Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması



Benzer belgeler
Yeni Nesil Ağ Güvenliği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM

Kablosuz Ağlar (WLAN)

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

Üstünlükleri. 1- Lisans gerektirmeyen frekanslarda çalışır.

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

Doç.Dr. Cüneyt BAYILMIŞ

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

BioAffix Ones Technology nin tescilli markasıdır.

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

BİLGİSAYAR AĞLARI VE İLETİŞİM

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

SAÜ.NET. Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri SAKARYA ÜNİVERSİTESİ 1/ 22. Bilgi İşlem Dairesi Başkanlığı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

EKLER EK 12UY0106-5/A4-1:

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI

RoamAbout Wireless Access Points

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Meşrutiyet Caddesi 12/ Kızılay/ANKARA T: +90 (312) info@cliguru.com

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

BioAffix Ones Technology nin tescilli markasıdır.

Doğru Adaptor soket kutuplaması.

KABLOLU AĞLAR Switch tarafında 802.1x desteğini etkinleştirmek için aşağıdaki temel yapılandırma yapılır;

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

VPN NEDIR? NASıL KULLANıLıR?

Toplu İleti Gönderimi

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

Ağ Topolojisi ve Ağ Yazılımları

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

Çok işlevli USB Ağ Sunucusu Serileri

MOBĐL UYGULAMALARDA GÜVENLĐK

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

BioAffix Ones Technology nin tescilli markasıdır.

ULAKBİM Sözleşmesi 1. Giriş ve Amaç 2. eduroam Servis Sağlayıcı Görev ve Sorumlulukları 3. Katılımcı Kurumun Görev ve Sorumlulukları

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu

Gündem. VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri

Wireless MAXg Teknolojisi g ağları için kapsama alanını, performans, güvenliği ve basitliği MAXimum düzeye getirir

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

İnternet Bağlantı Ayarları. Kablosuz Bağlantı Ayarları. Pirelli DRG A226G. Modem Kurulum Kılavuzu. VodafoneNET

Bilgi Güvenliği Eğitim/Öğretimi

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

DM-501 Tak-Çalıştır GPRS-UART Köprüsü

Bu ürün WinXP, 2000, ME, Win98 de çalıştırılmak için tasarlanmıştır. Her işletim sistemi için yükleme yordamı yaklaşık olarak aynıdır.

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama

FortiGate (Terminal Server) Terminal Sunucu Üzerinden Gelen Kullanıcılar

Erişim Noktası Ayarları

Coslat Monitor (Raporcu)

Web Servis-Web Sitesi Bağlantısı

FortiGate & FortiAP WiFi Controller

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

KABLOSUZ YEREL ALAN AĞLARINDA WEP v3 WPA ANAHTARLARININ ELDE EDİLMESİ

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

FTP ve Güvenlik Duvarları

Network Access Kontrol Ağ Erişim Kontrolü (NAC)

BİLGİ NOTU. SpeedTouch 585 Kablosuz ADSL Router

FOUR-FAITH F-DPU100 M2M 3G/4G ENDÜSTRİYEL PROTOKOLLERİ DESTEKLEYEN ÖZEL MODEM

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Altyapı Güvenliği. Prof. Dr. Eşref ADALI www. Adalı.net

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Kutuda şunlar bulunmalıdır:

MCR02-AE Ethernet Temassız Kart Okuyucu

Kampüs Ağında Sanal Özel Ağ Yapılandırması

WLAN (Wireless Local Area Network) Kablosuz Yerel Ağlar

VoIP Pentest NetSEC / Microso3 Türkiye Ozan UÇAR ozan.ucar@bga.com.tr

Kerberos Kimlik Denetimi Altyapısı

EGE Üniversitesi Network (Ağ) Altyapısı

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA

KURBAN BAYRAMI TATİLİ

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

Yeni Nesil Kablosuz İletişim

BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ

ERİŞİM ENGELLEME DOS VE DDOS:

WiFi RS232 Converter Sayfa 1 / 12. WiFi RS232 Converter. Teknik Döküman

Görsel Programlama DERS 12. Görsel Programlama - Ders12/

BİLGİ NOTU. SpeedTouch 580. Kablosuz ADSL Modem

Gökhan Eryol TÜBİTAK-ULAKBİM Neşe KAPTAN KOÇ TÜBİTAK-ULAKBİM

Mobil Cihazlardan Web Servis Sunumu

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

Wi-Fi Direct Rehberi. Wi-Fi Direct ile Kolay Kurulum. Sorun Giderme

Yeni Nesil Kablosuz İletişim

BioAffix Ones Technology nin tescilli markasıdır.

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Bilgisayar Ağı Nedir?

Çok işlevli USB Ağ Sunucusu Serileri

Aktif Dizin Logon/Logoff Script Ayarları Versiyon

NGN ve VoIP Ağları Güvenlik Denetimi

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

Transkript:

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması Onur Gök 1, Süleyman Yazıcı 2, Nevcihan Duru 3, Yaşar Becerikli 4 1 Kocaeli Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği Bölümü, Kocaeli, Türkiye Özet:Bu çalışmanın amacı kablosuz yerel alan ağlarda güvenlik için gerekli uygulamaların araştırılması, geliştirilmesi ve bu çalışmaların sonucunda, KOÜ Bilgisayar Mühendisliği Bölümü ve Mühendislik fakültesi için güvenli bir kablosuz yerel alan ağ yapısını oluşturmaktır. Yapılan çalışmada kablosuz yerel alan ağ standartları, açıklar ve saldırı türleri; bu saldırı ve açıkları engellemek için gerekli uygulamalar araştırılmış ve sonucunda elimizde bulunun omni anten, köprü, erişim noktaları ve istasyonlar kullanılarak yerleşkede güvenli kablosuz yerel alan ağı kurularak, çalışma hayata geçirilmiştir. Anahtar kelimeler: Kablosuz Yerel Alan ağları, saldırı, güvenlik, 1. GĐRĐŞ Maliyet ve hareket kolaylığı gibi sebeplerle kablosuz yerel ağların kullanımı yaygın hale gelmektedir. Verinin havada iletilme düşüncesi ile beraber veri güvenliği ile ilgili kuşkulara, sorgularda hala net bir cevap alınamamıştır [1]. Bugüne kadar, önce saldırı türleri tespit edilip üzerine savunma mekanizmasının üretilmesi şeklinde güvenlik sağlanmıştır. Birkaç yıl öncesine kadar güvenli denilen yöntemler, yeni saldırı şekilleri ile kırılınca, güvenlik üzerine yapılan çalışmalar artmış ve yeni güvenlik mekanizmaları ortaya çıkmıştır. Bu mekanizmaların beraberinde yeni saldırı türleri ve uygulamaları da hızla geliştirilmiştir. Bu saldırı tiplerinin öğrenilmesi, güvenliğin sağlanması açısından önemli bir adım olacaktır. Etkin ve genel kullanılan saldırı türlerine örnek olarak, parola saldırıları, MAC adresi kandırmaca, ARP zehirlenmesi, IP adresi kandırmaca, sahte trafik yaratma, DNS kandırmaca, HTTP trafiğinde araya girme, ve Dos saldırıları sıralanabilir[2]. Bu saldırı uygulamalarında, önceden bilgi toplama evresi, ağ tarama ve dinleme programlarının kullanılması önemli yer teşkil etmektedir. Güvenliğin sağlanmasının yanında, ağın yönetimi de güvenlik kadar önemli bir konudur. Kablosuz yerel ağın tasarımı ve güvenlik kısıtlamalarını yerine getirirken, diğer taraftan ağ işlevini yerine getirmeli, kullanıcılar da haklarını yitirmemelidir. Đletişimsiz bir güvenlik tabii ki söz konusu değildir, oluşturulan güvenli ağ, belli bir servis kalitesini de sağlamalıdır. Kablosuz ağlarda güvenlik için kullanılan yöntemlerden başlıcaları; WPA şifreleme, VPN, kapalı ağ erişim kontrolü, MAC adresi filtreleme, ateş duvarı yönetimi ve RADIUS (Remote Access Dial-In User Service - Uzak Erişim Çevirmeli Kullanıcı Hizmeti) sunucusudur [3,4]. Yapılan çalışmada, bir adet kablosuz köprü, iki adet erişim noktası ve iki adet istasyon olarak kullanılan, üzerinde kablosuz ağ kartı olan diz üstü bilgisayardan oluşan ekipmanla, genel olarak bahsedilen saldırı türlerinin uygulamaları ve kablosuz ağlarda güvenlik için kullanılan uygulamalar göz önünde bulundurularak ağın tasarımı yapılmıştır. Ağda kullanılan yöntemde, RADIUS sunucusu kablosuz ağ ile kablolu ağın arasında temel istasyon olarak yerleştirilmiştir. Kablosuz ağ üzerinden gelen her istek RADIUS sunucundan izin alarak ağa bağlanmaktadır. Oluşturulan kablosuz yerel alan ağı, Mühendislik fakültesi yerleşkesinde kullanılmaktadır. 2. UYGULAMA Kablosuz ağların güvenliği için ilk önce saldırı türleri ve açıkların bilinmesi gerekmektedir. Saldırı türleri ilk olarak tarama işlemi ile başlar. Tarama ile erişim noktası bulunduktan sonra dinleme işlemi başlar. Dinlemedeki amaç haberleşme yapan cihazların SSID, MAC adresi, WEP veya WPA anahtarını ele geçirmek olabilir. Bunun dışında ağ trafiğini artırarak iletim hızını

yavaşlatma ve engelleme amaçlı da olabilir. MAC adresi ve SSID bulma işlemi ağ tarama cihazları ile rahatlıkla bulunabilmektedir. Ağa giriş yaptıktan sonra, WEP anahtarının ele geçirilmesi ile artık ağ ele geçirilebilir. Bu sebeple sertifikasyon, WPA ve kimlik doğrulama metotları önem kazanır. Yerleşke ortamında kablosuz ağ tasarımı yapılırken, ortamın ve kullanıcı sayısının, kullanıcıların kimlik doğrulama işlemlerinin nasıl yapılacağı sorularının aranması gerekmektedir. Yerel ağdaki kapsanan alan, alandaki kullanıcı sayısı kullanılacak cihazların seçiminde kullanılması gerekir. Yerleşkede kullanılacak kablosuz ağda iki en uzak nokta 500 m civarında olduğundan, bir kaç binadan oluşan yapıda olduğundan açık havada kullanılacak omni-anten ve köprü, ve bina içlerinde kullanılacak erişim noktaları gereksinimi duyulmuştur. Ağ tasarımı yapılırken tüm güvenlik kontrolünün tek bir noktadan kontrol etmeye ihtiyaç vardır. Bu sebeple kablosuz ağ ile kablolu ağ birbirinden ayrı olarak düşünülmüş, yapılandırma buna göre yapılmıştır. Đki farklı ağ köprü üzerinden birbirine bağlanması gerekmiştir. Açık havada kullanılan omni-anten, bina içinde kullanılamadığından bina içleri için erişim noktaları kullanılmıştır. Her erişim noktası ayrı konfigürasyona gerek kalmadan tüm bağlantıların tek bir noktadan güvenliğinin sağlanması için kimlik doğrulama, yetkilendirme ve hesap yönetiminin yapılabileceği bir RADIUS sunucudur. Tasarlanan ağ yapısı Şekil 1 de gösterimi yapılmıştır. Köprü olarak Cisco Aironet 1300 serisi kullanılmıştır. Açık hava omurgada kullanılır, uçtan uca ve uçtan-çok uca bağlantı yapılabilir. IEEE 802.11 b/g standartlarını destekler. WPA, IPSec ve 802.1x kimlik denetimini destekler. Yaklaşık 2 km çapında iletim sağlar. Erişim noktası olarak US robotics 5461 kablosuz yönlendirici kullanılmıştır. IEEE 802.11 b/g standartlarını destekler. WPA, IPSec ve 802.1x kimlik denetimini destekler. Köprü için 2.4 GHz Çokyönlü Anten seçilmiştir. Kablolu Yerel Alan Ağı Kablosuz köprü RADIUS sunucu Erişim noktası Erişim noktası Şekil.1 Tasarlanan kablosuz ağ yapısı

Uzaktan Kimlik Doğrulama Araması Kullanıcı Hizmeti (RADIUS); "Uzaktan Kimlik Doğrulama Araması Kullanıcı Hizmeti (RADIUS)", "RADIUS Hesap Oluşturma" bölümünde açıklanmış olan endüstri standardı bir protokoldür. RADIUS; kimlik doğrulama, yetkilendirme ve hesap oluşturma hizmetleri sağlamak için kullanılır. Bir RADIUS istemcisi (genellikle bir çevirmeli sunucu, VPN sunucusu veya kablosuz erişim noktası) kullanıcı kimlik bilgilerini ve bağlantı parametresi bilgilerini bir RADIUS sunucusuna RADIUS iletisi şeklinde gönderir. RADIUS sunucusu, RADIUS istemci isteğinin kimliğini doğrular, yetkilendirir ve bir RADIUS ileti yanıtı gönderir [5]. RADIUS protokolünde kimlik doğrulama şu şekilde gerçekleşir: Đstemci, erişim noktasına, erişim isteği mesajını gönderir, erişim noktası kimlik bilgilerini sorar, istemci kimlik bilgilerini gönderir, erişim noktası bu bilgileri RADIUS sunucuya iletir. Yetkilenme cevabı, istemciye gönderilir ve istemcinin veri trafiğine devam etmesine izin verilir. Uygulaması yapılan kablosuz ağda, RADIUS sunucusu Windows 2003 server Enterprise işletim sistemi üzerine, kimlik kontrolü için Active Directory, DNS, IAS servislerine ihtiyaç olduğu için kurulumu yapılmıştır. RADIUS sunucuya bu servisler sağlandıktan sonra, köprünün yapılandırılması gerekmektedir. Köprü yapılandırılması için Şekil 2 de WPA anahtarı kullanarak RADIUS metodu ve kriptolama için TKIP ve AES kullanılır. TKIP, paket düzeyinde anahtar karıştırma işlevi, Michael olarak adlandırılan bir ileti bütünlük denetimi, diziliş kuralları uygulayan genişletilmiş bir ilklendirme vektörü (IV) ve bir yeniden anahtarlama mekanizması gibi özellikler içeren önemli veri şifreleme geliştirmeleri sağlar. AES-CCMP, TKIP iletişim kuralına göre daha güçlü bir şifreleme yöntemi sağlar. RADIUS sunucu ip ve RADIUS için standart olan port no girilir. Tekrar doğrulama zamanı da belirtilir. Đstemcinin, kablosuz ağa bağlanması için, işletim sistemi kablosuz ağ ayarlarından WPA ve kimlik doğrulama protokolü için Şekil 3 teki gösterildiği gibi PEAP seçilir. PEAP, kablosuz istemciler ve sunucular için birçok farklı kimlik doğrulaması yöntemlerinden birini seçmenize olanak verir. PEAP, kablosuz erişim noktaları arasında hızlı gezinmeye izin veren önbelleğe alınan oturum anahtarları kullanarak bir kablosuz erişim noktasına yeniden bağlanabilme ve yetkisiz kablosuz erişim noktalarının dağıtılmasına karşı kullanılabilen sunucu kimlik doğrulama gibi avantajları vardır. Kullanıcılar yeni bir kablosuz erişim noktasıyla ilişkilendirildiklerinde, istemci ve sunucu, önbelleğe alınma süresi sona erinceye kadar birbirlerine yeniden kimlik doğrulaması yapmak için önbelleğe alınan anahtarları kullanır. Anahtarlar önbelleğe alındığı için, RADIUS sunucusu hızlı bir şekilde istemci bağlantısının yeniden bağlanma olduğunu belirler. Bu, istemcinin kimlik doğrulama isteği ve RADIUS sunucusunun yanıt vermesi arasında geçen bekleme süresini azaltır. Ayrıca istemci ve sunucunun gereksinimlerini sağlar.

Şekil.2 Köprü ayarları Şekil 3. Đstemci WPA ve PEAP seçimi

3. SONUÇ Yapılan çalışma Kocaeli Üniversitesi tarafından desteklenen araştırma projesidir. Mühendislik fakültesinin fiziksel yapısı göz ününe alındığında, 100 metre mesafe aralıklı binalar arasında toprak altından geçen kabloların olduğu düşünülürse, bağlantı kolaylığı ve yönetimi bakımından büyük yararlar sağlamıştır. Dersliklerin, labaratuvarların ve bölümlerin farklı binalarda olduğu göz önünde bulundurduğumuzda maliyet ve kurulum bakımından da yararlarının olduğu rahatlıkla söylenebilir. Kablosuz ağlarda güvenliği sağlamak amacıyla ortaya konulan kimlik doğrulama yöntemleri güvenliği korumada yardımcı olmaktadırlar. Kablosuz ağlarda güvenlik için uygulanacak yöntemin seçimi işlemi, oluşturacak ağın fiziksel yapısına, elde bulunan cihazların modeli ve kullandığı yazılımlara göre değişebilmektedir. Güvenlik için yapılan gereğinden fazla kontrol ise ağ iletim performansını negatif olarak etkileyebilir. Ağ tasarımı yaparken sadece güvenliği göz önünde bulundurmak yeterli olmayabilir, iletim kalitesini de dikkate alarak yapılandırma yapılması gerekmektedir. Çalışmanın devamı olarak oluşturulan güvenli ağ için servis kalitesi üzerine çalışmalar yapılabilir. KAYNAKLAR 1. Park J.S., Dicio D. WLAN Security: Current and Future, IEEE Đnternet Computing,2003 2. Maple C., Jacobs H., Reeve M., Choosing the Right Wireless LAN Security Protocol for the Home and Business User, ARES 06, 2006 3. Sankar K., Sundaralingam S., Balinsky A., Miller D., Cisco Wireless LAN security, Cisco Press, 2004 4. Frankie Chan K. L, Hoon A.H., Issac B., Analysis if IEEE 802.11b Wireless Securirty for University Wireless LAN Design, IEEE, 2005 5. http://technet2.microsoft.com/windows Server/f/?tr/Library