6 Nisan 2021 Salı

802.1x Nedir? Nasıl Çalışmaktadır?

802.1x Nedir?

Cihazlar, Local Area Network (LAN) veya Wide Local Area Network (WLAN) noktalarına bağlanmak için kimlik doğrulama mekanizmaları kullanmaktadırlar. IEEE 802.1X, Port-Based Network Access Control (PNAC) için IEEE Standartları tarafından belirlenmiş olan ve korunmuş bir kimlik doğrulama sağlayan güvenli network erişimi standardıdır.

Bir 802.1x ağını, ev ağından büyük ölçüde ayıran bir yol vardır. Bu da kimlik doğrulama sunucusu dediğimiz RADIUS sunucusudur. RADIUS Sunucusu kullanıcının kimlik bilgilerini kontrol ederek, organizasyon içinde bu kimlik bilgileriyle aktif bir kişinin olup olmadığına dair kontrol sağlamaktadır. Kullanıcı, RADIS sunucusu tarafından onaylanırsa, network kurallarına göre ve kimlik bilgilerine tanınan izinlere göre kullanıcıya erişim sağlanmaktadır.

802.1x Nasıl Çalışmaktadır?

802.1x, kurum ağına erişmek isteyenler için port açarak, organizasyondaki kullanıcıları doğrulamakta ve networke erişmeleri için yetki vermek üzerine kurulmuş bir network kimlik doğrulama protokolüdür. Kullanıcıların kimlikleri, organizasyon tarafından belirlenen sertifikalarla veya kullanıcılara ait bilgilerle tespit edilmekte, RADIUS sunucusu tarafından onaylanmaktadır. RADIUS sunucusu kimlik doğrulama için gerekli olan iletişimi kuruma ait dizinlerden yapmaktadır. Bu iletişim genel olarak LDAP veya SAML protokolleri üzerinden olmaktadır.

802.1x EAP Güvenliği Nedir?

Extensible Authentication Protocol (EAP), kullanıcıların güvenli bir şekilde kimlik doğrulama gerçekleştirmeleri için tasarlanmış bir protokoldür. Networke ait kimlik doğrulama sunucusu ile kullanıcı arasında iletilen kullanıcıya ait kimlik bilgilerini kriptolojik olarak şifrelemektedir. 802.1x standart olarak iletişimini EAP kullanarak gerçekleştirmekte ve bunu hem kablolu erişimlerde hem de kablosuz (LAN) erişimlerde kullanmaktadır. EAP oluşturduğu şifreli tünel sayesinde dışarıdan yapılacak olan bir dinleme veya araya girme saldırılarına karşı önlem almaktadır. EAP protokolü kullanıcılara ait bilgiler(kullanıcı adı – parola) ile (EAP-TTLS/PAP ve PEAP-MSCHAPv2) veya dijital bir sertifika yolu ile (EAP-TLS) kimlik doğrulaması işlemini güvenlik altına almaktadır.

WPA-2 Enterprise Protokolleri Şifreleme Seviyesi Kimlik Doğrulama Hızları Dizin Desteği Kullanıcı Deneyimi
EAP-TLS Public-Private Anahtar Şifrelemesi Hızlı – 12 adım SAML/LDAP/MFA Sunuculari İyi
PEAP-MSCHAPV2 Şifrelenmiş Kimlik Bilgileri Orta – 22 adım Active Directory Kabul Edilebilir
EAP-TTLS/PAP Kimlik Bilgileri Şifrelenmez Yavaş – 25 adım Non-AD LDAP Sunucuları Kötü

802.1x Neden Kullanılmaktadır?

802.1x güvenli network erişimi için kullanılmaktadır. Eğer kurum hassas ve önemli veriler barındırmaktaysa, bu bilgilerin güvenli bir metot ile taşınması gerekmektedir. 802.1x kullanıldığı zaman cihazlar güvenli bir şekilde erişim noktaları (kurumsal router’lar) ile haberleşebilmektedir. Geçmişe de bakıldığı zaman 802.1x şirketler, üniversiteler ve hastaneler gibi büyük organizasyonlar tarafından kullanıldığı görülmüştür; fakat günümüzde siber güvenlik tehditlerinin artmasıyla beraber küçük işletmeler hızlıca 802.1x konusuna adapte olmaktadırlar.

802.1x sıklıkla WPA2-Enterprise olarak karşımıza çıkmaktadır. WPA2-Enterprise, Pre-Shared Key kullanan ve genel olarak evlerimizde hizmet veren WPA2-Personal ile karıştırılmamalıdır. WPA2-Personal, önemli ve hassas veriler ile işlem gören organizasyonlar için etkili bir protokol değildir ve büyük siber güvenlik riski oluşturmaktadır.

802.1x ve Wi-Fi Farkları

802.1x ve Wi-fi için neredeyse aynı şey denilebilir. IEEE 802.1x standardı ilk olarak Kablolu Ethernet networkleri için dizayn edilmiştir. Wi-fi standart olarak 802.11x olarak belirlenmiştir ve orijinal standardın değiştirilmiş versiyonudur.

Çoğu güvenlik ve network profesyoneli, kablolu ve kablosuz ağlar için 802.1x terimini kullanmaktadır ve bu WPA-2 Enterprise için de geçerlidir.

Kablolu 802.1x Nedir?

Kablosuz ağlarda olduğu gibi, kablolu ağlarda da kimlik doğrulama için benzer bir süreç işlemektedir. Kablolu ağlarda kullanıcı güvenli ağa kendi cihazı üzerinden bağlanmalı ve kullanıcı kendini doğrulamak için imzalı bir dijital sertifika veya kimlik bilgileri kullanmalıdır.

Kablolu 802.1x’in kablosuz ile arasındaki en büyük fark güvenli bağlantının sağlandığı switch’in 802.1x doğrulaması desteği ve Ethernet desteği olması gereğidir. Kablolu bağlantının sağlandığı cihaz ile RADIUS sunucusu,birlikte uyumlu çalışabilmesi sayesinde kullanıcılar doğrulanabilmektedir.

802.1x Güvenliği Nasıl Sağlamaktadır?

802.1x doğru olarak kullanıldığı zaman network kimlik doğrulama güvenliği için altın değerinde bir standarttır. Man-in-the-middle saldırıları ve Evil Twin (Şeytan İkiz) Proxy saldırılarını engelleyerek iletişim sırasında yollanan verilerin çalınmasını önlemektedir. Pre-Shared Key kullanan WPA2-Personal protokolünden kat kat daha güvenlidir.

Ancak, 802.1x’in bu kadar güvenli olması dışında bu standardın güvenliği iki faktöre dayanmaktadır. Faktörler arasındaki ilk değişken 802.1x için gerekli olan konfigürasyondur. Konfigürasyon ayarları bilgi teknolojileri konusundaki uzman bilir kişilere bırakılmalı, son kullanıcı bu ayarlar üzerinde herhangi bir değişiklik yapmamalıdır.

İkinci değişken, kurumun sertifika tabanlı veya kimlik bilgisi tabanlı doğrulama metotlarından birini kullanmasıdır. Sertifika tabanlı EAP-TLS kuruma ait verilerin çalınma riskini en aza indirmekte ve güvenliği yüksek derecede korumaktadır. Kimlik bilgileri ile olan doğrulama noktasında kullanıcıların kimlik bilgileri çalınırsa güvenlik riske atılmaktadır. Sertifika tabanlı doğrulama metodu ile kullanıcıların cihazları üzerinde doğru konfigürasyon ile ağ katılmalarını zorlamaktadır. Bu da güvenliği sağlamaktadır.

802.1x Kriptolojisi

802.1X WPA, genel olarak evdeki Wi-Fi gibi kişisel ağlar için kullanılmaktadır. RC4 tabanlı TKIP (Temperal Key Integrity Protocol) şifrelemesini kullanmaktadır. WPA2’ den daha az güvenlidir fakat genel olarak ev için kullanışlıdır.

802.1X WPA2, TKIP ile uyumlu çalışabilmektedir, fakat genel olarak AES(Advanced Encryption Standart) kullanmaktadır. AES şu anda en güvenli standarttır. Network kurulurken uygulanması daha zor ve maliyetlidir ancak güvenliğin önemli olduğu işletmelerde kullanılmaktadır.

802.1x’in Bileşenleri

802.1x’in çalışabilmesi için gerekli olan birkaç bileşen vardır. Gerçekçi olmak gerekirse, eğer erişim noktanız ve yedek veya kullanmadığınız bir sunucu varsa, güvenli ağ için gerekli olan donanım bileşenlerini elinizin altında bulundurmaktasınız. Bazen sunucuya bile ihtiyacınız olmamaktadır. Bazı erişim noktaları 802.1x için gerekli olan yazılımı yüklü olarak içerisinde taşımaktadır.

Profesyonel olarak çözüm getirerek ürün satın alsanız da veya evde kendinizde yapsanız da, 802.1x’in kalitesi ve güvenilirliği meydana getirilen dizayn tarafından sağlanmaktadır.

İstemciler/Cihazlar

802.1x’in kimlik doğrulamasında yer almak için 802.1x için uyumlu olacak bir cihazınız olmalıdır. Switch veya ağı kontrol eden cihaz için başlatılacak olan EAP işleminde yer almak için ve kullanıcı bilgilerini 802.1x ile uyumlu paylaşabilmek için istemcilerin uyumlu olması gereklidir. Eğer kullanıcıya ait uyumlu değil ise EAP istekleri switch veya ağı kontrol eden cihaz tarafından görmezden gelinmekte, kimlik doğrulama işlemi gerçekleşememektedir.

Günümüzde üretilen cihazların büyük çoğunluğu içinde 802.1x desteği bulunmaktadır. 802.1x için istisna olan cihazlar oyun konsolları, yazıcılar gibi başka cihazlardır. Genelleme yapacak olursak , bu cihazlar ağınızdaki cihazların %10’undan azına denk gelmektedir ve istisna olarak düşünülmektedir.

Switch/Erişim Noktaları/Kontrol Cihazları

802.1x işlemleri için switch’ler ve kontrol cihazları önemli rol oynamaktadır. İstemci, kimlik doğrulamasını sağlayana kadar networke erişemeyecektir. İstemci ile switch arasındaki iletişim 802.1x için değiş tokuş olarak söylenebilmektedir.

İstemci, ağa bağlanmak istediği zaman switch/kontrol cihazı EAPOl-Start paketi ile istemci ve kendisi arasındaki oluşan değiş tokuşu başlatır. İstemcinin bu pakete cevabı, switch/kontrol cihazı tarafından yapılan güvenlik konfigürasyonuna göre RADIUS sunucusuna yönlendirilir. Kimlik doğrulaması tamamlandığında switch/kontrol cihazı RADIUS sunucusundan Access_Accept paketine göre switch/kontrol cihazına kullanıcının erişim seviyesine göre yetki vererek ağa erişimini sağlamaktadır.

Kimlik doğrulamanın sonucu olarak RADIUS sunucusu Access_Accept paketi yollar. Bu paketin içinde switch/kontrol cihazının kullanıcıyı ağa nasıl bağlayacağı üzerine bazı önemli özellikler bulunabilmektedir. Bu paket içindeki özellikler ile kullanıcının hangi vlan’a ait olduğu ve hangi haklara sahip olduğu belirlenmektedir.

RADIUS Sunucusu

RADIUS sunucusu, ağın bodyguard’ı olarak davranmaktadır. Kullanıcı ağa bağlanmak ister, RADIUS kimliklerini doğrular ve kullanıcılara belli bir poliçeye göre yetki verir. Kullanıcı, sertifika tarafından kaydedildiğinde veya kimlik bilgileri doğrulandığında, yetkisi tanımlanarak ağa erişimi sağlanmaktadır. Kullanıcı ne zaman bağlanmak isterse, RADIUS her seferinde sertifikayı veya kimlik bilgilerini doğrulayarak, istenmeyen kişilerin networke erişmelerini önlemektedir.

RADIUS için en önemli güvenlik mekanizması, sunucu sertifika doğrulamasıdır. RADIUS sunucusu, sunucunun sertifikasını kontrol ederek, kullanıcının sahip olduğu cihaza göre ayarlanan konfigürasyon ile beraber ağa erişimi garantilenmektedir. Eğer kullanıcının sahip olduğu cihazın sertifikası, RADIUS’taki ile eşleşmezse veya kimlik bilgileri RADIUS’taki ile eşleşmezse, RADIUS kullanıcıya cevap olarak bilgileri geri dönmez. Bu sayede kullanıcıları Evil Twin (Şeytan İkiz) Proxy saldırısına karşı korumuş olur.

802.1x Neden RADIUS Sunucusuna İhtiyaç Duyar?

802.1x, RADIUS sunucusuna ihtiyaç duyar; çünkü kullanıcılara ait bilgilerin doğrulanması gerekmektedir. Kimlik doğrulama işlemi de RADIUS sunucusunda gerçekleşmektedir. RADIUS sunucusu dizinleri kontrol ederek yetkili kullanıcının yetkilerini ve izinlerini onaylar, bu bilgileri kullanıcıya iletmek üzere switch/kontrol cihazına yollar. RADIUS sunucusu olmadan da kimlik doğrulama işlemi gerçekleşebilmektedir. Bu işlem switch/kontrol cihazı gibi noktalarda gerçekleşebilir fakat güçlü bir erişim noktası tahsil edilmelidir.

Kullanıcı Bilgileri/Dizinler

Kullanıcı bilgileri olarak bahsedilmekte olan bilgiler, kullanıcı adı(username) ve paroladır(password). Çoğu durumda bu bilgilerin bulunduğu noktalar Active Directory veya LDAP sunucularıdır. Herhangi bir RADIUS sunucusu, kullanıcı bilgilerini doğrulamak adına Active Directory veya LDAP sunucularına bağlanabilmektedir. LDAP kullanıldığı zaman birkaç uyarı gerektiren durum olmaktadır. Özellikle şifre hash’lerinin LDAP sunucusunda nasıl tutulduğuna dair uyarılar önemlidir. Eğer şifreniz temiz metin(cleartext) veya NTLM hash’i olarak LDAP sunucusunda saklanmıyorsa, EAP metodunu dikkatli bir şekilde seçmeniz gerekmektedir. Çünkü EAP metodu ile LDAP arasında uyum farklılığı olabilmektedir. Bu sorun RADIUS sunucusundan değil, şifre hash’lerini saklayan sunucu tarafından çıkmaktadır.

Güçlü bir WPA2-Enterprise ağı için ek olarak ayar yapmak gerekmektedir. PKI(Private Key Infrastructure) veya CA(Certificate Authority) gibi sertifikalara sorunsuz bir şekilde kullanıcılara dağıtılmalıdır. Daha önce de bahsedildiği gibi kullanıcılara, kullanıcı adı ve şifre vererek de 802.1x gerçekleştirilebilmektedir. Fakat sertifika ile doğrulama en güvenli yoldur. Son zamanlarda, çoğu kurum EAP-PEAP metodundan EAP-TLS metoduna geçmektedir. Bağlantı hızı ve güvenliğin fark edilebilir bir şekilde artması önemli bir faktördür. Tercihinizi değiştirmek istediğiniz zaman herhangi bir altyapı değişikliğine veya yeni bir cihaz almanıza gerek yoktur. Güncellemelerle bu sorunu giderebilmektesiniz.

802.1X Kimlik Doğrulaması Nasıl Çalışmaktadır?

Kimlik doğrulama sürecinde 4 aşama vardır: İlk Adım(Initilization), Başlatma(Initation), Anlaşma(Negotiaton), Kimlik Doğrulama(Authentication)

Aşağıdaki adımlarda switch, kontrol cihazı ve erişim noktaları gibi network cihazlarından, kimlik doğrulayıcı(authenticator) olarak bahsedilecektir.

İlk Adım(Initialization)

İlk adım, yeni bir cihazın switch veya kontrol cihazına bağlanmak istemesiyle başlamaktadır. 802.1x protokolünde kimlik doğrulayıcı(authenticator) cihazları kendisine gelen istekleri sadece 802.1x isteklerini kabul edecek şekilde ayarlamaktadır ve üzerindeki portları ona göre ayarlamaktadır. 802.1x haricindeki tüm istekler düşürülmektedir.

Başlatma(Initiation)

Kimlik doğrulayıcı(authenticator), bağlanmak isteyen cihaza EAP-isteği atmaktadır. Daha sonra gelen EAP-cevabını, RADIUS sunucusuna erişim paketi olarak iletmektedir. RADIUS sunucusuna gönderilen bu pakette bağlanmak isteyen cihazın bilgileri bulunmaktadır.

Anlaşma(Negotiaton)

Kimlik doğrulayıcı(authenticator), kendisine gelen isteği RADIUS sunucusuna, cihazın bilgileri ve hangi EAP metodunu kullanmak istediği bilgileriyle iletmektedir. RADIUS sunucusu bağlanmak isteyen cihazdan gelen paketi değerlendikten sonra kimlik doğrulayıcısına(authenticator) cevabını yollar ve kimlik doğrulayıcı(authenticator) gelen paketi bağlanmak isteyen cihaza yönlendirmektedir.

Kimlik Doğrulama(Authentication)

Bağlanmak isteyen cihazda EAP metodu belirlendikten sonra ve gelen bilgileri RADIUS sunucusu onayladıktan sonra, RADIUS sunucusu cihaza gerekli olan konfigürasyon bilgilerini iletmektedir. Süreç tamamlandıktan sonra, kimlik doğrulayıcı(authenticator) üzerindeki port “yetkili” olarak ayarlanacak ve 802.1x işlemi tamamlanmış olacaktır.

Ek Olarak


RADIUS Hesapları

802.1x kullanarak bağlantı sağlamış cihazlardan oturum sırasında kendi bünyesinde cihazlar hakkında bilgi kayıt edebilmektedir. Bu bilgiler, cihazın MAC adresi ve port rakamı olabilmektedir. Bir dahaki bağlantıda RADIUS bu bilgileri tanıyarak kullanıcıya cevap mesajı döner ve bağlantıyı başlatabilmektedir.

VLAN

VLAN, LAN noktalarını bölümleyerek sistemi yönetilmesini ve güvenliği iyi yönde etkileyen bir network konfigürasyon metodudur.

Basitçe, VLAN’lar ağınızı belli kurallar çerçevesinde segmentlere ayırarak ağınızı organize etmenizde fayda sağlamaktadır. Örnek olarak Çalışanların ve Misafirlerin bağlandığı VLAN’lar birbirinden ayrılarak güvenli ağ elde edilmektedir. Bu sayede VLAN’lar arasında olan kötü olaylar birbirini etkilemeyecektir.

Dijital sertifikalar, RADIUS doğrulamasını kullanarak belli rol ve izinlere göre belli VLAN’lere atanabilmektedir. Örnek olarak “it.company.com” ile “satis.company.com” noktasını birbirinden ayırarak kullanıcılara farklı rol atayabilmektesiniz.

MAC Kimlik Doğrulaması

Mac kimlik doğrulaması, cihazların network’e MAC adreslerini kullanarak bağlanmasına yarayan basit bir güvenlik önlemidir. Yaratılan MAC adresi listesine göre cihazların ağa erişimleri denetlenmektedir.

Maalesef ki, MAC adreslerinin taklit edilmesi zor değildir, bu yüzden de MAC kimlik doğrulaması kurum seviyelerinde genel olarak tercih edilmemektedir.

MAC RADIUS

MAC RADIUS, kimlik doğrulama olarak sertifika veya kullanıcı bilgileri yerine cihazın MAC adresini kullanmaktadır.

MAC Bypass

MAC Bypass’ın genel olarak yapılabildiği yerler 802.1x’i varsayılan olarak desteklemeyen cihazlardır. Bu cihazlar yazıcı, oyun konsolu ve benzeri gibi cihazlardır. RADIUS sisteminde bu cihazlar kullanılacaksa, zafiyetli olduğu için farklı VLAN içine alınmalıdır.

Hiç yorum yok:

Yorum Gönderme