İçeriğe atla

WEP

WEP (Wired Equivalent Privacy), IEEE 802.11 kablosuz ağları için bir güvenlik algoritmasıdır. 1997'de onaylanan orijinal 802.11 standardının bir parçası olarak sunulan WEP'in amacı, geleneksel bir kablolu ağ ile karşılaştırılabilir veri gizliliği sağlamaktı.[1] 10 veya 26 heksadesimal sayı içeren (40 veya 104 bit) bir anahtara sahip olan WEP, bir zamanlar geniş çapta kullanımdaydı ve kullanıcılara yönlendirici konfigürasyon araçları tarafından sunulan ilk güvenlik tercihi idi.[2][3]

2003 yılında Wi-Fi Alliance, WEP'in Wi-Fi Korumalı Erişim (WPA) tarafından değiştirildiğini açıkladı. 2004 yılında, 802.11i standardının (yani WPA2) onaylanmasıyla, IEEE, hem WEP-40 hem de WEP-104'ün kullanımdan kaldırıldığını açıkladı.[4]

WEP, WPA standartından önce oluşturulan 802.11a ve 802.11b cihazları için sunulan tek şifreleme protokolüydü. Bununla birlikte bazı 802.11b cihazlarının çeşitli yazılım güncellemeleriyle, daha yeni cihazların ise yerleşik olarak WPA'yı etkinleştirmesi sağlandı.[5]

Tarihi

WEP, 1999 yılında bir Wi-Fi güvenlik standardı olarak onaylandı. WEP'in ilk sürümleri piyasaya sürüldüklerinde bile güçlü değildi çünkü çeşitli şifreleme teknolojilerinin ihracatı üzerindeki ABD kısıtlamaları, üreticilerin cihazlarını yalnızca 64 bit şifreleme ile sınırlamasına yol açtı.[6]

Şifreleme Detayları

WEP, 1997 yılında onaylanan orijinal IEEE 802.11 standardının gizlilik bileşeni olarak dahil edildi.[7][8] WEP gizlilik için dizi şifresi (stream cipher) RC4’ü,[9] bütünlük için ise CRC-32 sağlama toplamını (checksum) kullanır.[10] 2004 yılında kaldırılmış ve mevcut standartta belgelenmiştir.[11]

Standart 64-bit WEP, RC4 anahtarını oluşturmak için 24 bitlik bir başlatma vektörüyle (IV) birleştirilen 40 bitlik bir anahtar (WEP-40 olarak da bilinir) kullanır. Orijinal WEP standardının hazırlandığı tarihte ABD Hükûmeti'nin kriptografik teknolojiyle ilgili ihracat kısıtlamaları, anahtar boyutunu sınırlandırdı. Kısıtlamalar kaldırıldıktan sonra, erişim noktaları üreticileri 104 bitlik bir anahtar boyutu (WEP-104) kullanarak genişletilmiş bir 128-bit WEP protokolü uyguladılar.

64 bit WEP anahtarı genellikle 10 heksadesimal karakter (0-9 ve A – F) dizesi olarak girilir. Her karakter 4 biti temsil eder, her biri 4 bit olan 10 heksadesimal sayı 40 bit eder ve 24-bit IV eklenmesiyle birlikte 64-bit (4 bit × 10 + 24 bit IV = 64 bit WEP anahtarı) WEP anahtarı üretilmiş olur. Çoğu cihaz, kullanıcının anahtarı 5 ASCII karakteri (0–9, a – z, A – Z) olarak girmesine izin verir, bu karakterlerin her biri ASCII'deki karakterin bayt değeri kullanılarak 8 bite (8 bit × 5 + 24) dönüştürülür, ancak bu her bir baytın, yalnızca olası bayt değerlerinin küçük bir kesri olan yazdırılabilir bir ASCII karakteri olmasını kısıtlar ve olası anahtarların alanını büyük ölçüde azaltır.

128 bitlik bir WEP anahtarı genellikle 26 heksadesimal karakter dizisi olarak girilir. 4 bitlik 26 hanenin her biri 104 bit verir; 24 bit IV eklenmesi ile tam 128-bit WEP anahtarı üretilir (4 bit × 26 + 24 bit IV = 128 bit WEP anahtarı). Çoğu cihaz, kullanıcının 13 ASCII karakteri olarak girmesine de izin verir (8 bit × 13 + 24 bit IV = 128 bit WEP anahtarı).

152-bit ve 256-bit WEP sistemleri bazı satıcılardan temin edilebilir. Diğer WEP varyasyonlarında olduğu gibi, bunun 24 bit'i IV içindir ve geriye gerçek koruma için 128 veya 232 bit kalır. Bu 128 veya 232 bit, tipik olarak 32 veya 58 heksadesimal karakter olarak girilir (4 bit x 32 + 24 bit IV = 152 bit WEP anahtar, 4 bit x 58 + 24 bit IV = 256 bit WEP anahtar). Çoğu cihaz, kullanıcının 16 veya 29 ASCII karakteri olarak girmesine de izin verir (8 bit × 16 + 24 bit IV = 152 bit WEP anahtar, 8 bit × 29 + 24 bit IV = 256 bit WEP anahtar).

Kimlik Doğrulama

WEP ile iki kimlik doğrulama yöntemi kullanılabilir: Açık sistem kimlik doğrulaması ve paylaşımlı anahtar kimlik doğrulaması.

Açık Sistem kimlik doğrulamasında, WLAN istemcisi kimlik doğrulama sırasında erişim noktasına kimlik bilgilerini sağlamaz.

Paylaşımlı Anahtar kimlik doğrulamasında, WEP anahtarı kimlik doğrulaması için dört aşamalı bir meydan okuma-karşılık verme yöntemi kullanılır:

  1. İstemci, erişim noktasına bir kimlik doğrulama isteği gönderir.
  2. Erişim noktası, açık metin bir meydan okuma ile cevap verir.
  3. İstemci, yapılandırılan WEP anahtarını kullanarak meydan okuma metnini şifreler ve başka bir kimlik doğrulama isteği ile geri gönderir.
  4. Erişim noktası, gelen isteğin şifresini çözer ve bu meydan okuma metni ile eşleşirse, erişim noktası olumlu bir cevap gönderir.

Kimlik doğrulama ve ilişkilendirme sonrasında önceden paylaşımlı WEP anahtarı, RC4 ile veri çerçevelerini şifrelemek için de kullanılır.

İlk bakışta, paylaşımlı anahtar kimlik doğrulaması, açık sistem kimlik doğrulamasından daha güvenli gibi görünebilir çünkü ikincisi gerçek bir kimlik doğrulama sunmaz. Ancak durum aslında tam tersidir. Paylaşımlı anahtar kimlik doğrulamasında, meydan okuma çerçevelerini yakalayarak el sıkışma için kullanılan ana akışı türetmek mümkündür.[12] Bu nedenle veri, paylaşımlı anahtar kimlik doğrulamasıyla daha kolay bir şekilde ele geçirilebilir ve verinin şifresi çözülebilir. Gizliliğin öncelikli olduğu durumlarda, WEP kimlik doğrulaması için paylaşımlı anahtar kimlik doğrulaması yerine açık sistem kimlik doğrulamasının kullanılması önerilir. Ancak bu aynı zamanda herhangi bir WLAN istemcisinin erişim noktasına bağlanabileceği anlamına gelir. (Her iki kimlik doğrulama mekanizması da zayıftır, paylaşımlı anahtar kullanan WEP, WPA / WPA2 lehine kaldırılmıştır.)

Zayıf Güvenlik

Daha fazla bilgi için: Fluhrer, Mantin and Shamir attack

RC4 bir dizi şifresi olduğundan, aynı trafik anahtarı asla iki kez kullanılmamalıdır. Açık metin olarak iletilen bir IV'nin amacı herhangi bir tekrarı engellemektir ancak 24 bitlik bir IV, tekrarı yoğun bir ağda sağlayacak kadar uzun değildir. IV'nin kullanılma şekli de WEP'i saldırılara açık hale getirir. 24-bit IV kullanıldığında 5000 paketten sonra aynı IV'nin tekrar etme ihtimali %50'dir.

2001 yılının Ağustos ayında, Scott Fluhrer, Itsik Mantin ve Adi Shamir ağın gizlice dinlenmesi sonucu WEP'te kullanılan RC4 şifrelemesinin ve IV'nin sömürülmesiyle pasif saldırı sonucu RC4 anahtarını geri kazandıran bir kriptanaliz yayınladılar. (In August 2001, Scott Fluhrer, Itsik Mantin, and Adi Shamir published a cryptanalysis of WEP that exploits the way the RC4 ciphers and IV are used in WEP, resulting in a passive attack that can recover the RC4 key after eavesdropping on the network.) Ağ trafiğinin miktarına ve dolayısıyla inceleme için mevcut paketlerin sayısına bağlı olarak, başarılı bir anahtar kurtarma işlemi bir dakika kadar kısa bir süre alabilir. Yetersiz sayıda paket gönderilirse, saldırganın ağ üzerinde paket göndermesi ve böylece anahtarı bulmak için incelenebilecek yanıt paketlerini uyarması için çeşitli yollar mevcuttur. Saldırı kısa sürede uygulanmış ve daha sonra otomatik araçlar piyasaya sürülmüştür. Saldırıyı kişisel bir bilgisayarla, kullanıma hazır donanımlarla ve ücretsiz kullanılabilir yazılımla dakikalar içerisinde gerçekleştirmek mümkündür.

Cam-Winget ve diğerleri[13] WEP'te çeşitli eksiklikleri araştırmıştır. "Uygun ekipmanla yapılan deneyler, WEP korumalı ağlarda hedeften bir mil veya daha fazla mesafeden gizlice dinlemenin uygulanabilir olduğunu göstermektedir." şeklinde açıklama yapmışlardır. Ayrıca, iki genel zayıflık bildirmişlerdir:

  • WEP kullanımı isteğe bağlıdır, bu nedenle çoğu kurulum onu aktive bile etmez,
  • varsayılan olarak, WEP kullanıcılar arasında tek bir paylaşımlı anahtara dayanır ve bu da anlaşmaların ele alınmasında pratik sorunlara (anlaşmaların göz ardı edilmesine) yol açar.

2005 yılında, ABD Federal Araştırma Bürosu'ndan bir grup, açık kaynaklı araçları kullanarak 3 dakikada WEP korumalı bir ağı kırdıklarını kanıtladı.[14] Andreas Klein, RC4 dizi şifresinin başka bir analizini sundu. Klein, RC4 keystream ile Fluhrer, Mantin ve Shamir tarafından WEP benzeri kullanım modlarında WEP'i kırmak için kullanılabilecek olanlardan daha fazla korelasyon olduğunu gösterdi.

2006'da, Bittau, Handley ve Lackey [2], 802.11 protokolünün, daha önce pratik olmadığı düşünülen saldırıları mümkün kılmak için WEP'e karşı kullanılabileceğini gösterdi. Tek bir paketi gizlice dinledikten sonra, saldırgan rastgele veri iletebilmek için hızlı bir şekilde önyükleme yapabilmektedir. Dinleme sonucunda elde edilen paket, daha sonra yerel ağ IP adreslerini bulmak için her seferinde bir bayt şifresini çözebilir (her bayt için yaklaşık 128 paket ileterek). Son olarak, eğer 802.11 ağı internete bağlıysa, saldırgan gizlenen paketleri tekrar dinlemek için üzerlerine yeni bir IP başlığı oluştururken 802.11 parçalanmasını kullanabilir. Erişim noktası daha sonra bu paketlerin şifresini çözmek ve onları internet üzerindeki bir kişiye iletmek için kullanılabilir; böylece WEP trafiğinin ilk paketi gizlice izlenerek bir dakika içinde gerçek zamanlı şifresi çözülebilir.

2007'de Erik Tews, Andrei Pychkine ve Ralf-Philipp Weinmann, Klein'in 2005 saldırısını genişletti ve WEP'e karşı kullanmak için optimize etti. Yeni saldırı ile yalnızca 40,000 ele geçirilmiş paket kullanılarak, 104-bit WEP anahtarının %50 ihtimalle ele geçirilmesi mümkündür. Başarı olasılığı 60.000 veri paketi için yaklaşık %80 ve 85.000 veri paketi için yaklaşık% 95'tir. Ağdan düşürme ve ARP re-injection gibi aktif teknikler kullanılarak iyi koşullarda bir dakikadan daha az sürede 40.000 paket yakalanabilir. Gerçek hesaplama Pentium-M 1.7 GHz'de yaklaşık üç saniye sürer ve ek olarak daha yavaş CPU'lu cihazlar için optimize edilebilir. Aynı saldırı, başarı olasılığı daha yüksek olan 40 bit anahtarlar için de kullanılabilir.

2008 yılında Ödeme Kartları Endüstrisi (PCI) Güvenlik Standartları Konseyi'nin son Veri Güvenliği Standartı (DDS) güncellemesi, WEP'in herhangi bir kredi kartı işleminin parçası olmasını 30 Haziran 2010'dan sonra ve WEP kullanan yeni bir sistemin kurulmasını 31 Mart 2009'dan sonra yasakladı. WEP kullanımı, TJ Maxx ana şirket ağının saldırısına katkıda bulundu.

İyileştirmeler

Şifreli tünelleme protokollerinin (Örneğin; IPSec, Secure Shell) kullanılması, güvensiz bir ağ üzerinden güvenli veri iletimi sağlayabilir. Bununla birlikte kablosuz ağın güvenliğini geri kazandırmak amacıyla WEP için değişiklikler geliştirilmiştir.

802.11i (WPA ve WPA2)

WEP güvenlik sorunlarına önerilen çözüm WPA2'ye geçmektir. WPA, WPA2'yi destekleyemeyen donanım için ara çözümdür. Hem WPA hem de WPA2, WEP'ten çok daha güvenlidir.[15] WPA veya WPA2 desteği eklemek için bazı eski Wi-Fi erişim noktalarının değiştirilmesi veya donanım yazılımının yükseltilmesi gerekebilir. WPA, yeni donanımda WEP'in hızlı bir şekilde yayılmasını engellemek amacıyla geçici uygulanabilir yazılım çözümü olarak tasarlandı.[16] Bununla birlikte, TKIP (WPA'nın temeli) tasarlanan ömrünün sonuna gelmiş, kısmen kırılmış ve 802.11-2012 standardının piyasaya sunulmasıyla resmen kullanımdan kaldırılmıştır.[17]

Standart Olmayan Düzeltmeler

WEP2

WEP'teki bu geçici önlemler 802.11i'nin ilk taslaklarında mevcuttu. WPA veya WPA2'yi kullanamayan bazı donanımlarda hem IV değeri hem de anahtar 128 bite genişletildi.[18] It was hoped to eliminate the duplicate IV deficiency as well as stop brute force key attacks.

Genel WEP algoritmasının eksik olduğu (ve sadece IV ve anahtar boyutlarının değil) ve daha da fazla düzeltme gerektirdiği anlaşıldıktan sonra, hem WEP2 adı hem de orijinal algoritma sonlandırıldı. İki genişletilmiş anahtar uzunluğu WPA'nın TKIP'si olarak kaldı.

WEPplus

WEP+ olarak da bilinen WEPplus, "zayıf IV'lerden" kaçınarak WEP güvenliğini artırmış ve Agere Systems (eski adıyla Lucent Technologies'in bir iştiraki) tarafından WEP'e özel olarak geliştirilmiştir.[19] WEPplus yalnızca, kablosuz ağ bağlantısının her iki ucunda da kullanıldığında tamamen etkilidir. Bu kolayca uygulanamadığından, ciddi bir sınırlama olmaya devam etmektedir. Ayrıca tekrarlama saldırılarını muhakkak engellemez ve zayıf IV'lere dayanmayan sonraki istatistiksel saldırılara karşı etkisizdir.[20]

Dinamik WEP

Dinamik WEP, 802.1x teknolojisi ve Genişletilebilir Kimlik Doğrulama Protokolü kombinasyonunu ifade eder. Dinamik WEP, WEP anahtarlarını dinamik olarak değiştirir. 3Com gibi birkaç satıcı tarafından sağlanan, satıcıya özgü bir özelliktir.

Dinamik değişim fikri bunu, TKIP'nin bir parçası olarak 802.11i'ye getirmiştir.

Ayrıca bakınız

Kaynakça

  1. ^ IEEE ñ 802.11-1997 Information Technology- telecommunications And Information exchange Between Systems-Local And Metropolitan Area Networks-specific Requirements-part 11: Wireless Lan Medium Access Control (MAC) And Physical Layer (PHY) Specifications. 1997.
  2. ^ Andrea Bittau; Mark Handley; Joshua Lackey. "The Final Nail in WEP's Coffin" 18 Şubat 2019 tarihinde Wayback Machine sitesinde arşivlendi.(PDF). Retrieved 2008-03-16.
  3. ^ "Wireless Adoption Leaps Ahead, Advanced Encryption Gains Ground in the Post-WEP Era" (Press release). RSA Security[]. 2007-06-14. Archived from the original 20 Şubat 2019 tarihinde Wayback Machine sitesinde arşivlendi. on 2008-02-02. Retrieved 2007-12-28.
  4. ^ "What is a WEP key?" Archived from the original on April 17, 2008. Retrieved 2008-03-11. -- See article at the Wayback Machine[]
  5. ^ "SolutionBase: 802.11g vs. 802.11b 7 Kasım 2017 tarihinde Wayback Machine sitesinde arşivlendi." techrepublic.com.
  6. ^ Fitzpatrick, Jason (September 21, 2016). "The Difference Between WEP, WPA and WAP2 Wi-Fi Passwords" 14 Nisan 2019 tarihinde Wayback Machine sitesinde arşivlendi.. How to Geek. Retrieved November 2, 2018.
  7. ^ Harwood, Mike (29 June 2009). "Securing Wireless Networks". CompTIA Network+ N10-004 Exam Prep. Pearson IT Certification. p. 287. ISBN 978-0-7897-3795-3. Retrieved 9 July 2016. WEP is an IEEE standard introduced in 1997, designed to secure 802.11 networks.
  8. ^ Walker, Jesse. "A History of 802.11 Security" (PDF). Rutgers WINLAB. Intel Corporation. Archived from the original (PDF) on 9 July 2016. Retrieved 9 July 2016. IEEE Std 802.11-1997 (802.11a) defined Wired Equivalent Privacy (WEP).
  9. ^ "WPA Part2: Weak IV's".informit.com. Archived from the original on 2013-05-16. Retrieved 2008-03-16.
  10. ^ "An Inductive Chosen Plaintext Attack against WEP/WEP2 5 Temmuz 2008 tarihinde Wayback Machine sitesinde arşivlendi.". cs.umd.edu. Retrieved 2008-03-16.
  11. ^ "IEEE 802.11i-2004: Medium Access Control (MAC) Security Enhancements" (PDF). 2004. Archived from the original (PDF) on 2007-11.29. Retrieved 2007-12-18.
  12. ^ Nikita Borisov[], Ian Goldberg[], David Wagner[]. "Intercepting Mobile Communications: The Insecurity of 802.11 3 Mart 2019 tarihinde Wayback Machine sitesinde arşivlendi." (PDF). Retrieved 2006-09-12.
  13. ^ "SECURITY FLAWS IN 802.11 DATA LINK PROTOCOLS 8 Ağustos 2020 tarihinde Wayback Machine sitesinde arşivlendi." (PDF) berkeley.edu.
  14. ^ "Wireless Features 16 Temmuz 2018 tarihinde Wayback Machine sitesinde arşivlendi.". www.smallnetbuilder.com.
  15. ^ "802.11b Update: Stepping Up Your WLAN Security 24 Mart 2008 tarihinde Wayback Machine sitesinde arşivlendi.". networkmagazineindia.com. Retrieved 2008-03-16.
  16. ^ "WIRELESS NETWORK SECURITY 16 Ocak 2020 tarihinde Wayback Machine sitesinde arşivlendi." (PDF). Proxim Wireless. Retrieved 2008-03-16.
  17. ^ "802.11mb Issues List v12 16 Kasım 2014 tarihinde Wayback Machine sitesinde arşivlendi." (excel). 20 Jan 2009. p. CID 98. The use of TKIP is deprecated. The TKIP algorithm is unsuitable for the purposes of this standard
  18. ^ "WEP2, Credibility Zero 24 Aralık 2007 tarihinde Wayback Machine sitesinde arşivlendi.". starkrealities.com. Retrieved 2008-03-16.
  19. ^ "Agere Systems is First to Solve Wireless LAN Wired Equivalent Privacy Security Issue; New Software Prevents Creation of Weak WEP Keys 8 Temmuz 2012 tarihinde Archive.is sitesinde arşivlendi". Business Wire. 2001-11-12. Retrieved 2008-03-16.
  20. ^ See Aircrack-ng

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">Ethernet</span> Bilgisayar ağı teknolojisi

Ethernet, Yerel ağlar için kullanılan Veri Çerçevesi tabanlı bilgisayar ağı teknolojileri ailesi. Kelimenin kökeni etherden gelmektedir. OSI ağ modelinin Fiziksel katmanı için Veri bağlantısı katmanı/ Ortam erişim kontrolü üzerinden ağ erişimi yoluyla bir dizi kablolama ve sinyalleşme standardı ve ortak bir adresleme formatı tanımlar.

Kablosuz dağıtım sistemi birden fazla kablosuz erişim noktasının birbirine bağlantısını sağlayan sistemdir. Terimin İngilizce karşılığı WDS dir.

Gizli anahtarlı şifreleme ya da simetrik şifreleme, kriptografik yöntemlerden, hem şifreleme hem de deşifreleme işlemi için aynı anahtarı kullanan kripto sistemlere verilen isimdir. Haberleşen tarafların aynı anahtarı kullanmaları gerektiği için burada asıl sorun anahtarın karşıya güvenli bir şekilde iletilmesidir. Simetrik şifreleme, anahtar karşıya güvenli bir şekilde iletildiği sürece açık anahtarlı şifrelemeden daha güvenlidir. Anahtar elinde olmayan birisi şifrelenmiş metni ele geçirse de şifrelenmiş metinden asıl metni bulması mümkün değildir. Simetrik şifrelemede haberleşen tarafların her biri için bir anahtar çifti üretilmelidir. Bu yüzden de çok fazla anahtar çifti üretilmesi gereklidir.

<span class="mw-page-title-main">IEEE 802.11</span>

IEEE 802.11, bilgisayar haberleşmesinde bir dizi Telsiz Yerel Ağ standardına verilen isimdir.

<span class="mw-page-title-main">Wi-Fi</span> Kablosuz Bağlantı Alanı

Wi-Fi, kişisel bilgisayar, video oyunu konsolları, dijital ses oynatıcıları ve akıllı telefonlar gibi cihazların kablosuz olarak birbirlerine bağlanmasını sağlayan teknolojidir.

<span class="mw-page-title-main">Wi-Fi Protected Access</span>

WPA ve WPA 2 , Wi-Fi İttifakı tarafından kablosuz bilgisayar ağlarını güvenceye almak için geliştirilen, güvenlik protokol ve sertifika programlarıdır. Wi-Fi İttifakı bu programları bir önceki sistem olan WEP deki ciddi zayıflıklara karşı geliştirmiştir.

<span class="mw-page-title-main">Wi-Fi İttifakı</span>

Wi-Fi İttifakı (Wi-Fi Alliance), 1999 yılında ilk önce WECA (Wireless Ethernet Compatibility Alliance) adında kurulu olan organizasyondur. Yaklaşık 200 kuruluş ile çeşitli üreticilerin ürünlerini IEEE-802.11 standart tabanında oluşturup bu ürünleri sertifikalandırmayı ve böylelikle birçok Wireless cihazı ile faaliyetini sağlamayı kendilerine görev edinmişlerdir.

<span class="mw-page-title-main">IEEE 802.1X</span>

IEEE 802.1x, bağlantı noktası tabanlı ağ erişim kontrolü için kullanılan bir standarttır ve 802.1 protokol grubunun bir parçasıdır. Bir kablolu (LAN) veya kablosuz (WLAN) ağa dahil olmak isteyen istemci cihazlara kimlik doğrulama mekanizması sağlar.

<span class="mw-page-title-main">Aircrack-ng</span>

Aircrack-ng, algılayıcı, paket sezici, 802.11 telsiz LAN'ler için WEP ve WPA/WPA2-PSK çözücü ve analiz aracından oluşan bir ağ yazılım takımı. Uyumcusu (driver) ham gözleme modu destekleyen ve 802.11a, 802.11b ve 802.11g trafiği sezebilen herhangi bir telsiz ağ arayüzü kontrolcu ile çalışır. Yazılım GNU/Linux ve Windows'da çalışır.

<span class="mw-page-title-main">Zune 4, 8, 16</span>

Zune 4, Zune 8 ve Zune 16 Microsoft tarafından geliştirilen taşınabilir medya yürütücüsüdür. Önceki modellerden farklı olarak, Microsoft Windows sisteminde çalışır.Zune 80, 120 ile birlikte Zune serisinin ikinci nesil modelleridir, ilk önce 2 Ekim 2007'de duyurulmuş ve 13 Kasım 2007'de Amerika'da ve 13 Haziran 2008'de Kanada'da sürülmüştür.

<span class="mw-page-title-main">ESP8266</span>

ESP8266 TCP/IP yığınına sahip, düşük maliyetli bir Mikro Kontrol Ünitesidir (MCU). Şanghay merkezli Espressif Systems firması tarafından üretilmektedir.

Kriptografide ilişkili-anahtar saldırısı; değerleri başlangıçta bilinmeyen ancak anahtarları bağlayan bazı matematiksel bağıntıların saldırgan tarafından bilindiği, birkaç farklı anahtar altında çalışan bir şifrenin saldırgan tarafından gözlemlenebildiği bir tür kripto analiz yöntemidir. Örneğin; saldırgan başta bitlerin ne olduğunu bilmese de anahtarın son 80 bitinin her zaman aynı olduğunu biliyor olabilir. Bu ilk bakışta gerçekçi olmayan bir örnektir; saldırganın şifreleme yapan kişiyi, şifresiz bir metni birbirleriyle ilişkili çok sayıda gizli anahtar ile şifrelemeye ikna etmesi neredeyse imkânsızdır.

<span class="mw-page-title-main">Kimlik doğrulama</span>

Kimlik doğrulama, bir varlığın(kurum, kişi ya da sistem) doğruladığı bir veri parçasının doğruluğunun teyit edilmesidir. Kimlik tanıma(identification), bir kişinin veya bir şeyin kimliğini kanıtlayan veya gösteren bir eylemi tanımlamanın; kimlik doğrulama, bu kimliğin gerçekten doğrulanma sürecidir. Bu süreç, kişinin kimliğini, kimlik belgelerini doğrulanması, bir dijital sertifikayla internet sitesinin gerçekliğinin doğrulanması, bir yapının yaşının Radyokarbon tarihleme yöntemiyle belirlenmesi ya da bir ürünün ambalajına ve etiketine bakarak doğrulamasını içerir. Diğer bir ifadeyle, kimlik doğrulama, genellikle en az bir çeşit kimlik tanımının doğrulanmasını içerir.

Çok faktörlü kimlik doğrulma (MFA) bir bilgisayar kullanıcısına, kullanıcının kimlik doğrulama mekanizmasına başarılı bir şekilde iki ya da daha fazla kanıt sağladığında erişim sağlandığı bir kimlik doğrulama yöntemidir: bilgi, sahiplik ve devralma.

Şifrelemede Eşzamanlı Eşit Kimlik Doğrulama (SAE), parola tabanlı güvenli bir kimlik doğrulama ve parola doğrulanmış anahtar anlaşma yöntemidir.

<span class="mw-page-title-main">KRACK</span> Wi-Fi Korumalı Erişim (WPA) protokolüne yapılan bir saldırı

KRACK, Wi-Fi bağlantılarını güvenli hale getiren Wi-Fi Korumalı Erişim protokolünde bulunan bir tekrarlama saldırısıdır.. Leuven Üniversitesi'nden Belçikalı araştırmacılar Mathy Vanhoef ve Frank Piessens tarafından 2016 yılında keşfedilmiştir. Vanhoef'in araştırma grubu Ekim 2017'de saldırının ayrıntılarını yayınladı. Saldırgan, WPA2 anlaşmasının üçüncü adımında iletilen özneyi art arda sıfırlayarak, daha önce görülen şifreli paketleri aşamalı olarak eşleştirebilir ve trafiği şifrelemek için kullanılan anahtar zincirinin tamamını öğrenebilir.

Kriptografide Galois / Sayaç Modu (GCM), performansı sayesinde yaygın olarak benimsenen simetrik anahtar şifreleme blok şifrelemeleri için bir çalışma modudur. Son teknoloji ürünü olan GCM, yüksek hızlı iletişim kanalları için ucuz donanım kaynakları ile üretim hızlandırabilir. Bu operasyon, hem veri doğruluğu (bütünlük) hem de gizlilik sağlamak için tasarlanmış kimliği doğrulanmış bir şifreleme algoritmasıdır. GCM, 128 bit blok boyutuna sahip blok şifreleri için tanımlanmıştır. Galois İleti Kimlik Doğrulama Kodu (GMAC), arttırımlı ileti doğrulama kodu olan GCM'in sadece kimlik doğrulama türüdür. Hem GCM hem de GMAC, başlatma vektörleri keyfi uzunlukta kabul edebilir.

Kriptografide, ilklendirme vektörü kısaca İV ya da ilklendirme değişkeni, tipik olarak rastgele veya sözde rassal olması gereken bir şifreleme temelinin sabit boyuta sahip olan girdisidir. Bu rastgelelik, şifreleme işlemlerinde anlamsal güvenliği sağlamak için çok önemlidir. Anlamsal güvenlik tek bir şifreleme yönteminin aynı anahtar ile tekrar tekrar kullanılmasının şifrelenmiş mesajın bölümleri arasındaki ilişkileri çıkarmasına izin vermediği bir özelliktir. Blok şifreleri için, İV kullanımı çalışma kipleri ile açıklanmaktadır. Ayrıca, evrensel hash fonksiyonları ve buna dayanan mesaj kimlik doğrulama kodları gibi diğer temel öğeler için de rastgeleleştirme gereklidir.

<span class="mw-page-title-main">Genişletilebilir Kimlik Doğrulama Protokolü</span>

Genişletilebilir Kimlik Doğrulama Protokolü, ağ ve internet bağlantılarında sıklıkla kullanılan bir kimlik doğrulama çerçevesidir. RFC 2284'ü eski yapan ve RFC 5247 tarafından güncellenen RFC 3748'de tanımlanmıştır. EAP, EAP yöntemleriyle üretilen malzeme ve parametrelerin taşınmasını ve kullanımını sağlamak için bir kimlik doğrulama çerçevesidir. RFC'ler tarafından tanımlanan birçok yöntem vardır ve satıcıya özgü bazı yöntemler ve yeni teklifler mevcuttur. EAP bir tel protokolü değildir; bunun yerine yalnızca arabirim ve biçimlerdeki bilgileri tanımlar. EAP kullanan her protokol, o protokolün iletileri içindeki kullanıcı EAP iletileri tarafından kapsüllenmenin bir yolunu tanımlar.

<span class="mw-page-title-main">Zeroshell</span>

Zeroshell, ağ hizmetleri sağlamayı amaçlayan sunucular ve gömülü sistemler için küçük bir açık kaynaklı Linux dağıtımıdır. Yönetimi web tabanlı bir grafik arayüze dayanır; yönetmek ve yapılandırmak için kabuk gerekmez. Zeroshell, Canlı CD, CompactFlash görüntüleri ve VMware sanal makineleri olarak mevcuttur.