ieee 802 11 802 11i wireless lan
Ağ Güvenlik Protokollerinin Gelişmiş Özelliklerine Derinlemesine Bir Bakış: 802.11 ve 802.11i Kablosuz LAN ve 802.1x Kimlik Doğrulama Standartları
Önceki eğitimimizde, AAA mimarisine dayalı ağ güvenlik protokolleri ve kimlik doğrulama için IEEE standart 802.1x protokolleri.
en iyi ücretsiz youtube indiricisi nedir
Bu sıralı bölümde, gelişmiş özellikleriyle birlikte daha fazla ağ güvenlik protokolünü derinlemesine inceleyeceğiz.
Önerilen Okuma => Bilgisayar Ağlarının Temelleri Hakkında Eğitim Dizileri
Hadi keşfedelim!!
Ne öğreneceksin:
802.11 Kimlik Doğrulaması ve İlişkilendirmesi
STA adlı bir mobil istasyon ve bir erişim noktası (AP) gibi kablosuz bir cihaz gerektirir.
802.11 kimlik doğrulaması kavramı, STA ve AP arasındaki kimlik ve kimlik doğrulamasının oluşturulması arasında yer alır. AP, bir yönlendirici veya anahtar olabilir. Bu sürece dahil olan mesajın şifrelenmesi yoktur.
Doğrulama
Aşağıda belirtildiği gibi iki tür kimlik doğrulama vardır:
- Açık anahtar sistemi
- Paylaşılan anahtar sistemi
Açık Anahtar Kimlik Doğrulaması:
Kimlik doğrulama isteği, istemci kullanıcıdan kimlik doğrulama için kablolu eşdeğer gizlilik (WEP) anahtarını içeren erişim noktasına gönderilir. Yanıt olarak, erişim noktası (AP), yalnızca hem istemcinin hem de AP'nin WEP anahtarı birbiriyle eşleşirse bir başarı mesajı gönderir, değilse bir hata mesajı gönderir.
Bu yöntemde AP, erişim noktası ile iletişim kurmaya çalışan istemciye şifrelenmemiş bir sorgulama metin mesajı gönderir. Kimlik doğrulama için çekici olan istemci cihaz, mesajı şifreler ve AP'ye geri gönderir.
Mesajın şifrelenmesi hemen bulunursa, AP, istemci cihazının kimlik doğrulaması yapmasına izin verir. Bu yöntemde WEP anahtarını kullandığından, AP, yalnızca WEP anahtarını değerlendirerek virüs saldırılarına açıktır ve bu nedenle kimlik doğrulama işlemi için daha az güvenlidir.
WPA (Wi-Fi Korumalı Erişim) Anahtar Yöntemi: Bu yöntem, kablosuz aygıtlar için gelişmiş düzeyde veri güvenliği özellikleri sağlar. Bu, 802.11i yöntemi ile de uyumludur. WPA-PSK'da, kimlik doğrulama işleminin başlamasından önce önceden paylaşılan bir anahtar oluşturulur.
Hem İstemci hem de AP, bir EAP kimlik doğrulama yöntemi kullanarak kimlik doğrulaması için çift yönlü ana anahtar olan PMK olarak PSK'yı kullanır.
bağlantı
Kimlik doğrulama işleminin tamamlanmasından sonra, kablosuz istemci, bir yönlendirici veya anahtar olabilen erişim noktasıyla bağlantı kurabilir ve kendisini kaydettirebilir. İlişkilendirmeden sonra AP, veri paketlerinin doğru bir şekilde hedeflenebilmesi için ilişkili olduğu cihazla ilgili tüm gerekli bilgileri kaydeder.
İlişkilendirme Süreci:
- Kimlik doğrulama yapıldığında, STA, AP veya yönlendiriciye bir ilişkilendirme talebi gönderir.
- Daha sonra AP, ilişkilendirme talebini işleme alacak ve talebin türüne göre bunu kabul edecektir.
- AP ilişkilendirmeye izin verdiğinde, 0 durum kodu ile STA'ya geri döner, bu da başarılı anlamına gelir ve AID (ilişkilendirme kimliği) ile birlikte gelir.
- İlişkilendirme başarısız olursa, AP prosedür yanıtının sonu ve bir hata durum kodu ile geri döner.
802.11i Protokolü
802.11i, dört yönlü el sıkışma ve uygun şifreleme anahtarlarıyla grup anahtarı el sıkışması gibi bazı gelişmiş özelliklerle 802.1x'te kullanılan bir kimlik doğrulama protokolü kullanır.
Bu protokol ayrıca veri bütünlüğü ve gizlilik özellikleri sağlar. Protokol işleminin başlaması, kimlik doğrulama sunucusu şirketi ile EAP değişiminin 802.1x protokolü kuralları takip edilerek yaptığı kimlik doğrulama işlemi ile gerçekleşir.
Burada 802.1x kimlik doğrulaması yapıldığında, ikili ana anahtar (PMK) olarak bilinen gizli bir anahtar geliştirilir.
Dört Yönlü El Sıkışma
Burada doğrulayıcı, erişim noktası olarak bilinir ve talepte bulunan, kablosuz istemcidir.
Bu anlaşmada, hem erişim noktası hem de kablosuz istemcinin, birbirlerini açıklamadan PMK'ya aşina olduklarını doğrulaması gerekir. Bu ikisi arasındaki mesajlar şifrelenmiş bir biçimde paylaşılır ve sadece bunlar mesajların şifresini çözmek için anahtara sahiptir.
Kimlik doğrulama işleminde, çift yönlü geçici anahtar (PTK) olarak bilinen başka bir anahtar kullanılır.
Aşağıdaki niteliklerden oluşur:
- PMK
- Erişim noktası
- İstemci istasyonu nonce (STA nonce)
- Erişim noktası MAC adresi
- STA MAC adresi
Çıktı daha sonra sözde rasgele işleve yerleştirilir. El sıkışma ayrıca alıcıların ucunda şifre çözme için grup geçici anahtarını (GTK) teslim eder.
ağ mülakat soruları ve cevapları pdf
El sıkışma süreci aşağıdaki gibidir:
- AP, bir anahtar sayacı ile ilişkili olarak STA'ya bir erişim noktası gönderir, sayı gönderilen mesajı tamamen kullanır ve yinelenen girişi reddeder. STA artık PTK'yı oluşturmak için gerekli özniteliklerle hazırdır.
- Şimdi STA, kimlik doğrulama ve anahtar sayacı dahil olmak üzere, her ikisinin de eşleşmesini sağlamak için AP tarafından gönderilenle aynı olan mesaj bütünlüğü kodu (MIC) ile birlikte STA'yı AP'ye gönderir.
- AP, MIC, AP Nonce ve anahtar sayacını inceleyerek mesajı doğrular. Her şey yolunda bulunursa, GTK'yı başka bir MIC ile dolaştırır.
- STA, alınan mesajı tüm sayaçları inceleyerek doğrular ve son olarak onay için AP'ye bir alındı mesajı gönderir.
Grup Anahtar Anlaşması
GTK, belirli bir oturumun süresi dolduğunda ve ağda yeni bir oturumla başlamak için güncelleme yapılması gerektiğinde her zaman kullanılır. GTK, cihazı diğer AP'nin diğer kaynaklarından yayın türü mesajlar almaya karşı korumak için kullanılır.
Grup anahtarı anlaşması iki yönlü anlaşma sürecinden oluşur:
- Erişim noktası, ağda bulunan her istemci istasyonuna yeni bir GTK gönderir. GTK, söz konusu istemci istasyonuna tahsis edilen 16 baytlık EAPOL anahtar şifreleme anahtarı (KEK) kullanılarak şifrelenir. MIC kullanarak veri manipülasyonunu da önler.
- İstemci istasyonu yeni GTK'nın alındığını onaylar ve ardından yanıtı erişim noktasına iletir.
İki yönlü el sıkışma yukarıda belirtilen şekilde gerçekleşir.
802.1X
Ağ erişim kontrolü için bağlantı noktası temelli bir standarttır. LAN veya WLAN mimarisinde iletişim kurmak isteyen cihazlara kimlik doğrulama sürecini sağlar.
802.1X kimlik doğrulaması üç katılımcı içerir, yani bir sağlayıcı, bir kimlik doğrulayıcı ve bir kimlik doğrulama sunucusu. İstek sahibi, ağ üzerinden iletişimi başlatmak isteyen dizüstü bilgisayar, PC veya Tablet gibi son cihaz olacaktır. Talepte bulunan kişi, istemci ana bilgisayarda çalışan yazılım tabanlı bir uygulama da olabilir.
Talepte bulunan kişi kimlik bilgilerini kimlik doğrulayıcısına da sağlar. Kimlik doğrulayıcı, bir Ethernet anahtarı veya WAP gibi bir makinedir ve kimlik doğrulama sunucusu, yazılımı çalıştıran ve kimlik doğrulama protokollerini destekleyen bir uzak uç ana cihazdır.
Kimlik doğrulayıcı, korunan ağa bir güvenlik kalkanı görevi görür. İletişimi başlatan ana bilgisayar istemcinin, kimliği doğrulanmadığı ve doğrulanmadığı sürece, kimlik doğrulayıcı aracılığıyla ağın korunan tarafına erişmesine izin verilmez.
İstek sahibi, 802.1X kullanarak, kimlik doğrulayıcısına dijital imza veya oturum açma kullanıcı adı ve parolası gibi kimlik bilgilerini sağlar ve kimlik doğrulayıcı, kimlik doğrulaması için kimlik doğrulama sunucusuna yeniden yönlendirir.
Kimlik bilgilerinin yararlı olduğu tespit edilirse, ana cihazın ağın korumalı tarafında bulunan kaynaklara erişmesine izin verilir.
Kimlik Doğrulama Sürecinde yer alan adımlar:
- Başlatma: Bu ilk adımdır. Yeni bir talepte bulunan kişi geldiğinde, kimlik doğrulayıcısındaki bağlantı noktası etkinleştirilir ve 'yetkisiz' duruma getirilir.
- Başlatma: Kimlik doğrulama sürecini başlatmak için, kimlik doğrulayıcı EAP talep kimlik çerçevelerini düzenli bir zaman aralığı temelinde ağın veri bölümünün MAC adresine yayınlayacaktır. Talepte bulunan kişi adresi analiz eder ve geri alır ve gizli bir anahtar gibi talepte bulunan kişinin tanımlayıcısından oluşan EAP yanıt kimlik çerçevesini gönderir.
- Müzakere: Bu aşamada, sunucu kimlik doğrulayıcısına bir yanıtla geri döner ve EAP şemasını belirten bir EAP isteğine sahiptir. EAP isteği, kimlik doğrulayıcı tarafından EAPOL çerçevesine alınır ve istek sahibine geri gönderir.
- Doğrulama: Kimlik doğrulama sunucusu ve talepte bulunan taraf aynı EAP yöntemine izin verirse, EAP isteği ve EAP yanıt iletisi alışverişi, kimlik doğrulama sunucusu bir EAP başarılı mesajı veya bir EAP hatası iletisi ile yanıt verene kadar talepte bulunan ve kimlik doğrulama sunucusu arasında gerçekleşir. .
- Kimlik doğrulaması başarılı olduktan sonra, kimlik doğrulayıcı bağlantı noktasını 'yetkili' durumuna getirir. Böylece her türlü trafik akışına izin verilir. Yetkilendirme başarısız olursa, bağlantı noktası 'yetkisiz' durumda tutulacaktır. Ana bilgisayar istemcisi oturumu kapattığında, kimlik doğrulayıcısına bir EAPOL oturum kapatma mesajı gönderir ve bu da bağlantı noktasını 'yetkisiz' duruma getirir.
802.1x Kimlik Doğrulama Süreci
Sonuç
Burada, bu eğitimde 802.11, 802.11i ve 802.1x kimlik doğrulama protokollerinin çalışmasını keşfettik.
Ağ sistemi, kimlik doğrulama için EAP yöntemini kullanarak ve hem istemcide hem de Erişim noktası ucunda farklı şifreleme anahtarı yöntemlerini kullanarak karşılıklı kimlik doğrulamasını kullanarak daha güvenli hale gelir.
PREV Eğitimi | SONRAKİ Eğitici
Önerilen Kaynaklar
- IPv4 ve IPv6: Tam Farkı Nedir?
- Ağ Güvenlik Anahtarı nedir: Yönlendirici, Windows veya Android için Nasıl Bulunur?
- Sanallaştırma nedir? Ağ, Veri, Uygulama ve Depolama Sanallaştırma Örnekleri
- Temel Ağ Sorunlarını Giderme Adımları ve Araçları
- Ağ Güvenliği Nedir: Türleri ve Yönetimi
- IP Güvenliği (IPSec), TACACS ve AAA Güvenlik Protokolleri nedir
- HTTP (Köprü Metni Aktarım Protokolü) ve DHCP Protokolleri nedir?
- Önemli Uygulama Katmanı Protokolleri: DNS, FTP, SMTP ve MIME Protokolleri