi-Fi sıklıkla kullanılan ve en çabuk ticarileşen bir isim olmuştur. Wi-Fi, Wireless Fidelity kelimelerinin ilk iki harfinin kullanılarak ortaya çıkartılmış bir kısaltmadır. 802.11b standardı Wi-Fi olarak adlandırılmış olup, kısaca Kablosuz ağ olarak ta kabul edilebilinir. 802.11 ailesi over-the-air modülasyon tekniğini içerir ki bu da aynı basit protokolü kullanır. En popüler olan kablosuz ağ standartları 802.11 b ve 802.11 g olarak tanımlanmıştır.802.11a ilk kablosuz ağ standardı olmasına rağmen 802.11 b geniş kitleler tarafından kabul edilmiştir. Bu gelişmeleri sırayla 802.11 g (şuan kullanılan) 802.11n standartları takip etmiştir.[4] Protokol Legacy 802.11a 802.11b 802.11g 802.11n Yayım Tarihi Frekans (GHz) Net Veri Hızı (Mbit/s) Veri Hızı (Max- Mbit/s) Bina İçi Mesafe (metre) Bina dışı Mesafe (metre) 1997 2.4 0.9 2 20 100 1999 5 23 54 35 120 1999 2.4 4.3 11 38 140 2003 2.4 19 54 38 140 2009 2.4 5 74 248 70 250 Şekil 2-802.11 standartları 3

4. WEP(Wired Equivalent Privacy) WEP, 802.11 kablosuz ağ güvenlik standartlarındandır. Kablolu ağlarda eşdeğer protokolü(wired Equivalent Privacy) geliştiricileri tarafından 802.1 olarak tanımlandı. Tam anlamıyla değişmez Eşdeğer gizliliği olarak ta adlandırılabilir. WEP in görevi de radyo dalgaları üzerindeki verilerin şifrelenmesini sağlamaktır. Geleneksel kablolu ağ gizliliği ile rekabet edebilmek için tasarlanan WEP, Eylül 1999 da 802.11 standardının parçası olarak onaylandı.[3] WEP gizlilik için Ron Rivest tarafından bulunan RC4 şifreleme algoritmasını ve bütünlük için CRC 32 sağlama toplamını kullanır. [5] Bu iletişimde istek ve cevap içi 4 yol vardır. 1.İstemci, erişim noktasına bir doğrulama isteği gönderir. 2.Erişim noktası geriye temiz bir yazı(text) gönderir. 3.İstemci(client) konfigure edilmiş kullandığı wep anahtarı ile bu texti şifreleyip tekrar geri gönderir. 4.Erişim noktası bu materyali deşifre eder ve gönderilen ile elindeki text i karşılaştırır. Bu karşılaştırmanın başarısına bağlı olarak, sonra doğrulama ve ağa dahil olma işlemi olur. Wep şifrelemesi için veri paketleri kullanılır.[6] Şekil 5 WEP Kimlik Doğrulaması (WEP Authencation) Şekil 3- WEP İşleyişi WEP te doğrulama yöntemleri iki tanedir. 4.1. Açık anahtar kimlik doğrulaması Açık sistem doğrulamasında, Kablosuz yerel alan ağlarının(wlan) istemcileri doğrulama boyunca erişim noktasının güvenli bir belge sağlamasına ihtiyaç duymazlar. Doğrulama işleminde bir şifreleme yoktur. Bu yüzden herhangi bir istemci WEP anahtarlarına aldırmayarak kendi kendine doğrulama yapıp, ağa dahil olabilir. 4.2. Ortak anahtar kimlik doğrulması Paylaşımlı Anahtar Doğrulamasında,WEP doğrulama için kullanılır. 5. DoS(Denial of Service) Servis Reddi (Denial of Service) ataklarında, saldırgan legal istemcilerin bilgi erişimi ya da servislere erişimini engellemeye çalışır. Hedef bilgisayarınız, ağ bağlantınız, site erişimi olabilir.örnek olarak Amazon.com adlı siteye 2000 yılında yapılan bir DoS saldırısında Server 20 dakika servis dışı (out-of-order ) olmuştur. Kullanıcılar siteyi görüntülemek için site sunucusuna istek gönderirler. Sunucu bu isteklere cevap verir. Saldırgan bu istekleri devamlı göndererek sunucuya yük bindirir. Sunucu işlem yapamaz hale gelir. Kaynaklarını tüketir. Bu bir DoS ataktır. Çünkü siteye erişim yapılamaz. Dos atakları spam email mesajlarda kullanarak, kotaları şişirip, diğer mesajları ya da mail serverı şişirebilir. 4

DoS atak belirtileri: a. Alışık olunmayan düşük ağ performansı b. Web sitelerinin belli bölümlerinin kullanılamaması c. Bir Web sitesine erişmede güçsüzlük d. Email kutusundaki spam emaillerinin artışı Son olarak tam anlamıyla DoS atakları önlemek imkânsızdır. Fakat bu durumda tavsiye edilen virüs programları, firewall programları kurarak bu ataklara müdafaa edilebilinir.[7] 5. Erişim noktalarına yapılabilecek saldırı türleri Erişim noktalarına yapılan saldırıların en önemli amaçları, sistemin kaynakları tüketerek belirli bir zaman ağ iletişiminin kesilmesidir. Böylece sisteme dâhil olan yasal istemcilerin normal iletişimi aksamış olacaktır. Bunu yaparken 3 çeşit saldırı şeması üzerinde durulmuştur. Bu üç saldırı tekniği de, erişim noktası ile istemci arasındaki etkileşim esas alınmıştır. Bu etkileşimi gösteren akış diyagramı aşağıdadır. Sınıf Çerçeve Tipleri 1 2 Araştırma İsteği/Cevabı Doğrulama, Doğrulamama İlişkilendirme İsteği/Cevabı Tekrar ilişkilendirme, Ayrılma(ilişki kesme) 3 Doğrulamama Şekil 7 802.11 yönetim çerçeve sınıfları Bu akış diyagramı üzerinden ele alınan saldırılar ise şunlardır : 5.1.Araştırma isteği taşması (Probe request Flood-PRF) Kablosuz ağlarda, kablosuz istemciler çevredeki kablosuz erişim noktalarını keşfetmek için istek mesajları gönderirler. Erişim Noktası cihazları bir Araştırma İstek çerçevesine cevap vermelidir. Erişim noktası, bu cevabı verirken kendine özgü Araştırma Cevap Çerçevesi ile ağ hakkında bilgi verir. Böylece, bu saldırıda sahte, farklı Mac adreslerinden birçok PRF göndererek, AP nin bunlara ağ hakkında bilgi vermekle uğraşırken diğer istemcilere ayırması gereken hafıza kaynaklarını tüketmek hedef alınmıştır. 5.2.Doğrulama isteği taşması (Authentication Request Flood - ARF) Erişim noktası, istemciden gelen doğrulama isteklerine cevap göndererek ağın hangi doğrulama metodunu kullandığı hakkında bilgi verir. Şekil 6 İstemci ile Erişim Noktası arasındaki etkileşim şeması Bu iki method önceki bölümlerde konu edilen Açık sistem Doğrulaması ve Ortak anahtar Paylaşımlı doğrulamasıdır. İstemci bir önceki PRF atak gibi, birçok sahte mac adresi ile doğrulama isteği gönderir. Bu isteklere hepsine AP cevap verir. Mac adresleri sahte olduğu için ve atak sayısının fazlalığı nedeniyle, iki olayda da Erişim noktası yeni istemciler için kendi hafızasından yer saklaması gerekir. Bir önceki olay gibi ARF mesajları göndererek ve fiziksel adres yanıltma(mac spoofing) ile doygunluk seviyesine Erişim noktasının kaynaklarını kesmesi gerekir. 5

5.3.İlişkilendirme isteği taşması (Association Request Flood ASRF) ARF doğrulanmamış ya da ağa dahil olmamış durum içinde istasyon tarafından gönderilmemesi gerekir. Bu yüzden Erişim noktası tarafından asla isteklere cevap verilmemesi gerekir. Aslında ilişkilendirilmemiş doğrulanmamış çerçeve olarak gönderilen yasal olmayan ilişkilendirme istek çerçevelerine Erişim noktalarının cevap verdiğini keşfedilmiştir. Sonuç olarak, ilişkilendirme istek çerçevesi erişim noktası üzerinde hesaplanmış kaynakları, mesajla boğarak israf edebiliyor.[8] 6. SONUÇ Kablosuz ağlarda meydana gelen gelişmelere rağmen, üretilen erişim noktası cihazlarında güvenlik açısından bazı zayıflıklar görülmektedir. Özellikle DoS saldırılarına karşı görülen zayıflık üretilen cihazların ortak problemi olarak görülmektedir. Bu zafiyet hem cihazların hem de kullanılan protokollerin yapısından kaynaklanmaktadır. Çözüm olarak üretici firmalar tarafından cihazların mimarisi DoS saldırılarına karşı güçlendirilecek şekilde yeniden elden geçirilmelidir. Diğer yandan protokol zafiyeti ise halen gelişmekte olan 802.11 protokolüne yapılan eklerle gün geçtikçe azalmaktadır. Ancak protokolde yapılan yenilemeler kullanılan cihazların üzerinde gömülü yazılımlara üretici firma tarafından sık sık yansıtılmadıkça bu sorun ortadan kalkmayacaktır. Ağ yöneticilerinin ise erişim noktası cihazlarında bu güncellemeleri düzenli aralıklarla yapmalıdır. [3] IEEE 802.11 Working Group (2007-06- 12). IEEE 802.11-2007: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. ISBN 0-7381-5656-9. [4] ARRLWeb: Part 97 - Amateur Radio Service. American Radio Relay League. [5] 802.11 Wireless Networks The Definitive Guide By Matthew Gast April 2005 ISBN: 0-596-10052-3 [6] Nikita Borisov, Ian Goldberg, David Wagner (2001). "Intercepting Mobile Communications: The Insecurity of 802.11" 2006-09-12. [7] Understanding Denial-of-Service Attacks (US CERT) [8] Access points vulnerabilities to DoS attacks in 802.11 networks M. Bernaschi F. Ferreri L. Valcamonici 9 October 2006 Springer Science- Business Media, LLC 2006 KAYNAKLAR [1] Aravamudhan, Lachu. Getting to Know Wireless Networks and Technology. 4 July 2003. 5 Oct 2006 http://www.informit.com/articles/printe rfriendly.asp [2] Goldsmith, Andrea. "Wireless Communications." Overview of Wireless Communications. 16 Oct 2006 http://www.cambridge.org/us/catalogue /catalogue.asp 6