Etiket arşivi: WiFi

Kafe internetinde güvenli gezinmenin yeni yolu: TLS 1,3 ağ protokolü

Kafe internetinde güvenli gezinmenin yeni yolu: TLS 1,3 ağ protokolüHerhangi bir yerde halka açık Wi-Fi sistemlerine bağlandığımızda ziyaret ettiğimiz sitelerin ulaşılamayacağını düşünürüz. Çünkü halihazırda HTTPs kullanıyoruzdur.

Ancak tekrar düşünmekte fayda var; DNS isteklerimiz, bağlandığımız siteleri açığa çıkarıyor. Bu sorunu ortadan kaldırmanın bir yolu var.

Kevgire dönen güvenlik dünyamızda birçok bilgiyi sızdırdığımız düşünüldüğünde aklımıza ilk gelen de bağlandığımız sunucular oluyor. Bağlandığımız sunucuların trafiğini gözetlemeye çalışanlara karşı alabileceğimiz önlemlerden biri TLS 1.3’e geçmek.

TLS 1.3 NEDİR?

Yaklaşık iki sene önce eski sürümlerinden daha hızlı ve daha güvenli olarak piyasaya sürülen TLS (Transport Layer Security) 1.3, iki cihaz arasındaki iletişimin güvenli bir şekilde gerçekleşmesine yarayan ağ protokolü olarak karşımıza çıkıyor. 2014 yılında geliştirilmeye başlayan TLS 1.3, 2018 yılında kullanılmaya başlasa da çoğu kişi tarafından bilinmiyor.

TLS 1.3 NEYİ DEĞİŞTİRDİ?

TLS 1.3’ten öncesi  birçok bakımdan eksiklik barındırıyor. Şifrelemelerdeki sıkıntılar, sertifika kontrolleri veya genel anlamda ‘güvenlik’ problemleri derken siber saldırganların ağ trafiğimizi gözetlediği bir noktaya doğru gelinmekteydi. Bunun yanı sıra işlem hızındaki düşüklük de TLS 1.3’ün değiştirdiği alanlar arasında yer alıyor.

Eski sürümlerdeki şifrelerin kriptografi anlamında zayıf olması (RC4, CBC, SHA1, MD5, vb.), siber tehditlere açık olduğumuz anlamına gelirken, özel anahtara erişimi sağlayabilen kişilerin de kaydedilen trafiğin şifresini çözmesi engellenememe durumunu ortaya çıkarıyordu.

TLS 1.3, kullandığı asimetrik şifreleme algoritmasıyla güvenliği düşük olan bu şifrelemeleri, daha modern ve güvenli çözümlerle değiştirerek güvenliği sağlıyor.

Çocukları internet dünyasında güvende tutmanın 7 yolu

İkinci büyük değişiklik ise TLS ‘handshake’ sürecinin hızlandırılması olarak göze çarpıyor. TLS’nin önceki versiyonlarında şifreleme işlemlerinin geleneksel olarak yapılması, fazla CPU ihtiyacına ve gecikme süresinin artmasına yol açarken TLS 1.3, handshake için gereken paket sayısını 0-3’e düşürerek hızlı ve hassas bir bağlantı sağlamanın önünü açtı.

TLS 1.3’E NASIL GEÇİLİR?

TLS 1.3, halihazırda Google Chrome ve Firefox tarafından destekleniyor. Safari ve Edge tarayıcıları içinse geliştirme aşamasında.

Google Chrome’da TLS 1.3’ü aktif hâle getirmek için;

  • Adres çubuğuna; chrome://flags yazıp Enter’a basın.
  • TLS 1.3’ü arayıp bulduktan sonra enable’ (aktif) hâle getirin. (Bir sonraki Chrome başlangıcınızda değişikliğin geçerli olacağını belirten bir mesaj görünecektir)
  • Chrome’u yeniden başlatın.

TLS 1.3’ü aktif hâle getirdikten sonra, HTTPS üzerinde TLS 1.3’ün aktif olduğu bir siteyi ziyaret edin. Ardından;

  • Chrome’un Geliştirici Araçları’nı açın.
  • Güvenlik sekmesine tıklayın.
  • Sayfayı yeniden yükleyin.
  • ‘Main origin’e tıklayın.
  • Sağda çıkan tabloda TLS 1.3’ün listelendiğini kontrol edin.

Akıllı Güvenlik Sistemleri ve Barındırdığı Riskler

Evimizde kullandığımız pek çok cihaz yeni teknolojik özelliklerle donatılmış durumda. Ev güvenlik sistemleri de bunlardan biri. Kameralar, kilitler, hareketli dedektörler gibi akıllı telefonlardan veya internet üzerinden erişilebilen cihazlarla ev güvenliğimizi sağlamaya çalışıyoruz.

Ancak hayatımızın vazgeçilmez birer unsuru olmaya başlayan bu cihazlar, ailemiz ve evimiz için tahmin edildiği kadar güvenli olmayabilir.  Hewlett Packard (HP) uygulama güvenlik test ekibi Fortify’daki araştırmacılar IoT ile bağlantılı en iyi 10 ev güvenlik sistemini test etmiş ve hepsinde pek çok açık tespit etmiştir. Araştırma sonucu ortaya konan rapora göre, ev sahibi evi izleyen tek kişi olmayabilir.

Çünkü sistemler ya zayıf parola politikaları ile yönetiliyor ya da hiç parolaya sahip değil. Ayrıca sistemlerin çoğunda ikili kimlik doğrulama seçeneği bulunmuyor. Araştırma, bulut sistemlerinde toplanan verilerin de savunmasız olduğunu ortaya koyuyor. Bu da başta hesap kimlik bilgileriniz olmak üzere pek çok verinizin siber saldırganlarca ele geçirilebileceği anlamına geliyor. Örneğin, bir hacker evde olup olmadığınızı öğrenebilir ya da evdeyseniz uzaktan evinizin en mahrem alanını bile gözetleyebilir.

Wi-fi üzerinden çalışan kablosuz güvenlik kameraları açısından uygun önlemler alınmazsa bunlar da kullanıcılar için ek riskler oluşturabilir. Wi-fi ile iletişimin doğası gereği bir hacker evinizdeki bir kameraya bağlanabilir ve pek çok verinize erişebilir.

Güvenliğimizi sağladığını düşündüğümüz akıllı ev sistemler karşısında hackerların yaratabileceği tehditleri anlayabilmek için şu soruları yakından incelemek gerekiyor:

  • Güvenlik sistemimizde hangi kritik verileri bulunduruyoruz?
  • Güvenlik sistemimiz hangi işlemleri gerçekleştiriyor?

Özellikle video kayıtlarıyla olayların ve eylemlerin tarihsel günlüğünü tutmaya yarayan veriler, kritik verilerimizi oluşturur. Bu verilerin başkalarının eline geçmesi durumunda önemli sorunlar oluşacağı aşikardır. Örneğin, kötü amaçlı kişiler hırsızlık için kapı kilit sistemlerinin kontrolünü ele geçirebilirler, bina içine fark edilmeden girmek için video kayıtlarını kapatabilirler ya da suça delil oluşturabilecek kayıtları silebilirler.

Özellikle işletim sistemlerinin ve yazılımların güncel olmaması da güvenlik bakımından risk oluşturan bir husustur. Eski yazılımlar hackerlar tarafından kolayca istismar edilebilir. Bu saldırılar bakımından veri sorumlusunun(şirketin) veri güvenliğine ilişkin birtakım kanuni yükümlülükleri vardır. KVKK md.12’ye göre, veri sorumlusu, kişisel verilere hukuka aykırı olarak erişilmesini ve işlenmesini önleme ve kişisel verilerin muhafazasını sağlama amacıyla uygun güvenlik düzeyini temin etmeye yönelik gerekli her türlü teknik ve idari tedbirleri almak zorundadır.

Akıllı sistemler hakkında değinilmesi gereken diğer bir konu da, tutulan kayıtların nerede saklandığı ve bunun güvenliğinin nasıl sağlandığıdır. Evinizin içinde, garajınızda veya aracınızdaki akıllı sistemlerden elde edilen verilerinizin güvenlik şirketlerince başka yerlere aktarılmadığından da emin olmak isteriz. Akıllı sistemlerce kaydedilen kişisel verilerinizin güvenliği için bunların başka amaçlarla kullanılmaması da gerekir. Bu yüzden, güvenlik amaçlı bu verileri işleyen bir şirket, faaliyetlerini de bu doğrultuda belirlemelidir. KVKK md.10’a bakıldığında, kişisel verilerin hangi amaçla işleneceği, işlenen kişisel verilerin kimlere ve hangi amaçla aktarılabileceği, kişisel veri toplamanın yöntemi ve hukuki sebebi konusunda veri sorumlusunun kişilere bilgi verme yükümlülüğü vardır. Yine md.11 de bu konuda kişilerin haklarından bahseder. Herkes, veri sorumlusuna (burada verileri işleyen şirket) başvurarak kendisiyle ilgili;

  • Kişisel veri işlenip işlenmediğini öğrenme,
  • Kişisel verileri işlenmişse buna ilişkin bilgi talep etme,
  • Kişisel verilerin işlenme amacını ve bunların amacına uygun kullanılıp kullanılmadığını öğrenme,
  • Yurt içinde veya yurt dışında kişisel verilerin aktarıldığı üçüncü kişileri bilme,
  • Kişisel verilerin eksik veya yanlış olması halinde bunların düzeltilmesini isteme ve
  • Kişisel verilerin kanuna aykırı olarak işlenmesi sebebiyle zarara uğranması halinde zararın giderilmesini talep etme hakkına sahiptir.

Bununla birlikte barındırdığı riskler konusunda kullanıcılarda farkındalık oluşturmaya çalışan teknoloji şirketleri de mevcut. Bosch, Genetec ve SecureXperts siber saldırılara karşı dayanıklı video sistemleri tasarlamak ve geliştirmek için bir iş birliği geliştirdi. Ancak bu farkındalığın gerçekten yaratılabilmesi için sektördeki pek çok üretici, kişisel verilerin işlenmesi ve siber güvenlik konularında ilerleme kat etmelidir. Daha da önemlisi, tüketiciler bu hususları talep eder hale gelmelidir. Bunun sonucunda sektör açısından beklenen güvenlik seviyesine çıkılması, daha iyi hizmet sunulmasının da önünü açacaktır.

Siber Bülten abone listesine kaydolmak için doldurunuz

CIA, ‘router’larla kullanıcıların internet trafiğini izlemiş

15 Haziran 2017 tarihli Vault 7 belgesine göre Amerikan Merkezi Haberalma teşkilatı CIA, CherryBlossom adını verdiği hackleme aracı ile daha çok evlerde, kamu alanlarında ve küçük işletmelerde kullanılan ağ yönlendiricilerine (router) girip hedef bilgisayarların internet trafiğini takip edebiliyor.

CherryBlossom, hedefteki bilgisayara doğrudan bir kişi tarafından da yüklenebiliyor, aygıt yazılımı hatasından (firmware flaw) yararlanan bir hacker aracılığıyla da yüklenebiliyor.

Bahsi geçen yazılım açığı, hackera bilgisayarın donanım yazılımını (firmware) değiştirmesine imkan veriyor. CherryBlossom’ın başarılı bir şekilde yerleştirilmesi halinde, zararlı yazılım hackera iki bağlantı noktası arasındaki bağlantıyı izinsiz olarak izleme kabiliyeti veriyor. Böylece hacker, cihazın çalıştırdığı ağın kontrolünü ele geçirebiliyor.

İlgili haber>> CIA, internetsiz cihazlara ve kapalı ağlara bile sızmış

Wikileaks’in açıklamasına göre CherryBlossom, kullanıcının internet aktivitelerini görüntüleyebiliyor ve hedef bilgisyarda kendi çıkarına uygun işlem yapabiliyor. CherryBlossom hedefine ulaşmak için özellikle kablosuz yönlendiriciler ve kablosuz ağ cihazları ve erişim noktaları (AP’s) gibi kablosuz ağ aygıtları üzerinde yoğunlaşıyor.

Uzmanlar evlerde kullanılan router’ların özellikle tehlikelere açık olduğunu söylüyor. Router, en basit tabiriyle iki ağ arasındaki iletişimi sağlayan cihaz. Bu yönlendiricilerin tehlikeye açık olmasının sebebi ise bunu satın alan kişinin çoğunlukla cihaza yükledikten sonra bir daha dönüp kontrol etmemesi olarak düşünülüyor.

Uzmanlara göre bir çok router ve WiFi erişim noktası kullanıcılar tarafından, çok az güncelleme ve yama yapılması itibariyle ihmal ediliyor. Bir çok durumda varsayılan oturum açma bilgileri değiştirilmiyor bile.

İlgili haber>> WiFi sinyalleriyle Windows kullanıcılarının konumuna ulaşmışlar

Hedefteki bilgisayarı uzaktan kontrol etmek suretiyle CherryBlossom varolan firmware’i (system yazılımını) kendisininki ile değiştiriyor. Bu da saldırganlara hedef bilgisayardaki router’ı ya da erişim noktasını ‘FlyTrap’ adlı bir mekanizmaya dönüştürüyor.

Fly-Trape; e-mail adresleri, sohbet kullanıcı isimlerini, MAC adreslerini ve VoIP (ip üzerinden ses verisi gönderimi) numaralarını, kısaca ağ trafiğinde gerçekleşen her şeyi tarayabiliyor. Ve bütün bunları herhangi bir fiziksel erişim olmadan yapabiliyor.

“Siber Bülten abone listesine kaydolmak için doldurunuz”

 

WiFi sinyalleriyle Windows kullanıcılarının konumuna ulaşmışlar

Wikileaks’in Vault 7 serisi kapsamında CIA’ye dair yayınladığı gizli siber bilgilerin yer aldığı belgelerden 28 Haziran tarihli olanı ELSA kod adlı bir zararlı yazılım ile ilgili. Belgelere göre CIA ELSA adlı yazılımı kullanarak Wi-Fi etkin cihazları aracılığıyla kişilerin lokasyonunun izini sürüyor.

ELSA kod adlı zararlı yazılım, konum belirleme özelliğini kullanarak görünür WİFİ erişim noktalarını tarıyor, ESS belirleyici, MAC adresi ve düzenli aralıklarla sinyal kuvveti gibi ayrıntıları kaydediyor. Yazılımın kaydettiği MAC adresi, ethernet gibi ortamlarda, ağ donanımını tanımlamaya yarayan rakamlardan oluşur. Her bilgisayarın ethernet kartına üretici tarafından kodlanıyor.

İlgili haber>> CIA, internetsiz cihazlara ve kapalı ağlara bile sızmış

Bu arada zararlı yazılım, Wi-Fi etkin cihazlar çevrimdışı iken ya da bir erişim noktasına bağlı olmadığında da çalışıyor.

Cihaz çevrimiçi iken, ELSA pozisyonu belirlemek için Google’dan ya da Microsoft’tan konum belirleme veri tabanını sonuna kadar kullanıyor. ELSA tarafından kaydedilen veriler deşifre ediliyor ve kronolojik olarak kaydediliyor, CIA ajanı bu bilgilere ancak Wi-Fi bağantılı cihaza bağlanıp kaydı manuel olarak aldığında erişebiliyor.

Zararlı yazılım, bu bilgileri şirketin sunucularına kendisi iletmiyor. Bunun yerine CIA’ye bağlı çalışan hackerlar şifreli sistem kayıtlarını cihazdan kendisi yüklüyor. Hacker bunu yaparken ayrı bir CIA programı ve backdoors’lardan (arka kapı)  faydalanıyor.

İlgili haber>> CIA, Windows’a “Angelfire” ile saldırmış

Wikileaks’in yayınladığı makalede şu ifadeler yer aldı: “ELSA Microsoft Windows işletim sistemi kullanan dizüstü bilgisayarlar gibi WiFi etkin cihazlar için geliştirilmiş bir konum belirleme yazılımı. Hedefteki cihazdan veri toplamak için cihazın çevrimiçi olması ya da bir erişim noktasına bağlı olması gerekmiyor. Sadece WiFi etkin bir cihazla çalıştırmak gerekiyor. İnternete bağlıysa yazılım otomatik olarak cihazını yerini bulmak için Google ya da Microsoft’tan konum belirleme veri tabanını kullanmaya çalışıyor.”

Siber Bülten abone listesine kaydolmak için doldurunuz!