SlideShare une entreprise Scribd logo
1  sur  13
[NESNELERİN İNTERNETİNDE KULLANILAN PROTOKOLLER, ZAYIFLIKLAR ve SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
NESNELERİN İNTERNETİNDE
KULLANILAN
PROTOKOLLER, ZAYIFLIKLAR
VE SALDIRILAR
Yazar:Atıf EmreYüksel
Baskı:2017
[NESNELERİN İNTERNETİNDE KULLANILAN PROTOKOLLER, ZAYIFLIKLAR ve SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
GİRİŞ.................................................................................................................................3
Protokol nedir?.................................................................................................................3
IEEE 802.15.4 nedir?..........................................................................................................3
ZigBee nedir?....................................................................................................................4
ZigBee Uç cihazlara sabotaj saldırısı (ZED attack) ...............................................................5
Same-Nonce saldırısı.........................................................................................................5
Ağı Keşfetme ve Cihaz Tanımlama Saldırısı ........................................................................6
Paketleri Yakalama Saldırısı...............................................................................................6
Z-Wave Nedir?..................................................................................................................6
EZ-Wave Aracıyla Yapılan Saldırı........................................................................................7
Bluetooth-LE nedir? ..........................................................................................................7
Adres zayıflığı ...................................................................................................................8
MITM saldırısı...................................................................................................................8
Sinyal Yayılma Zaman Aralığı Saldırısı................................................................................9
UDP nedir? .......................................................................................................................9
UDP Flood Saldırısı............................................................................................................9
XMPP nedir?.....................................................................................................................9
XMPPloit Saldırısı............................................................................................................10
TLS Nedir?.......................................................................................................................10
RSA, AES, MAC algoritmaları bu şifreleme yollarının arasındadır......................................10
BEAST Saldırısı ................................................................................................................10
CRIME Saldırısı................................................................................................................11
STARTTLS Komut Enjeksiyon Saldırısı...............................................................................11
KAYNAKÇA......................................................................................................................12
[NESNELERİN İNTERNETİNDE KULLANILAN PROTOKOLLER, ZAYIFLIKLAR ve SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
GİRİŞ
Bu makale Nesnelerin İnterneti üzerinde yapılan çalışmalar ile kullanılan protokoller,
zafiyetler ve siber saldırıları içermektedir.
Protokol nedir?
Ağ üzerinde mesaj ve paket gönderimini sağlayan, belli standartları olan bir iletişim
metodudur. Her protokolün kendine özgü teknikleri ve dikkat ettiği noktalar vardır: verinin
nasıl gönderildiği, şifrelenmesi, sıkıştırılması ve hata kontrolü gibi. Nesnelerin İnternetinde
kullanılan protokoller 5 farklı katmana ayrılabilir.
IEEE 802.15.4 nedir?
Nesnelerin İnterneti için kullanılan iletişim protokollerini incelediğimizde, bu protokollerin
ortaya çıkmasında önemli rolü olan bir standarttır. Bu standart, noktadan noktaya iletişim ve
yıldız topolojisini kullanarak dizayn edilmiştir. Bu topolojide merkezde bir koordinatör cihaz
vardır. Diğer tüm cihazdan noktadan noktaya iletişim ile koordinatörle bağlantı kurar. Mesajlar
koordinatör cihaz üzerinden gönderilir. Ayrıca, düşük hızlı ve düşük güç tüketimine uygun
ortamlar için kullanımı ideal olan bir standarttır.
[NESNELERİN İNTERNETİNDE KULLANILAN PROTOKOLLER, ZAYIFLIKLAR ve SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
ZigBee nedir?
ZigBee, IEEE 802.15.4 standardına uyularak yapılan düşük hızlı kablosuz kişisel alan ağları
protokolüdür. ZigBee, düşük oranda veri kullanımı için, minimum düzeyde güç tüketimini
hedefleyen bir prensibe dayanır. Veri alışverişi olmadığı zamanlarda, cihazların ve
koordinatörün kendini uyku moduna alması ve büyük boyutta veri gönderilmemesi, düşük güç
tüketimini sağlar.
Güvenlik açısından temel olarak iki algoritma kullanılır: İleri düzeyde Şifreleme Standardı -AES-
ve Mesaj Denetleme Kodu -MAC- AES algoritmasında, şifrelemede sıklıkla kullanılan simetrik
anahtar algoritması kullanılır. Yani, alıcı ve verici mesajı şifrelemek ya da çözmek için, aynı
anahtarı kullanır. Bu anahtar sadece onlarda bulunmalıdır. ZigBee protokolünde AES,
genellikle 128 bitlik anahtar ile kullanılır.
AES, yerine koyma - permutasyon ağı üzerine temellendirilmiştir. 128 bit yerine 16 byte olarak
düşünülen şifrelenmemiş mesaj, 4x4 lük bir matris yardımıyla, belli bir matematiksel formül
kullanılarak şifrelenir. Her döngüde farklı bir döngü anahtarı kullanılır. Mesajı çözümlerken,
uygulanan matematiksel formüller tersten uygulanır. Bu yüzden, şifreleme ve çözümleme
algoritmaları ayrı şekilde kodlanmalıdır.
MAC, oturum anahtarı kullanarak, bilgi üzerinde kriptografik denetleme sağlayan ve
gönderilen mesajdaki bilinçli ya da bilinçsiz değişimleri tespit eden bir algoritmadır. MAC’de
şifrelenmemiş mesaj bloklara bölünür. Ve gizli olmayan, rastgele bir başlangıç vektörünün -IV-
ilk blok ve bir anahtar ile şifrelenmesiyle oluşan çıktı, ikinci blokla birlikte şifrelenmek için girdi
olarak kullanılır. Şifrelemede, XOR işlemi kullanılır. Buna Blok zincirleme modu denir. Şifre
çözümünde ise, aynı anahtarla işlemler uygulanır ve sonuçların aynı olup olmadığı kontrol
edilir. Eğer sonuçlar farklı ise, mesajın ya da MAC değerinin manipüle edildiği sonucuna varılır.
ZigBee, bu algoritmaların yanında, ekstra güvenlik yöntemlerini destekler. Böylece, üç farklı
çeşit anahtar noktalar arası güvenliği sağlamak için kullanılır: ana -master-, bağlantı -link-, ve
ağ -network- anahtarları.
Ana anahtar, tedarikçi tarafından her cihaza -node- önceden yerleştirilmiş olup, iki ZigBee
cihazı arasındaki anahtar değişim işleminde korumayı sağlar.
Ana anahtardan elde edilen bağlantı anahtarı, her çift cihaz için özel ve farklı olup, iki cihaz
arasındaki bütün bilgileri şifreler ve korur. Bu sebepten dolayı, daha fazla hafıza yeri
gerektiğinden, IoT cihazlarına uygun değildir ve kullanımı yok denecek kadar azdır.
Ağdaki tüm cihazlar arasında paylaşılan ağ anahtarı, ağa girebilmek için bu cihazlar için bir
koşuldur. Güvenlik merkezi-koordinatör- tarafından üretilen bu anahtar, tüm cihazlara
dağıtılır. Ayrıca güvenlik merkezinin -Trust Center- takip ettiği iki ana güvenlik yolu vardır: ana
ve bağlantı anahtarlarını tüm cihazlara yayan, yüksek miktarda kaynağa ihtiyaç duyan
Commercial- yüksek seviyede güvenlik- modu ve sadece ağ anahtarını yayan Residential
modu-standart modda güvenlik-. Mesela, Commercial modu kullandığımızda, ağ anahtarını
ana anahtarı kullanarak şifreleyebilir ve böylece cihazlar arası güvenli iletişimi sağlayabiliriz.
[NESNELERİN İNTERNETİNDE KULLANILAN PROTOKOLLER, ZAYIFLIKLAR ve SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Eğer Residential mod kullanılırsa, bu kez ağ anahtarı şifrelenmemiş bir şekilde yayılacağından,
güvenliğinin sağlanması kritik olan sistemlerde, bu modun kullanılması önerilmez. (1)
ZigBee’de farklı tiplerde saldırılara rastlamak mümkündür. Örneklerle ilerleyecek olursak:
ZigBee Uç cihazlara sabotaj saldırısı (ZED attack)
Sensörleri ve uygulayıcı aygıtları içine alan uç cihazlara düzenli bir şekilde özel bir sinyal
göndererek, bataryanın bitirilmesidir. Veri alışverişi yapmadığı zamanlarda kendisini uyku
moduna alan bu cihazların devamlı olarak aktif halde tutulmasıdır. Eğer mesaj bütünlüğü
yoksa, iletilen mesajlar şifreli olsa bile ZigBee ağı DoS saldırılarına açıktır. Saldırgan, gizli
anahtarı bilmeden şifrelenmiş rastgele içerikli bir mesaj oluşturur ve resim karesi sayacını
maximum değere eşitler. Bu mesajı cihaza gönderir. Cihaz üst protokol katmanı için bir anlam
ifade etmeyen bu rastgele mesajı çözümler. Bu sırada saldırgan resim karesi sayacı- frame
counter- ile, ulaşabileceği en yüksek noktayı -high-water mark- maximuma eşitlemiştir. Bu
saldırıdan sonra gelecek tüm normal verileri cihaz reddedecektir çünkü gelen mesajın sayacı,
saldırgan tarafından manipüle edilen en yüksek noktadan daha aşağıda olacaktır.
Same-Nonce saldırısı
AES ve CBC algoritmalarının birleşimiyle oluşan AES-CBC* yönteminde kullanılan 4 ana
unsurdan biri nonce dur. Mesela aynı mesajları şifrelerken aynı anahtarı kullanmamıza
rağmen, farklı şifrelenmiş mesajlar oluşur çünkü kullanılan noncelar sadece o şifrelemeye
özeldir. Buna mantıksal veya anlamsal güvenlik de denir -semantic security-.
Eğer herhangi bir nedenden dolayı, erişim kontrol listesi aynı nonce u ve aynı anahtarı birbirini
takip eden iki mesaj için sağlarsa, saldırgan mesaj hakkında birtakım bilgiler elde edebilir. Fakat
saldırgan iki ayrı şifrelenmiş mesaj için kullanılan anahtarın ve nonce un aynı olduğundan emin
olmalıdır. Emin olduktan sonra, algoritmanın çözümleme yöntemini kullanarak, mesajı elde
edebilir (XoR işlemi operasyonlarıyla).
[NESNELERİN İNTERNETİNDE KULLANILAN PROTOKOLLER, ZAYIFLIKLAR ve SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ağı Keşfetme ve Cihaz Tanımlama Saldırısı
Ağ keşfetme sürecinde, ZigBee cihazları bir kanal üzerinden kontrol ışığını yakmak için istek
gönderirler. Bunun sonucunda, bu isteği alan yönlendiriciler ve koordinatörler, cevap verirken,
bazı önemli bilgileri açık hale getirir. Bu ağ keşfetme yönteminde, KillerBee yazılımını bir AVR
RZ Raven USB’e kurup, diğer AVR RZ Raven USB cihazına kurduğumuz RZUSB yazılımı ile birlikte
taklit etmek mümkündür. RZUSB yazılımı ile, yanıltma uygulanırken, KİllerBee yazılımı ile paket
enjekte edilir. Benzer bir istek oluşturulur ve KillerBee’nin zbstumbler aracı kullanılarak,
koordinatörler ve cihazlar hakkında önemli bilgiler elde edilir. Ağın bir kanalını yakalayan
saldırgan, artık gönderilen paketleri yakalamak için saldırı oluşturmaya hazırdır. (2)
Paketleri Yakalama Saldırısı
ZigBee ağları, çoğunlukla şifreleme kullanmadığından dolayı ağ trafiğini ve önemli bilgileri elde
etmek mümkündür. KillerBee’nin zbdumps aracıyla bu trafiği elde edilir ve kaydedilir. Ve
böylece tekrarlama saldırıları ile trafikte elde edilen paketleri manipüle edip, istediğimiz
işlemleri yapma hakkına erişebiliriz.
Bunların dışında ZigBee’ye fiziksel bir saldırının gerçekleştirilmesi ihtimali de vardır. Önemli ve
kritik yerlerin güvenliğinde kullanılan ZigBee’ye yönelik bu tür saldırıları önlemek için,
erişilmesi zor yerlere yerleştirilmelidir ve izinsiz girmeleri tespit eden ve önleyen uygulamalar
geliştirilmelidir.
Z-Wave Nedir?
Protokollerin içinde bağlantı katmanında bulunan, düşük enerjili radyo dalgalarını kullanan,
akıllı ev sistemlerinde, akıllı anahtarlarda, güvenlik sistemlerinde kullanılan, kablosuz ağ ile
iletişim kuran bir protokoldür. Farklı üreticilerden oluşturulan ev kontrol sistemlerinin birlikte
çalışmasına - interoperability - olanak sağlar. Z-Wave, kısa gecikmelerle küçük veri paketlerinin
gönderilmesi üzerine dizayn edilmiştir. 30 metreye kadar etki alanı olan Z-Wave, diğer bağlantı
katmanındaki protokollerle karşılaştırıldığında, daha fazla menzil alanı vardır. Buna karşılık,
veri aktarım hızı diğerlerine göre düşüktür. Z-Wave, gönderilen komutun alıcı tarafından
onaylanmasını kontrol eder ve eğer karşı cihazdan cevap alamazsa, hata raporu oluşturur.
Bundan dolayı, Z-Wave güvenilir kablosuz ağ tekniği olarak kabul edilir.
[NESNELERİN İNTERNETİNDE KULLANILAN PROTOKOLLER, ZAYIFLIKLAR ve SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Cihazların ya da sensörlerin birbiriyle etkileşiminde, ZigBee’deki tekniğin aksine kullanılan
koordinatör cihaza bağlanma zorunluluğu yoktur. Merkezdeki koordinatör direkt radyo bağı
ile etki alanındaki diğer tüm cihazlara bağlanma yetkisine sahiptir. Yönlendirici olmadığı
zaman, etki alanı dışındaki cihazlara etki edemeyen koordinatör, Z-Wave ağ mekanizması ile
birlikte bu sorunun üstesinden gelir. Z-Wave cihazları, koordinatörün kontrolü altında olmayan
komşu cihazlarla etkileşime geçebilir. Bu sayede etkileşime geçtiği cihazla koordinatör
arasında yönlendirici görevini üstlenir. Bu sayede daha fazla cihaz ağın içine katılmış olur, bu
da daha sağlam ve daha esnek bir iletişim ağını ortaya çıkarır.
Z-Wave, ağ içindeki cihazlara iki tane tanımlama zorunluluğu getirir: Ortam Kimliği (Home ID)
ve Cihaz Kimliği (Node ID). Ortam kimliği, yalnızca o ağdaki cihazların ortak olarak kullandığı
kimliktir. Cihaz Kimliği ise her cihaz için özeldir. Aynı ortamda aynı cihaz kimliğine sahip cihazlar
bulunamayacağı gibi, farklı ortamlarda aynı cihaz kimliğine sahip cihazlar olabilir. Fakat farklı
ortam kimliğine sahip cihazlar, iletişim kuramaz.
Bu protokolde, bir cihazla merkezdeki bir cihazın iletişime geçmesi için ağ anahtarı
paylaşılmalıdır. Mesela yeni bir cihaz Z-Wave ağına katıldığında, bu ağ anahtarı cihazla
paylaşılır. Alıcı ve verici arasında özel bit serilerini, bu cihazların Home ID ve Node ID sini içeren
bir paket karşılıklı gönderilir. Bu şifrelenmemiş ilk paket, saldırganlar için saldırıya açık hale
gelir. Bu paketin içerdiği zaman bilgisini, kaynağı ve varış yerini saldırgan kolayca tespit
edebilir. Bu bilgileri kullanarak, merkezdeki cihaz taklit edilir ve diğer cihazlara gerçek merkez
cihazdan geliyor gibi görünen paketler gönderilir. Böylece her paketten saldırgan bilgiler elde
eder ve tüm cihazların ağ haritasını çıkartır. (3)
EZ-Wave Aracıyla Yapılan Saldırı
EZ-Wave aracı, 200 satır bir python kodundan oluşan açık kaynaklı kod olup, temel olarak 3
bölümden oluşuyor. Ezstumbler komutu, sistemde hangi Z-Wave cihazlarının mevcut
olduğunu bulmaya yarar. Ezrecon komutu, cihazı bulmaya, cihazın adını, üreticisini, yazılımını
ve şuanki durumunu keşfetmeye yardımcı olur. Ezfingerprint komutu, cihazda kullanılan
spesifik Z-Wave protokolüyle ilgili bilgileri bulmaya yarar. EZ-Wave, cihaz üzerinde keşif
yapmaya yarayan bir araç olup, saldırı yapmak için gereken kapasiteye sahip değildir. Bu araç
kullanılarak, 2016’da Joseph Hall ve Ben Ramsey, bir konferansta bu araçla lambaları rahatlıkla
patlatabildiklerini göstermişlerdir.
Bluetooth-LE nedir?
Periyodik olarak küçük miktarda veri transferini sağlayan düşük enerji düzeyli Bluetooth -
Bluetooth-LE-, sensörler, harekete geçirici uç noktalardaki aygıtlar ve nesnelerin
internetindeki cihazlar için çok düşük miktarda güç tüketimi olduğundan dolayı, tam uyumlu
olduğu söylenebilir. Bunun yanında, çok miktarda cihazla az gecikmelerle haberleşmeyi
sağlaması, çabuk tepki verme, kısa sürede bağlanma ve telefon ve tabletlerle uyumu özellikleri
açısından oldukça elverişli bir protokoldür.
[NESNELERİN İNTERNETİNDE KULLANILAN PROTOKOLLER, ZAYIFLIKLAR ve SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Bluetooth-LE, istemci sunucu modelini kullanır. İstemci, data istemek için bir ya da daha fazla
sunucuya bağlanabilir. İstemci merkez rolünü üstlenirken, sunucu çevresel rolü üstlenir.
Sensörler sunucular vazifesi görürken, bilgisayarlar, telefonlar ya da tabletler istemci gibi
davranır. Ağ geçidi açısından baktığımızda, ağ geçidi istemci -merkez- görevindedir. İstemci
bağlantı kurmak için sunucu tarar. Bağlantı kurulduktan sonra, belli ve düzenli aralıklarla veri
aktarımı gerçekleştirilir.
Mesela, akıllı telefonlar Bluetooth-LE’nin kullanıldığı bir uygulama ile ağ geçidine -gateway-
dönüşebilir. Bu protokolün kullanıldığı giyilebilir bir sensörün telefon uygulamasına veri
gönderip, bu verinin hastane servisine akışı bulut sistemiyle sağlanabilir.
Daha çok giyilebilir teknolojiler için kullanılan Bluetooth-LE teknolojisi, üreticilerin dikkat
etmemesinden ötürü birtakım zafiyetlere sahiptir:
Adres zayıflığı
Bluetooth LE kullanan cihazlar dört adet adrese sahiptir: Üreticiler tarafından belirlenen ve
cihazın ömrü boyunca sabit olan genel adresi, her şarj döngüsünde değişebilen random statik
adresi, sadece ana cihazın sahip olduğu bir anahtarla üretilen, rastgele olup belli bir zamandan
sonra değişen özel çözümlenebilir adresler ve ana cihazın çözemediği yani bir anahtarın
kullanılmadığı fakat belli bir zaman aralığında değişen özel çözümlenemeyen adresler.
Adres yanıltma yöntemi ile saldırgan, sunuculara ya da merkez cihaza bağlanarak, diğer
cihazların birbiriyle iletişimini engelleyebilir. Ayrıca, genel adresler her zaman sabit olduğu için,
en çok zayıflık onlarda görülür.
Bildirme (uygun zaman) aralığında görülen zayıflıklar da vardır. Bildirme zaman aralığını
kullanarak yanıltılan cihaz, bağlanması gereken asıl cihazdan daha önce ana cihaza
bağlanabilir. Burada zaman aralığının uzunluğu çok önemlidir.
Şifrelenmemiş mesajların bağlantı oluşmadan sunucudan merkez cihaza gönderilmesi de
büyük bir tehdit oluşturur. Ağa sızan saldırganlar tarafından veri analiz edilebilir. Bu yüzden,
bağlantı sağlandıktan sonra verinin gönderilmesi ve verinin şifrelenmesi güvenlik açısından
büyük öneme sahiptir.
MITM saldırısı
Bluetooth kullanan cihazlar, özellikle bu saldırı tipine daha açıktır. Eğer saldırgan bir şekilde,
iletişim halinde olan iki tarafın bağlantılarının kesildiğine inandırırsa, saldırgan bu iki bluetooth
modülünü ana ve yardımcı cihaz olarak, paket enjeksiyonu ve doğrulama saldırılarında
kullanabilir.
[NESNELERİN İNTERNETİNDE KULLANILAN PROTOKOLLER, ZAYIFLIKLAR ve SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Sinyal Yayılma Zaman Aralığı Saldırısı
Nesnelerin internetinde yer alıp, batarya ile çalışan ve düşük pil tüketimini hedefleyen cihazlar,
sinyal yayma sıklıklarını optimize etmek isterler. Saldırgan, çok sıklıkta sinyal oluşturup, yayma
zaman aralığını minimum düzeye indirebilir. (4) Böylece bağlanmak isteyen cihaz, ilk sinyal
aldığı cihaza bağlanabilir. Bunun önüne geçmek için, çoğu cihaz asıl cihazla bağlantıyı
koparmayıp, aktif bağlantı sırasında sinyal yaymaz.
UDP nedir?
Protokol katmanlarının içinde iletim katmanında bulunan, datagram adı verilen kısa mesajları
göndermek için oluşturulmuş, gömülü sistemlerde daha çok tercih edilen, gerçek zamanlı
performans sağlayan bir protokoldür. TCP protokolünde mesajın alıcıya ulaşıp ulaşmadığı ve
eksik bir paket olduğunda tekrar gönderilmesi kontrol edilirken, UDP’de mesaj bütünlüğü
kontrol edilmez. Yani UDP, hata kontrolünün ve mesajı doğrulamanın gerekli olmadığını
varsayar. Bağlantı kurma yükünün çok fazla olduğu ve ulaşımın önemli olduğu uygulamalarda
(video ve ses aktarımı gibi) UDP tercih edilir. Tek taraflı veri akışı için kullanılması daha uygun
olan UDP, bağlantı odaklı çalışmaz. UDP, TCP’de olduğu gibi IP protokolü ile birlikte çalışır.
Nesnelerin İnternetinde kullanılan mesajlaşma protokollerinden CoAP, UDP tabanlı olarak
çalışır. UDP’de IP adresinin geçerli olup olmadığını kontrol etmez. UDP mesaj paketleri bağlantı
odaklı çalışmadıklarından dolayı, bazı zayıflıklara sahip olup, saldırıya açık haldedirler. Bu
saldırılardan bazıları şunlardır:
UDP Flood Saldırısı
DoS saldırı tiplerinden biri olan UDP Flood, saldırganın belirlenen sunucunun ya da cihazın
rastgele portlarına cihazın kaldırabileceğinden çok daha fazla sayıda UDP paketi
göndermesiyle başlatılan bir saldırıdır. Cihaz, o portu dinleyen bir uygulama olup olmadığını
kontrol eder. Eğer herhangi bir uygulama bulamazsa, ICMP (5) mesajı gönderir. Bir süre sonra,
saldırı altındaki makine cevap göndermekte zorlanır ve istemciler tarafından erişilemez hale
gelir. Saldırgan da sahte IP adresleri kullanarak, kendisini anonim hale getirir. UDP saldırında
DDoS saldırısı olan Smurf saldırısı da vardır. Fakat bu saldırı, genel hatlarıyla UDP Flood
saldırısına benzerdir.
XMPP nedir?
XML temel alınarak kurulan, anlık mesajlaşmayı sağlayan gerçek zamana yakın iletişimi
sağlayan kamuya açık bir protokoldür. XMPP, uygulama katmanındaki diğer protokollere
benzerlikler barındırır. Bu protokol kullanılırken, her istemcinin kendine özel bir ismi vardır ve
başka istemciyle yönlendirme yetkisine sahip ilgili sunucu üzerinden haberleşir.
Ayrıca sunucular, alanlar ya da ülkeler arası iletişimi de sağlayabilir. XMPP, XML üzerinden,
farklı uçtan uca iletişimi tanımlayan TCP soketlerinin üzerinde oluşturulur. XMPP de sunucular,
iki ana göreve sahiptir: istemciler arasındaki iletişimi sağlama ve adresleri belli XML
stanzalarını XML mesaj dizisi üzerinden istemcilere yönlendirme. XMPP’de ağ geçidi, XMPP
protokolünde olan bir mesajı, XMPP olmayan başka bir protokole çift yönlü çeviriyi sağlayan
[NESNELERİN İNTERNETİNDE KULLANILAN PROTOKOLLER, ZAYIFLIKLAR ve SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
bir fonksiyondur. Eğer XMPP, TLS ile güçlendirilmezse, MITM saldırılarına açık olma ihtimali
çok daha fazladır.
XMPPloit Saldırısı
XMPPloit, saldırganın istemci ile sunucu arasında bir ağ geçidi yerine geçmesiyle, XMPP
bağlantılarını hedef alan açık kaynaklı komut satırı aracıdır. Bu araçla birlikte, istemcinin
mesajının şifrelenmesi engellenir. Böylece mesaj veya kullanıcı adı ve şifresi saldırgan
tarafından okunabilir ya da müdahale edilebilir. Kısacası, saldırgan ağ geçidi olduktan sonra,
mesaj trafiğini izleyebilir ya da manipüle edebilir. (6)
TLS Nedir?
Protokollerin taşıma katmanında bulunan, şifreleme kullanıp, mesaj bütünlüğüne ve gizli
kalmasına dikkat ederek iki uygulama arasında iletişim kurmaya yarayan bir protokoldür. TLS,
geniş çapta kullanımı yaygınlaşmış olup, anlık mesajlaşma, ağ tarama, dosya transferleri ve IP
üzerinden sesli iletişim gibi alanlarda yaygın olarak kullanılmaktadır. TLS, birden fazla şifreleme
tekniğini kullanarak mesaj güvenliğini sağlamaktadır. Ciphersuite adı verilen birden çok
şifrelemeyi barındıran bir paket kullanır.
RSA, AES, MAC algoritmaları bu şifreleme yollarının arasındadır.
RSA, iki tane çok büyük asal sayının çarpımının hangi sayılar olduğunu çözümlemenin
zorluğuna dayanır. Bugünün süper bilgisayarları bile, çözülmesi gereken zamanda
çözememişlerdir. İki asal sayı seçilir. 1 ile bu iki sayının bir eksiklerinin çarpımı arasında bir sayı
açık anahtar olarak seçilir. Gizli anahtar bulunurken ise şu yol izlenir. Belirlenen iki asal sayıyı
bir azaltıp, elde edilen sayıyı herhangi bir tamsayı ile çarpılır. Sonuca bir eklenir ve açık
anahtara bölünür. Böylece gizli anahtar da elde edilmiş olur. Göndereceğimiz mesajın açık
anahtarla kuvveti alınarak, seçilen iki asal sayının çarpımına göre modu alınır. Bu işlem karşı
tarafta mesaj çözümlenirken de uygulanır.
TLS, güvenli bir şekilde iletişimi sağlasa da, kullanılan algoritmalardaki bazı açıklardan dolayı
birtakım saldırılarla karşı karşıya kalınabilir:
BEAST Saldırısı
SSL/TLS protokollerine karşı tarayıcıyı ele geçirmeye yönelik olan bu saldırı, CBC algoritmasının
implementasyonundaki bir açıktan dolayı mesajın saldırgana açık hale gelmesi durumudur. Bu
saldırı istemci-kullanıcı tarafında MITM tekniği kullanılarak yapılır. Saldırgan, MITM tekniğiyle
TLS paketlerine farklı paketler enjekte eder. Saldırgan, enjekte ettiği mesajı XOR işlemine
sokarak, IV-başlama vektörü- i tahmin eder. Çözümlemek istediği bloğun sonuçlarını
karşılaştırır ve bloğu elde eder. Saldırgan, istemcinin tarayıcısını ele geçirir. Bu saldırı genellikle
TLS 1.0 versiyonu üzerinde uygulanır.
[NESNELERİN İNTERNETİNDE KULLANILAN PROTOKOLLER, ZAYIFLIKLAR ve SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
CRIME Saldırısı
Bu saldırı, TLS veri sıkıştırmasında ortaya çıkan bir açıktan kaynaklanır. Sıkıştırmanın
amaçlarından birisi, bant genişliğinin kullanımını azaltmaktır. DEFLATE, sıkıştırma için
kullanılan önemli algoritmalardan birisidir. Sıkıştırma algoritmalarında, tekrar eden
karakterleri bir işaretleyici yardımıyla ilk görüldüğü yere işaret ederek yer değiştirilmesi ve
sıkıştırılmasıdır. Mesela, saldırgan, hedefteki kişinin tanım bilgisini ele geçirmek istiyor.
Hedefte olan site, adm yi tanım bilgisi olarak kullanıyor. Eğer Cookie:adm=0 saldırgan
tarafından hedefteki kişinin tanım bilgisi için enjekte ederse, sunucu 0 ı sıkıştırarak,
Cookie:adm= değerini hedefteki kişiye döner ve bu tekrarlanır. Saldırgan yaptığı iş, değişik
karakterleri enjekte edip, cevabın uzunluğunu kontrol etmektir. Eğer cevabın uzunluğu ilk
gönderilenden kısaysa, demek ki eklenen karakter tanım değerinin bir karakteridir ve
sıkıştırılmıştır. Eğer cevabın uzunluğu uzunsa, demek ki karakter tanım değerinin bir değeri
değildir. Böylece brute force işlemi yapılarak, hedeflenen kişinin tanım değeri bulunur. (7)
STARTTLS Komut Enjeksiyon Saldırısı
TLS protokolü iki durumda oluşabilir: yazılımın hatasız olması ve istemcinin sunucunun TLS
sertifikasını onaylaması. Eğer yazılımda bir hata olursa, bu hata ile saldırgan, istediği komutları
enjekte edebilir. Böylece SMTP-TLS protokolü boyunca sunucu tarafından bu komut çalıştırılır.
Enjekte edilen komutlar, kullanıcının mailini ve şifresini ele geçirmeye yarayabilir.
[NESNELERİN İNTERNETİNDE KULLANILAN PROTOKOLLER, ZAYIFLIKLAR ve SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
NOTLAR
(1) http://www.libelium.com/security-802-15-4-zigbee/
(2) http://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=7086198
(3) http://www.cs.tufts.edu/comp/116/archive/fall2016/khoskins.pdf
(4) https://www.blackhat.com/docs/us-16/materials/us-16-Jasek-GATTacking-Bluetooth-Smart-Devices-
Introducing-a-New-BLE-Proxy-Tool-wp.pdf
(5) ICMP, internet mesaj kontrol protokolü olup, IP uygulamasının iç kısımlarından biridir. Sorgulama ve hata
mesajları olmak üzere iki bölümü kapsar.
(6) http://www.geeksforgeeks.org/rsa-algorithm-cryptography/
(7) https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/
KAYNAKÇA
Russell, Brian, Drew Van Duren. Practical Internet of Things Security. Birmingham : Packt Yayıncılık,2016.
Devito, Mark. “A Security Assessment of Z-Wave Devices and Replay Attack Vulnerability”. danışman: Dr.
Johannes Ullrich. SANS Enstitüsü. 2016.
Barcena, Mario Ballano. “Insecurity in the Internet of Things”. Symantec. 2015.
IETF. “Summarizing Known Attacks on Transport Layer Security (TLS) and Datagram TLS (DTLS)”. Son
güncelleme Şubat, 2015. https://tools.ietf.org/html/rfc7457#section-2
Vesternet Ltd. Understanding Z-Wave Networks, Nodes & Devices. Son güncelleme 2012.
http://www.vesternet.com/resources/technology-indepth/understanding-z-wave-networks
Hoskins, Katherine. “Security Vulnerabilities in Z-Wave Home Automation Protocol”. Tufts Üniversitesi. 2016.
Ronen,Eyal.ColinO’Flynn,AdiShamirveAchi-OrWeingarten.“IoTGoesNuclear:CreatingaZigBeeChainReaction”.Dalhousie
Üniversitesi.
Prodromou,Agatoklis.“TLS/SSLExplained–ExamplesofaTLSVulnerabilityandAttack,FinalPart”.Songüncelleme22Mart,
2017.https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/
TheInternetSociety.“ExtensibleMessagingandPresenceProtocol(XMPP):Core”.Songüncelleme2014.
https://xmpp.org/rfcs/rfc3920.html#intro
Singh,Abhishek.OlaNordström,ChenghuaiLuveAndreLMdosSantos.“MaliciousICMPTunneling:DefenseAgainstthe
Vulnerability.Atlanta:GeorgiaTeknolojiEnstitüsü.
Kocks,Chrisopher.“WirelessSecurityVulnerabilities&Solutions”.2016.
Azzi,Charbel.“VulnerabilityAnalysisandSecurityFrameworkforZigbeeCommunicationinIOT”.LasVegas:Nevada
Üniversitesi.2016.
Zillner,Tobias.“ZigBeeExploited:Thegood,thebadandtheugly”.Cognosec.2015.
Padgette,John.JohnBahr,MayankBatra,MarcelHoltmann,RhondaSmithbey,LilyChenveKarenScarfone.“Guideto
BluetoothSecurity“.NistTeknolojiSerisi.Mayıs2017.
Olawumi, Olayemi. Keijo Haataja, Mikko Asikainen, Niko Vidgren ve Pekka Toivanen. “Three Practical Attacks
Against ZigBee Security: Attack Scenario Definitions, Practical Experiments, Countermeasures, and Lessons
Learned”. IEEE: Eastern Finland Üniversitesi. 2014.
Sławomir, Jasek. “Gattacking Bluetooth Smart Devices”. Securing. https://www.blackhat.com/docs/us-
16/materials/us-16-Jasek-GATTacking-Bluetooth-Smart-Devices-Introducing-a-New-BLE-Proxy-Tool-wp.pdf
Qu, Yanzhen. Philip Chan. “Assessing Vulnerabilities in Bluetooth Low Energy (BLE) Wireless Network Based IoT
Systems”. New York: IEEE. Temmuz 2016. http://ieeexplore.ieee.org/document/7502262/
[NESNELERİN İNTERNETİNDE KULLANILAN PROTOKOLLER, ZAYIFLIKLAR ve SALDIRILAR]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
BGA Bilgi Güvenliği A.Ş. Hakkında
BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir.
Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi
Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet
vermektedir.
Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve
USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC
Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil Güvenlik
Çözümleri” oluşturmaktadır.
Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi
Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına
1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir.
BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve
paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri
düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları
düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur.
BGA Bilgi Güvenliği AKADEMİSİ Hakkında
BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği
AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik
farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ
markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar-
Ge Destek Bursu”, ”Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü
faaliyetin destekleyici olmuştur.

Contenu connexe

Plus de BGA Cyber Security

Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 

Plus de BGA Cyber Security (20)

Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 

Nesnelerin İnternetinde Kullanılan Protokoller, Zayıflıklar ve Saldırılar

  • 1. [NESNELERİN İNTERNETİNDE KULLANILAN PROTOKOLLER, ZAYIFLIKLAR ve SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity NESNELERİN İNTERNETİNDE KULLANILAN PROTOKOLLER, ZAYIFLIKLAR VE SALDIRILAR Yazar:Atıf EmreYüksel Baskı:2017
  • 2. [NESNELERİN İNTERNETİNDE KULLANILAN PROTOKOLLER, ZAYIFLIKLAR ve SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity GİRİŞ.................................................................................................................................3 Protokol nedir?.................................................................................................................3 IEEE 802.15.4 nedir?..........................................................................................................3 ZigBee nedir?....................................................................................................................4 ZigBee Uç cihazlara sabotaj saldırısı (ZED attack) ...............................................................5 Same-Nonce saldırısı.........................................................................................................5 Ağı Keşfetme ve Cihaz Tanımlama Saldırısı ........................................................................6 Paketleri Yakalama Saldırısı...............................................................................................6 Z-Wave Nedir?..................................................................................................................6 EZ-Wave Aracıyla Yapılan Saldırı........................................................................................7 Bluetooth-LE nedir? ..........................................................................................................7 Adres zayıflığı ...................................................................................................................8 MITM saldırısı...................................................................................................................8 Sinyal Yayılma Zaman Aralığı Saldırısı................................................................................9 UDP nedir? .......................................................................................................................9 UDP Flood Saldırısı............................................................................................................9 XMPP nedir?.....................................................................................................................9 XMPPloit Saldırısı............................................................................................................10 TLS Nedir?.......................................................................................................................10 RSA, AES, MAC algoritmaları bu şifreleme yollarının arasındadır......................................10 BEAST Saldırısı ................................................................................................................10 CRIME Saldırısı................................................................................................................11 STARTTLS Komut Enjeksiyon Saldırısı...............................................................................11 KAYNAKÇA......................................................................................................................12
  • 3. [NESNELERİN İNTERNETİNDE KULLANILAN PROTOKOLLER, ZAYIFLIKLAR ve SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity GİRİŞ Bu makale Nesnelerin İnterneti üzerinde yapılan çalışmalar ile kullanılan protokoller, zafiyetler ve siber saldırıları içermektedir. Protokol nedir? Ağ üzerinde mesaj ve paket gönderimini sağlayan, belli standartları olan bir iletişim metodudur. Her protokolün kendine özgü teknikleri ve dikkat ettiği noktalar vardır: verinin nasıl gönderildiği, şifrelenmesi, sıkıştırılması ve hata kontrolü gibi. Nesnelerin İnternetinde kullanılan protokoller 5 farklı katmana ayrılabilir. IEEE 802.15.4 nedir? Nesnelerin İnterneti için kullanılan iletişim protokollerini incelediğimizde, bu protokollerin ortaya çıkmasında önemli rolü olan bir standarttır. Bu standart, noktadan noktaya iletişim ve yıldız topolojisini kullanarak dizayn edilmiştir. Bu topolojide merkezde bir koordinatör cihaz vardır. Diğer tüm cihazdan noktadan noktaya iletişim ile koordinatörle bağlantı kurar. Mesajlar koordinatör cihaz üzerinden gönderilir. Ayrıca, düşük hızlı ve düşük güç tüketimine uygun ortamlar için kullanımı ideal olan bir standarttır.
  • 4. [NESNELERİN İNTERNETİNDE KULLANILAN PROTOKOLLER, ZAYIFLIKLAR ve SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity ZigBee nedir? ZigBee, IEEE 802.15.4 standardına uyularak yapılan düşük hızlı kablosuz kişisel alan ağları protokolüdür. ZigBee, düşük oranda veri kullanımı için, minimum düzeyde güç tüketimini hedefleyen bir prensibe dayanır. Veri alışverişi olmadığı zamanlarda, cihazların ve koordinatörün kendini uyku moduna alması ve büyük boyutta veri gönderilmemesi, düşük güç tüketimini sağlar. Güvenlik açısından temel olarak iki algoritma kullanılır: İleri düzeyde Şifreleme Standardı -AES- ve Mesaj Denetleme Kodu -MAC- AES algoritmasında, şifrelemede sıklıkla kullanılan simetrik anahtar algoritması kullanılır. Yani, alıcı ve verici mesajı şifrelemek ya da çözmek için, aynı anahtarı kullanır. Bu anahtar sadece onlarda bulunmalıdır. ZigBee protokolünde AES, genellikle 128 bitlik anahtar ile kullanılır. AES, yerine koyma - permutasyon ağı üzerine temellendirilmiştir. 128 bit yerine 16 byte olarak düşünülen şifrelenmemiş mesaj, 4x4 lük bir matris yardımıyla, belli bir matematiksel formül kullanılarak şifrelenir. Her döngüde farklı bir döngü anahtarı kullanılır. Mesajı çözümlerken, uygulanan matematiksel formüller tersten uygulanır. Bu yüzden, şifreleme ve çözümleme algoritmaları ayrı şekilde kodlanmalıdır. MAC, oturum anahtarı kullanarak, bilgi üzerinde kriptografik denetleme sağlayan ve gönderilen mesajdaki bilinçli ya da bilinçsiz değişimleri tespit eden bir algoritmadır. MAC’de şifrelenmemiş mesaj bloklara bölünür. Ve gizli olmayan, rastgele bir başlangıç vektörünün -IV- ilk blok ve bir anahtar ile şifrelenmesiyle oluşan çıktı, ikinci blokla birlikte şifrelenmek için girdi olarak kullanılır. Şifrelemede, XOR işlemi kullanılır. Buna Blok zincirleme modu denir. Şifre çözümünde ise, aynı anahtarla işlemler uygulanır ve sonuçların aynı olup olmadığı kontrol edilir. Eğer sonuçlar farklı ise, mesajın ya da MAC değerinin manipüle edildiği sonucuna varılır. ZigBee, bu algoritmaların yanında, ekstra güvenlik yöntemlerini destekler. Böylece, üç farklı çeşit anahtar noktalar arası güvenliği sağlamak için kullanılır: ana -master-, bağlantı -link-, ve ağ -network- anahtarları. Ana anahtar, tedarikçi tarafından her cihaza -node- önceden yerleştirilmiş olup, iki ZigBee cihazı arasındaki anahtar değişim işleminde korumayı sağlar. Ana anahtardan elde edilen bağlantı anahtarı, her çift cihaz için özel ve farklı olup, iki cihaz arasındaki bütün bilgileri şifreler ve korur. Bu sebepten dolayı, daha fazla hafıza yeri gerektiğinden, IoT cihazlarına uygun değildir ve kullanımı yok denecek kadar azdır. Ağdaki tüm cihazlar arasında paylaşılan ağ anahtarı, ağa girebilmek için bu cihazlar için bir koşuldur. Güvenlik merkezi-koordinatör- tarafından üretilen bu anahtar, tüm cihazlara dağıtılır. Ayrıca güvenlik merkezinin -Trust Center- takip ettiği iki ana güvenlik yolu vardır: ana ve bağlantı anahtarlarını tüm cihazlara yayan, yüksek miktarda kaynağa ihtiyaç duyan Commercial- yüksek seviyede güvenlik- modu ve sadece ağ anahtarını yayan Residential modu-standart modda güvenlik-. Mesela, Commercial modu kullandığımızda, ağ anahtarını ana anahtarı kullanarak şifreleyebilir ve böylece cihazlar arası güvenli iletişimi sağlayabiliriz.
  • 5. [NESNELERİN İNTERNETİNDE KULLANILAN PROTOKOLLER, ZAYIFLIKLAR ve SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Eğer Residential mod kullanılırsa, bu kez ağ anahtarı şifrelenmemiş bir şekilde yayılacağından, güvenliğinin sağlanması kritik olan sistemlerde, bu modun kullanılması önerilmez. (1) ZigBee’de farklı tiplerde saldırılara rastlamak mümkündür. Örneklerle ilerleyecek olursak: ZigBee Uç cihazlara sabotaj saldırısı (ZED attack) Sensörleri ve uygulayıcı aygıtları içine alan uç cihazlara düzenli bir şekilde özel bir sinyal göndererek, bataryanın bitirilmesidir. Veri alışverişi yapmadığı zamanlarda kendisini uyku moduna alan bu cihazların devamlı olarak aktif halde tutulmasıdır. Eğer mesaj bütünlüğü yoksa, iletilen mesajlar şifreli olsa bile ZigBee ağı DoS saldırılarına açıktır. Saldırgan, gizli anahtarı bilmeden şifrelenmiş rastgele içerikli bir mesaj oluşturur ve resim karesi sayacını maximum değere eşitler. Bu mesajı cihaza gönderir. Cihaz üst protokol katmanı için bir anlam ifade etmeyen bu rastgele mesajı çözümler. Bu sırada saldırgan resim karesi sayacı- frame counter- ile, ulaşabileceği en yüksek noktayı -high-water mark- maximuma eşitlemiştir. Bu saldırıdan sonra gelecek tüm normal verileri cihaz reddedecektir çünkü gelen mesajın sayacı, saldırgan tarafından manipüle edilen en yüksek noktadan daha aşağıda olacaktır. Same-Nonce saldırısı AES ve CBC algoritmalarının birleşimiyle oluşan AES-CBC* yönteminde kullanılan 4 ana unsurdan biri nonce dur. Mesela aynı mesajları şifrelerken aynı anahtarı kullanmamıza rağmen, farklı şifrelenmiş mesajlar oluşur çünkü kullanılan noncelar sadece o şifrelemeye özeldir. Buna mantıksal veya anlamsal güvenlik de denir -semantic security-. Eğer herhangi bir nedenden dolayı, erişim kontrol listesi aynı nonce u ve aynı anahtarı birbirini takip eden iki mesaj için sağlarsa, saldırgan mesaj hakkında birtakım bilgiler elde edebilir. Fakat saldırgan iki ayrı şifrelenmiş mesaj için kullanılan anahtarın ve nonce un aynı olduğundan emin olmalıdır. Emin olduktan sonra, algoritmanın çözümleme yöntemini kullanarak, mesajı elde edebilir (XoR işlemi operasyonlarıyla).
  • 6. [NESNELERİN İNTERNETİNDE KULLANILAN PROTOKOLLER, ZAYIFLIKLAR ve SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Ağı Keşfetme ve Cihaz Tanımlama Saldırısı Ağ keşfetme sürecinde, ZigBee cihazları bir kanal üzerinden kontrol ışığını yakmak için istek gönderirler. Bunun sonucunda, bu isteği alan yönlendiriciler ve koordinatörler, cevap verirken, bazı önemli bilgileri açık hale getirir. Bu ağ keşfetme yönteminde, KillerBee yazılımını bir AVR RZ Raven USB’e kurup, diğer AVR RZ Raven USB cihazına kurduğumuz RZUSB yazılımı ile birlikte taklit etmek mümkündür. RZUSB yazılımı ile, yanıltma uygulanırken, KİllerBee yazılımı ile paket enjekte edilir. Benzer bir istek oluşturulur ve KillerBee’nin zbstumbler aracı kullanılarak, koordinatörler ve cihazlar hakkında önemli bilgiler elde edilir. Ağın bir kanalını yakalayan saldırgan, artık gönderilen paketleri yakalamak için saldırı oluşturmaya hazırdır. (2) Paketleri Yakalama Saldırısı ZigBee ağları, çoğunlukla şifreleme kullanmadığından dolayı ağ trafiğini ve önemli bilgileri elde etmek mümkündür. KillerBee’nin zbdumps aracıyla bu trafiği elde edilir ve kaydedilir. Ve böylece tekrarlama saldırıları ile trafikte elde edilen paketleri manipüle edip, istediğimiz işlemleri yapma hakkına erişebiliriz. Bunların dışında ZigBee’ye fiziksel bir saldırının gerçekleştirilmesi ihtimali de vardır. Önemli ve kritik yerlerin güvenliğinde kullanılan ZigBee’ye yönelik bu tür saldırıları önlemek için, erişilmesi zor yerlere yerleştirilmelidir ve izinsiz girmeleri tespit eden ve önleyen uygulamalar geliştirilmelidir. Z-Wave Nedir? Protokollerin içinde bağlantı katmanında bulunan, düşük enerjili radyo dalgalarını kullanan, akıllı ev sistemlerinde, akıllı anahtarlarda, güvenlik sistemlerinde kullanılan, kablosuz ağ ile iletişim kuran bir protokoldür. Farklı üreticilerden oluşturulan ev kontrol sistemlerinin birlikte çalışmasına - interoperability - olanak sağlar. Z-Wave, kısa gecikmelerle küçük veri paketlerinin gönderilmesi üzerine dizayn edilmiştir. 30 metreye kadar etki alanı olan Z-Wave, diğer bağlantı katmanındaki protokollerle karşılaştırıldığında, daha fazla menzil alanı vardır. Buna karşılık, veri aktarım hızı diğerlerine göre düşüktür. Z-Wave, gönderilen komutun alıcı tarafından onaylanmasını kontrol eder ve eğer karşı cihazdan cevap alamazsa, hata raporu oluşturur. Bundan dolayı, Z-Wave güvenilir kablosuz ağ tekniği olarak kabul edilir.
  • 7. [NESNELERİN İNTERNETİNDE KULLANILAN PROTOKOLLER, ZAYIFLIKLAR ve SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Cihazların ya da sensörlerin birbiriyle etkileşiminde, ZigBee’deki tekniğin aksine kullanılan koordinatör cihaza bağlanma zorunluluğu yoktur. Merkezdeki koordinatör direkt radyo bağı ile etki alanındaki diğer tüm cihazlara bağlanma yetkisine sahiptir. Yönlendirici olmadığı zaman, etki alanı dışındaki cihazlara etki edemeyen koordinatör, Z-Wave ağ mekanizması ile birlikte bu sorunun üstesinden gelir. Z-Wave cihazları, koordinatörün kontrolü altında olmayan komşu cihazlarla etkileşime geçebilir. Bu sayede etkileşime geçtiği cihazla koordinatör arasında yönlendirici görevini üstlenir. Bu sayede daha fazla cihaz ağın içine katılmış olur, bu da daha sağlam ve daha esnek bir iletişim ağını ortaya çıkarır. Z-Wave, ağ içindeki cihazlara iki tane tanımlama zorunluluğu getirir: Ortam Kimliği (Home ID) ve Cihaz Kimliği (Node ID). Ortam kimliği, yalnızca o ağdaki cihazların ortak olarak kullandığı kimliktir. Cihaz Kimliği ise her cihaz için özeldir. Aynı ortamda aynı cihaz kimliğine sahip cihazlar bulunamayacağı gibi, farklı ortamlarda aynı cihaz kimliğine sahip cihazlar olabilir. Fakat farklı ortam kimliğine sahip cihazlar, iletişim kuramaz. Bu protokolde, bir cihazla merkezdeki bir cihazın iletişime geçmesi için ağ anahtarı paylaşılmalıdır. Mesela yeni bir cihaz Z-Wave ağına katıldığında, bu ağ anahtarı cihazla paylaşılır. Alıcı ve verici arasında özel bit serilerini, bu cihazların Home ID ve Node ID sini içeren bir paket karşılıklı gönderilir. Bu şifrelenmemiş ilk paket, saldırganlar için saldırıya açık hale gelir. Bu paketin içerdiği zaman bilgisini, kaynağı ve varış yerini saldırgan kolayca tespit edebilir. Bu bilgileri kullanarak, merkezdeki cihaz taklit edilir ve diğer cihazlara gerçek merkez cihazdan geliyor gibi görünen paketler gönderilir. Böylece her paketten saldırgan bilgiler elde eder ve tüm cihazların ağ haritasını çıkartır. (3) EZ-Wave Aracıyla Yapılan Saldırı EZ-Wave aracı, 200 satır bir python kodundan oluşan açık kaynaklı kod olup, temel olarak 3 bölümden oluşuyor. Ezstumbler komutu, sistemde hangi Z-Wave cihazlarının mevcut olduğunu bulmaya yarar. Ezrecon komutu, cihazı bulmaya, cihazın adını, üreticisini, yazılımını ve şuanki durumunu keşfetmeye yardımcı olur. Ezfingerprint komutu, cihazda kullanılan spesifik Z-Wave protokolüyle ilgili bilgileri bulmaya yarar. EZ-Wave, cihaz üzerinde keşif yapmaya yarayan bir araç olup, saldırı yapmak için gereken kapasiteye sahip değildir. Bu araç kullanılarak, 2016’da Joseph Hall ve Ben Ramsey, bir konferansta bu araçla lambaları rahatlıkla patlatabildiklerini göstermişlerdir. Bluetooth-LE nedir? Periyodik olarak küçük miktarda veri transferini sağlayan düşük enerji düzeyli Bluetooth - Bluetooth-LE-, sensörler, harekete geçirici uç noktalardaki aygıtlar ve nesnelerin internetindeki cihazlar için çok düşük miktarda güç tüketimi olduğundan dolayı, tam uyumlu olduğu söylenebilir. Bunun yanında, çok miktarda cihazla az gecikmelerle haberleşmeyi sağlaması, çabuk tepki verme, kısa sürede bağlanma ve telefon ve tabletlerle uyumu özellikleri açısından oldukça elverişli bir protokoldür.
  • 8. [NESNELERİN İNTERNETİNDE KULLANILAN PROTOKOLLER, ZAYIFLIKLAR ve SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Bluetooth-LE, istemci sunucu modelini kullanır. İstemci, data istemek için bir ya da daha fazla sunucuya bağlanabilir. İstemci merkez rolünü üstlenirken, sunucu çevresel rolü üstlenir. Sensörler sunucular vazifesi görürken, bilgisayarlar, telefonlar ya da tabletler istemci gibi davranır. Ağ geçidi açısından baktığımızda, ağ geçidi istemci -merkez- görevindedir. İstemci bağlantı kurmak için sunucu tarar. Bağlantı kurulduktan sonra, belli ve düzenli aralıklarla veri aktarımı gerçekleştirilir. Mesela, akıllı telefonlar Bluetooth-LE’nin kullanıldığı bir uygulama ile ağ geçidine -gateway- dönüşebilir. Bu protokolün kullanıldığı giyilebilir bir sensörün telefon uygulamasına veri gönderip, bu verinin hastane servisine akışı bulut sistemiyle sağlanabilir. Daha çok giyilebilir teknolojiler için kullanılan Bluetooth-LE teknolojisi, üreticilerin dikkat etmemesinden ötürü birtakım zafiyetlere sahiptir: Adres zayıflığı Bluetooth LE kullanan cihazlar dört adet adrese sahiptir: Üreticiler tarafından belirlenen ve cihazın ömrü boyunca sabit olan genel adresi, her şarj döngüsünde değişebilen random statik adresi, sadece ana cihazın sahip olduğu bir anahtarla üretilen, rastgele olup belli bir zamandan sonra değişen özel çözümlenebilir adresler ve ana cihazın çözemediği yani bir anahtarın kullanılmadığı fakat belli bir zaman aralığında değişen özel çözümlenemeyen adresler. Adres yanıltma yöntemi ile saldırgan, sunuculara ya da merkez cihaza bağlanarak, diğer cihazların birbiriyle iletişimini engelleyebilir. Ayrıca, genel adresler her zaman sabit olduğu için, en çok zayıflık onlarda görülür. Bildirme (uygun zaman) aralığında görülen zayıflıklar da vardır. Bildirme zaman aralığını kullanarak yanıltılan cihaz, bağlanması gereken asıl cihazdan daha önce ana cihaza bağlanabilir. Burada zaman aralığının uzunluğu çok önemlidir. Şifrelenmemiş mesajların bağlantı oluşmadan sunucudan merkez cihaza gönderilmesi de büyük bir tehdit oluşturur. Ağa sızan saldırganlar tarafından veri analiz edilebilir. Bu yüzden, bağlantı sağlandıktan sonra verinin gönderilmesi ve verinin şifrelenmesi güvenlik açısından büyük öneme sahiptir. MITM saldırısı Bluetooth kullanan cihazlar, özellikle bu saldırı tipine daha açıktır. Eğer saldırgan bir şekilde, iletişim halinde olan iki tarafın bağlantılarının kesildiğine inandırırsa, saldırgan bu iki bluetooth modülünü ana ve yardımcı cihaz olarak, paket enjeksiyonu ve doğrulama saldırılarında kullanabilir.
  • 9. [NESNELERİN İNTERNETİNDE KULLANILAN PROTOKOLLER, ZAYIFLIKLAR ve SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity Sinyal Yayılma Zaman Aralığı Saldırısı Nesnelerin internetinde yer alıp, batarya ile çalışan ve düşük pil tüketimini hedefleyen cihazlar, sinyal yayma sıklıklarını optimize etmek isterler. Saldırgan, çok sıklıkta sinyal oluşturup, yayma zaman aralığını minimum düzeye indirebilir. (4) Böylece bağlanmak isteyen cihaz, ilk sinyal aldığı cihaza bağlanabilir. Bunun önüne geçmek için, çoğu cihaz asıl cihazla bağlantıyı koparmayıp, aktif bağlantı sırasında sinyal yaymaz. UDP nedir? Protokol katmanlarının içinde iletim katmanında bulunan, datagram adı verilen kısa mesajları göndermek için oluşturulmuş, gömülü sistemlerde daha çok tercih edilen, gerçek zamanlı performans sağlayan bir protokoldür. TCP protokolünde mesajın alıcıya ulaşıp ulaşmadığı ve eksik bir paket olduğunda tekrar gönderilmesi kontrol edilirken, UDP’de mesaj bütünlüğü kontrol edilmez. Yani UDP, hata kontrolünün ve mesajı doğrulamanın gerekli olmadığını varsayar. Bağlantı kurma yükünün çok fazla olduğu ve ulaşımın önemli olduğu uygulamalarda (video ve ses aktarımı gibi) UDP tercih edilir. Tek taraflı veri akışı için kullanılması daha uygun olan UDP, bağlantı odaklı çalışmaz. UDP, TCP’de olduğu gibi IP protokolü ile birlikte çalışır. Nesnelerin İnternetinde kullanılan mesajlaşma protokollerinden CoAP, UDP tabanlı olarak çalışır. UDP’de IP adresinin geçerli olup olmadığını kontrol etmez. UDP mesaj paketleri bağlantı odaklı çalışmadıklarından dolayı, bazı zayıflıklara sahip olup, saldırıya açık haldedirler. Bu saldırılardan bazıları şunlardır: UDP Flood Saldırısı DoS saldırı tiplerinden biri olan UDP Flood, saldırganın belirlenen sunucunun ya da cihazın rastgele portlarına cihazın kaldırabileceğinden çok daha fazla sayıda UDP paketi göndermesiyle başlatılan bir saldırıdır. Cihaz, o portu dinleyen bir uygulama olup olmadığını kontrol eder. Eğer herhangi bir uygulama bulamazsa, ICMP (5) mesajı gönderir. Bir süre sonra, saldırı altındaki makine cevap göndermekte zorlanır ve istemciler tarafından erişilemez hale gelir. Saldırgan da sahte IP adresleri kullanarak, kendisini anonim hale getirir. UDP saldırında DDoS saldırısı olan Smurf saldırısı da vardır. Fakat bu saldırı, genel hatlarıyla UDP Flood saldırısına benzerdir. XMPP nedir? XML temel alınarak kurulan, anlık mesajlaşmayı sağlayan gerçek zamana yakın iletişimi sağlayan kamuya açık bir protokoldür. XMPP, uygulama katmanındaki diğer protokollere benzerlikler barındırır. Bu protokol kullanılırken, her istemcinin kendine özel bir ismi vardır ve başka istemciyle yönlendirme yetkisine sahip ilgili sunucu üzerinden haberleşir. Ayrıca sunucular, alanlar ya da ülkeler arası iletişimi de sağlayabilir. XMPP, XML üzerinden, farklı uçtan uca iletişimi tanımlayan TCP soketlerinin üzerinde oluşturulur. XMPP de sunucular, iki ana göreve sahiptir: istemciler arasındaki iletişimi sağlama ve adresleri belli XML stanzalarını XML mesaj dizisi üzerinden istemcilere yönlendirme. XMPP’de ağ geçidi, XMPP protokolünde olan bir mesajı, XMPP olmayan başka bir protokole çift yönlü çeviriyi sağlayan
  • 10. [NESNELERİN İNTERNETİNDE KULLANILAN PROTOKOLLER, ZAYIFLIKLAR ve SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity bir fonksiyondur. Eğer XMPP, TLS ile güçlendirilmezse, MITM saldırılarına açık olma ihtimali çok daha fazladır. XMPPloit Saldırısı XMPPloit, saldırganın istemci ile sunucu arasında bir ağ geçidi yerine geçmesiyle, XMPP bağlantılarını hedef alan açık kaynaklı komut satırı aracıdır. Bu araçla birlikte, istemcinin mesajının şifrelenmesi engellenir. Böylece mesaj veya kullanıcı adı ve şifresi saldırgan tarafından okunabilir ya da müdahale edilebilir. Kısacası, saldırgan ağ geçidi olduktan sonra, mesaj trafiğini izleyebilir ya da manipüle edebilir. (6) TLS Nedir? Protokollerin taşıma katmanında bulunan, şifreleme kullanıp, mesaj bütünlüğüne ve gizli kalmasına dikkat ederek iki uygulama arasında iletişim kurmaya yarayan bir protokoldür. TLS, geniş çapta kullanımı yaygınlaşmış olup, anlık mesajlaşma, ağ tarama, dosya transferleri ve IP üzerinden sesli iletişim gibi alanlarda yaygın olarak kullanılmaktadır. TLS, birden fazla şifreleme tekniğini kullanarak mesaj güvenliğini sağlamaktadır. Ciphersuite adı verilen birden çok şifrelemeyi barındıran bir paket kullanır. RSA, AES, MAC algoritmaları bu şifreleme yollarının arasındadır. RSA, iki tane çok büyük asal sayının çarpımının hangi sayılar olduğunu çözümlemenin zorluğuna dayanır. Bugünün süper bilgisayarları bile, çözülmesi gereken zamanda çözememişlerdir. İki asal sayı seçilir. 1 ile bu iki sayının bir eksiklerinin çarpımı arasında bir sayı açık anahtar olarak seçilir. Gizli anahtar bulunurken ise şu yol izlenir. Belirlenen iki asal sayıyı bir azaltıp, elde edilen sayıyı herhangi bir tamsayı ile çarpılır. Sonuca bir eklenir ve açık anahtara bölünür. Böylece gizli anahtar da elde edilmiş olur. Göndereceğimiz mesajın açık anahtarla kuvveti alınarak, seçilen iki asal sayının çarpımına göre modu alınır. Bu işlem karşı tarafta mesaj çözümlenirken de uygulanır. TLS, güvenli bir şekilde iletişimi sağlasa da, kullanılan algoritmalardaki bazı açıklardan dolayı birtakım saldırılarla karşı karşıya kalınabilir: BEAST Saldırısı SSL/TLS protokollerine karşı tarayıcıyı ele geçirmeye yönelik olan bu saldırı, CBC algoritmasının implementasyonundaki bir açıktan dolayı mesajın saldırgana açık hale gelmesi durumudur. Bu saldırı istemci-kullanıcı tarafında MITM tekniği kullanılarak yapılır. Saldırgan, MITM tekniğiyle TLS paketlerine farklı paketler enjekte eder. Saldırgan, enjekte ettiği mesajı XOR işlemine sokarak, IV-başlama vektörü- i tahmin eder. Çözümlemek istediği bloğun sonuçlarını karşılaştırır ve bloğu elde eder. Saldırgan, istemcinin tarayıcısını ele geçirir. Bu saldırı genellikle TLS 1.0 versiyonu üzerinde uygulanır.
  • 11. [NESNELERİN İNTERNETİNDE KULLANILAN PROTOKOLLER, ZAYIFLIKLAR ve SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity CRIME Saldırısı Bu saldırı, TLS veri sıkıştırmasında ortaya çıkan bir açıktan kaynaklanır. Sıkıştırmanın amaçlarından birisi, bant genişliğinin kullanımını azaltmaktır. DEFLATE, sıkıştırma için kullanılan önemli algoritmalardan birisidir. Sıkıştırma algoritmalarında, tekrar eden karakterleri bir işaretleyici yardımıyla ilk görüldüğü yere işaret ederek yer değiştirilmesi ve sıkıştırılmasıdır. Mesela, saldırgan, hedefteki kişinin tanım bilgisini ele geçirmek istiyor. Hedefte olan site, adm yi tanım bilgisi olarak kullanıyor. Eğer Cookie:adm=0 saldırgan tarafından hedefteki kişinin tanım bilgisi için enjekte ederse, sunucu 0 ı sıkıştırarak, Cookie:adm= değerini hedefteki kişiye döner ve bu tekrarlanır. Saldırgan yaptığı iş, değişik karakterleri enjekte edip, cevabın uzunluğunu kontrol etmektir. Eğer cevabın uzunluğu ilk gönderilenden kısaysa, demek ki eklenen karakter tanım değerinin bir karakteridir ve sıkıştırılmıştır. Eğer cevabın uzunluğu uzunsa, demek ki karakter tanım değerinin bir değeri değildir. Böylece brute force işlemi yapılarak, hedeflenen kişinin tanım değeri bulunur. (7) STARTTLS Komut Enjeksiyon Saldırısı TLS protokolü iki durumda oluşabilir: yazılımın hatasız olması ve istemcinin sunucunun TLS sertifikasını onaylaması. Eğer yazılımda bir hata olursa, bu hata ile saldırgan, istediği komutları enjekte edebilir. Böylece SMTP-TLS protokolü boyunca sunucu tarafından bu komut çalıştırılır. Enjekte edilen komutlar, kullanıcının mailini ve şifresini ele geçirmeye yarayabilir.
  • 12. [NESNELERİN İNTERNETİNDE KULLANILAN PROTOKOLLER, ZAYIFLIKLAR ve SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity NOTLAR (1) http://www.libelium.com/security-802-15-4-zigbee/ (2) http://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=7086198 (3) http://www.cs.tufts.edu/comp/116/archive/fall2016/khoskins.pdf (4) https://www.blackhat.com/docs/us-16/materials/us-16-Jasek-GATTacking-Bluetooth-Smart-Devices- Introducing-a-New-BLE-Proxy-Tool-wp.pdf (5) ICMP, internet mesaj kontrol protokolü olup, IP uygulamasının iç kısımlarından biridir. Sorgulama ve hata mesajları olmak üzere iki bölümü kapsar. (6) http://www.geeksforgeeks.org/rsa-algorithm-cryptography/ (7) https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/ KAYNAKÇA Russell, Brian, Drew Van Duren. Practical Internet of Things Security. Birmingham : Packt Yayıncılık,2016. Devito, Mark. “A Security Assessment of Z-Wave Devices and Replay Attack Vulnerability”. danışman: Dr. Johannes Ullrich. SANS Enstitüsü. 2016. Barcena, Mario Ballano. “Insecurity in the Internet of Things”. Symantec. 2015. IETF. “Summarizing Known Attacks on Transport Layer Security (TLS) and Datagram TLS (DTLS)”. Son güncelleme Şubat, 2015. https://tools.ietf.org/html/rfc7457#section-2 Vesternet Ltd. Understanding Z-Wave Networks, Nodes & Devices. Son güncelleme 2012. http://www.vesternet.com/resources/technology-indepth/understanding-z-wave-networks Hoskins, Katherine. “Security Vulnerabilities in Z-Wave Home Automation Protocol”. Tufts Üniversitesi. 2016. Ronen,Eyal.ColinO’Flynn,AdiShamirveAchi-OrWeingarten.“IoTGoesNuclear:CreatingaZigBeeChainReaction”.Dalhousie Üniversitesi. Prodromou,Agatoklis.“TLS/SSLExplained–ExamplesofaTLSVulnerabilityandAttack,FinalPart”.Songüncelleme22Mart, 2017.https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/ TheInternetSociety.“ExtensibleMessagingandPresenceProtocol(XMPP):Core”.Songüncelleme2014. https://xmpp.org/rfcs/rfc3920.html#intro Singh,Abhishek.OlaNordström,ChenghuaiLuveAndreLMdosSantos.“MaliciousICMPTunneling:DefenseAgainstthe Vulnerability.Atlanta:GeorgiaTeknolojiEnstitüsü. Kocks,Chrisopher.“WirelessSecurityVulnerabilities&Solutions”.2016. Azzi,Charbel.“VulnerabilityAnalysisandSecurityFrameworkforZigbeeCommunicationinIOT”.LasVegas:Nevada Üniversitesi.2016. Zillner,Tobias.“ZigBeeExploited:Thegood,thebadandtheugly”.Cognosec.2015. Padgette,John.JohnBahr,MayankBatra,MarcelHoltmann,RhondaSmithbey,LilyChenveKarenScarfone.“Guideto BluetoothSecurity“.NistTeknolojiSerisi.Mayıs2017. Olawumi, Olayemi. Keijo Haataja, Mikko Asikainen, Niko Vidgren ve Pekka Toivanen. “Three Practical Attacks Against ZigBee Security: Attack Scenario Definitions, Practical Experiments, Countermeasures, and Lessons Learned”. IEEE: Eastern Finland Üniversitesi. 2014. Sławomir, Jasek. “Gattacking Bluetooth Smart Devices”. Securing. https://www.blackhat.com/docs/us- 16/materials/us-16-Jasek-GATTacking-Bluetooth-Smart-Devices-Introducing-a-New-BLE-Proxy-Tool-wp.pdf Qu, Yanzhen. Philip Chan. “Assessing Vulnerabilities in Bluetooth Low Energy (BLE) Wireless Network Based IoT Systems”. New York: IEEE. Temmuz 2016. http://ieeexplore.ieee.org/document/7502262/
  • 13. [NESNELERİN İNTERNETİNDE KULLANILAN PROTOKOLLER, ZAYIFLIKLAR ve SALDIRILAR] BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity BGA Bilgi Güvenliği A.Ş. Hakkında BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir. Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet vermektedir. Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil Güvenlik Çözümleri” oluşturmaktadır. Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına 1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir. BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur. BGA Bilgi Güvenliği AKADEMİSİ Hakkında BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar- Ge Destek Bursu”, ”Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü faaliyetin destekleyici olmuştur.