WEP, WPA ve WPA2 Wi-Fi şifreleme arasındaki fark nedir?

Sponsorlu Bağlantılar

Wireless/kablosuz iletişim protokolleri ve şifreleme yöntemleriyle ilgili birçok risk vardır. Bu nedenle, onları en aza indirgemek için farklı kablosuz güvenlik protokollerinin sağlam bir çerçevesi kullanılır. Bu Kablosuz Güvenlik Protokolleri (Wireless Security Protocols), bir kablosuz ağ üzerinde iletilen verileri şifrelemek suretiyle yetkisiz kişilerin bilgisayarlara erişimini önler.

Bir İnternet bağlantısı oluşturulduğunda farklı şifreleme yöntemlerini görmüş olmalısınız. Bu yazımızda bu protokollerin farklılıklarını ele alacağız.

WPA2, WPA, WEP Wi-Fi Protokolleri arasındaki farklar

Çoğu kablosuz erişim noktası, üç kablosuz şifreleme standardından birini etkinleştirme ile gelmektedir:

  1. WEP (Wired Equivalent Privacy)
  2. WPA (Wi-Fi Protected Access)
  3. WPA2 (Wi-Fi Protected Access 2)

WEP (Wired Equivalent Privacy)

Wired Equivalent Privacy (WEP), dünyadaki en yaygın kullanılan Wi-Fi güvenlik protokolüydü. Geriye dönük uyumluluğun ve bir çok yönlendirici kontrol panelinde protokol seçim menülerinde görünmesinin bir fonksiyonudur.

WEP, Eylül 1999’da bir Wi-Fi güvenlik standardı olarak onaylandı. WEP’in ilk sürümleri, piyasaya sürüldükleri zamanlarda bile özellikle güçlü değildi çünkü sadece 64-bit şifrelemeye sahipti. Sınırlamalar kaldırıldığında, 128-bit’e yükseltildi. 256-bit WEP’in kullanıma girmesine rağmen, 128-bit en yaygın uygulamalardan biri olmaya devam ediyor.

Güvenlik araştırmacıları, bilgisayar korsanlarının bir WEP şifresini birkaç dakika içinde kırmasına izin veren çeşitli güvenlik açıklarını keşfedene kadar nihai çözüm olarak görülüyordu. Protokol revizyonlarına ve arttırılmış bir anahtar boyutuna rağmen, zaman içinde WEP standardında birçok güvenlik kusuru keşfedildi. Bilgi işlem gücü arttıkça, kusurlarından daha kolay faydalanıldı. FBI, 2005 yılında serbestçe erişilebilen yazılımları kullanarak birkaç dakika içinde WEP şifrelerini kırdıkları bir halka açık gösteri (WEP’in zayıf yönlerinin farkındalığını artırmak için) yaptı.

Çeşitli iyileştirmeler, çözüm yolları ve WEP sistemini yerleştirmeye yönelik diğer girişimlere rağmen çok savunmasız kalmaktadır. WEP’e dayanan sistemler yükseltilmeli veya eğer güvenlik yükseltmeleri bir seçenek değilse değiştirilmelidir.

WPA (Wi-Fi Protected Access)

Onun eksikliklerini gidermek için, WPA kablosuz protokoller için yeni bir güvenlik standardı olarak geliştirildi. 2003 yılında WPA, WEP resmen emekli olmadan bir yıl önce kabul edildi. En yaygın WPA yapılandırması WPA-PSK (Ön Paylaşımlı Anahtar) ‘dir. WPA tarafından kullanılan anahtarlar 256 bit, WEP sisteminde kullanılan 64 bit ve 128 bit anahtarlar üzerinde önemli bir artış sağladı. Mesaj bütünlüğünü sağlamak için TKIP‘yi (Temporal Key Integrity Protocol) kullandı. Bu bir bakıma WEP’den farklıydı, birincisi CRC kullanılıyordu.

WPA ile gerçekleştirilen önemli değişikliklerden bazıları (bir saldırganın erişim noktası ve istemci arasında iletilen paketleri yakalayıp değiştirmediğini belirlemek için) ileti bütünlüğü denetimleri ve Geçici Anahtar Bütünlüğü Protokolünü (TKIP) içermektedir. TKIP, WEP tarafından kullanılan sabit anahtar sisteminden radikal olarak daha güvenli bir paket anahtar sistemi kullanır. TKIP şifreleme standardı daha sonra Gelişmiş Şifreleme Standardı (AES) ile değiştirildi.

WPA’nın WEP üzerinde önemli bir gelişme kaydediyordu. WPA’nın çekirdeğini oluşturan bir bileşen olan TKIP, mevcut WEP özellikli cihazlara firmware güncellemeleri yapılarak kolaylıkla devreye sokulacak şekilde tasarlanmıştır. Bu nedenle, WEP sisteminde kullanılan, sonuçta da istismar edilen bazı unsurların geri dönüştürülmesi gerekiyordu.

WPA, öncülü WEP gibi hem kavramsal kanıt ve hem de uygulamalı halka açık gösteriler yoluyla saldırıya karşı savunmasız olarak gösterildi. İlginçtir ki, WPA’nın genellikle ihlal edildiği süreç, WPA protokolüne doğrudan bir saldırı değil, cihazları modern erişim noktalarına bağlamayı kolaylaştıracak şekilde tasarlanan WPA -Wi-Fi Protected Setup (WPS)- ile birlikte sunulan ek bir sisteme yapılan saldırılardır.

TKIP’nin CRC’den çok daha güçlü olduğuna inanılıyordu. Bunun kullanımı, her veri paketinin benzersiz bir şifreleme anahtarı ile gönderilmesini sağlamıştır. Anahtar karıştırma, tuşların şifresini çözme karmaşıklığını artırdı ve böylece müdahalelerin örneklerini azalttı. Bununla birlikte, WEP gibi, WPA’nın da bir kusuru vardı. Bu şekilde WPA, WPA 2’ye geçti.

WPA2 (Wi-Fi Protected Access 2)

WPA 2006 yılı itibariyle resmen WPA2 tarafından değiştirilmiştir. WPA 2 şu anda en güvenli protokol olarak tanınmaktadır. WPA ve WPA2 arasındaki en önemli değişikliklerden biri, AES algoritmalarının zorunlu kullanımı ve TKIP’in yerini alan CCMP (Blok Zincirleme Mesaj Doğrulama Kodu Protokollü Sayıcı Şifreleme Modu) ‘nun kullanıma sunulmasıdır. Bununla birlikte, TKIP hala WPA2’de bir yedek sistem ve WPA ile birlikte çalışabilirlik için korunmaktadır.

Şu anda, gerçek WPA2 sisteminin birincil güvenlik açığı belirsizdir (ve saldırganın belirli anahtarlara erişmek ve daha sonra ağdaki diğer aygıtlara karşı bir saldırıyı sürdürmek için önceden güvenli Wi-Fi ağına erişmesini gerektirir). Bu nedenle, bilinen WPA2 güvenlik açıklarının güvenlik sonuçları neredeyse tamamen kurumsal seviyedeki şebekelerle sınırlıdır ve ev ağ güvenliği açısından çok az pratik göz önünde bulundurmayı hak etmektedir.

Ne yazık ki, WPA’nın aynı güvenlik açığı, modern WPA2 özellikli erişim noktalarında kalıyor. Bu güvenlik açığıyla bir WPA / WPA2 güvenli ağa girmek, modern bir bilgisayarla 2-14 saat arasında bir çabaya bağlı olması, hala  bir güvenlik kaygısı taşımaktadır. WPS devre dışı bırakılmalı ve mümkünse, erişim noktasının yazılımı, WPS’i bile desteklemeyen bir dağıtım için yanıp sönmelidir, böylece saldırı vektörü tamamen kaldırılmıştır.

İnternet Ne Nedir?

25 Ekim 2017 at 12:03

Bir yorum yaz

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

*