Kablosuz kimlik doğrulama için paylaşılan anahtarların kullanılması, Wi-Fi ağlarında, bir ağa bağlanmaya çalışan cihazların kimliğini doğrulamak için kullanılan bir yöntemdir.
Bu yöntem, bağlantıyı isteyen cihaz (istemci) ile erişim noktası (AP) veya yönlendirici arasında gizli bir anahtarın paylaşıldığı bilgisine dayanır.
Makalenin sonunda küçük bir şey bulacaksınız test bu sana izin verecek belirlemek bu okumada edinilen bilgi
Bu sürecin nasıl işlediğine dair ayrıntılı bir açıklamayı burada bulabilirsiniz:
1. Paylaşılan Anahtar Yapılandırması
Herhangi bir kimlik doğrulamanın gerçekleştirilebilmesi için hem erişim noktasının (AP) hem de istemci cihazların aynı paylaşılan anahtara sahip olması gerekir.
Bu anahtar, ağ yöneticisi tarafından oluşturulur ve AP yapılandırmalarına ve ağa bağlanmak isteyen cihazların her birine manuel olarak girilmesi gerekir.
2. Kimlik Doğrulama Süreci
Paylaşılan Anahtar Kimlik Doğrulaması süreci genellikle şu adımları takip eder:
- Kimlik Doğrulama İsteği: İstemci cihazı, işlemi başlatmak için AP'ye bir kimlik doğrulama isteği gönderir.
- AP Mücadelesi: AP, müşteriye bir meydan okuma göndererek talebe yanıt verir. Bu zorluk temelde rastgele bir veri kümesidir.
- Müşteri yanıtı: İstemci cihaz, sorgulamayı alır ve bu verileri şifrelemek için paylaşılan anahtarı kullanır. Daha sonra şifrelenmiş verileri, sorgulamaya yanıt olarak AP'ye geri gönderir.
- Erişim Noktası Doğrulaması: Paylaşılan anahtarı da bilen AP, yanıtın şifresini çözer. Şifresi çözülen veriler orijinal sorgulamayla eşleşiyorsa AP, istemcinin paylaşılan anahtar hakkında bilgi sahibi olduğunu varsayar ve bu nedenle ağa erişimine izin verir.
3. güvenlik
Paylaşılan anahtarlar kullanılarak yapılan kimlik doğrulaması güvenli görünse de birçok güvenlik açığına sahiptir:
- Sabit Paylaşılan Anahtar: Anahtarın ele geçirilmesi veya başka bir şekilde ele geçirilmesi durumunda, bu anahtarı bilen herhangi bir cihaz ağa erişebilir.
- Ele Geçirme Saldırılarına Karşı Güvenlik Açığı: Şifrelenmiş sorgulamaların ve yanıtların değişimi, bir saldırgan tarafından ele geçirilebilir ve saldırgan daha sonra trafik analizi tekniklerini veya kaba kuvvet saldırılarını kullanarak paylaşılan anahtarın şifresini çözmeye çalışabilir.
4. Daha Güvenli Alternatifler
Bu güvenlik açıkları nedeniyle, kablosuz kimlik doğrulama için paylaşılan anahtarların kullanımı büyük ölçüde yerini, EAP (Genişletilebilir Kimlik Doğrulama Protokolü) gibi daha sağlam kimlik doğrulama protokolleri kullanan WPA2 (Wi-Fi Korumalı Erişim 2) ve WPA3 gibi daha güvenli yöntemlere bıraktı. kablosuz iletişimi korumak için çeşitli şifreleme yöntemleriyle birlikte.
Paylaşılan anahtar kimlik doğrulaması Wi-Fi ağlarında kullanılan ilk yöntemlerden biri olmasına rağmen, güvenlik sınırlamaları daha gelişmiş ve güvenli kimlik doğrulama ve şifreleme teknolojilerinin benimsenmesine yol açmıştır.
Kablosuz MikroTik “Paylaşılan Anahtara İzin Ver” Seçeneği
MikroTik RouterOS'taki paylaşılan anahtara izin ver seçeneği, kablosuz kimlik doğrulama için paylaşılan anahtarların kullanımına izin veren veya izin vermeyen bir ayardır. WEP olarak da bilinen paylaşılan anahtarlar, güvenli olmadığı düşünülen eski bir kablosuz ağ şifreleme türüdür.
İzin verilen paylaşılan anahtar nasıl çalışır?
- Paylaşımlı anahtara izin ver seçeneği etkinleştirildiğinde, kablosuz istemciler paylaşılan bir anahtar kullanarak ağa bağlanabilir.
- Paylaşılan anahtara izin ver seçeneği devre dışı bırakıldığında, kablosuz istemciler ağa yalnızca WPA veya WPA2 sertifikası veya anahtarı kullanarak bağlanabilir.
İzin verilen paylaşılan anahtarı kullanmanın faydaları
- Daha fazla uyumluluk: Paylaşılan anahtarlar, WPA veya WPA2 sertifikaları veya anahtarlarından daha geniş bir yelpazedeki kablosuz cihazlarla uyumludur.
- Yapılandırma kolaylığı: Paylaşılan anahtarların yapılandırılması, WPA veya WPA2 sertifikaları veya anahtarlarından daha kolaydır.
İzin verilen paylaşılan anahtarı kullanmanın riskleri
- Güvenlik: Paylaşılan anahtarlar nispeten kolay bir şekilde kırılabildiklerinden güvensiz olarak kabul edilir.
- Bant genişliği gereksinimleri: Paylaşılan anahtarlar, WPA veya WPA2 anahtarlarından veya sertifikalarından daha fazla bant genişliği gerektirir.
Hangi durumlarda izin verilen-paylaşılan anahtarın kullanılması tavsiye edilir?
- WPA veya WPA2 sertifikalarını veya anahtarlarını desteklemeyen eski kablosuz cihazları bağlamanız gerekiyorsa.
- Hızlı ve kolay kablosuz kuruluma ihtiyacınız varsa.
Hangi durumlarda izin verilen paylaşılan anahtarın devre dışı bırakılması önerilir?
- Kablosuz ağınızın güvenliğini artırmak istiyorsanız.
- Çok sayıda kablosuz istemciye sahip bir kablosuz ağınız varsa.
İzin verilen paylaşılan anahtar nasıl yapılandırılır
- MikroTik RouterOS web arayüzüne erişin.
- Arayüzler > Kablosuz'a gidin.
- İzin verilen paylaşımlı anahtarı yapılandırmak istediğiniz kablosuz arayüzü seçin.
- Gelişmiş sekmesine tıklayın.
- İzin verilen paylaşılan anahtar ayarını bulun.
- Aşağıdaki seçenekler arasından seçim yapabilirsiniz:
- devre dışı: Paylaşılan anahtara izin verme özelliğini devre dışı bırakır (varsayılan).
- etkin: Paylaşılan anahtara izin ver seçeneğini etkinleştirin.
"Paylaşılan Anahtara İzin Ver" seçeneği, MikroTik erişim noktasında kablosuz güvenliği yapılandırırken geçerlidir ve WEP veya WPA bağlamında paylaşılan anahtar kimlik doğrulamasına izin verilip verilmeyeceğini ifade eder. Ancak mümkün olduğunca daha gelişmiş ve güvenli güvenlik yöntemlerinin kullanılması tavsiye edilir.
WEP, WPA & WPA 2'nin farklılıkları ve özellikleri
WEP (Wi-Fi Korumalı Erişim) İlk Wi-Fi güvenlik protokolüdür. Nispeten zayıf bir akış şifreleme algoritması olan RC4 şifrelemesini kullanır. 64 bit WEP anahtarları birkaç dakika içinde, 128 bit veya 256 bit anahtarlar ise birkaç saat içinde kırılabilir.
WPA (Wi-Fi Korumalı Erişim) TKIP (Geçici Anahtar Bütünlüğü Protokolü) şifrelemesini kullanan WEP'e yönelik bir geliştirmedir. TKIP, RC4'ten daha güçlü bir şifreleme algoritmasıdır ancak yine de saldırılara açıktır.
WPA2 (Wi-Fi Korumalı Erişim 2) Wi-Fi güvenlik protokolünün en yeni sürümüdür. Wi-Fi için mevcut en güçlü şifreleme algoritması olan AES (Gelişmiş Şifreleme Standardı) şifrelemesini kullanır. WPA2, WEP veya WPA'dan çok daha güvenlidir ve kırılması çok zordur.
Genel olarak kablosuz ağınızı korumak için WPA2 kullanmanız önerilir. Mevcut en güvenli güvenlik protokolüdür ve çoğu modern kablosuz cihaz tarafından desteklenir.
Característica | WEP | WPA | WPA2 |
Şifreleme | RC4 | TKIP veya AES | AES |
Anahtar uzunluğu | 64, 128 veya 256 bit | 80 veya 128 bit | 128 veya 256 bit |
güvenlik | Güvenli değil | WEP'ten daha güvenli | WPA'dan daha güvenli |
Uygunluk | Geniş | Geniş | Geniş |
Yapılandırma zorluğu | Kolay | Kolay | Kolay |
Bant genişliği gereksinimleri | Altos | Medya | Medya |
Kısa bilgi yarışması
Bu makale hakkında ne düşünüyorsun?
Öğrendiğiniz bilgileri değerlendirmeye cesaretiniz var mı?
Bu makale için önerilen kitaplar
(Kitap) MikroTik RouterOS ile Ağ Kurma: RouterOS'u Anlamak ve Uygulamak İçin Pratik Bir Yaklaşım
MTCNA Sertifikasyon Kursu için RouterOS v7'ye güncellenen çalışma materyali
MikroTik Temel Kavramlar Kitabı, RouterOS v7
MTCNA Sertifikasyon Kursu için RouterOS v7'ye güncellenen çalışma materyali
İlgili Makaleler
- MikroTik RouterOS'ta Bant Genişliği Testi ve Hız Testi Araçları
- Netwatch'ın Gizemini Çözmek: MikroTik RouterOS ile Ağ Yönetimini Optimize Etme
- MikroTik'in 'Mesafe' Seçeneğiyle Kablosuz Bağlantılarınızı Nasıl Geliştirirsiniz?
- Wi-Fi 6 (802.11ax): Kablosuz Bağlantının Geleceği
- MikroTik IPSec: VPN için Tünel Modu ve Aktarım Modu arasında seçim yapın