WLAN Güvenliği: Yolgeçen Hanı mı?

Ağ yetkilileri dahili WEP (Wired Equivalent Privacy) güvenlik protokolünü kullanıyor olsalar bile kablosuz ağlar yine de yeteri kadar güvenli değiller. Londra’da yedi ay boyunca gerçekleştirilen bir araştırma tüm kablosuz ağların yaklaşık olarak yüzde 94’ünün saldırılara açık durumda olduğunu gösteriyor. Uluslarası Ticaret Odasının Siber Suçlar bölümü güvenlik seçeneği kullanılan kablosuz ağların bile güvenliğinin yetersiz olduğunu tespit etti. Artık “mobil hackerlık” gündemde. Arabasına atlayan hacker, ofis binaların bol olduğu alanlarda gezintiye çıkıyor ve sinyalleri caddeye taşma ihtimali olan ofis WLAN’ları arıyorlar.

California Üniversitesinden üç araştırmacı, Nikita Borisov, Ian Goldberg ve David Wagner, geçtiğimiz yıl WEP protokolünde büyük bir açık keşfettiler. Dahası, 2001’in Ağustosunda Scott Fluhrer, Itsik Mantin ve Adi Shamir isimli kriptograf uzmanları Web algoritmasının temel aldığı RC4 şifrelemesinin zayıflıklarını ortaya koyan bir makale yayımladılar. Hemen arkasından Rice üniversitesindeki bir öğrenci ve üç AT&T-Labs çalışanı (Adam Stubblefield, John Joannidis ve Aviel D. Rubin) bu iki makalede adı geçen yöntemleri başarı ile uyguladılar. Bu zayıflıkların en kötüsü, şifreleri kırmak için özel bir ekipmana bile ihtiyaç duyulmaması. Bütün ihtiyacınız olan standart bir bilgisayar ve Internet’ten çekilebilen özel aygıt sürücüleri ile çalışan standart bir kablosuz ağ kartı. Bu konfigürasyon yardımı ile birkaç yüz veya birkaç bin veri paketini bilgisayarınızla yakalayabiliyorsunuz.

WEP Nasıl Çalışıyor?

Çoğu kablosuz ağda, WEP anahtarı bütün WLAN boyunca geçerli olan bir dize şeklindedir.

WEP şu andaki ki şifreleme seviyesine sahip, 64 ve 128 bit. Anahtar 24-bit’lik bir açılış vektöründen (initialization vector) ve 40 veya 104 bit’lik gerçek anahtarın birleşiminden oluşuyor. Sözü edilen 40-bit şifreleme 64-bit’lik bir şifrelemenin kuvvetine sahip. Standart anahtar yönetimi konusunda bir kriter getirmiyor; tek gereken WLAN kartının ve erişim noktasının aynı algoritmayı kullanıyor olması. Genelde, ağ üzerindeki tüm kullanıcılar aynı gizli anahtarı kullanıyorlar. RC4 algoritması bu anahtarı kullanarak gelişigüzel bir anahtar dizesi oluşturuyor. Ne var ki, WLAN kullanıcıları farklı açılış vektörleri kullanarak verilerin her zaman aynı RC4 anahtarına sahip olmasını engelliyor.

Bir veri paketi transfer edilmeden önce entegrasyon kontrolünden geçiyor ve bir checksum (kontrol bileşeni) üretiyor. Bunun amacı hacker’ların verileri transfer esnasında müdahale edip değiştirmesini engellemek. RC4 bundan sonra gizli anahtarı ve açılış vektörünü kullanarak anahtar dizesini hazırlıyor. WEP bundan sonra verileri ve kontrol bileşenini exclusive-or (XOR) fonksiyonunu kullanarak birleştiriyor. Önce açılış vektörü düz metin olarak gönderiliyor, arkasından da şifrelenmiş veriler aktarılıyor. RC4 anahtar dizesini açılış vektörü ve bilinen anahtar yardımı ile tekrar yaratabilen alıcı XOR fonksiyonunu kullanarak veriyi çözebiliyor

Zayıf Nokta: Açılış Vektörü

40 veya 64-bit şifreleme dört anahtar girilmesine izin veriyor. Ancak genelde sadece birincisi kullanılıyor.

WEP şifrelemesinin zayıf noktası açılış vektörünün kötü kullanımından ileri geliyor. Örneğin bir hacker aynı açılış vektörünü kullanan iki veri paketini yakalar ve bunları XOR fonksiyonunu kullanarak matematiksel olarak birleştirirse, bir anda anahtarı elde edebiliyor!

Açılış vektörü 24 bit uzunluğunda olduğu için çok fazla veri transferinin söz konusu olduğu bir erişim noktasında beş saat içerisinde en az iki kere tekrarlanacak demektir. Bu sürede de erişim noktası maksimum 24 GB bilgi transfer edebilir. Bu durumda bu süre zarfında transfer edilen tüm verileri bir notebook ile toplamak mümkündür. Ortaya çıkan bu veri çorbasının içerisinde en azından iki adet birbiri ile aynı RC4 anahtarı olacak demektir.

WEP standardı açılış vektörünün nasıl hazırlanacağı konusunda özel bir tanımlama getirmiyor, bu yüzden üretici firmaların büyük bir kısmı açılış vektörü için 24 bit bilginin tamamını kullanmıyorlar. Bu durumda açılış vektörünün daha kısa bir sürede kendini tekrarlama olasılığı yüksek. Bir WLAN üzerindeki değişik kullanıcıların veri aktarımlarını kaydeden bir hacker eninde sonunda birbiri ile aynı iki açılış vektörünü eline geçirecek demektir.

Fluhrer, Martin ve Shamir ayrıca bir hacker’ı gizli anahtara daha kolay yaklaştırabilecek zayıf açılış vektörlerinin de kullanılmakta olduğunu tespit ettiler. Dört ile altı milyon veri paketini (yaklaşık olarak 8.5 GB) kaydettikten sonra ele geçirilen veri içerisinde Web anahtarının tamamını çözmeye yarayacak kadar çok sayıda zayıf açılış vektörü bulunuyor.

Eğer WEP anahtarı Hex değil de ASCII metni olarak hazırlanmışsa hacker’ların işi daha da kolaylaşıyor. Sadece normal karakterler ve sayılar kullanılabildiği için ortaya çıkabilecek olan kombinasyonların sayısı gözle görülür oranda düşüyor. Bu yüzden yukarıda bahsettiğimiz paket yakalama olasılığı artıyor ve bizi anahtara eriştirmek için iki milyon kadar bir veri paketini kaydetmek yeterli oluyor.

Internet Üzerindeki Hacker Araçları

Adam Stubblefield hacker yazılımını açıklamadan bu saldırının nasıl yapılacağını detaylı olarak açıklıyor, ancak şu anda zaten Internet üzerinde bedavadan kullanılabilen bu tür hacker araç gereçleri kolaylıkla bulunabiliyor. Stubblefield’in algoritmasına benzer olarak, bu programlar üzerinde Prism-2 yonga seti olan bir WLAN kartı kullanıyorlar. Bu yongaseti piyasadaki bir çok kartta (örneğin Compaq WL100, D-Link DWL-650, Linksys WPC11 ve SMC 2632W gibi) popüler olarak kullanılıyor. Bu yongasetinin tercih edilmesinin nedeni Linux sürücüsünün olması ve bu sürücünün ağa giriş yapmadan paket kaydı yapılmasına imkan vermesi. Program yukarıda adından söz ettiğimiz zayıf açılış vektörlerini arıyor ve beş ile on milyon paket kaydettikten sonra WEP anahtarını birkaç saniyede ekranda gösteriveriyor.

Aktif Saldırılar da Mümkün

Yukarıda anlattıklarımız (paket kaydı yapmak) pasif saldırılar kapsamına giriyor ve işlerini zaten gayet iyi başardıkları için bu alanda aktif hacker saldırıları pek popüler değil. Yine de bu yöntemi geliştirerek ağlara dışarıdan bilgi sokmak mümkün. Varsayalım ki bir hacker orijinal veriyi ve şifrelenmiş halini biliyor. Bu durumda, orijinal veriyi anahtarı bilmeden bile değiştirebiliyor. Alıcı, veriyi düzgün sanacaktır.

Hacker ayrıca verinin içeriğini değil, hedef IP adresini de değiştirebilir. Çoğu LAN Internet’e bağlı olduğu için, hacker hedef adresi değiştirip erişim noktasının bu veriyi ağ üzerindeki kablosuz bilgisayara değil Internet üzerinden kendi bilgisayarına açık açık transfer edilmesini sağlayabiliyor.

Etkin önlemler

RC4 şifrelemenin yaratıcısı olan RSA Security ve Kaliforniya menşeli Hifn security (www.hifn.com), WEP güvenliğini artırmak için yeni şifreleme algoritmaları üzerinde çalışıyorlar. Firmalar geçtiğimiz günlerde RC4 Fast Packet Keying isimli yeni çözümlerini duyurdular. Bu algoritmada her transfer edilen veri paketi için çok hızlı bir şekilde değişik RC4 anahtarları üretiliyor. İki taraf da RC4 128-bit anahtarı ve geçici bir anahtar daha kullanıyorlar. Her gönderici bu geçici anahtara göre farklı bir veri dizesi yolluyor. Buna bir de 16-bit’lik bir açılış vektörü ekleniyor ve sonuç olarak ortaya bir 128-bit RC4 anahtarı çıkıyor. RC4 Fast Packet Keying algoritması varolan kablosuz ağlarda bir firmware güncellemesi ve aygıt sürücülerinin güncellenmesi ile çalışabilecek şekilde geliştirilmiş bir algoritma.

Cisco Kendi Yolunda Gidiyor

Cisco Aironet serisini oldukça geliştirdi, ancak aygıtları sadece Cisco tarafından üretilen kablosuz bileşenlerle çalışabiliyorlar. Daha fazla ağ güvenliği için atılan ilk adım karşılıklı onay mekanizması. Cisco tarafından geliştirilen LEAP (Lightweight Extensible Authentication Protocol) protokolü, Cisco’nun Radius sunucusu ile çalışıyor.

Cisco karşılıklı isteklere cevap verebilmek için paylaşılan bir anahtar metodunu kullanıyor. Geriye döndürülemeyen ve tek yönlü anahtar dizeleri aynı şifrenin iki kere üretilmesini ve kullanılmasını engelliyor.

Cisco herhangi bir yönetici müdahalesi gerektirmeyen kullanıcı ve oturum tabanlı dinamik WEP anahtarları kullanıyor. Her kullanıcı her oturum için birbirinden farklı anahtarlar alıyorlar. Ağ üzerinde yayımlanan WEP anahtarı gönderilmeden önce LEAP algoritması ile şifreleniyor. Sadece uygun oturum anahtarına sahip olan bir kullanıcı bu WEP anahtarı ile çalışabiliyor.

Access Control Server 2000 2.6 ile birleştirildiğinde aynı şifrenin iki kere tekrarlanmaması sağlanabiliyor. Kullanıcılar kendilerini düzenli olan sisteme onaylatmak zorunda kalıyorlar ve her otyurum açma esnasında yeni bir anahtar alıyorlar. Her oturumda açılış vektörü değiştiriliyor, böylece hacker’ların önceden hazırlanmış anahtar tabloları ile sisteme giriş yapma imkanı olmuyor.

Sonuç olarak, bu önlemler yine de tam bir koruma sağlayamıyorlar, çünkü açılış vektörü ve WEP anahtarı hala eski sistemle kullanılıyor. Ancak sürekli olarak anahtarların değiştirilmesi hack saldırılarına karşı ortaya belirgin bir korunma koyabiliyor. Bir kere hazır çözme tabloları ile yapılan saldırılar başarısız olmaya mahkum. Eğer anahtarlar çok hızlı değiştirilir ve bu sayede kaydedilen paketlerin işe yarayacak bir sürede çözülmesi engellenirse, hack saldırıları teorik olarak sıfır başarı sağlayabilir.

IEEE şu anda güncellenmiş bir WEP standardı üzerinde çalışmalar gerçekleştiriyor (www.ieee.org). Bu standartta RC4 daha yeni bir şifreleme protokolü ile değiştirilecek. Üzerinde durulan bir standart AES (Advanced Encryption Standard).


Bu yazı VNU Business Publications ile ortak olarak hazırlanmıştır.

Bir cevap yazın