Kablosuz Ağınızın Şifresi Ne Kadar Güvenli? WEP, WPA ve WPA2’yi Kırıyoruz! –...

Kablosuz Ağınızın Şifresi Ne Kadar Güvenli? WEP, WPA ve WPA2’yi Kırıyoruz! – I

10619

Bugün evimizde, iş yerimizde hatta halka açık pek çok alanda kablosuz internet (Wi-Fi) kullanıyoruz (Halka açık alanlardaki internet güvenliğine yönelik yazımız: https://teknopusula.com/ucretsiz-wi-fi-kullaniyor-musunuz-bir-daha-dusunun-4322). Bu kablosuz ağları, dış etkenlerden korumak için çeşitli güvenlik algoritmaları ile de şifreliyoruz. Peki günümüzde yaygın olarak WEP, WPA ve WPA2 yöntemleri ile şifrelediğimiz veya WPS güvenlik standardıyla kurulumunu yaptığımız Wi-Fi ağlarımız ne kadar güvenli? Siber saldırganlar bu güvenlik yöntemlerini aşabilir mi? Bu ve devamı gelecek yazılarımızda sizlere Wi-Fi ağlarında kullanılan tüm güvenlik yöntemlerinin aşılabildiğini ve WEP, WPA ve WPA2 şifrelerinin nasıl kırıldığını uygulamalı olarak göstereceğiz. Ayrıca WEP, WPA ve WPA2 için alınabilecek başka önlemleri de yazımızda bulabilirsiniz.

Uygulama videolarını yazımızın içeriğinde bulabilirsiniz.

WEP, WPA ve WPA2 nedir? Nasıl çalışır?

Öncelikle her üç güvenlik yönteminin kısa tanımlarını ve çalışma prensiplerini anlatalım.

Kabloluya Eşdeğer Gizlilik (Wired Equivalent Privacy) anlamına gelen WEP, 802.11 standardıyla beraber geliştirilmiş olan temel güvenlik birimidir. WEP’in tasarlanmasının üç önemli amacı bulunmaktadır; bunlar güvenilirlik, erişim kontrolü ve veri bütünlüğüdür. WEP’in teknik altyapısı RC4 (Rivest Cipher) akış şifreleme algoritmasına dayanır. RC4’ün amacı, verilen bir gizli anahtar ile geniş uzunlukta rastgele sayılar üretmek ve daha sonra bu akışla göndericide düz metin mesajı şifrelemektir. Alıcı, verilen anahtarla aynı akışı üretebilecek ve alınan mesajın şifresi bu şekilde çözülebilecektir. Mesajın şifrelenmesinin çözümü ve şifrelemesi temel olarak XOR fonksiyonu ile yapılmaktadır.

wep
WEP içerdiği zayıflıklar yüzünden artık bir güvenlik protokolü olarak görülmüyor

Wi-Fi Korumalı Erişim (Wi-Fi Protected Access) anlamındaki WPA ise, Wi-Fi Alliance tarafından geliştirilen bir kablosuz güvenlik teknolojisidir. IEEE, 802.11’deki sorunları çözmek üzere yeni IEEE 802.11i standardı onaylanırken, kablosuz ürün satıcıları WPA olarak bilinen, çeşitli sistemlerin birlikte çalışmasına olanak veren geçici bir standart üzerinde anlaşmıştır. WPA, WEP’de var olan şifreleme zayıflıklarını güçlendirir ve şifreleme anahtarlarını otomatik olarak üretmek ve dağıtmak için bir yöntem sunar. 802. 1x Genişletilebilir Kimlik Doğrulama Protokolü (EAP – Extensible Authentication Protocol) ile Değişken Anahtar Dağıtım (Dynamic Key Distribution) şekillerini Michael (MIC) doğrultusunda birleştirmiştir.

WPA
WPA, WEP’in zayıflıklarını kapatmak için geliştirilse de yeterli güvenlik sağlamıyor

WPA2 Çok Güvenli Ağ (RSNRobust Security Network) anlamında kullanılmaktadır. WPA, WEP tabanlı bir yapı olduğu ve eksiklerinin çıkabileceği şüphesinden dolayı (RC4 algoritmasının zayıflıkları nedeniyle) IEEE 802.11i standartlarına uygun yeni bir protokol geliştirilmiştir. Bu protokol WEP üzerine kurulmamış, yeni ve farklı bir yapı olarak geliştirilmiştir. RSN (WPA2) WPA’yı desteklemekte fakat WEP’i desteklememektedir. Çünkü WEP, artık bir güvenlik unsuru olarak görülmemektedir. WPA2’de şifreleme TKIP veya Sayaç Modu ile Zincirleme Blok Şifreleme Mesaj Doğrulama Kodu (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol – CCMP) ile gerçeklenir. CCMP zorunlu iken, TKIP seçenek olarak sunulur.

Özetlemek gerekirse

Bu can sıkıcı tanımlamaları özetleyecek olursak; Kablosuz Wi-Fi ağlarını şifrelemek için ilk zamanlarda kullanılan WEP günümüzde bir güvenlik standardı olarak bile görülmemektedir. Algoritmasında bulunan zayıflıklar WEP’in kolaylıkla kırılmasına neden olmaktadır.

WEP’in zayıflıklarını kapatmak üzere WEP üzerine geliştirilmiş olan WPA, daha güvenli bir yöntem sunsa da temeli WEP’e dayanan bu yöntem de siber saldırganların kolaylıkla kırdığı bir şifreleme olmaktan öteye gidememiştir.

WPA2 olarak adlandırılan RSN yöntemi, WEP’in tüm zayıflıklarının dışında geliştirilerek oldukça güvenli bir algoritmaya sahiptir. Elbette WPA2 ile korumaya alınmış bir ağın şifresinin de ele geçirilmesi mümkün, ancak WPA2 şifresini kırmak zaman alacağı (kullanılan anahtarın zorluğuna göre) için, kısa sürede şifreyi elde edemeyen saldırgan başka ağlara yönelecek ya da saldırıdan vazgeçecektir.

Uygulamaya geçmeden önce bazı kavramları öğrenelim


Erişim Noktası: Kablosuz ağ yayının yapıldığı modem ya da verici cihazlara verdiğimiz ad. Access Point (AP) olarak da karşımıza çıkmaktadır.

SSID: Erişim noktasından yapılan yayının adıdır. Çevrenizdeki kablosuz ağları arattığınızda karşınıza çıkan isimlerin her biri SSID’dir. Bazı ağlarda güvenlik amaçlı olarak SSID bilgisi gizlenmektedir. Gizlenen bir SSID’de kolaylıkla bulunabilmektedir.

ssid-names
Yayın yapılan ağ adları – SSID

 

BSSID: Erişim noktasına ait ağ kartının MAC (fiziksel) adresidir. AA:BB:CC:DD:EE:FF şeklinde hexadecimal karakterlerle ifade edilir.

Kanallar (Channels): Farklı frekanslarda 1-14 arası yayın kanalı vardır. AP ve STA (Station, kablosuz cihaz – notebook, pda vb.)  bir kanaldan iletişim kurar. Örnek olarak AP 11’inci kanalda yayın yapıyorsa STA’ da o kanaldan AP’ye bağlanır.

Sinyal Kalitesi ve Anten: Bir cihazın AP’ye olan uzaklığı ve AP’nin sinyal gücü ile değişebilen sinyal kalitesi, bağlantı kurmaya çalışan cihazlarda kullanılacak değiştirilebilen antenler sayesinde yükseltilebilir. Piyasada bu amaçla satılan pek çok anten bulunabileceği gibi el yapımı çok yaratıcı anten çeşitleri de mevcuttur. Bu tür antenlerin kullanım amacı bazen uzak mesafeli ağlara bağlanmaktır. Sinyal kalitesinin artması AP’nin yaptığı yayınlardan toplanacak data paketi sayısını artıracaktır.

pringles-antenna
Pringles kutusundan yapılmış bir kablosuz alıcı anten

Sözlük (Wordlist): WPA ve WPA2 şifrelerini kırarken “wordlist”lerden yararlanacağız. Yeterli sayıda anlamlı/anlamsız kelime içeren bir wordlist taranarak eşleşen kelimenin bulunması suretiyle şifreyi elde edeceğiz. Elbette bruteforce tekniği ile de şifreyi elde etmeye çalışabiliriz, ancak “wordlist”in taranması pek çok durumda daha hızlı çözüm sunmaktadır.

wordlist
Bir Türkçe içerikli wordlist

Saldırı Araçları: Kablosuz bir ağın güvenliğini aşmak için kullanılabilecek yüzlerce yazılım mevcuttur. Farklı işletim sistemleri için yazılmış bu programlar; keşif yapılması, paket toplanması ve şifre kırılmasına yönelik olarak geliştirilmiştir.

Biz uygulamamızda Kali Linux işletim sistemi kullanacağız. Kali’nin içerisinde yer alan ve komut isteminde (terminal, konsol) çalışan bazı yazılımlarla keşif ve paket toplama işlemlerini yaparak “aircrack” yazılımı ile topladığımız paketlerdeki şifreyi kıracağız.

kali_desktop
Biz laboratuvar ortamımızda Kali Linux kullanıyoruz

Biraz hareketlenelim: WEP şifresini kırmak

Sanal laboratuvar ortamımızda kurduğumuz WEP ile korunan (pek fazla tercih edilmese de halen ağ taramalarında gözümüze çarpıyor maalesef) bir kablosuz ağa ait bilgilerin toplanması ve elde edilen verilerden şifrenin kırılması aşamalarını gösteren videomuzla sizi yalnız bırakmadan önce, işlem aşamalarını özetleyelim.

Linux ortamında kullandığımız ağ kartı “wlan0” olarak adlandırılmıştır. Bu karta ait MAC adresini “macchanger” yazılımı ile (Kali’de yazılımları komut vererek çalıştırıyoruz) her ihtimale karşı değiştiriyoruz. Karda yürüyüp iz belli etmemenin ilk adımı olarak görülebilir.

Müteakiben ağ kartımızı monitör moduna yani izleme moduna alıyoruz. Normal moddayken sınırlı işlemler yapan ağ kartımız, monitör modundayken pek çok işlemi yapmamıza, ortamdaki kablosuz ağları izlememize imkân tanıyor.

Güvenliğini aşmak istediğimiz WEP ile korumalı ağa ait SSID, BSSID, kanal ve kendisine bağlı cihaz(lar)ın MAC adresi gibi bilgileri “airodump” ile keşfediyor ve aynı yazılımla hedef ağa ait veri paketlerini toplamaya başlıyoruz. Bu paketleri uzantısı .cap olan bir yığın olarak kaydedeceğiz.

AP ile ona bağlı cihaz arasındaki paketleri yakalarken bir yandan da “aireplay” ile paket tekrarları yaparak AP’den daha fazla paket yayınlanmasını sağlıyor ve toplayacağımız paket sayısını hızla artırıyoruz. WEP şifresini kırabilmek için 10 binlerce pakete ihtiyacımız var.

aircrack
Paket toplama, paket tekrarlama ve şifre kırma işlemleri aynı anda yapılıyor

Yeterli sayıda pakete ulaştığımızı düşündüğümüzde, şifre kırıcımız “aircrack” ile topladığımız paket yığınının şifresini kırmaya çalışıyoruz. Aircrack eğer şifreyi kıramazsa otomatik olarak her 5 bin pakette bir şifre kırma işlemini yenileyecektir.

Örneğin 128 bit güvenlikli, içerisinde harf ve sayı bulunduran 13 karakterli şifre ve“teknopusula” SSID bilgisine sahip olan bir WEP ağımız olsun. Bu ağda şifrenin kırılması işlemi sadece birkaç dakika sürecektir.

Bu kadar anlatımdan sonra sizi uygulama videosuyla baş başa bırakalım.

 

WEP şifresinin kırılmaması için ne yapılabilir?

Cevap: Hiçbir şey! Aslında yapabileceğiniz bir şey var, o da WEP kullanmamak! Yazımızın içeriğinde de dediğimiz gibi, WEP artık bir güvenlik yöntemi olarak görülmüyor.

WPA/WPA2 şifresini kırmak

WPA ve WPA2 güvenliğini aşmaya yönelik uygulamamızı sunduğumuz ve bu yöntemle korunan ağların daha güvenli hale nasıl getirileceğini anlattığımız, ayrıca WEP, WPA ve WPA2 ile birlikte kullanılabilecek diğer önlemler ve wordlist oluşturma hakkında bilgiler verdiğimiz ikinci yazımız:

Kablosuz Ağınızın Şifresi Ne Kadar Güvenli? WEP, WPA ve WPA2’yi Kırıyoruz! – II

BİR CEVAP BIRAK