SlideShare ist ein Scribd-Unternehmen logo
1 von 30
AĞ GÜVENLİĞİ 2006/2007 Bahar Yarıyılı Dönem Projesi: “WiMAX Güvenliği” 6-4-2007 Berk CANBERK 704042007 Bilgisayar Ağları Araştırma Laboratuarı(BAAL) İTÜ
Akış ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
IEEE 802.16 ve WiMAX ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
IEEE 802.16 ve WiMAX ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
WiMAX Genel Yapısı Baz  istasyonu Gezgin Kullanıcı Baz  istasyonu Endüstriyel Alanlar Yerleşimler Kurumsal Alanlar (SS) (SS) (SS) (SS) (BS)
WiMAX katmansal Analiz Freakans aralığı: 10 GHz’in altı 10-60 GHz Modulasyon: OFDM Bağlantılı MAC (Connection-oriented) Erişim kontrolü: BS tarafından kontrol edilir FDD veya TDD GÜVENLİK ALTKATMANI Fiziksel Katman (PHY) Veri Bağı Katmanı (MAC)
802.16 Güvenlik Standardı ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
WiMAX Güvenlik Altkatmanı(1/2) Güvenlik Birimi (SA) FİZİKSEL KATMAN Veri Güvenliği Güvenlik Yönetimi MAC Anahtar  Yönetimi (PKM, TEK) Asıllama (X.509) Verinin  Şifrelenmesi (blokları  ardarda  bağlama, CBC,DES)
WiMAX Güvenlik Altkatmanı(2/2) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
WiMAX Güvenlik Altyapısı Veri  Güvenliği ANAH. YÖNT. A S I L L A M A FİZİKSEL KATMAN CID,SAID CID,SAID MAC Veri  Güvenliği ANAH. YÖNT. A S I L L A M A FİZİKSEL KATMAN CID,SAID CID,SAID MAC
Veri Güvenliği (1/2) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Veri Güvenliği (2/2) DES Veri Bloğu(P 0 ) CBC-IV  (64-bit) DES Anahtarı,K  (56 bit) Şifrelenmiş Blok(C 0 ) DES Veri Bloğu(P 1 ) Şifrelenmiş Blok(C 1 ) DES Veri Bloğu(P 2 ) Şifrelenmiş Blok(C 2 ) DES Anahtarı,K  (56 bit) DES Anahtarı,K (56 bit) Şifreleme: Şifre Çözme:
Güvenlik Yönetimi(1/7) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Güvenlik Yönetimi(2/7) ,[object Object],[object Object],[object Object],[object Object]
Güvenlik Yönetimi(3/7) ,[object Object],[object Object],[object Object],[object Object],AK İstek{Sertifika SS  (E ss ) ,SAID} AK Cevabı{E SS  (AK,SAID,yaşam süresi,AK sekans numarası)} Sertifikanın Doğrulanması AK üretimi
Güvenlik Yönetimi(4/7) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Güvenlik Yönetimi(5/7) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Güvenlik Yönetimi(6/7) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Güvenlik Yönetimi(7/7) TEK İsteği{AK sek.num. ,K HMAC (AK), SAID} TEK Cevabı{AK sek.num., K HMAC (AK), SAID,yaşam süresi,IV, Şifrelenmiş TEK} TEK üretimi AK(128-bit) KEK(112 veya 128-bit) K HMAC  (160-bit) AK(128-bit) KEK(112 veya 128-bit) K HMAC  (160-bit)
WiMAX Ağ(Mesh) yapısında Güvenlik(1/2) ,[object Object],[object Object],[object Object]
WiMAX Ağ(Mesh) yapısında Güvenlik(2/2) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Güvenlik Altyapısının Analizi(1/5) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Güvenlik Altyapısının Analizi(2/5) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Güvenlik Altyapısının Analizi(3/5) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Güvenlik Altyapısının Analizi(4/5) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Güvenlik Altyapısının Analizi(5/5) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sonuç ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Kaynaklar ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
 

Weitere ähnliche Inhalte

Ähnlich wie Canberk Wimax Sunum

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman GuvenligiTiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligieroglu
 
Telsiz Aglarda Guvenlik
Telsiz Aglarda GuvenlikTelsiz Aglarda Guvenlik
Telsiz Aglarda Guvenlikeroglu
 
Internlayer Sec
Internlayer SecInternlayer Sec
Internlayer Seceroglu
 
IEEE Standartları-FurkanSimsek-21907040.pptx
IEEE Standartları-FurkanSimsek-21907040.pptxIEEE Standartları-FurkanSimsek-21907040.pptx
IEEE Standartları-FurkanSimsek-21907040.pptxFurkanimek12
 
Network101 murat arslan
Network101 murat arslanNetwork101 murat arslan
Network101 murat arslanMURAT ARSLAN
 
Ecdsa i̇mza algoritması
Ecdsa  i̇mza algoritmasıEcdsa  i̇mza algoritması
Ecdsa i̇mza algoritmasıMetehan25
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriBGA Cyber Security
 
Tasarsiz Aglarda Guvenlik
Tasarsiz Aglarda GuvenlikTasarsiz Aglarda Guvenlik
Tasarsiz Aglarda Guvenlikeroglu
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMIErtugrul Akbas
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriBGA Cyber Security
 
Microsoft Small Business Server 2008
Microsoft Small Business Server 2008Microsoft Small Business Server 2008
Microsoft Small Business Server 2008ÇözümPARK
 
Microsoft Small Business Server 2008
Microsoft Small Business Server 2008Microsoft Small Business Server 2008
Microsoft Small Business Server 2008ÇözümPARK
 
Bilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisimBilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisimSEZERALPKUMA
 
Akelarre Cipher Description
Akelarre Cipher DescriptionAkelarre Cipher Description
Akelarre Cipher DescriptionErsin YAPTATEREK
 

Ähnlich wie Canberk Wimax Sunum (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman GuvenligiTiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
Tiny Sec Kucuk Cihazlar Icin Veri Bagi Katman Guvenligi
 
Telsiz Aglarda Guvenlik
Telsiz Aglarda GuvenlikTelsiz Aglarda Guvenlik
Telsiz Aglarda Guvenlik
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
Wimax Sunum
Wimax SunumWimax Sunum
Wimax Sunum
 
Internlayer Sec
Internlayer SecInternlayer Sec
Internlayer Sec
 
Eticaret Güvenliği
Eticaret GüvenliğiEticaret Güvenliği
Eticaret Güvenliği
 
IEEE Standartları-FurkanSimsek-21907040.pptx
IEEE Standartları-FurkanSimsek-21907040.pptxIEEE Standartları-FurkanSimsek-21907040.pptx
IEEE Standartları-FurkanSimsek-21907040.pptx
 
Network101 murat arslan
Network101 murat arslanNetwork101 murat arslan
Network101 murat arslan
 
Ecdsa i̇mza algoritması
Ecdsa  i̇mza algoritmasıEcdsa  i̇mza algoritması
Ecdsa i̇mza algoritması
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik Riskleri
 
Tasarsiz Aglarda Guvenlik
Tasarsiz Aglarda GuvenlikTasarsiz Aglarda Guvenlik
Tasarsiz Aglarda Guvenlik
 
Speck
SpeckSpeck
Speck
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
 
Kriptoloji
KriptolojiKriptoloji
Kriptoloji
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
 
Microsoft Small Business Server 2008
Microsoft Small Business Server 2008Microsoft Small Business Server 2008
Microsoft Small Business Server 2008
 
Microsoft Small Business Server 2008
Microsoft Small Business Server 2008Microsoft Small Business Server 2008
Microsoft Small Business Server 2008
 
Bilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisimBilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisim
 
Akelarre Cipher Description
Akelarre Cipher DescriptionAkelarre Cipher Description
Akelarre Cipher Description
 

Mehr von eroglu

Bbm Guvenlik Semineri
Bbm Guvenlik SemineriBbm Guvenlik Semineri
Bbm Guvenlik Seminerieroglu
 
Yavas Voip Sunum
Yavas Voip SunumYavas Voip Sunum
Yavas Voip Sunumeroglu
 
Bluetooth Guvenligi Sunum
Bluetooth Guvenligi SunumBluetooth Guvenligi Sunum
Bluetooth Guvenligi Sunumeroglu
 
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin KullanilmasiSunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasieroglu
 
Steganografi
SteganografiSteganografi
Steganografieroglu
 
T C P I P Weaknesses And Solutions
T C P I P Weaknesses And SolutionsT C P I P Weaknesses And Solutions
T C P I P Weaknesses And Solutionseroglu
 
Telif Hakkinin Korunmasi
Telif Hakkinin KorunmasiTelif Hakkinin Korunmasi
Telif Hakkinin Korunmasieroglu
 
Trusted Computing
Trusted ComputingTrusted Computing
Trusted Computingeroglu
 
Ulasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim KurallariUlasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim Kurallarieroglu
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunumeroglu
 
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik DuvarlariVekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlarieroglu
 
Ww Wde Sansurleme
Ww Wde SansurlemeWw Wde Sansurleme
Ww Wde Sansurlemeeroglu
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunumeroglu
 
Zararvericilojik
ZararvericilojikZararvericilojik
Zararvericilojikeroglu
 
Zigbee Standardinda Guvenlik
Zigbee Standardinda GuvenlikZigbee Standardinda Guvenlik
Zigbee Standardinda Guvenlikeroglu
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
Sizma Belirleme
Sizma BelirlemeSizma Belirleme
Sizma Belirlemeeroglu
 
Spam Savar
Spam SavarSpam Savar
Spam Savareroglu
 
Spam Savar
Spam SavarSpam Savar
Spam Savareroglu
 
Optik Aglarin Guvenligi
Optik Aglarin GuvenligiOptik Aglarin Guvenligi
Optik Aglarin Guvenligieroglu
 

Mehr von eroglu (20)

Bbm Guvenlik Semineri
Bbm Guvenlik SemineriBbm Guvenlik Semineri
Bbm Guvenlik Semineri
 
Yavas Voip Sunum
Yavas Voip SunumYavas Voip Sunum
Yavas Voip Sunum
 
Bluetooth Guvenligi Sunum
Bluetooth Guvenligi SunumBluetooth Guvenligi Sunum
Bluetooth Guvenligi Sunum
 
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin KullanilmasiSunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
Sunum Internet Uzerinden Arastirma Yontemlerinin Etkin Kullanilmasi
 
Steganografi
SteganografiSteganografi
Steganografi
 
T C P I P Weaknesses And Solutions
T C P I P Weaknesses And SolutionsT C P I P Weaknesses And Solutions
T C P I P Weaknesses And Solutions
 
Telif Hakkinin Korunmasi
Telif Hakkinin KorunmasiTelif Hakkinin Korunmasi
Telif Hakkinin Korunmasi
 
Trusted Computing
Trusted ComputingTrusted Computing
Trusted Computing
 
Ulasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim KurallariUlasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim Kurallari
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunum
 
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik DuvarlariVekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlari
 
Ww Wde Sansurleme
Ww Wde SansurlemeWw Wde Sansurleme
Ww Wde Sansurleme
 
Yigitbasi Gsm Sunum
Yigitbasi Gsm SunumYigitbasi Gsm Sunum
Yigitbasi Gsm Sunum
 
Zararvericilojik
ZararvericilojikZararvericilojik
Zararvericilojik
 
Zigbee Standardinda Guvenlik
Zigbee Standardinda GuvenlikZigbee Standardinda Guvenlik
Zigbee Standardinda Guvenlik
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Sizma Belirleme
Sizma BelirlemeSizma Belirleme
Sizma Belirleme
 
Spam Savar
Spam SavarSpam Savar
Spam Savar
 
Spam Savar
Spam SavarSpam Savar
Spam Savar
 
Optik Aglarin Guvenligi
Optik Aglarin GuvenligiOptik Aglarin Guvenligi
Optik Aglarin Guvenligi
 

Canberk Wimax Sunum

  • 1. AĞ GÜVENLİĞİ 2006/2007 Bahar Yarıyılı Dönem Projesi: “WiMAX Güvenliği” 6-4-2007 Berk CANBERK 704042007 Bilgisayar Ağları Araştırma Laboratuarı(BAAL) İTÜ
  • 2.
  • 3.
  • 4.
  • 5. WiMAX Genel Yapısı Baz istasyonu Gezgin Kullanıcı Baz istasyonu Endüstriyel Alanlar Yerleşimler Kurumsal Alanlar (SS) (SS) (SS) (SS) (BS)
  • 6. WiMAX katmansal Analiz Freakans aralığı: 10 GHz’in altı 10-60 GHz Modulasyon: OFDM Bağlantılı MAC (Connection-oriented) Erişim kontrolü: BS tarafından kontrol edilir FDD veya TDD GÜVENLİK ALTKATMANI Fiziksel Katman (PHY) Veri Bağı Katmanı (MAC)
  • 7.
  • 8. WiMAX Güvenlik Altkatmanı(1/2) Güvenlik Birimi (SA) FİZİKSEL KATMAN Veri Güvenliği Güvenlik Yönetimi MAC Anahtar Yönetimi (PKM, TEK) Asıllama (X.509) Verinin Şifrelenmesi (blokları ardarda bağlama, CBC,DES)
  • 9.
  • 10. WiMAX Güvenlik Altyapısı Veri Güvenliği ANAH. YÖNT. A S I L L A M A FİZİKSEL KATMAN CID,SAID CID,SAID MAC Veri Güvenliği ANAH. YÖNT. A S I L L A M A FİZİKSEL KATMAN CID,SAID CID,SAID MAC
  • 11.
  • 12. Veri Güvenliği (2/2) DES Veri Bloğu(P 0 ) CBC-IV (64-bit) DES Anahtarı,K (56 bit) Şifrelenmiş Blok(C 0 ) DES Veri Bloğu(P 1 ) Şifrelenmiş Blok(C 1 ) DES Veri Bloğu(P 2 ) Şifrelenmiş Blok(C 2 ) DES Anahtarı,K (56 bit) DES Anahtarı,K (56 bit) Şifreleme: Şifre Çözme:
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. Güvenlik Yönetimi(7/7) TEK İsteği{AK sek.num. ,K HMAC (AK), SAID} TEK Cevabı{AK sek.num., K HMAC (AK), SAID,yaşam süresi,IV, Şifrelenmiş TEK} TEK üretimi AK(128-bit) KEK(112 veya 128-bit) K HMAC (160-bit) AK(128-bit) KEK(112 veya 128-bit) K HMAC (160-bit)
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.