UPLOAD

    22.4K

    Ag Guvenligi Ders-3

    Published: July 16, 2018

    Telsiz Ağlar (Kablosuz Ağlar) Kızılötesi (IR:Infrared) Radyo Frekanslari (RF) WPAN Bluetooth Bluetooth (Şebeke yapısı-Ses ve veri iletimi-Güvenliği)

    Comments

    Ag Guvenligi Ders-3

    • 1. AĞ GÜVENLİĞİ AĞ GÜVENLİĞİ Ders 3
    • 2. Telsiz Ağlar (Kablosuz Ağlar) Telsiz Ağlar (Kablosuz Ağlar)
    • 3. Kablosuz Ağlar Kablosuz Ağlar oModern kablosuz iletişim, Heinrich Rudolph Hertz’in radyo dalgası olarak bilinen elektro manyetik dalgaları keşfetmesiyle 1800’lü yılların sonunda başlar. oGuglielmo Marconi 1901 yılında radyo dalgalarını kullanarak Atlantik Okyanusu’nun karşısına kablosuz telgraf ile mesaj göndermiştir. o1920’de radyo, telgraf ve radyo telefonlar kullanılmaya başlanmıştır
    • 4. Kablosuz Ağlar Kablosuz Ağlar o1940’lı yıllarda yapılan gelişmiş radar sistemiyle kısa dalga boyları kullanarak radyo mesajlarının taşınması gerçekleşmiştir. oDalga boyu küçük olan bu dalgalar günümüz de mikrodalga olarak bilinir. oMikrodalgalar, daha çok bilgiyi daha büyük hızla ve daha güvenilir taşımayı mümkün kılar. oDaha sonra geliştirilen “Spread spectrum (dağınık spektrum)” teknolojisi ile veriler daha güvenli olarak taşınmaya başlanmıştır. o1950’li yıllarda radyo tabanlı “paging system” ile radyo teknolojisi kullanarak kıtalar arasında ses ve telgraf alışverişi gerçekleştirilir. o1983 yılında hücresel telefonların çıkmasıyla birlikte kablosuz ağ teknolojileri kullanıp gruplar halinde bilgisayarların birbirlerine bağlanması için yeni sistemler geliştirilir. oBununla birlikte “IEEE” standartları ortaya çıkar.
    • 5. Kablosuz Ağlar  Kablosuz Ağlar oKablosuz ağlarda veri gönderimi için iki teknoloji kullanılmaktadır. nKızılötesi (IR:Infrared) nRadyo frekansları (RF)
    • 6. Kızılötesi (IR:Infrared) Kızılötesi (IR:Infrared) oNispeten daha düşük seviyeli bir enerji olup duvar veya diğer nesnelerden geçemez. oRadyo frekanslarıyla değil ışık darbeleriyle çalışır. oBu nedenle veri iletiminin olması için iki cihazın birbirini görmesi gerekir. oKızılötesi Doğrudan Erişim (IrDA) bağlantı noktası olarak bilinen özel bir iletişim bağlantı noktası, aygıtlar arasında bilgi alışverişi yapılmasını sağlamak için kızılötesi bağlantısını kullanır. oKızılötesi cihazlar arasında yalnızca birebir bağlantı gerçekleştirilebilir ve 900 MHz hızında veri iletimi gerçekleştirilebilir. oDüşük güç tüketimi, radyo dalgalarından etkilenmemesi, izinsiz dinlemeye ve bozucu etkilere karşın tam bir güvenlik sağlaması ve herhangi bir lisans gerektirmemesi kızılötesi teknolojinin avantajlarıdır. oDezavantajları ise iletişim mesafesinin kısa olması (10-15 m), sinyallerin katı cisimleri geçememesi ve hava şartlarından etkilenmesidir.
    • 7. Radyo frekansları (RF) Radyo frekansları (RF) o(RF) dalgaları duvarlardan ve diğer nesnelerden geçerek kızılötesinden daha geniş bir aralık kullanır. oRF bantlarının belirli alanları kablosuz yerel alan ağ (WLAN), kablosuz telefon ve bilgisayar çevresel aygıtları gibi lisanssız aygıtların kullanımına ayrılmıştır. oBu alanlar, 900 MHz, 2.4GHz ve 5 GHz frekans aralıklarındadır. o2.4 GHz ve 5 GHz bantları kullanan teknolojiler, çeşitli IEEE( Elektrik Elektronik Mühendisleri Enstitüsü) 802.11 standartlarına uygun modern kablosuz LAN teknolojileridir.
    • 8. Kablosuz Ağlar Kablosuz Ağlar oKablosuz ağların kablolu ağlar gibi net bir biçimde tanımlanmış sınırları yoktur. oKablosuz iletimin aralığı birçok etmene bağlı olarak değişiklik göstermektedir. oKablosuz ağlar kullanım amaçlarına ve büyüklüklerine göre dört kategoriye ayrılmıştır. nKablosuz Kişisel Alan Ağı (WPAN: Wireless Personel Area Network) nKablosuz Yerel Alan Ağı (WLAN: Wireless Local Area Network) nKablosuz Metrapol Alan Ağı (WMAN: Wireless Metropolitan Area Network) nKablosuz Geniş Alan Ağı (WWAN: Wireless Wide Area Network)
    • 9. Kablosuz Kişisel Alan Ağı (WPAN) Kablosuz Kişisel Alan Ağı (WPAN) oYakın mesafedeki elektronik cihazları (PDA), (fare, klavye, cep telefonu, dizüstü bilgisayar vb.) kablosuz olarak birbirine bağlayan ağlardır. oDaha düşük veri hızına (1 Mbps) ve daha kısa iletişim mesafesine (10 metre civarı) sahiptir. oBu ağlar HomeRF ve Bluetooth teknolojisi uygulamaları için kullanılır.
    • 10. Bluetooth Güvenliği Bluetooth Güvenliği
    • 11. Bluetooth Bluetooth oBluetooth kablosuz teknolojisi, hareketli veya sabit elektronik cihazların birbirleriyle iletişimi için gerekli kablo bağlantısını ortadan kaldırmak amacıyla geliştirilmiş, kısa-mesafeli radyo frekansı(RF) teknolojisini kullanan bir iletişim sistemidir. oEn önemli özellikleri; nDüşük maliyet nDüşük güç tüketimi nKararlı ses ve veri haberleşmesi sağlaması nAçık standart yapısı nTüm dünyada uyumlu olması
    • 12. Bluetooth Bluetooth oBluetooth sistemi yapısı nradyo birimi, nlink kontrol birimi, nlink yönetimi ve nkullanıcı uç cihazı arayüz fonksiyonlarına destek veren bir birimden oluşmaktadır. oAna bilgisayar kontrol arayüzü (HCI-Host Controller Interface) ana birimin Bluetooth donanımına erişmesi için bir araç vazifesi görür. oÖrneğin, ana birim bir dizüstü bilgisayar ve kişisel bilgisayarın (PC) içine yerleştirilmiş bir PC kartta bir Bluetooth cihazı olabilir. Ana birimden Bluetooth modülüne gönderilen tüm komutlar ve modülün ana birime verdiği cevaplar HCI vasıtasıyla iletilir.
    • 13. Bluetooth Şebeke Yapısı Bluetooth Şebeke Yapısı oBluetooth teknolojisini kullanan cihazlar, ad- hoc biçimiyle bağlantı kurmaktadırlar. oBirbirlerinin kapsama alanı içerisinde bulunan Bluetooth birimleri noktadan noktaya ya da noktadan çok noktaya bağlantı kurabilirler. oİki veya daha fazla bluetooth birimi birbiriyle bağlantı kurduğunda bunlar bir şebeke oluştururlar ve Bluetooth standartlarında bu şebekeye ‘piconet’ adı verilir.
    • 14. Bluetooth Şebeke Yapısı Bluetooth Şebeke Yapısı oPiconet birbirine bağlı iki birimle (dizüstü bilgisayar ve hücresel telefon gibi) başlar, birbirine bağlanmış sekiz birime kadar genişleyebilir. oBirden fazla piconet’in birbirine bağlanmasıyla oluşan şebeke yapısına ise ‘scatternet’ adı verilir.
    • 15. Bluetooth Ses ve Veri İletimi Bluetooth Ses ve Veri İletimi oBluetooth teknolojisi hem zamanın önemli olduğu veri haberleşmesine, hem de zaman duyarlılığı olmayan fakat yüksek hızlı paket data haberleşmesine imkan tanır. oBu verileri taşımak üzere, cihazlar arasında iki farklı tipte link tanımlanmıştır: ØSes haberleşmesi için eşzamanlı bağlantı hattı (SCO- Synchronous Connection Oriented), ØVeri haberleşmesi için eşzamanlı olmayan bağlantı(ACL-Asynchronous Connectionless) hattıdır.
    • 16. Bluetooth Güvenliği Bluetooth Güvenliği oKullanıcı koruması ve bilgi gizliliğini sağlayabilmek için, hem uygulama katmanında (application layer) hem de veri bağı katmanında (link layer) işlev gören güvenlik önemleri düşünülmüştür. oBu önlemler de,eşdüzey ortamlara uygun olacak şekilde, yani her bir cihazda kimlik doğrulama (authentication) ve şifreleme (encryption) işlemleri aynı yolla gerçekleşecek şekilde dizayn edilmiştir.
    • 17. Bluetooth Güvenliği Bluetooth Güvenliği oDeğişik şifreleme ve kimlik doğrulama işlemleri için farklı algoritmalar kullanılmaktadır. nE22: BaşlangıçAnahtarı(Kinit) oluşturma nE21: BağAnahtarı(K) oluşturma nE3: Şifreleme Anahtarı(Kc) oluşturma nE1: kimlik doğrulama (MAC) nE0: Şifreleme (streamcipher)
    • 18. Güvenlik Zaafiyetleri Güvenlik Zaafiyetleri oKimlik doğrulamasında sadece cihazın kimliği doğrulanmakta, kullanıcı için herhangi bir kimlik doğrulaması yapılamamaktadır. oKimlik doğrulama ve tüm anahtarların üretilmesi aşamasında kullanılan Safer + Bluetooth algoritması, günümüz şartlarında artık yeterince güvenli sayılmamaktadır. oGiriş anahtar kodunun güvenli olmaması
    • 19. Bluetooth’a Yapılan Saldırılar Bluetooth’a Yapılan Saldırılar oBluejacking oBluebugging oBluesnarfing oCabir Virüsü oCar Whisperer oAnahtarların Güvenilirsizliği oSafer+ Algoritması Yetersizliği oAradaki adam problemi oTekrarlama Saldırısı oHizmet Engelleme Saldırısı
    • 20. Kablosuz Yerel Alan Ağı (WLAN) Kablosuz Yerel Alan Ağı (WLAN) oİki yönlü geniş bant veri iletişimi sağlayan, iletim ortamı yerine RF veya Kızılötesi ışınlarını kullanan ve bina, kampüs gibi sınırlı alan içerisinde çalışan iletişim ağlarıdır. oGenellikle kablolu yerel ağın sınırlarını genişletmek için kullanılır. oBu sistemlerin mesafesi 25-100 metre civarındadır. oDünyada yaygın olarak kullanılan iki tür kablosuz LAN teknolojisi vardır. nAmerika tabanlı 802.11x nAvrupa tabanlı HiperLAN
    • 21. Kablosuz Yerel Alan Ağı (WLAN) Kablosuz Yerel Alan Ağı (WLAN) oTelsiz ağlar günümüzde sağladığı birçok fayda (gezginlik, kolay kurulum, sağlamlık) nedeni ile vazgeçilmez arasındadır. oAncak güvenlik, iletişim hızı ve standartlara uyma zorunluluğu konularında sıkıntı yaşamaktadır. oTelsiz ağların standartlarını oluşturduğu grup 802.11 dir.
    • 22. Telsiz Ağların Avantajları Telsiz Ağların Avantajları oEsneklik: Telsiz iletişim radyo dalgaları aracılığı ile sağlandığı için telsiz ağ araçları kullanan kişilerin sabit bir yere bağlı kalma zorunluluğu yoktur. Bu insanlara büyük bir ölçü de özgürlük sağlamakta ve verimliliği arttırmaktadır. oKolay Kurulum: Kolay kurulumu da kendi içinde iki fayda olarak inceleyebiliriz. nZaman: Radyo dalgaları ile iletişim yapılmasından dolayı kablolu bir ağ tasarlanmasından önce gerekli olan kablolama planı ve kablolama işlemi için harcanan zamandan kazanılmış olunur. nPara: Yukarıda belirtildiği gibi kablolama yapılmadığı için kablo maliyeti ağ kurulumunda yer almamaktadır. oSağlamlık: Kablolu ağlarda kablolara gelebilecek zararlardan ağ yapısı ciddi şekilde etkilenebilir. Örneğin bir felakette kablolar kopabilir ya da dış etmenlerden kullanılmaz hale gelebilir. Fakat telsiz yapılarda bu tip problemlerle karşılaşılmaz.
    • 23. Telsiz Ağların Dezavantajları Telsiz Ağların Dezavantajları oGüvenlik: Yapılan iletişim dalgalar halinde yayıldığı için arayan giren bir kişinin dinlemesi ve verileri ele geçirmesi kablolu yapıya göre daha kolaydır. oİletişim Hızı: İletişim hızı kablolu yapı kadar iyi değildir çünkü etkiyen birçok faktör vardır. Bunlardan bazıları erişim noktasının yönünün değişmesi, araya engellerin girmesi, erişim noktasından uzaklaştıkça sinyalin zayıflaması olarak gösterilebilir. oStandartlara Uyma Zorunluluğu: Üretilen cihazların tüm dünya standartlarında olması gerekmektedir. Uluslararası enstitüler bazı konularda sınırlamalar getirmekte ve bu da gelişmelerin daha yavaş olmasına neden olmaktadır. Örneğin kullanılabilecek frekanslar sınırlıdır ve istenilen frekansta haberleşme yapılamaz.
    • 24. Güvenlik İçin Kullanılan Protokoller Güvenlik İçin Kullanılan Protokoller oTelsiz ağların ilk 5 yılı için IEEE 802.11 de geçerli olan tek güvenlik protokolüdür. o1999 yılında bu protokolün zayıflıkları ortaya çıkarılmaya başlanmıştır. oDaha sonra yeni protokoller geliştirilmeye başlanmıştır. nWEP nWPA nWPA2
    • 25. Güvenlik Protokolleri - WEP Güvenlik Protokolleri - WEP oWEP (Wireless Equivalent Privacy)1999 yılında geliştirilmiştir. oKullanılan şifreleme algoritması RC4, anahtar uzunluğu 40 bit veya 104 bit, oIV(initialization vector) uzunluğu 24 bit, oVeri bütünlüğünü ICV (integrity check value) ile sağlanmaktadır. nKullanılan şifreleme algoritması RC4 (Rivest Cipher) bir akış şifreleyicisi olup simetrik anahtar kullanmaktadır.
    • 26. WEP’in Zayıflıkları WEP’in Zayıflıkları oWEP tekrar saldırılarını önleyemez. oWEP RC4 algoritmasında zayıf anahtarlar kullanılması Şifreleme anahtarının ele geçmesine neden olabilir. oWEP IV leri tekrar kullanır.Bazı kriptoanaliz yaklaşımları ile şifreleme anahtarı bilinmeden veri çözülebilir. oICV nin elde edilme yönteminin zayıflığı nedeni ile mesaj bütünlüğü araya giren tarafından bozulabilir.
    • 27. Güvenlik Protokolleri - WPA Güvenlik Protokolleri - WPA oWPA (Wireless Protected Access) 2002 yılında WEP’in açıklarını kapatmak amacıyla geliştirilmiştir. oDonanım değişikliğine gidilmeden yükseltme yapılabilmektedir (sürücü ya da firmware güncellemesi ile) oWEP’e göre daha güçlü şifreleme Temporal Key Integrity Protocol (TKIP) ve asıllama (802.1x) yapısına sahiptir. oAyrıca WEP de olmayan anahtar yönetim mekanizmasına sahiptir. oVeri bütünlüğü için MIC kullanılır.
    • 28. Güvenlik Protokolleri – WPA2 Güvenlik Protokolleri – WPA2 oWPA günümüzde kırılmamış olsa da WEP tabanlı bir yapı olduğu ve eksiklerinin çıkabileceği şüphesinden dolayı (RC4 algoritmasının zayıflıkları) IEEE 802.11 i standartlarına uygun yeni bir protokol geliştirilmiştir. oBu protokol WEP üzerine kurulmamış yeni ve farklı bir yapı olarak geliştirtmiştir. Standartlaşması 2004 Mayıs ta tamamlanmıştır. oAES şifreleme algoritmasını bünyesinde barındırır.
    • 29. Güvenlik Protokolleri – WPA2 Güvenlik Protokolleri – WPA2 oRSN (Robust Security Network – WPA2) asıllamayı ve anahtar yönetimini IEEE 802.1X standartları ile gerçekler. oVeri bütünlüğü MIC ile sağlanır. oGezginlik (roaming) sağlar. oŞifreleme Temporal Key Integrity Protocol (TKIP) veya Counter Mode with CBC-MAC Protocol (CCMP) ile gerçeklenir. nCCMP zorunlu iken, TKIP ise seçeneklidir.
    • 30. Protokollerin Karşılaştırılması Protokollerin Karşılaştırılması
    • 31. Kablosuz Metrapol Alan Ağı (WMAN) Kablosuz Metrapol Alan Ağı (WMAN) oBir şehri kapsayacak şekilde yapılandırılmış iletişim ağlarına veya birbirinden uzak yerlerdeki yerel bilgisayar ağlarının birbirleri ile bağlanmasıyla oluşturulan ağlara Metropol Alan Ağları(MAN) denilmektedir. oMetropol alan ağlarda(MAN) ve geniş alan ağlarda(WAN) genellikle kiralık hatlar veya telefon hatları kullanılmaktadır. oBu tür alanlarda kablo yerine uydu veya RF iletişim teknolojileri kullanılması durumunda Kablosuz Metropol Alan Ağları(WMAN) olarak isimlendirilmektedir.
    • 32. Kablosuz Metrapol Alan Ağı (WMAN) Kablosuz Metrapol Alan Ağı (WMAN) oKablosuz MAN’lar çok sayıda şubesi bulunan kurum ve büyük şirketler ile dağınık yerleşime sahip üniversiteler gibi yapılarda yaygın olarak kullanılmaktadır. oIEEE 802.16 standardı WMAN için geliştirilmektedir. oIEEE 802.16 standardı günümüzde WIMAX(Worldwide Interoperability for Microwave Access-mikrodalga erişim için dünya çapındabirlikte çalışabilirlik) olarak isimlendirilmektedir
    • 33. Kablosuz Geniş Alan Ağı (WWAN) Kablosuz Geniş Alan Ağı (WWAN) oBir ülke ya da dünya çapında yüzlerce veya binlerce kilometre mesafe arasında kablosuz iletişimi sağlayan ağlara “Kablosuz Geniş Alan Ağı(WWAN) denilmektedir. oEn iyi örneği cep telefonu şebekeleridir. oBu ağlar, Kod Bölmeli Çoklu Erişim (CDMA) veya Mobil İletişim için Küresel Sistem (GSM) gibi teknolojileri kullanırlar.
    • 34. Mobil Telefon Teknolojileri Mobil Telefon Teknolojileri oMobil telefon teknolojileri nesillere ayrılmıştır. n1. nesil teknolojiler (1G) n2. nesil teknolojiler (2G) n2.5 ve 2.75 nesil teknolojiler (2.5G – 2.75G) n3. nesil teknolojiler (3G) n4. nesil teknolojiler (4G)
    • 35. 1. Nesil Teknolojiler (1G) 1. Nesil Teknolojiler (1G) o1980'li yıllarda yaratılan bu teknoloji, hücresel bir ağ sistemi kullanır. o1G teknolojisinde analog veri bağlantısı kullanılmıştır. o1G teknolojisinde isteyen herkes görüşmeleri dinleyebilmekteydi. oÇevresel etmenlere karşı direnç gösteremediği için çok çabuk bağlantı kopabiliyordu. oAyrıca 1G teknoloji veri aktarımına olanak sağlamıyordu. oBu sorunlara rağmen geniş kapsama alanı, yeterli iletişim kapasitesi, dolaşım ve hücreler arası geçiş desteğiyle 1980’li yıllarda gayet kullanışlı bir iletişim sistemi olmuştur.
    • 36. 2. Nesil Teknolojiler (2G) 2. Nesil Teknolojiler (2G) o2G ikinci nesil kablosuz telefon teknolojisidir. oAynı 1G gibi, hücresel bir ağ sistemi kullanır. o2G'nin 1G'ye göre getirmiş olduğu en büyük yenilik, analog veri yerine sayısal veri kullanılmaya başlanmış olmasıdır. oBu geçişte ISDN'e benzer bir yapı kullanılmıştır: nTüm cihazlar, bağlantı ve durum verilerini aynı kanal üzerinden yollarlar. nBağlantı kurulunca, veri (veya ses) akışı bir kanal üzerinden yapılır. Her kullanıcı veri alıp verdiği sürece kanalı elinde tutar, paylaşmaz.
    • 37. 2. Nesil Teknolojiler (2G) 2. Nesil Teknolojiler (2G) o2G'nin getirmiş olduğu en büyük yenilik olan sayısal teknoloji, birçok yeniliği de beraberinde getirmiştir: nDaha yüksek ses kalitesi nDaha büyük kapasite nSesi ve verileri şifreleme imkânı nKısa veri iletimi ( kısa ileti, hücre bilgisi, ... )
    • 38. 2. Nesil Teknolojiler (2G) 2. Nesil Teknolojiler (2G) o2G teknolojileri GSM, TDMA ve CDMA’dır. oGSM’in iki yönlü veri sağlama hizmetinden dolayı 2. nesil teknolojiler için GSM standart haline gelmiştir.
    • 39. GSM Güvenliği GSM Güvenliği
    • 40. GSM  GSM oGlobal System for Mobile Communications ("Devinimli İletişim için Küresel Dizge") oİkinci nesil haberleşme sistemidir. o1982 de Groupe Spécial Mobile adında çalışmalara başlamıştır. oAmaçları: nYüksek ses iletişimi kalitesi nOperatörün maliyetlerini düşürmek nRoaming desteği (kesintisiz hizmet) nKolayca yeni servisler eklemek
    • 41. GSM GSM oGSM mümkün olan frekans kanallarının zaman slotlarına bölündüğü ve her kullanıcının düzenli aralıklarda bu zaman slotlarından bir tanesine eriştiği dar bantlı TDMA teknolojisi üzerine temellendirilmiştir. oİlk olarak 850 - 900 Mhz bandını kullanmak üzere tasarlanan GSM, kullanıcı sayısının artmasıyla beraber 1800 - 1900 Mhz bandına taşınmıştır.
    • 42. GSM GSM oGSM birkaç çeşit veri servisine sahiptir. oGSM, 9600bps hızlarında, nPOTS üzerindeki kullanıcılara, nISDN’ye, nPaket Anahtarlamalı Kamusal Veri Ağlarına ve nDevre Anahtarlamalı Kamusal Veri Ağlarına nX.25 veya X.32 gibi çeşitli metot ve protokolleri kullanarak veri ve ses gönderip alabilir.
    • 43. GSM GSM oMobil kullanıcının sisteme dahil olabilmesi için önce kimlik tanıma işleminden geçmesi gerekmektedir. oKontrolden sonra eğer kullanıcı doğru kişi ise sisteme dahil olur ve haberleşme işlemi de şifreli bir biçimde gerçekleşir.
    • 44. GSM Haberleşme Yapısı GSM Haberleşme Yapısı
    • 45. GSM Mimarisi GSM Mimarisi BSC BTS BTS Erişim Ağı: Base Station Subsystem HLR VLR EIR AuC MSC PST N Um Abis A Şebekenin Çekirdeği SS7
    • 46. GSM Mimarisi GSM Mimarisi oUm Arayüzü (Hava arayüzü / radyo bağlantısı) : MS – BTS haberleşmesini sağlar. oAbis Arayüzü : BTS-BSC haberleşmesini sağlar. oA Arayüzü :BSC-MSC haberleşmesini sağlar. oBTS : Hücrenin alıcı-vericilerini içerir. Sistem bileşenleri arasındaki iletişimi sağlar. oBSC: Radyo kaynaklarının yönetimi ile görevlidir. Ayrıca MSC (Mobile Switching Center) ile mobil cihaz arasındaki ara yüzdür. oMSC: Mobile Switching Center (Anahtarlama Merkezi)’dir. nSistemin merkezi kısmını oluşturur. nAnahtarlamanın yanında mobil abonenin tüm ihtiyaçlarını karşılar: kayıt olma, asıllama, handover, çağrı yönlendirme, sabit telefon hattına (PSTN) bağlanma işlemlerini yapar. nBir çok hücreden sorumludur.
    • 47. GSM Güvenliği GSM Güvenliği oOperatör nAbonenin asıllanması (ücretlendirme, gizlilik…) nHizmetlere erişimi denetleme oMüşteri nGizlilik (veri) nAnonimliği sağlamak (abonenin konumunu saptanamamalı ve ona yapılan veya onun yaptığı çağrılar dinlenememeli)
    • 48. GSM Güvenliği GSM Güvenliği oGSM sistemlerinde farklı işler için farklı şifreleme algoritmaları kullanılmaktadır. nMobil İstasyonu Doğrulama Algoritması (A3), nAnahtar Üretme Algoritması (A8) nŞifreleme Algoritması (A5)
    • 49. GSM Güvenliği – A3 Algoritması GSM Güvenliği – A3 Algoritması oBu algoritma Kimlik doğrulama amacıyla kullanılmaktadır. oİlk olarak A3 algoritması 128 bit uzunluğundaki RAND (Rastgele) sayıyı BS (Baz İstasyonu)’den ve 128 bit uzunluğundaki kullanıcı kimlik doğrulama anahtarı Ki’yi SIM’den girdi olarak alır. oDaha sonra 32 bit uzunluğundaki SRES (işaretlenmiş karşılık) çıktısını oluşturur. oBu 32 bitlik SRES, GSM ağındaki SRES ile karşılaştırılır. Eğer birbirleriyle uyuşuyorsa kimlik doğrulanır. oA3 algoritması tek yönlü özetleme fonksiyonu kullanır, dolayısıyla ele geçirilen bir SRES’den Ki (Kullanıcı Kimlik Doğrulama anahtarı)’nin bulunması çok zordur
    • 50. GSM Güvenliği – A8 Algoritması GSM Güvenliği – A8 Algoritması oSes verisini şifrelemekte kullanılacak anahtarı üretme algoritmasıdır. oA8, gizli anahtar Ki’yi ve MSC (Mobile Switching Center - Anahtarlama Merkezi)’den RAND (rastgele sayı)’ı alarak oturum anahtarı Kc’yi üretir. nA8 algoritması ilk olarak, 128 bitlik RAND ve 128 bitlik Ki’yi girdi olarak alır. nBunları kullanarak, 64 bitlik şifreleme anahtarı Kc’yi çıktı olarak verir. oKc, MSC tarafından MS (Mobil İstasyon)’nin doğruluğu tekrar onaylanmaya karar verilene kadar kullanılır. oBu bazen birkaç gün alabilir. A3 ve A8 algoritmalarının ikisi de tek yönlü fonksiyonlardır
    • 51. GSM Güvenliği – A5 Algoritması GSM Güvenliği – A5 Algoritması oA5 hava kanalı üzerinden şifreli veri gönderiminde kullanılır. oA5 algoritmasının A5/1, A5/2 ve A5/3 gibi çeşitli varyasyonları vardır . nA5/1 : hava kanalı üzerinden ses şifrelemesinde kullanılan güçlü şifreleme algoritmalarından biridir. Bir akış şifreleme yöntemidir. nA5/2 ise Avrupa dışında kullanılan daha zayıf bir versiyondur. nÜçüncü nesil cep telefonları içinse A5/3 tasarlanmıştır.
    • 52. GSM Güvenliği – A5 Algoritması GSM Güvenliği – A5 Algoritması oA5 ilk olarak A8 tarafından üretilen 64 bitlik şifreleme anahtarı Kc ile her çerçevenin numarasını (frame number) girdi olarak alır ve 228 bitlik anahtar akım dizisi oluşturur. oBu 228 bitin 114’ü MS (Mobil İstasyon)’den BS (Baz İstasyonu)’e gönderilen verilerin şifrelenmesinde diğer 114 bitlik blok ise BS’den MS’e gönderilen verilerin şifrelenmesinde kullanılır.
    • 53. GSM Güvenliği – A5 Algoritması GSM Güvenliği – A5 Algoritması oA5, A3 ve A8’in aksine SIM kart yerine cep telefonunun kendisinde çalışır. oA5 algoritması şifreleme için dizi şifreleme (stream cipher) mekanizmasını kullanır. oVeri, hava ortamıyla Kc kullanılarak şifrelenmiş çerçeveler (frame) olarak gönderilir.
    • 54. GSM Güvenliği GSM Güvenliği oGSM ağında birimler bazında güvenlik özelliklerinin dağılımı aşağıdaki şekildeki gibidir. AUC: Kimlik Tanıma Merkezi VLR: Ziyaretçi Konum Kayıtçısı HLR: Merkez Konum Kayıtçısı
    • 55. GSM Hattına Yapılacak Saldırılar GSM Hattına Yapılacak Saldırılar oMobil ortamların taşıdığı önemle birlikte bu ortamlara karşı yapılan saldırılarda artışlar olmuştur. oBu saldırılar: nSIM kartları saldırıları, nSahte baz istasyonları, nKablolu hattan gelen tehditler, nKablosuza özgü tehditler nSMS sazan avlama tehditleri, nMobil ortam virüsleri ve solucan tehditleri, nKontrol edilmemiş mobil mesajlaşma suiistimali, nFrekans taramalı sistemler, nKullanıcının bloke edilmesi
    • 56. GSM Güvenliğinin Zayıf Yönleri GSM Güvenliğinin Zayıf Yönleri oTek taraflı bir kimlik tanıma işlemi gerçekleşmesi (Sistem kullanıcıyı kimlik tanımadan geçirirken, kullanıcı sistemi kimlik tanıma işleminden geçirmez) nedeniyle sahte baz istasyonlarının kurulup bilgi çalınabilmekte ve değiştirilebilmektedir. oİletişimde kullanılan şifreleme algoritmalarının ve kimlik tanıma algoritmalarının zayıflığı nedeniyle kolayca kırılabilmektedir.
    • 57. GSM Güvenliğinin Zayıf Yönleri GSM Güvenliğinin Zayıf Yönleri oBTS(baz istasyonu alıcı vericisi) ve BSC(baz istasyonu kontrolcüsü) arasında iletim genelde şifresiz yapıldığı için, mikro dalga frekanslarını çözebilen cihazlar ile iletilen veriye izinsiz erişim yapılabilmektedir. oGörüntülü konuşma, e-ticaret, m-ticaret, video konferans, tv seyretme vs. konularda hem güvenilirlik hem de süreklilik sorunu vardır.
    • 58. 2.5 ve 2.75 Nesil Teknolojiler (2.5G ve 2.75G) 2.5 ve 2.75 Nesil Teknolojiler (2.5G ve 2.75G) oGPRS ve EDGE özelliklerinin GSM’e eklenmesiyle oluşan nesildir. oİnternet'in yaygınlaşmasıyla birlikte GSM'in sunduğu 9.6 kbps veri taşıma kapasitesi yetersiz olmaya başlamıştır. oBu nedenle HSCSD standardı çıkartılmıştır. oBu standartta, bir cihaz birçok kanalı aynı anda kullanarak 43.2 kbps'ye kadar veri iletişimi yapabilmektedir.
    • 59. 2.5 ve 2.75 Nesil Teknolojiler (2.5G ve 2.75G) 2.5 ve 2.75 Nesil Teknolojiler (2.5G ve 2.75G) oÖte yandan, HSCSD de aynı GSM gibi veri iletilmediği zamanlarda bile hattı meşgul ettiği için şebekelere sorun çıkartmıştır. oBuna cevap olarak bandın sadece veri iletilirken kullanıldığı GPRS standardı çıkartılmıştır. oGPRS'in veri yollama şeklinden yararlanan BasKonuş gibi özellikler de kullanıcı bütçesine katkısı dolayısıyla ilgi görmüştür. oSon olarak, GPRS'in hızını artırmak için GSM modülasyon tipi değiştirilerek EDGE teknolojisi yaratılmıştır.
    • 60. GPRS Güvenliği GPRS Güvenliği
    • 61. GPRS GPRS oGenel Paket Radyo Servisi (GPRS), paket veri ağlarına kablosuz erişimi basitleştiren ve hızlandıran, GSM için yeni bir taşıyıcı hizmetidir. oSistem abonelerine, paket anahtarlamalı haberleşme tekniğini kullanarak, GSM şebekesi üzerinden, standart veri şebekelerine yüksek hızlarda erişim hizmeti sağlamaktadır. o2,5. nesil mobil haberleşme teknolojisi olarak bilinir.
    • 62. GPRS GPRS oAynı hava ara yüzünde iki yeni ağ elemanı, SGSN ve GGSN ve yeni bir yazılım güncellemesi kullanarak paket veri servisleri sağlar. oGPRS paket iletimi üzerinde temellendirilmiş birkaç veri servisine çatı olması için tasarlanmış bir kablosuz servistir.
    • 63. GPRS GPRS oGPRS, GSM içerisinde iki önemli ağ düğümü tanıtır: nGPRS Destek Düğümü Sunucusu - Serving GPRS Support Node ( SGSN ) nGPRS Geçit Destek Düğümü - Gateway GPRS Support Node ( GGSN )
    • 64. GPRS GPRS oGPRS Destek Düğümü Sunucusu - Serving GPRS Support Node ( SGSN ): nSGSN, MSC (Mobil İstasyonu Kontrolcüsü) ile aynı hiyerarşik düzeydedir. nSGSN mümkün olan mobil paket konumlarını izler, güvenlik işlevlerini ve erişim kontrollerini sağlar. nSGSN BSC(Baz İstasyonu Kontrolcüsü)’ye frame relay ile bağlanmıştır. oGPRS Geçit Destek Düğümü - Gateway GPRS Support Node ( GGSN ): oGGSN dış paket ağlarına ( PDN ), verinin MS’e ulaşması için yönlend irme hedefini sağlamak ve amaçlanan hedefe mobil hücreden çıkan bilgiyi göndermek için, bir ara yüz oluşturur. GGSN dış paket anahtarlamalı ağlar arası çalışmayı sağlamak için tasarlanmıştır ve SGSN ile bir IP tabanlı GPRS omurga ağı üzerinden haberleşir.
    • 65. GPRS GPRS oGPRS Geçit Destek Düğümü - Gateway GPRS Support Node ( GGSN ) nGGSN dış paket ağlarına ( PDN ), verinin MS’e ulaşması için yönlendirme hedefini sağlamak ve amaçlanan hedefe mobil hücreden çıkan bilgiyi göndermek için, bir ara yüz oluşturur. nGGSN dış paket anahtarlamalı ağlar arası çalışmayı sağlamak için tasarlanmıştır ve SGSN ile bir IP tabanlı GPRS omurga ağı üzerinden haberleşir.
    • 66. GPRS Mimarisi GPRS Mimarisi
    • 67. GPRS Güvenliği GPRS Güvenliği oGSM güvenliğinin en zayıf noktası olan BTS(baz istasyonu alıcı vericisi) ve BSC(baz istasyonu kontrolcüsü) arasında iletişimin şifresiz yapılması nedeniyle bilgi çalınması sorunu burada şifreleme sorumluluğunun başka bir birime aktarılması ile çözümlenmiştir.
    • 68. GPRS Güvenliği GPRS Güvenliği oGPRS teknik güvenliği GSM’e benzer şekildedir. oGüvenilirlik, Bütünlük, Kimlik tanıma servisleri ve ağ iletişimi yer alır. oGPRS güvenliğini sağlamak için 3 algoritma kullanılır. nA3 kimlik tanıma işlemi için, nA8 şifreleme anahtarı üretmek için nGEA3 veri şifrelemesi için kullanılan algoritmalardır. oGEA3 KASUMI blok şifrelemeyi temel alırken, A3 ve A8 RIJNDAEL blok şifrelemeyi temel almıştır.
    • 69. GPRS Güvenliği – GEA3 Algoritması GPRS Güvenliği – GEA3 Algoritması oGEA3 algoritması A5/3 algoritmasına benzeyen bir yapıya sahip bir algoritmadır. oKc anahtarının üretilmesini sağlar. oDaha geliştirilmiş bir algoritma olduğu için veri iletişiminin daha güvenli yapılmasını sağlar.
    • 70. 3. Nesil Teknolojiler (3G) 3. Nesil Teknolojiler (3G) oÜçüncü nesil sistem ile daha hızlı veri transferi ve bant genişliğinin daha verimli kullanımı mümkün olmuştur. o1G ve 2G gibi hücresel ağ sistemini kullanır. oUMTS, CDMA2000 ve FOMA bu teknolojinin bir getirisidir. oUMTS GSM'e göre çok daha hızlı bir veri alış verişi sunar. oStandart GSM'de 14.4 Kbit/s gibi rakamlardan bahsedilirken UMTS'de 384Kbit/s hızlardan bahsedilmektedir. Kaynağa göre bu hız 1920 Kbit/s hızlara çıkabilmektedir.
    • 71. 3. Nesil Teknolojiler (3G) 3. Nesil Teknolojiler (3G) o3G teknolojisinin en önemli yanı CDMA, TDMA ve GSM gibi kablosuz standartlarını tek bir şemsiye altında birleştirmesidir. oGenişbant CDMA, CDMA2000 ve Uluslararası Kablosuz Haberleşme ( UWC-136 ) arayüzleri bu birleşimin ürünleridir. oHızın arttırılması amacıyla HSDPA (High Speed Downlink Packet Access-Yüksek Hızlı Veri Paketi İndirme İmkanı) ve HSUPA (High Speed Uplink Packet Access-Yüksek Hızlı Veri Pakedi Yükleme İmkanı) teknolojileri yaratılmıştır.
    • 72. 3. Nesil Teknolojiler (3G) 3. Nesil Teknolojiler (3G) o3G'nin getirmiş olduğu birçok yenilik vardır: nMesajlaşma, internet erişimi ve yüksek hızda çoklu ortam haberleşme desteği nGelişmiş hizmet kalitesi nGelişmiş pil ömrü nKonumlandırma hizmetlerinin sağlanması nİşletim ve bakım kolaylığı nMevcut şebekelerle birlikte çalışabilirlik, 2G’ye dolaşım sağlayabilme nMevcut şebekelere geriye doğru uyum sağlayabilme, düşük kurulum maliyeti nGelişmiş güvenlik yöntemleri sayesinde mobil ticarete ortam sağlayabilme
    • 73. 1G-2G-3G 1G-2G-3G
    • 74. 3G Mimarisi ve Güvenliği 3G Mimarisi ve Güvenliği
    • 75. 3G Mimarisi 3G Mimarisi
    • 76. 3G Güvenliği 3G Güvenliği oUMTS içindeki güvenlik 128 bit şifreleme anahtar uzunluğu ile daha güçlü şifreleme algoritması ve karşılıklı kimlik doğrulaması gibi artı işlemleri kapsar. oUMTS, AKA (Authentication and Key Agreement) protokol kullanarak, ağ erişim güvenliği sağlar. oAKA protokolü GSM içinde gelişen ve sabit güvenlik metodları ile geliştirilmiştir. oAKA karşılıklı kimlik tanıma yani her iki kısmında bir diğerinin kimliğini tanıma gibi GSM’e oranla ek güvenlik sağlar.
    • 77. 3G Güvenliği 3G Güvenliği oKimlik tanıma işleminde 3 adet varlığa ihtiyaç vardır. Bunlar, nkullanıcı yani mobil cihaz veya USIM (User Subscriber Identity Module), nservis ağı VLR (Visitor Location Register) ve nev ortamı AUC/HLR (Authenticatiın Center/Home Location Register). oServis ağı kullanıcı ile bağlantı kuran gerçek bir ağdır. oEv ortamı, kullanıcının orijinal abone olduğu ağdır ve kimlik tanıma işleminde başlıca rol oynar.
    • 78. 3G Güvenliği 3G Güvenliği oAKA kimlik tanıma algoritması genelde MILENAGE olarak isimlendirilir. oAlgoritma tasarımında AES şifreleme standardı kullanılır. oKimlik tanıma ve anahtar anlaşması için 128 bit anahtar uzunluklu, 128 bit blok kullanan bir Blok şifreleme MILENAGE kullanılmaktadır. oGüvenilirlik için yani lineer ve diferansiyel kriptanaliz saldırılarına direnmek için MISTY1 blok şifreleme ve MISTY1 üzerine kurulan 128 bit anahtar kullanan 64 bit blok ve 8 döngülü Feistel şifreleme kullanan KASUMI algoritması kullanılmaktadır.
    • 79. 3G Güvenliği 3G Güvenliği o3G sağladığı hizmetlerin yanında güvenli aktarımda da büyük yenilik sağlamıştır. oKimlik doğrulamada hem istasyon hem de kullanıcının kimlik sorgulaması yapılarak güvenilirlik sağlanmıştır. oAyrıca GSM içinde kullanılan A5 şifreleme algoritmaları kırılmış iken; UMTS, içinde veri şifrelemesinde KASUMI algoritması adı verilen güçlü algoritmalar ve 64 bit yerine 128 bitlik anahtar kullanılmıştır. oBununla beraber bütünlük kontrolü içinde şifrelemede bütünlük algoritması uygulanmıştır. oReplay saldırılarından korunmak ve man-in-the-middle ataklarına karşın sekronize olarak USIM ve AuC veritabanı içinde SQN sıra numarası kullanılmıştır. oBilgi sahasının gizliliği için AMF adı verilen kimlik yönetim sahası kullanılmıştır.
    • 80. 4. Nesil Teknolojiler (4G) 4. Nesil Teknolojiler (4G) oIPv6 tabanlı bir iletişim teknolojisidir. o4G, tamamıyla IP tabanlı, kablolu veya kablosuz bilgisayar, tüketici elektroniği, iletişim teknolojileri ve iç ve dış ortamlarda sırası ile servis kalitesi ve yüksek güvenliğiyle herhangi bir zamanda herhangi bir yerde her türlü ağ hizmetini tek bir noktada birleştirerek makul fiyat ve tek faturalandırmayla gerçekleştirecek, 100 Mbit/s ila 1 Gbit/s veri iletim kapasitesini sağlayabilen sistemlerin sistemi ve ağların ağı olmayı hedefleyen bir hizmettir.
    • 81. 4. Nesil Teknolojiler (4G) 4. Nesil Teknolojiler (4G) o4G için düşünülen teknolojiler ile ilgili olarak üç ayrı yoldan standardizasyon aktiviteleri yapılmaktadır. oKuzey Amerika bölgesi için mobil haberleşme standartlarını oluşturan 3GPP2 UMB’yi 4G teknolojisi olarak seçmiştir. o3GPP ise LTE ile yoluna devam etmektedir. oIEEE (Institute of Electrical andElectronics Engineers) ise mobil WiMAX(802.16m) standartlarını geliştirmektedir. oBu üç teknolojinin de ortak yanı OFDM(Orthogonal Frequency DivisionMultiplexing) modülasyon teknolojisini seçmiş olmalarıdır.
    • 82. WiMAX Ağlar WiMAX Ağlar
    • 83. WiMAX Nedir? WiMAX Nedir? oWiMAX(Worldwide Interoperability for Microwave Access), son kullanıcıya kablo ve ADSL alternatifi olarak geniş band erişim sağlayabilecek standart-tabanlı kablosuz erişim teknolojisidir. oWiMAX dar alanda kablosuz İnternet ağı oluşturan Wi- Fi (Wireless fidelity: kablosuz ağ) teknolojisinden sonra kablosuz interneti çok daha geniş alanlara yaymaya çalışan bir teknolojidir. oWiMAX sadece taşınabilir bilgisayarlarda değil aynı zamanda sabit bilgisayarlar için de interneti kablosuz hale getirmeyi hedeflemektedir.
    • 84. WiMAX WiMAX oIEEE 802.16 standartları çerçevesinde çalışmaktadır. oYüksek hızda kesintisiz telsiz iletişim sağlar: n70 Mbps nKapsama alanı: 50-70 km’ye kadar nVeri, Ses (isteğe-bağlı), Görüntü (isteğe-bağlı) nVoIP nVideokonferans
    • 85. IEEE 802.16 ve WiMAX IEEE 802.16 ve WiMAX oİletişim Türleri: nBaz istasyonu(BS) Kullanıcı İstasyonu(SS): Downlink nKullanıcı İstasyonu(SS) Baz İstasyonu(BS): Uplink nBaz İstasyonu(BS)-kullanıcı İstasyonları (SS) arası oTek noktadan Çok noktaya (PMP) nKullanıcı İstasyonları arası oAğ (mesh) yapısı
    • 86. WiMAX Genel Yapısı WiMAX Genel Yapısı Baz istasyonu Gezgin Kullanıcı Baz istasyonu Endüstriyel Alanlar Yerleşimler Kurumsal Alanlar (SS) (SS) (SS) (SS) (BS)
    • 87. 802.16 Güvenlik Standartı 802.16 Güvenlik Standartı o5 kavrama dayalı bir yapı nVeri Şifreleme oMAC başlığı dışındaki kısma uygulanıyor nAnahtar Yönetimi oPKM n“Güvenlik Birimi” nin oluşturulması oBirimler arasında saydam bir iletişim kontrolü nBağlantıların güvenlik birimine iletilmesi nKriptografik süreç oGüvenlik biriminin veri şifrelemesi, asıllama ve anahtar alışverişi sırasında uyguladığı metodlar ve girdiği durumlar
    • 88. WiMAX Güvenliği WiMAX Güvenliği oŞifreleme işlemi için DES algoritması kullanılmaktadır. oAsıllama işlemi için asimetrik bir şifreleme yöntemi kullanılır (Genellikle RSA). oCBC-IV: başlama vektörü TEK(Traffic Encryption Keys) anahtar değiş tokuşu sırasında öğrenilir. oTEK(Traffic Encryption Keys) anahtar değiş tokuşu esnasında da 3DES, RSA yada AES kullanılabilmektedir.
    • 89. WiMAX Güvenliği Sorunları WiMAX Güvenliği Sorunları oEn büyük sorun Baz İstasyonunun asıllanmamasıdır. oDES algoritmasının kolay kırılabilmesi nedeniyle veri şifrelemesinde sorunlar ortaya çıkmaktadır. nYerine AES kullanılabilir. oTekrar saldırılarına karşı dayanıksızdır. oBaşlangıç vektörünün tahmin edilebilme olasılığı vardır. oAnahtar yönetiminde de bazı sorunlar mevcuttur.