5 research outputs found

    DNA-based client puzzle for WLAN association protocol against connection request flooding

    Get PDF
    In recent past, Wireless Local Area Network (WLAN) has become more popular because of its flexibility. However, WLANs are subjected to different types of vulnerabilities. To strengthen WLAN security, many high security protocols have been developed. But those solutions are found to be ineffective in preventing Denial of Service (DoS) attacks. A ‘Connection Request Flooding’ DoS (CRF-DoS) attack is launched when an access point (AP) encounters a sudden explosion of connection requests. Among other existing anti CRF-DoS methods, a client puzzle protocol has been noted as a promising and secure potential solution. Nonetheless, so far none of the proposed puzzles satisfy the security requirement of resource-limited and highly heterogeneous WLANs. The CPU disparity, imposing unbearable loads on legitimate users, inefficient puzzle generation and verification algorithms; the susceptibility of puzzle to secondary attacks on legitimate users by embedding fake puzzle parameters; and a notable delay in modifying the puzzle difficulty – these are some drawbacks of currently existing puzzles. To deal with such problems, a secure model of puzzle based on DNA and queuing theory is proposed, which eliminates the above defects while satisfying the Chen puzzle security model. The proposed puzzle (OROD puzzle) is a multifaceted technology that incorporates five main components include DoS detector, queue manager, puzzle generation, puzzle verification, and puzzle solver. To test and evaluate the security and performance, OROD puzzle is developed and implemented in real-world environment. The experimental results showed that the solution verification time of OROD puzzle is up to 289, 160, 9, 3.2, and 2.3 times faster than the Karame-Capkun puzzle, the Rivest time-lock puzzle, the Rangasamy puzzle, the Kuppusamy DLPuz puzzle, and Chen's efficient hash-based puzzle respectively. The results also showed a substantial reduction in puzzle generation time, making the OROD puzzle from 3.7 to 24 times faster than the above puzzles. Moreover, by asking to solve an easy and cost-effective puzzle in OROD puzzle, legitimate users do not suffer from resource exhaustion during puzzle solving, even when under severe DoS attack (high puzzle difficulty)

    Lessons Learned From Previous SSL/TLS Attacks - A Brief Chronology Of Attacks And Weaknesses

    Get PDF
    Since its introduction in 1994 the Secure Socket Layer (SSL) protocol (later renamed to Transport Layer Security (TLS)) evolved to the de facto standard for securing the transport layer. SSL/TLS can be used for ensuring data confidentiality, integrity and authenticity during transport. A main feature of the protocol is its flexibility. Modes of operation and security aims can easily be configured through different cipher suites. During its evolutionary development process several flaws were found. However, the flexible architecture of SSL/TLS allowed efficient fixes in order to counter the issues. This paper presents an overview on theoretical and practical attacks of the last 15 years, in chronological order and four categories: Attacks on the TLS Handshake protocol, on the TLS Record and Application Data Protocols, on the PKI infrastructure of TLS, and on various other attacks. We try to give a short ”Lessons Learned” at the end of each paragraph

    Web güvenliğinde SSL/TLS kriptografik protokolü:açıklıklar, saldırılar ve güvenlik önlemleri

    Get PDF
    Haberleşme teknolojilerinin gelişmesi ile birlikte bilgi güvenliği bilimi önemini artırmaktadır. Internet üzerinden güvenli iletişim için SSL/TLS protokolleri ve açık anahtar altyapısı (PKI) kullanılır. Bu yöntemlerin kullanıcıları için pek çok kolaylık ve fayda sağlamasının yanı sıra tehlikeleri de bulunmaktadır. Haberleşme protokolleri ve güvenli haberleşme için geliştirilen SSL/TLS protokollerinde son 20-25 yıla bakıldığında gerçek anlamda güvenlikten ve gizlilikten bahsetmek pek mümkün değildir. SSL/TLS protokolleri ve açık anahtar altyapısı, zaman içerisinde tehlikeli açıklıklar barındırmış ve hatalarından ders çıkararak daha korunaklı hale gelmişlerdir. Bu tezde, Internet güvenliğinin zaman içerisindeki açıklıklarından bahsedilmiş, güncel tüm kritik saldırılar detaylı olarak anlatılmıştır. Bununla birlikte ataklar incelenirken hem kripto ve açık anahtar altyapısı hem de siber güvenlik yaklaşımları göz önünde bulundurulmuştur. İncelenen saldırıların kapalı ve açık ağlardaki sunucular üzerinde güvenlik analizleri ve tavsiyeleri için bir altyapı geliştirilmiştir.İÇİNDEKİLER: Yazarlık Beyanı ii Öz iv Abstract v Teşekkür vi Şekil Listesi xii Tablo Listesi xiv Kısaltmalar xv 1 Giriş 1 1.1 Internet Güvenliği ve Taşıma Katmanı Güvenliği Protokolü . . . . . . . . 1 1.2 Tezin Hedefi ve Motivasyonu . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.2.1 Hedef . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.2.2 Motivasyon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.2.3 Tezin İçeriği ve Başlıkları . . . . . . . . . . . . . . . . . . . . . . . 4 2 Ön Bilgi ve Gerekli Matematiksel Altyapılar 6 2.1 Açık Anahtar Altyapısı . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2.1.1 Sertifika . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.1.1.1 Sertifika İçeriği . . . . . . . . . . . . . . . . . . . . . . . . 7 2.1.1.2 Sertifika Eklentileri . . . . . . . . . . . . . . . . . . . . . 8 2.1.2 Sertifika Zincirleri . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.1.3 Sertifika Otoriteleri . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.1.4 Sertifika Yaşam Döngüsü . . . . . . . . . . . . . . . . . . . . . . . 9 2.1.5 Sertifika İptali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.1.5.1 Sertifika İptal Listesi (SİL) . . . . . . . . . . . . . . . . . 10 2.1.5.2 Çevrimiçi Sertifika Durumu Protokolü (ÇSDP) . . . . . . 10 2.2 Matematiksel Temeller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2.2.1 Ayrık Logaritma Problemi (ALP) . . . . . . . . . . . . . . . . . . . 11 2.2.2 Hesapsal & Kararsal Diffie-Hellman Problemleri (HDH & KDH) . . 11 2.2.3 Çarpanlarına Ayırma Problemi . . . . . . . . . . . . . . . . . . . . 13 2.2.4 Eliptik Eğri Ayrık Logaritma Problemi . . . . . . . . . . . . . . . . 13 2.2.5 Tek Yönlü Fonksiyonlar . . . . . . . . . . . . . . . . . . . . . . . . 13 2.2.5.1 Özet Fonksiyonları . . . . . . . . . . . . . . . . . . . . . . 14 2.2.6 Açık Anahtarlı Algoritmalar . . . . . . . . . . . . . . . . . . . . . . 15 2.2.6.1 ElGamal Açık Anahtar Şifreleme Algoritması . . . . . . . 15 2.2.6.2 Dijital İmza Algoritması . . . . . . . . . . . . . . . . . . . 16 2.3 Anahtar Anlaşma Protokolleri . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.3.1 Anahtar Anlaşma Protokolünde Güvenlik Gereksinimleri . . . . . . 18 2.3.1.1 Kimlik Doğrulama . . . . . . . . . . . . . . . . . . . . . . 18 2.3.2 Anahtar Anlaşma Protokolüne Yapılan Saldırılar . . . . . . . . . . 20 2.3.2.1 Saldırı Karakteristiği . . . . . . . . . . . . . . . . . . . . 20 2.3.2.2 Aktif ve Pasif Saldırılar . . . . . . . . . . . . . . . . . . . 20 2.3.2.3 Farklı Saldırı Türleri . . . . . . . . . . . . . . . . . . . . . 20 3 Mevcut Anahtar Anlaşma Protokolleri ve Güvenlik Analizleri 22 3.1 Temel Diffie-Hellman Anahtar Anlaşma Protokolü . . . . . . . . . . . . . 22 3.2 Sertifikalı Diffie-Hellman Anahtar Anlaşma Protokolü . . . . . . . . . . . . 25 3.2.1 Anahtar İfşası ile Yerine Geçme (KCI) Saldırısı . . . . . . . . . . . 26 3.3 Kısa Ömürlü (Ephemeral) Diffie-Hellman Anahtar Anlaşma Protokolü . . 27 3.4 MQV Anahtar Anlaşma Protokolü . . . . . . . . . . . . . . . . . . . . . . 28 3.4.1 MQV Protokolünün Eksiklikleri . . . . . . . . . . . . . . . . . . . . 30 3.4.2 Bilinmeyen Anahtar Paylaşımı (UKS) Saldırısı . . . . . . . . . . . 30 3.5 HMQV Anahtar Anlaşma Protokolü . . . . . . . . . . . . . . . . . . . . . 31 3.6 FHMQV Anahtar Anlaşma Protokolü . . . . . . . . . . . . . . . . . . . . 32 3.7 RSA Tabanlı Anahtar Anlaşma Protokolü . . . . . . . . . . . . . . . . . . 32 3.8 Rastsallaştırma-Tuzlama . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 4 SSL/TLS Protokolü 35 4.1 Kayıt Protokolü . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 4.2 Uyarı Protokolü . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4.3 El Sıkışma Protokolü . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 4.3.1 Hello Mesajları . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 4.3.1.1 Hello Request. . . . . . . . . . . . . . . . . . . . . . . . . 38 4.3.1.2 Client Hello . . . . . . . . . . . . . . . . . . . . . . . . . . 39 4.3.1.3 Server Hello . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.3.2 Server Certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 4.3.3 Server Key Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . 41 4.3.4 Server Hello Done . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 4.3.5 Client Certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 4.3.6 Client Key Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . 42 4.3.6.1 RSA İle Şifreli Ön Ana Giz . . . . . . . . . . . . . . . . . 43 4.3.6.2 Diffie-Hellman ile Açık Değer Gönderme . . . . . . . . . . 43 4.3.7 Change Cipher Spec . . . . . . . . . . . . . . . . . . . . . . . . . . 43 4.3.8 Finished . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 4.4 Oturum Yenileme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 4.5 Anahtar Paylaşımı . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 4.6 Uyarı Protokolü . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 4.7 Haberleşme Güvenliği Protokolü - SSL/TLS . . . . . . . . . . . . . . . . . 45 4.7.1 SSL Versiyonları- v1,v2,v3 . . . . . . . . . . . . . . . . . . . . . . . 46 4.7.2 TLSv1.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 4.7.3 TLSv1.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 4.7.4 TLSv1.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 4.7.5 TLSv1.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 4.8 Ağ Güvenliği Zaman Süreci . . . . . . . . . . . . . . . . . . . . . . . . . . 48 5 SSL/TLS Protokolündeki Elektronik Sertifika Altyapısına Yapılan Saldırılar 53 5.1 Sertifika Otoritelerinin Güvenliği . . . . . . . . . . . . . . . . . . . . . . . 53 5.1.1 Sertifikaların Zaman İçerisindeki Sorunları . . . . . . . . . . . . . . 54 5.1.2 Sertifika Otoriteleri’nin Güven Mekanizmasının Dağıtımı . . . . . . 54 5.1.2.1 Yetkili Anahtar Yöntemi . . . . . . . . . . . . . . . . . . 54 5.1.2.2 Sertifika Şeffaflığı . . . . . . . . . . . . . . . . . . . . . . . 55 5.1.2.3 Sorumlu Anahtar Altyapısı . . . . . . . . . . . . . . . . . 55 5.1.2.4 Saldırıya Dirençli Açık Anahtar Altyapısı . . . . . . . . . 56 5.1.3 Bilinen Saldırılar ve Yanlış Kullanımlar . . . . . . . . . . . . . . . 56 5.2 Pratik Saldırılar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 5.2.1 Microsoft’un Sertifika Hatası . . . . . . . . . . . . . . . . . . . . . 57 5.2.2 OCSP Saldırısı . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 5.2.3 Let’s Encrypt Sertifika Otoritesi ve Oltalama Saldırısı . . . . . . . 58 5.3 Sertifika Özetlerinin Çakışması . . . . . . . . . . . . . . . . . . . . . . . . 59 5.3.1 MD5 Özet Çakışması . . . . . . . . . . . . . . . . . . . . . . . . . . 59 5.3.2 SHA1 Özet Çakışması . . . . . . . . . . . . . . . . . . . . . . . . . 59 5.4 Internet Explorer SSL Sertifika Açıklığı . . . . . . . . . . . . . . . . . . . . 59 5.5 Sahte Sertifika Otoritesi Sertifikası (RapidSSL) . . . . . . . . . . . . . . . 60 5.6 Unicode Alan Adları ile Oltalama Saldırısı . . . . . . . . . . . . . . . . . . 61 6 SSL/TLS Haberleşme Protokolüne Yönelik Saldırılar 63 6.1 Şifre Paketi Düşürme Saldırısı . . . . . . . . . . . . . . . . . . . . . . . . . 63 6.2 Şifreli İletişime Geçme Mesajını Düşürme . . . . . . . . . . . . . . . . . . 64 6.3 MAC’in tuzlama uzunluğunu kapsamaması açıklığı . . . . . . . . . . . . . 65 6.4 Bleichenbacher Saldırısı . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 6.4.1 Saldırının Ön Koşulları . . . . . . . . . . . . . . . . . . . . . . . . . 65 6.4.2 Saldırı Senaryosu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 6.4.2.1 Seçili Şifreli Metin Saldırısı Senaryosu . . . . . . . . . . . 66 6.4.2.2 Bleichenbacher Saldırısının Senaryosu . . . . . . . . . . . 67 6.4.3 Saldırıya Karşı Alınan Önlemler . . . . . . . . . . . . . . . . . . . 68 6.5 Geliştirilmiş Bleichenbacher Saldırısı . . . . . . . . . . . . . . . . . . . . . 69 6.6 BEAST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 6.6.1 Saldırının Ön Koşulları . . . . . . . . . . . . . . . . . . . . . . . . . 70 6.6.2 Saldırının Senaryosu . . . . . . . . . . . . . . . . . . . . . . . . . . 70 6.6.2.1 ECB Güvenliği . . . . . . . . . . . . . . . . . . . . . . . . 70 6.6.2.2 Tahmin Edilebilir IV ile CBC modu . . . . . . . . . . . . 71 6.6.2.3 Saldırının Adımları . . . . . . . . . . . . . . . . . . . . . . 72 6.6.3 Saldırıya Karşı Alınan Önlemler . . . . . . . . . . . . . . . . . . . 75 6.7 CRIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 6.7.1 Saldırının Ön Koşulları . . . . . . . . . . . . . . . . . . . . . . . . . 76 6.7.2 Saldırı Senaryosu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 6.7.3 Saldırıya Karşı Alınan Önlemler . . . . . . . . . . . . . . . . . . . 78 6.8 TIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 6.8.1 Saldırının Ön Koşulları . . . . . . . . . . . . . . . . . . . . . . . . . 79 6.8.2 Saldırı Senaryosu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 6.8.3 Saldırıya Karşı Alınan Önlemler . . . . . . . . . . . . . . . . . . . 80 6.8.4 BREACH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 6.9 Lucky 13 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 6.9.1 Saldırının Ön Koşulları . . . . . . . . . . . . . . . . . . . . . . . . . 81 6.9.2 Saldırı Senaryosu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 6.9.3 Saldırıya Karşı Alınan Önlemler . . . . . . . . . . . . . . . . . . . 83 6.10 POODLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 6.10.1 Saldırının Ön Koşulları . . . . . . . . . . . . . . . . . . . . . . . . . 85 6.10.2 Saldırı Senaryosu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 6.10.3 Saldırıya Karşı Alınan Önlemler . . . . . . . . . . . . . . . . . . . 89 6.11 Heartbleed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 6.11.1 Saldırının Ön Koşulları . . . . . . . . . . . . . . . . . . . . . . . . . 90 6.11.2 Saldırı Senaryosu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 6.11.3 Saldırıya Karşı Alınan Önlemler . . . . . . . . . . . . . . . . . . . 91 6.12 FREAK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 6.12.1 Saldırının Ön Koşulları . . . . . . . . . . . . . . . . . . . . . . . . . 91 6.12.2 Saldırı Senaryosu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 6.12.3 Saldırıya Karşı Alınan Önlemler . . . . . . . . . . . . . . . . . . . 93 6.13 Logjam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 6.13.1 Saldırının Ön Koşulları . . . . . . . . . . . . . . . . . . . . . . . . . 93 6.13.2 Saldırı Senaryosu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 6.13.2.1 Number Field Sieve Algoritması . . . . . . . . . . . . . . 95 6.13.3 Saldırıya Karşı Alınan Önlemler . . . . . . . . . . . . . . . . . . . 96 6.14 DROWN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 6.14.1 Saldırının Ön Koşulları . . . . . . . . . . . . . . . . . . . . . . . . . 97 6.14.2 Saldırı Senaryosu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 6.14.3 Saldırıya Karşı Alınan Önlemler . . . . . . . . . . . . . . . . . . . 97 6.15 SSL/TLS’e Yönelik Protokol Saldırılarının Özeti . . . . . . . . . . . . . . 98 7 Diğer Saldırılar 100 7.1 Rastgele Sayı Tahmini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 7.2 Debian OpenSSL Uygulaması Açıklığı . . . . . . . . . . . . . . . . . . . . 100 7.3 Uyarı Mesajları ile DOS Saldırısı . . . . . . . . . . . . . . . . . . . . . . . 101 7.4 SSL/TLS’in Üst Katmanda Engellenmesi . . . . . . . . . . . . . . . . . . 101 8 SSL/TLS Analiz Aracı (Webtester) 103 8.1 Giriş . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 8.2 Analiz Araçlarının Özellikleri . . . . . . . . . . . . . . . . . . . . . . . . . 104 8.3 Webtester Uygulaması ve Gerekliliği . . . . . . . . . . . . . . . . . . . . . 105 8.4 Analiz Araçlarında Performans Arttırma Önerileri . . . . . . . . . . . . . 106 8.4.1 Webtester Uygulamasında Uygulanan Pratik Yaklaşımlar . . . . . 109 8.4.2 Webtester Uygulamasında Yer Almayan Özellikler . . . . . . . . . 111 8.5 Webtester Uygulamasında Kontrol Edilen Maddeler . . . . . . . . . . . . . 113 8.6 Webtester Uygulamasının Performansı . . . . . . . . . . . . . . . . . . . . 115 8.6.1 Açık ve Kapalı Ağlarda Performans Testleri . . . . . . . . . . . . . 115 8.6.2 Başarı Oranları . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 9 Sonuç 119 9.1 Sonuç . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

    Exception Triggered DoS Attacks on Wireless Networks

    No full text
    Security protocols are not as secure as we assumed. In this paper, we identified a practical way to launch DoS attacks on security protocols by triggering exceptions. Through experiments, we show that even the latest strongly authenticated protocols such as PEAP, EAP-TLS and EAP-TTLS are vulnerable to these attacks. Real attacks have been implemented and tested against TLS-based EAP protocols, the major family of security protocols for Wireless LAN, as well as the Return Routability of Mobile IPv6, an emerging lightweight security protocol in new IPv6 infrastructure. DoS attacks on PEAP, one popular TLS-based EAP protocol were performed and tested on a major university’s wireless network, and the attacks were highly successful. We further tested the scalability of our attack through a series of ns-2 simulations. Countermeasures for detection of such attacks and improvements of the protocols to overcome these types of DoS attacks are also proposed and verified experimentally.
    corecore