Sayfayı Yazdır | Pencereyi Kapat

Otomatik Kablosuz Þifreleme

Nereden Yazdırıldığı: Bilginin Adresi
Kategori: Bilgisayar Güvenliði / Computer Security
Forum Adı: Güvenlik / Security Makaleleri
Forum Tanımlaması: Bilgisayarýnýzý Her Türlü Saldýrýya Karþý Korumak Ýçin Yapmanýz Gerekenler
URL: https://www.bilgineferi.com/forum/forum_posts.asp?TID=8446
Tarih: 06-05-2024 Saat 06:00


Konu: Otomatik Kablosuz Þifreleme
Mesajı Yazan: megabros
Konu: Otomatik Kablosuz Þifreleme
Mesaj Tarihi: 06-04-2010 Saat 13:37

AirTies kullanýcýlarýnýn kablosuz teknik herhangi bir teknolojik bilgi birikimine sahip olmaksýzýn, sadece birkaç týklamayla ADSL hattýný güvence altýna alabilmesi Otomatik Kablosuz Þifreleme teknolojisi ile saðlanýyor.

 
Kablosuz aðlar ve geniþbant Ýnternet eriþimi konusunda çalýþmalarý bulunana AirTies Ar-Ge ekibinde, kablosuz güvenlik konusunda uzman bir ekip bulunduruyor ve bu ekip, AirTies kullanýcýlarýnýn Ýnternet’in tehlikelerinden korunabilrmelerini Otomatik Kablosuz Þifreleme ile saðlýyor.
 

AirTies Hizmet Programý hýzlý ve kolay kurulumun yaný sýra, Kablosuz Güvenlik Ayarlarý’ný da kolayca kurabilme imkaný ile de birlikte sunuluyor. Yenilenen program, bilgisayarýn iþletim sisteminde kablosuz aðlarý otomatik tarama ve AirTies modeminin sinyaline kendiliðinden baðlanarak þifre oluþturabilme özelliðine de sahip. AirTies modemlerinin þifreleme metodlarý arasýnda WPA ve özellikle Amerikan ordusunun da kullandigi kýrýlmasý imkansýz WPA2 þifreleme özelliklerine sahip olunmasý sayesinde kullanýcýlar içleri rahat olarak güvenli bir þekilde internete baðlanabiliyorlar.



AirTies modemleri ne kadar güvenli?
 

Kablosuz yerel að iletiþiminin ilk çýktýðý yýllarda Kabloya Eþdeðer Gizlilik (WEP) denilen bir þifreleme metodu kullanmakta idi. WEP þifreleme metodunun güvenli olmadýðý çok kýsa sürede anlaþýldý ve WEP þifresini kýrmaya yarayan birçok korsan program ortaya çýktý. Kablosuz aðlarýn güvenli olmadýðý inancý WEP þifrelemesinin zayýflýklarý ortaya çýktýktan sonra yayýldý. Bunun üzerinde Kablosuz yerel Að standardýný oluþturan Uluslararasý Elektrik ve Elektronik Mühendisleri Odasý'nýn IEEE802.11 grubu uzun çalýþmalar sonucunda 24 Haziran 2004'te 802.11i, yani WPA ve WPA2 güvenlik standardýný oluþturmuþtur. WPA ve WPA2 kablosuz güvenlik metodlarýnda kablosuz aða yapýlabilecek olan birçok saldýrýya karþý geniþ önlemler alýnmýþtýr ve bu standardlara uygun kablosuz cihazlarýn tamamen güvenli olduklarý bütün endüstri tarafýndan kabul edilmiþtir. WPA2 güvenlik methodu 13 Mart 2006 tarihinden itibaren WI-FI sertifikasý almak için zorunlu hale getirilmiþtir.
 

Bugün kullanýlan kablosuz cihazlarýn hemen hemen tamamý WPA ve WPA2 desteklemektedirler. Özellike WPA2'de kullanýlan Geliþmiþ Þifreleme Standardý (AES) metodunun ABD'nin devlet birimleri tarafýndan gizli ve çok gizli bilgilerinin þifrelenmesinde kullanýlabilecek kadar güvenli olduðu Amerikan Ulusal Güvenlik Ajansý (NSA) tarafýndan 2006 yýlýnda açýklamýþtýr. Bu açýklama ile birlikte tarihte ilk defa ABD devleti tarafýndan çok gizli bilgileri þifrelemekte kullanýlan bir metodun halk tarafýndan da kullanýlmasý mümkün olmuþtur. AES þifrelemeyi desteklemeyen daha eski kablosuz cihazlar için AES yerine WEP þifreleme metodunu kullanan WPA metodunun kullanýlmasý önerilir. WPA'de AES þifrelemesi kullanýlmamasýna raðmen Temporal Key Integrity Protocol (TKIP) denen bir protokol sayesinde WPA2 kadar olmasada oldukça güvenli bir kablosuz að saðlamaktadýr. Bu protokol kablosuz að üzerindeki WEP þifresinin düzenli olarak deðiþtirilerek yayýnlanmasýný saðlamaktadýr. Þifrenin düzenli olarak deðiþtirilerek yayýnlanmasý, uzman hacker’larýn dahi paketleri dýþarýdan dinleme yoluyla þifreyi çözmesini imkansýz hale getirmektedir.

 
WPA ve WPA2 standardlarý tam kablosuz að güvenliði problemini tamamen çözmesine raðmen, eskiden kullanýlan WEP þifrelemesinin kötü þöhretinden kaynaklan alýþkanlýkla kablosuz baðlantý kullanmanýn güvensiz olacaðý yönünde yanlýþ beyanatlar verilmektedir ve kullanýcýlar yanýþ yönlendirilmektedir. Bu kadar güvenli bir þifreleme metodlarýnýn kýrýlmasý sadece kullanýcý hatasý yoluyla mümkün olabilmektedir. En genel olarak yapýlan hata cihazlara kaydedilen þifrenin saldýrganlar tarafýndan çok kolay tahmin edilebilen ve kýsa bir kelime olmasý gelmektedir. Kolay tahmin edilebilen bir þifre kullanmak sadece kablosuz aðlar için deðil herhangi bir iþlem (banka kartlarý, kredi kartlarý, email eriþimi gibi) için güvenlik açýðý teþkil eden bir durumdur.
 

Özet olarak kabosuz að baðlantýsý kullanýyorsanýz, kablosuz að cihazlarýnýzda, WPA2 veya cihazlarýnýz WPA2 desteklemiyorsa WPA þifreleme metodunu aktifleþtirip kolayca tahmin edilemeyecek ve mümkün olduðunca uzun þifreler kullanýrsanýz ABD devlet birimlerinin kullandýðý ölçüde güvenli bir kablosuz aða sahip olabilirsiniz. Bu þekilde kullanýldýðý takdirde bu þifreleme teknikleri, býrakýn sýradan internet korsanlarýný en uzman hackerlar tarafýndan bile kýrýlamazlar.

Saygýlar.



Sayfayı Yazdır | Pencereyi Kapat