SlideShare uma empresa Scribd logo
1 de 40
TELSİZ AĞLARDA GÜVENLİK İsmail Özgür DEMİREL 704041008
Ajanda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Telsiz Ağ Avantajları ? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Telsiz Ağ Dezavantajları ? ,[object Object],[object Object],[object Object]
Çalışma Çeşitleri Kullanıcılar arası ağ yapısı Tasarsız ağ Erişim noktası ve kullanıcılardan oluşan ağ yapısı
WEP(Wireless Equivalent Privacy) ,[object Object],[object Object],[object Object],[object Object],[object Object]
WEP te Asıllama ,[object Object],[object Object],[object Object],[object Object],[object Object],AP(Access point):erişim Noktası STA(station):kullanıcı
WEP te Asıllama  (devam) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
WEP  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
WEP Anahtarları Ön seçili Anahtarlar Kullanıcıya Özel Anahtarlar
WEP te Şifreleme ve Çözme çerçeve yapısı
WEP in Zayıflıkları ,[object Object],[object Object],[object Object]
WEP Zayıflıkları (devam) ,[object Object],Bu şekilde araya  giren kullanılan IV için akış şifresini elde edebilir.
WEP Zayıflıkları (devam) ,[object Object],[object Object],[object Object],[object Object]
WEP Zayıflıkları (devam) ICV lineer bir şekilde hesaplanır. Bit flipping (Borisov et al.) ile geçerli bir ICV oluşturulur. CRC kontrolünden sonra 3 katmandan tahmin edilen mesaj  döner ve tekrarlama saldırısı ile akış şifresi elde edilir.
WEP Zayıflıkları  (devam) ,[object Object],[object Object],[object Object],[object Object]
WEP Zayıflıkları  (devam) ,[object Object],[object Object],[object Object]
WEP-Özet ,[object Object],[object Object],[object Object],[object Object]
Wi-Fi (Wireless Fidelity) Nedir? ,[object Object],[object Object]
WPA(Wireless Protected  Access -2002) ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],WPA(Wireless Protected  Access) (devam)
TKIP- Temporal Key Integrity Protocol (Geçici Anahtar Bütünlüğü Protokolü ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
802.1x  ile Asıllama ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
802.1x  ile Asıllama
MIC(Message Integrity Code) ,[object Object],[object Object],DA  SA  PAYLOAD  Anahtar MIC
Anahtar Yönetimi  ,[object Object],[object Object],[object Object],[object Object],[object Object]
Anahtar Yönetimi  (devam)
[object Object]
Grup Anahtar kümelerinin üretilmesi
Farklı Anahtar Üretimi ,[object Object]
TKIP- Temporal Key Integrity Protocol (devam) DA – Destination Address  TKIP – Temporal Key Integrity Protocol  ICV– Integrity Check Value   TSC –  TKIP Sequence Counter  MPDU – Message Protocol Data Unit  TTAK– result of phase 1 key mixing of  T emporal  K ey  MSDU – MAC Service Data Unit    and  T ransmitter  A ddress  WEP – Wired Equivalent Privacy    SA – Source Address   WEP IV – Wired Equivalent Privacy Initialization Vector  TA – Transmitter Address   initializatiion  vector
WEP & WPA MIC ICV Veri Bütünlüğü 48 bitlik 24 bitlik IV IV uzunluğu 802.1x EAP ile güçlü bir yöntem Zayıf bir yöntem Asıllama 802.1x . Anahtar yönetimi yoktur Anahtar yönetimi Anahtarlar her oturum,her paket için değişir. Anahtar değişimi yoktur. Anahtar Değişikliği 128 bitlik anahtar 40 bitlik anahtar Anahtar Uzunluğu WEP in açıklarını kapatıyor.  TKIP/RC4 algoritması Şifreleme yapısı kırıldı. RC4 algoritması Şifreleme WPA WEP
IEEE 802.11i (RSN) -(WPA2) 2004 ,[object Object],[object Object],[object Object]
WPA2 ,[object Object],[object Object],[object Object],[object Object],[object Object]
CCMP(Counter Mode –CBC MAC Protocol)  ,[object Object],[object Object],[object Object],[object Object]
CCMP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CCMP nasıl çalışır? PN = packet number
WPA-WPA2 MIC 802.1x EAP  802.1x  Anahtarlar her oturum,her paket için değişir. 48 bit 128 bitlik anahtar WEP in açıklarını kapatıyor. TKIP/RC4 WPA MIC ICV Veri Bütünlüğü 48 bit 24 bit IV  802.1x EAP  Zayıf bir yöntem Asıllama 802.1x Anahtar yönetimi yoktur Anahtar yönetimi Anahtar değişikliğne gerek yoktur. Anahtar sabittir. Anahtar Değişikliği 128 bit  40 bitlik anahtar Şifreleme Anahtarı CCMP/AES CCMP/TKIP Şifreleme yapısı kırıldı. RC4 algoritması Şifreleme WPA2 WEP
Sonuç ,[object Object],[object Object],[object Object],[object Object]
[object Object]

Mais conteúdo relacionado

Mais procurados

P2p Aglarda Guvenlik
P2p Aglarda GuvenlikP2p Aglarda Guvenlik
P2p Aglarda Guvenlikeroglu
 
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileriAğ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileriAydın Özen
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Murat KARA
 
10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki ZaafiyetlerÖnay Kıvılcım
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıAhmet Gürel
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
Scada Sistemleri ve Güvenliği
Scada Sistemleri ve GüvenliğiScada Sistemleri ve Güvenliği
Scada Sistemleri ve GüvenliğiAhmet Gürel
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. haftaOnur Er
 
Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Murat KARA
 
Network101 murat arslan
Network101 murat arslanNetwork101 murat arslan
Network101 murat arslanMURAT ARSLAN
 
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Murat KARA
 
Akelarre Cipher Description
Akelarre Cipher DescriptionAkelarre Cipher Description
Akelarre Cipher DescriptionErsin YAPTATEREK
 
Netscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS AyarlarıNetscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS AyarlarıBGA Cyber Security
 
Duyarga Aglarinda Guvenlik
Duyarga Aglarinda GuvenlikDuyarga Aglarinda Guvenlik
Duyarga Aglarinda Guvenlikeroglu
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ ProgramlamaOguzhan Coskun
 
Mars Şi̇freleme Algori̇tmasi
Mars Şi̇freleme Algori̇tmasi Mars Şi̇freleme Algori̇tmasi
Mars Şi̇freleme Algori̇tmasi AyselHanmAtaman
 

Mais procurados (20)

Vpn
VpnVpn
Vpn
 
P2p Aglarda Guvenlik
P2p Aglarda GuvenlikP2p Aglarda Guvenlik
P2p Aglarda Guvenlik
 
Telsiz ağlar
Telsiz ağlarTelsiz ağlar
Telsiz ağlar
 
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileriAğ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4
 
10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Scada Sistemleri ve Güvenliği
Scada Sistemleri ve GüvenliğiScada Sistemleri ve Güvenliği
Scada Sistemleri ve Güvenliği
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş
 
Network
NetworkNetwork
Network
 
Network101 murat arslan
Network101 murat arslanNetwork101 murat arslan
Network101 murat arslan
 
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5
 
Akelarre Cipher Description
Akelarre Cipher DescriptionAkelarre Cipher Description
Akelarre Cipher Description
 
Netscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS AyarlarıNetscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS Ayarları
 
Network Dersleri2
Network Dersleri2Network Dersleri2
Network Dersleri2
 
Duyarga Aglarinda Guvenlik
Duyarga Aglarinda GuvenlikDuyarga Aglarinda Guvenlik
Duyarga Aglarinda Guvenlik
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ Programlama
 
Mars Şi̇freleme Algori̇tmasi
Mars Şi̇freleme Algori̇tmasi Mars Şi̇freleme Algori̇tmasi
Mars Şi̇freleme Algori̇tmasi
 

Destaque

Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman GuvenligiTiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligieroglu
 
Bbm Guvenlik Semineri
Bbm Guvenlik SemineriBbm Guvenlik Semineri
Bbm Guvenlik Seminerieroglu
 
Babson Glavin Presentation Onsite Videos 2007
Babson Glavin Presentation Onsite Videos 2007Babson Glavin Presentation Onsite Videos 2007
Babson Glavin Presentation Onsite Videos 2007eraz
 
Dot Net Tips And Tricks
Dot Net Tips And TricksDot Net Tips And Tricks
Dot Net Tips And Trickseraz
 
Web20 Expo 2007 Mobile Experience
Web20 Expo 2007 Mobile ExperienceWeb20 Expo 2007 Mobile Experience
Web20 Expo 2007 Mobile Experienceeraz
 
Web Applications Are Getting Interesting!
Web Applications Are Getting Interesting!Web Applications Are Getting Interesting!
Web Applications Are Getting Interesting!eraz
 
Arksports Presentation 2004v2
Arksports Presentation 2004v2Arksports Presentation 2004v2
Arksports Presentation 2004v2eraz
 

Destaque (8)

Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman GuvenligiTiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
 
Pres1
Pres1Pres1
Pres1
 
Bbm Guvenlik Semineri
Bbm Guvenlik SemineriBbm Guvenlik Semineri
Bbm Guvenlik Semineri
 
Babson Glavin Presentation Onsite Videos 2007
Babson Glavin Presentation Onsite Videos 2007Babson Glavin Presentation Onsite Videos 2007
Babson Glavin Presentation Onsite Videos 2007
 
Dot Net Tips And Tricks
Dot Net Tips And TricksDot Net Tips And Tricks
Dot Net Tips And Tricks
 
Web20 Expo 2007 Mobile Experience
Web20 Expo 2007 Mobile ExperienceWeb20 Expo 2007 Mobile Experience
Web20 Expo 2007 Mobile Experience
 
Web Applications Are Getting Interesting!
Web Applications Are Getting Interesting!Web Applications Are Getting Interesting!
Web Applications Are Getting Interesting!
 
Arksports Presentation 2004v2
Arksports Presentation 2004v2Arksports Presentation 2004v2
Arksports Presentation 2004v2
 

Semelhante a Telsiz Aglarda Guvenlik

Internlayer Sec
Internlayer SecInternlayer Sec
Internlayer Seceroglu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
VLAN - Virtual Local Area Network
VLAN - Virtual Local Area NetworkVLAN - Virtual Local Area Network
VLAN - Virtual Local Area Networkhlmcmkfl
 
Tasarsiz Aglarda Guvenlik
Tasarsiz Aglarda GuvenlikTasarsiz Aglarda Guvenlik
Tasarsiz Aglarda Guvenlikeroglu
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMIErtugrul Akbas
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...OWASP Turkiye
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Managerlogyonetimi
 
Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)merAlperAYSAN
 
Wireshark.pdf
Wireshark.pdfWireshark.pdf
Wireshark.pdfandrohitt
 
Ulasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim KurallariUlasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim Kurallarieroglu
 
Solarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumuSolarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumuKavi International
 

Semelhante a Telsiz Aglarda Guvenlik (20)

Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
Internlayer Sec
Internlayer SecInternlayer Sec
Internlayer Sec
 
Netty Tanıtımı
Netty TanıtımıNetty Tanıtımı
Netty Tanıtımı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
VLAN - Virtual Local Area Network
VLAN - Virtual Local Area NetworkVLAN - Virtual Local Area Network
VLAN - Virtual Local Area Network
 
Tasarsiz Aglarda Guvenlik
Tasarsiz Aglarda GuvenlikTasarsiz Aglarda Guvenlik
Tasarsiz Aglarda Guvenlik
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı ...
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Manager
 
Camellia
CamelliaCamellia
Camellia
 
Kriptografi
Kriptografi Kriptografi
Kriptografi
 
Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)
 
Wireshark.pdf
Wireshark.pdfWireshark.pdf
Wireshark.pdf
 
Ulasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim KurallariUlasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim Kurallari
 
Wimax Sunum
Wimax SunumWimax Sunum
Wimax Sunum
 
Aes Şifreleme
Aes ŞifrelemeAes Şifreleme
Aes Şifreleme
 
Hacking'in Mavi Tarafı -1
Hacking'in Mavi Tarafı  -1Hacking'in Mavi Tarafı  -1
Hacking'in Mavi Tarafı -1
 
Solarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumuSolarwinds Orion NPM ve NTA sunumu
Solarwinds Orion NPM ve NTA sunumu
 

Mais de eroglu

Yavas Voip Sunum
Yavas Voip SunumYavas Voip Sunum
Yavas Voip Sunumeroglu
 
Bluetooth Guvenligi Sunum
Bluetooth Guvenligi SunumBluetooth Guvenligi Sunum
Bluetooth Guvenligi Sunumeroglu
 
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin KullanilmasiSunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasieroglu
 
Steganografi
SteganografiSteganografi
Steganografieroglu
 
T C P I P Weaknesses And Solutions
T C P I P Weaknesses And SolutionsT C P I P Weaknesses And Solutions
T C P I P Weaknesses And Solutionseroglu
 
Telif Hakkinin Korunmasi
Telif Hakkinin KorunmasiTelif Hakkinin Korunmasi
Telif Hakkinin Korunmasieroglu
 
Trusted Computing
Trusted ComputingTrusted Computing
Trusted Computingeroglu
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunumeroglu
 
Ww Wde Sansurleme
Ww Wde SansurlemeWw Wde Sansurleme
Ww Wde Sansurlemeeroglu
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunumeroglu
 
Zararvericilojik
ZararvericilojikZararvericilojik
Zararvericilojikeroglu
 
Zigbee Standardinda Guvenlik
Zigbee Standardinda GuvenlikZigbee Standardinda Guvenlik
Zigbee Standardinda Guvenlikeroglu
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
Sizma Belirleme
Sizma BelirlemeSizma Belirleme
Sizma Belirlemeeroglu
 
Spam Savar
Spam SavarSpam Savar
Spam Savareroglu
 
Spam Savar
Spam SavarSpam Savar
Spam Savareroglu
 
Optik Aglarin Guvenligi
Optik Aglarin GuvenligiOptik Aglarin Guvenligi
Optik Aglarin Guvenligieroglu
 
Kusluoglu Saldiribagisikligi Sunum
Kusluoglu Saldiribagisikligi SunumKusluoglu Saldiribagisikligi Sunum
Kusluoglu Saldiribagisikligi Sunumeroglu
 
Karakoc Matkrip Sunum
Karakoc Matkrip SunumKarakoc Matkrip Sunum
Karakoc Matkrip Sunumeroglu
 
Kartli Odeme Sistemlerinde Guvenlik
Kartli Odeme Sistemlerinde GuvenlikKartli Odeme Sistemlerinde Guvenlik
Kartli Odeme Sistemlerinde Guvenlikeroglu
 

Mais de eroglu (20)

Yavas Voip Sunum
Yavas Voip SunumYavas Voip Sunum
Yavas Voip Sunum
 
Bluetooth Guvenligi Sunum
Bluetooth Guvenligi SunumBluetooth Guvenligi Sunum
Bluetooth Guvenligi Sunum
 
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin KullanilmasiSunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
 
Steganografi
SteganografiSteganografi
Steganografi
 
T C P I P Weaknesses And Solutions
T C P I P Weaknesses And SolutionsT C P I P Weaknesses And Solutions
T C P I P Weaknesses And Solutions
 
Telif Hakkinin Korunmasi
Telif Hakkinin KorunmasiTelif Hakkinin Korunmasi
Telif Hakkinin Korunmasi
 
Trusted Computing
Trusted ComputingTrusted Computing
Trusted Computing
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunum
 
Ww Wde Sansurleme
Ww Wde SansurlemeWw Wde Sansurleme
Ww Wde Sansurleme
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunum
 
Zararvericilojik
ZararvericilojikZararvericilojik
Zararvericilojik
 
Zigbee Standardinda Guvenlik
Zigbee Standardinda GuvenlikZigbee Standardinda Guvenlik
Zigbee Standardinda Guvenlik
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Sizma Belirleme
Sizma BelirlemeSizma Belirleme
Sizma Belirleme
 
Spam Savar
Spam SavarSpam Savar
Spam Savar
 
Spam Savar
Spam SavarSpam Savar
Spam Savar
 
Optik Aglarin Guvenligi
Optik Aglarin GuvenligiOptik Aglarin Guvenligi
Optik Aglarin Guvenligi
 
Kusluoglu Saldiribagisikligi Sunum
Kusluoglu Saldiribagisikligi SunumKusluoglu Saldiribagisikligi Sunum
Kusluoglu Saldiribagisikligi Sunum
 
Karakoc Matkrip Sunum
Karakoc Matkrip SunumKarakoc Matkrip Sunum
Karakoc Matkrip Sunum
 
Kartli Odeme Sistemlerinde Guvenlik
Kartli Odeme Sistemlerinde GuvenlikKartli Odeme Sistemlerinde Guvenlik
Kartli Odeme Sistemlerinde Guvenlik
 

Telsiz Aglarda Guvenlik

  • 1. TELSİZ AĞLARDA GÜVENLİK İsmail Özgür DEMİREL 704041008
  • 2.
  • 3.
  • 4.
  • 5. Çalışma Çeşitleri Kullanıcılar arası ağ yapısı Tasarsız ağ Erişim noktası ve kullanıcılardan oluşan ağ yapısı
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. WEP Anahtarları Ön seçili Anahtarlar Kullanıcıya Özel Anahtarlar
  • 11. WEP te Şifreleme ve Çözme çerçeve yapısı
  • 12.
  • 13.
  • 14.
  • 15. WEP Zayıflıkları (devam) ICV lineer bir şekilde hesaplanır. Bit flipping (Borisov et al.) ile geçerli bir ICV oluşturulur. CRC kontrolünden sonra 3 katmandan tahmin edilen mesaj döner ve tekrarlama saldırısı ile akış şifresi elde edilir.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24. 802.1x ile Asıllama
  • 25.
  • 26.
  • 27. Anahtar Yönetimi (devam)
  • 28.
  • 30.
  • 31. TKIP- Temporal Key Integrity Protocol (devam) DA – Destination Address TKIP – Temporal Key Integrity Protocol ICV– Integrity Check Value TSC – TKIP Sequence Counter MPDU – Message Protocol Data Unit TTAK– result of phase 1 key mixing of T emporal K ey MSDU – MAC Service Data Unit and T ransmitter A ddress WEP – Wired Equivalent Privacy SA – Source Address WEP IV – Wired Equivalent Privacy Initialization Vector TA – Transmitter Address initializatiion vector
  • 32. WEP & WPA MIC ICV Veri Bütünlüğü 48 bitlik 24 bitlik IV IV uzunluğu 802.1x EAP ile güçlü bir yöntem Zayıf bir yöntem Asıllama 802.1x . Anahtar yönetimi yoktur Anahtar yönetimi Anahtarlar her oturum,her paket için değişir. Anahtar değişimi yoktur. Anahtar Değişikliği 128 bitlik anahtar 40 bitlik anahtar Anahtar Uzunluğu WEP in açıklarını kapatıyor. TKIP/RC4 algoritması Şifreleme yapısı kırıldı. RC4 algoritması Şifreleme WPA WEP
  • 33.
  • 34.
  • 35.
  • 36.
  • 37. CCMP nasıl çalışır? PN = packet number
  • 38. WPA-WPA2 MIC 802.1x EAP 802.1x Anahtarlar her oturum,her paket için değişir. 48 bit 128 bitlik anahtar WEP in açıklarını kapatıyor. TKIP/RC4 WPA MIC ICV Veri Bütünlüğü 48 bit 24 bit IV 802.1x EAP Zayıf bir yöntem Asıllama 802.1x Anahtar yönetimi yoktur Anahtar yönetimi Anahtar değişikliğne gerek yoktur. Anahtar sabittir. Anahtar Değişikliği 128 bit 40 bitlik anahtar Şifreleme Anahtarı CCMP/AES CCMP/TKIP Şifreleme yapısı kırıldı. RC4 algoritması Şifreleme WPA2 WEP
  • 39.
  • 40.