Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

30.03.2004Mehmet Tahir SANDIKKAYA1 Rolf Oppliger, Internet and Intranet Security, Artech House, 1998, pp. 215–247. Ulaşım Katmanı Güvenlik Protokolleri.

Benzer bir sunumlar


... konulu sunumlar: "30.03.2004Mehmet Tahir SANDIKKAYA1 Rolf Oppliger, Internet and Intranet Security, Artech House, 1998, pp. 215–247. Ulaşım Katmanı Güvenlik Protokolleri."— Sunum transkripti:

1 Mehmet Tahir SANDIKKAYA1 Rolf Oppliger, Internet and Intranet Security, Artech House, 1998, pp. 215–247. Ulaşım Katmanı Güvenlik Protokolleri

2 Mehmet Tahir SANDIKKAYA2 İçerik İlkel iletişim kuralları Secure Shell Secure Sockets Layer Private Communication Technology Transport Layer Security Protocol

3 Mehmet Tahir SANDIKKAYA3 Giriş İlkel iletişim kuralları: SP4 (Security Protocol 4) NSA, NIST tarafından SDNS kapsamında TLSP (Transport Layer Security Protocol) ISO tarafından ESM (Encrypted Session Manager) AT&T Bell Labaratuvarları tarafından

4 Mehmet Tahir SANDIKKAYA4 Secure Shell Tatu Ylönen tarafından SSH ve F-Secure SSH adıyla iki ayrı dağıtımı vardır. IANA tarafından 22 kapı SSH’a ayrılmıştır. 6 iletiyle bağ kurulur.

5 Mehmet Tahir SANDIKKAYA5 Secure Shell Asıllama İsteği Oturum(TAMAM) Konak(Sunucu(Oturum Anahtarı)) Konak Anahtarı + Sunucu Anahtarı Sunucuİstemci Açık Konak Anahtarı : 1024 bit RSA Açık sunucu Anahtarı : 768 bit RSA Oturum Anahtarı : 256 bit rastgele sayı (Blowfish, DES, 3-DES)

6 Mehmet Tahir SANDIKKAYA6 Secure Shell Authentication Request Session(OK) Host(Server(Session Key)) Host Key + Server Key ServerClient Public Host Key : 1024 bit RSA Public Server Key : 768 bit RSA Session Key : 256 bit random number (Blowfish, DES, 3-DES)

7 Mehmet Tahir SANDIKKAYA7 SSH Ulaşım Katmanı İletişim Kuralları Sunucu Asıllama Veri Gizleme Veri Bütünlüğü ile ilgilenir Kullanıcı Asıllama ile ilgilenmez

8 Mehmet Tahir SANDIKKAYA8 SSH Ulaşım Katmanı İletişim Kuralları Sıkıştırma algoritmaları yok sıkıştırma yok Zorunlu zlibGNU ZLIBseçimli Şifreleme algoritmaları yokşifreleme yokseçimli 3des-cbc3-DESzorunlu idea-cbcIDEAseçimli arcfourARCFOURseçimli blowfish-cbcBlowfishseçimli Asıllama algoritmaları yokasıllama yokseçimli hmac-md5HMAC-MD5seçimli hmac-shaHMAC-SHAseçimli md5-8 8 bayt MD5 + veri + anahtar seçimli sha-8 8 bayt SHA + veri + anahtar seçimli sha SHA + veri + anahtar zorunlu Anahtar değişimi algoritması double- encrypting- sha çifte şifreli anahtar değişimi zorunlu

9 Mehmet Tahir SANDIKKAYA9 SSH Asıllama İletişim Kuralları Asıllama Yöntemleri password securid skey opie publickey hostbased kerberos4 kerberos5 kerberos-afs

10 Mehmet Tahir SANDIKKAYA10 Secure Sockets Layer Netscape Corp. tarafından 1.0 sürümü sadece Netscape tarafından kullanılmıştır. Netscape Navigator 1 ve 2’de 2.0 sürümü kullanılmıştır. Güncel sürümü ~ 13 ileti ile bağ kurulur.

11 Mehmet Tahir SANDIKKAYA11 Secure Sockets Layer TCP / IP SSL Record SSL Handshake Application Client TCP / IP SSL Record SSL Handshake Application Server S S L

12 Mehmet Tahir SANDIKKAYA12 Secure Sockets Layer TCP / IP SSL Kayıt SSL Tokalaşma Uygulama İstemci TCP / IP SSL Kayıt SSL Tokalaşma Uygulama Sunucu S S L

13 Mehmet Tahir SANDIKKAYA13 Secure Sockets Layer Uygulama katmanı ile ulaşım katmanı arasına yerleştiğinden her uygulama ile kullanılabilir. Her uygulamaya ayrı kapı verilebilir. Kapı numaraları değiştirilmez, güvenlik uygulama protokolünün bir parçası olur. TCP’ye SSL seçeneği eklenebilir.

14 Mehmet Tahir SANDIKKAYA14 SSL Kayıt Protokolü Veri Parçası SSL Şifreli Metin SSL Sıkıştırılmış Metin SSL Düz Metin Parçalama (en fazla sekizli) Sıkıştırma Şifreleme

15 Mehmet Tahir SANDIKKAYA15 SSL Kayıt Protokolü Protokol, parçalama, sıkıştırma, asıllama ve şifreleme ile ilgilenir. Her kaydın sonunda öz bilgisi vardır. Öz, tekrar ataklarından korunmak amacıyla sıra numarası içerir. Üzerinde diğer protokoller çalışır Alert Protocol Handshake Protocol ChangeCipherSpec Protocol

16 Mehmet Tahir SANDIKKAYA16 SSL Tokalaşma Protokolü 1:C -> S: CLIENTHELLO 2:S -> C: SERVERHELLO : [CERTIFICATE] : [SERVERKEYEXCHANGE] : [CERTIFICATEREQUEST] : SERVERHELLODONE 3:C -> S: [CERTIFICATE] : CLIENTKEYEXCHANGE : [CERTIFICATEVERIFY] : CHANGECIPHERSPEC : FINISHED 4:S -> C: CHANGECIPHERSPEC : FINISHED CLIENTHELLO Desteklenen en yüksek SSL Sürümü Zaman damgası ve rastgele sayı Oturum kimliği Desteklenen şifreleme yöntemleri Desteklenen sıkıştırma yöntemleri SERVERHELLO Desteklenen en düşük SSL Sürümü Zaman damgası ve rastgele sayı Oturum kimliği Desteklenen şifreleme yöntemleri Desteklenen sıkıştırma yöntemleri

17 Mehmet Tahir SANDIKKAYA17 Private Communication Technology Microsoft Corp. Tarafından SSL 2.0 ile neredeyse aynı özellikleri taşır. “PCT Record” protokolü ve üzerinde çalışan “PCT Handshake” protokolünden oluşur. 4 ileti ile bağ kurulur.

18 Mehmet Tahir SANDIKKAYA18 Transfer Layer Security Protocol IETF tarafından SSL 2.0, SSL 3.0, PCT 1.0 ve SSH 2.0 temel alınarak oluşturulmuştur. SSL 3.0 ile aynı taslağa sahiptir. IPSec’de uygulanan HMAC yapısı getirilmiştir. FORTEZZA asıllaması çıkarılmıştır. 1.0 sürümü SSL 3.0 ile uyumludur.

19 Mehmet Tahir SANDIKKAYA19 Transfer Layer Security Protocol TLS Record TLS Handshake TLS Change Cipher Spec Protocol TLS Alert Protocol TLS Handshake Protocol Öneriler: Kerberos asıllaması Parola asıllaması

20 Mehmet Tahir SANDIKKAYA20 Sonuçlar Bahsedilen güvenlik protokollerinin hepsi TCP üzerinde çalışıyor. UDP için tanımlanmış bir şey yok. Vekil sunucular kullanılamaz. Paketler süzülebilir. SOCKS ya da başka bir tünelleme kullanılabilir. SSL Tünelleme Vekil sunucu SSL kullanabilir. İhraç yasakları Amerika ve Kanada dışında gerçeklenmiş programlar. Amerika ve Kanada dışında gerçeklenmiş vekil sunucu yazılımları


"30.03.2004Mehmet Tahir SANDIKKAYA1 Rolf Oppliger, Internet and Intranet Security, Artech House, 1998, pp. 215–247. Ulaşım Katmanı Güvenlik Protokolleri." indir ppt

Benzer bir sunumlar


Google Reklamları