Tcp Ip’deki Zayıflıklar Nelerdir? Firewall Hikayesi -2

Biraz da Tcp Ip’deki Zayıflıklar nelerdir, neler olabilir konusuna girelim. Dün yazmış olduğum Firewall Nedir Nasıl Çalışır?  yazımın en sonunda sizlere “TCP Ip’de zayıflıklar olduğunu” söyleyerek hikayemi noktalamıştım. Şimdi ise TCP Ip’deki bu zayıflıklardan neler olduğundan bahsetmek istiyorum. Yorum yapan arkadaşların da sorusu da bu yöndeydi…

Şuan da dahil yaşamakta olduğumuz ağ güvenliği sorunlarının birçoğu TCP IP protokolünün zayıflıklarından kaynaklanmaktadır. Bu zayıflıklara önlem alabilmek için öncelikle protokolün nasıl çalıştığını ve ne olduğunu bilmemiz gereklidir. Aksi takdirde kendimizi korumak zor olacaktır. Her isteyenin binamızdan içeri girip Apache amcaya saldırmasını bekleyemeyiz…

TCP/IP Protokolü nedir?

Protokol bir iletişim sırasında bağlantıyı sağlayan noktalar arasındaki iletişimin (mesajlaşma da deriz) düzenleyen kurallar dizisidir. Mesela bir iş yemeğine çıktığınızı düşünün! Evde paldır küldür yemek yiyormuş gibi davranmazsınız herhalde :) Çatallar, bıçaklar, peçete her şey belirli kurallarla dizilmiştir ve siz de bu kurallara uyarak yemeğinizi yersiniz.

İş yemeğinizi patronunuzla ya da müşterilerinizle yerken yine belirli kurallar çerçevesinde karşınızdaki ile konuşur, iletişim kurarsınız. İşte iletişim arasında da buna benzer bazı kurallar dizisi vardır. Bunlara protokoller denir.

İletişim sırasında protokoller birbirleri ile gerek donanım gerekse de yazılımlar kullanarak mesajlaşırlar. İletişimin gerçekleşmesi için iki tarafın da bu protokolü biliyor ve kabul ediyor olması gereklidir. Aksi takdirde iletişim gerçekleşmez!

Bir nevi karşılıklı imzalar atıp görüşmek yapmak gibi. Görüşürken de birbirimize küfür etmeyeceğimize, kavga etmeyeceğimize, bak ben bunu yaparım, bak ben de bunu yaparım gibi şartlar sunarak, bu şartların altında iletişim kurulması gereklidir.

TCP/IP yüzden fazla bilgi iletişim protokolün toplandığı bir protkoller ailesidir. En önemlileri TCP (transmission control protokol) ve IP (ınternet protokol) olduğu için bu ismi almıştır.

Var olan TCP/IP Zayıflıkları nelerdir?

Şu an kullanılan IPv4 protokolü tasarlanırken çok eskilere dayanması ve o zamanlar güvenliğin dikkate alınmaması sonucu bazı zafiyetler ortaya çıkmıştır.

1. Gizlilik:

Bir paketin bir bilgisayardan çıkıp karşı bilgisayara iletildiği yol boyunca gizlenmemesi sebebi ile paketin içeriği yol boyunca, karşı tarafa ulaşana kadar izlenebilir ve okunabilir.

Bir mektup yazıp zarf içerisine koymadan sevgilinize gönderdiğinizi düşünün. O mektup, postacıdan tutun da görevlilere kadar herkesin eline geçebilir, hatta posta arabasındaki görevliye, masaları temizleyen temizlikçiye kadar herkes, zarf içine konmamış açık mektubu görebilir ve okuyabilir…

Önlem olarak paket içeriklerinin şifrelenerek gönderilmesi düşünülebilir… Yani mektubunuzu kendi şifreleme tekniğiniz ile yazıp sevgilinize gönderebilirsiniz. Ya da en azından bir zarf  içerisine koyabilirsiniz :)

2. Paket doğrulama yoktur:

Bir paketin kaynak adresi değiştirilmiş olabilir.  Mesela Bill Gates’in sevgilinize, sizin adınıza mektup gönderebilmesi gibi. Eğer ki bir mührünüz yoksa ve standart bir şekilde mesaj gönderiyorsanız doğal olarak herkes sizin adınıza başkaları da mektup gönderebilir. Fakat mektup üzerine bir mühür ya da mektup içerisine bir imza atarak gönderiyorsanız kimden geldiğini karşı taraf doğrulayabilir.

Genelde Spoof ismini verdiğimiz saldırılar da bu şekilde yapılır. Bu güvenlik zafiyeti için daha doğru daha kuvvetli doğrulama yöntemleri kullanılabilir.

Tcp Ip’deki Zayıflıklar:

Spoof saldırıları, Ip spoofing teoride olsa bile pratikte mümkün değildir. UDP katmanında mümkündür. Yani uygulama katmanından TCP üzerinden spoofing yapamazsınız. Kısacası bir yorum sayfasına başka birinin ip adresinden geliyormuş gibi yorum yapamayız. Proxy kullanarak yapılan işlemler IP spoofing e girmez.

  • IP parçalama en büyük sıkıntıdır.
  • IP de  bir hata kontrol mekanizması yoktur.
  • UDP katmanında IP spoofing kolayca yapılabilir. Kontrol olmadığı içinde yapılması gayet kolaydır.
  • UDP kolay manipüle edilen bir protokoldür. Üzerinde birçok oynama yapabilirsiniz.
  • TCP UDP ye göre yavaştır, ama güvenlidir. 3 way handshake sayesinde saldırı konusunda manipülasyon bir nebze zordur.

3. İçerik bütünlüğü korunmaz:

Paketin içeriği değiştirilmiş olabilir. Mektubunuzu kurşun kalem ile yazarsanız adamın biri silgi ile mektubunuzu silip, mesajınızı değiştirebilir. Tükenmez kalemle mesaj yazarsanız silemez…

Bu tarz zafiyetler için gelişmiş data bütünlüğü kontrollerinin yapılması gereklidir.

4. Flood Saldırıları:

Protokolde trafik önceliğinin olmaması yüzünden ağa yönelik flood saldırıları yapılabilmektedir. En basit saldırı yöntemi ise klavyenizdeki F5 tuşuna sürekli basarak saldırmaktır.  Evet klavyenizden sürekli F5 tuşuna basarak karşı sisteme, küçük de olsa bir nevi saldırı yapabilirsiniz.

Flood saldırıları dediğimiz bu zafiyetlerin de önüne geçilebilmekte. Servis kalitesi (QOS) ve güvenlik duvarlarında önlemler alınarak çözülebilir.

5. DOS-DDOS Saldırıları:

Sistemleri ve servisleri devre dışı bırakmak için yapılan saldırı yöntemleridir.  Popülerdir ve önlem almak çok zordur. Güvenlik duvarı kullanmak ve ek güvenlik önlemleri almak gibi farklı savunma çeşitlilikleri üretilmiştir. Fakat tam olarak bir çözümü yoktur. En korkulan ve baş edilmesi en zor olan güvenlik zafiyetidir.

Sonuç olarak farklı TCP/IP zafiyetleri kullanılarak sistemlere zarar vermek için kötü niyetli kişiler yöntemler geliştirmiştir. Bu tarz zafiyetler protokolün doğasında olduğu için rahatlıkla kötü niyetli kişiler tarafından önlem alınmayan sistemlere saldırı için kullanılabilir.

Kullandığımız sistem IPV4’dür.  Yakın bir gelecekte IPV6 tamamlanacak ve yeni sistemde daha büyük adresler, esnek yönlendirmeler, entegre servis kalitesi, otomatik konfigürasyon ve gelişmiş birçok güvenlik özellikleri ile karşımıza gelecektir.

Kısacası önceden 2 arkadaş selam nasılsın diye mesajlaşırken araya 3. bir şahıs girip mesajlaşmayı kendi kötü amellerine yönelik hale getirebilirdi. Şimdilerde ise IPV6 ile bu tarz zafiyetlerin önüne geçilmesi bekleniyor. (?)

Tcp Ip’deki Zayıflıklar İçin Sonuç…

Kişisel bilgisayarlarınızda en azından yazılımsal bir firewall kullanmalısınız. Piyasada ücretli yada ücretsiz farklı birçok firewall yazılımı vardır. Kurum ağlarında ise mutlaka bir güvenlik duvarı yani firewall kullanılmalıdır. Şirketinizde sisteminize zarar vermek isteyenleri asansör boşluğundan aşağı atacağınız bir donanım, yaramazlık yapanları camdan aşağı atacak bir yazılım bulundurmak, sistemlerinizi ve bu yazılımları güncellemek… Kısacası güvenlik sizlerin elinde… Tcp Ip’deki Zayıflıklar en basit manası ile budur.

“Tcp Ip’deki Zayıflıklar Nelerdir? Firewall Hikayesi -2” üzerine 2 yorum

  1. Çok teşekkürler, verdiğiniz örneklerle anlamak kolay oldu. Şöyle diyebilir miyiz peki, ne kadar önlem alırsak alalım kullandığımız ipv4’te zor da olsa isteyen kötü emellerini gerçekleştirebiliyor.

    Cevapla

Yorum yapın

teakolik hamza şamlıoğlu blog logo

Wordpress altyapısını kullandığımız bu sistem, Sunucu Çözümleri firmasında yüksek performans sağlayan özel sunucularda barındırılmaktadır. Görüntülemek için en iyi Chrome tarayıcı, 1920x1080 çözünürlük ve Full HD Android telefonlarda çalışır. Ayrıca Sitedeki içeriği istediğiniz gibi çarpabilirsiniz. :)