Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Şifreleme (Cryptography). “Kryptos logos”, “gizli”, “dünya” Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,

Benzer bir sunumlar


... konulu sunumlar: "Şifreleme (Cryptography). “Kryptos logos”, “gizli”, “dünya” Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,"— Sunum transkripti:

1 Şifreleme (Cryptography)

2 “Kryptos logos”, “gizli”, “dünya” Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan, temeli matematiksel zor ifadelere dayanan tekniklerin ve uygulamaların bütünüdür. “Matematik, elektronik, optik, bilgisayar, sosyal mühendislik bilimleri gibi bir çok disiplini kullanan özelleşmiş bir bilim dalı” 2

3 Konular Simetrik Şifreleme ve Mesaj Gizliliği – Simetrik Şifreleme Prensipleri – Simetrik Blok Şifreleme Algoritmaları DES Triple DES AES – Rastgele ve Sözderastlantısal Sayılar – Stream Şifreler and RC4 – Blok şifreleme modları Public-Anahtar Kriptografi ve Mesaj – Mesaj Doğrulama Yaklaşımları – Güvenli Hash Fonksiyonları – Mesaj Doğrulama Kodları – Public-Anahtar Şifreleme İlkeleri – Public-Anahtar Şifreleme Algoritmaları – Dijital İmzalar 3

4 Konular Şifreleme Sistemleri – Virtual Private Networks (VPNs) Host-to-Host VPNs Remote Access VPNs Site-to-Site VPNs – SSL/TLS – Ipsec IpSec Modları – SSH – HTTPS 4

5 Simetrik şifreleme Geleneksel / özel anahtar / tek anahtar Alıcı ve gönderici ortak anahtarı paylaşır Tüm klasik şifreleme algortimları private-key kullanır lerde ortaya çıkarıldı. Çok geniş çapta kullanıldı. 5

6 Simetrik Anahtar Şifreleme 6

7 Simetrik şifreleme plaintext - original mesaj ciphertext – kodlanmış mesaj cipher - şifreleme için orjinal mesaj dönüştürme algoritması key – alıvı ve gönderici tarafından bilinen algoritmanın kullanıdığı bilgi encipher (encrypt) –orijinal metnin şifreli metne dönüşmüş hali decipher (decrypt) – şifreli metnin orijinal metne dönüşmüş hali kriptografi - şifreleme metotlarının çalışılması cryptanalysis (codebreaking) – anahtarsız şifreli metni açma çalışmaları kriptoloji – cryptography ve cryptanalysis ile ilgili tüm çalışmalar 7

8 Basit Bir Şifreleyici 8

9 Simetrik Şifreleme için Gereklilikler Simetrik şifreleme güvenliği için iki gerekllilik vardır. – Güçlü bir şifreleme algoritması – Alıcı ve gönderici tarafından bilinen güvenlik anahtarı Şifre dağıtmak için güvenli bir kanala ihtiyaç vardır. 9

10 Kriptografi Karakteristikleri Şifreleme İşlemlerinde kullanılan türler – Yer değiştirme – Transpoz – Ürün Anahtar için kullanılan sayı – Tek anahtar veya özel – İki anahtar veya genel Orijinal metin işleme yöntemi – Blok – Stream 10

11 KriptoAnaliz Genel Yaklaşımlar – Kriptoanalitik Saldırılar – Brute Force Saldırılar Tipik olarak amaç, şifreli metni orijinal metne dönüştürmek için sadece anahtarı kurtarmak yeterlidir. – Saldırı her iki tip anahtarı çözmekten başarılı olursa, etkisi felaket olabilir: bu anahtarla şifrelenmiş tüm gelecek ve geçmiş mesajlar tehlikeye girer. 11

12 Kriptoanalitik Saldırılar  ciphertext only only know algorithm & ciphertext, is statistical, know or can identify plaintext Encryption algorithm Ciphertext to be decoded  known plaintext know/suspect plaintext & ciphertext Encryption algorithm Ciphertext to be decoded One or more plaintext–ciphertext pairs formed with the secret key Encryption algorithm Ciphertext to be decoded Plaintext message chosen by cryptanalyst, together with its corresponding ciphertext generated with the secret key  chosen plaintext select plaintext and obtain ciphertext  chosen ciphertext select ciphertext and obtain plaintext Encryption algorithm Ciphertext to be decoded Purported ciphertext chosen by cryptanalyst, together with its corresponding decrypted plaintext generated with the secret key  chosen text select plaintext or ciphertext to en/decrypt Encryption algorithm Ciphertext to be decoded Plaintext message chosen by cryptanalyst, together with its corresponding ciphertext generated with the secret key Purported ciphertext chosen by cryptanalyst, together with its corresponding decrypted plaintext generated with the secret key 12

13 Anahtar Uzunluğu 13

14 Brute Force Saldırılar Bir şifrenin denemeyle bulunması her tuş denemek her zaman mümkün anahtar boyutu orantılı en temel saldırı, Key Size (bits)Number of Alternative Keys Time required at 1 decryption/µs Time required at 10 6 decryptions/µs = 4.3  µs= 35.8 minutes2.15 milliseconds = 7.2  µs= 1142 years10.01 hours = 3.4  µs= 5.4  years5.4  years = 3.7  µs= 5.9  years5.9  years 26 characters (permutation) 26! = 4   µs= 6.4  years6.4  10 6 years 14

15 Feistel Şifreleme ve Şifre Çözme 15

16 16

17 Simetrik Şifreleme Algoritmaları - DES DES (Data Encryption Standard) yapısı itibari ile blok şifreleme örneğidir. Kriptolojinin ve kriptoanalizin askeri olmayan çalışmalarının başlangıcı olarak DES kabul edilmektedir de üretilmiştir. Yani basitçe şifrelenecek olan açık metni parçalara bölerek (blok) her parçayı birbirinden bağımsız olarak şifreler ve şifrelenmiş metni açmak içinde aynı işlemi bloklar üzerinde yapar. Dünyada en yaygın kullanılan şifreleme algoritmalarından birisidir de İsrailliler tarafından kırıldı. Bu blokların uzunluğu 64 bittir. 17

18 Simetrik Şifreleme Algoritmaları - DES DES 64 bitlik veriyi 56 bitlik anahtar kullanarak şifreler. Anahtar permütasyon işlemi ile 48 bitlik ara anahtar üretilir. – 16 döngü işlemi vardır ve her döngüde orijinal 56 bit anahtardan alt anahtar üretilerek anahtar kullanılır. Ayrıca klasik Feistel Ağı kullanılarak temelde şifreleme işleminin deşifreleme işlemiyle aynı olması sağlanmıştır. Kullanılan teknikler yayılma ve karıştırmadır. 18

19 DES Anahtar Üretilmesi 19

20 DES 64 Bitlik düz metin blokları üzerinde işlem yapmaktadır. 64 bitlik veri blokları, 56 bitlik bir anahtarın kontrolünde şifrelenerek yine 64 bitlik şifrelenmiş metin bloklarına dönüştürülür. Deşifrelenirken de 64 bitlik şifrelenmiş veri blokları, 56 bitlik bir anahtarın kontrolünde deşifrelenerek yine 64 bitlik deşifrelenmiş metinlere(düz metne) dönüştürülür. DES(Data Encryption Standard) 20

21 DES’ de şifreleme ve deşifreleme için yer değiştirme, permütasyon gibi bir dizi işlem yürütülerek gerçekleşmektedir. IP(Initial Permutation) şifreleme işleminde kullanılacak ilk permütasyondur.

22

23 23

24 Simetrik Şifreleme Algoritmaları – Triple DES Triple-DES, IBM tarafından geliştirilip 1999'de standart olarak kabul edilmiştir. DES algoritmasının kaba kuvvet ataklarına karşı dayanıksız olması sebebiyle geliştirilmiştir. Şifreleme metodunun çözülmüş olmasına rağmen günümüz bankacılık sistemlerinde kullanılmakta olan şifreleme sistemidir. Çift yönlü çalışır. Şifrelenmiş veri geri çözülebilir. Bilgisayarın donanımsal açıklarını kapatma özelliği vardır fakat algoritmanın güvenliği tamamen anahtarın gücüne bağlıdır. 24

25 Simetrik Şifreleme Algoritmaları – Triple DES Triple-DES algoritması, DES algoritmasının şifreleme, deşifreleme, şifreleme şeklinde uygulanmasıdır. DES şifreleme yöntemine göre 3 kat daha yavaş çalışır. Şifreleme yapmak için uzunluğu 24 bayt olan bir anahtar kullanılır. Her bayt için 1 eşlik biti vardır. Dolayısıyla anahtarın uzunluğu 168 bittir. (168 bit 3DES) Veri, 3DES anahtarının ilk 8 baytı ile şifrelenir. Sonra veri anahtarın ortadaki 8 baytı ile çözülür. Son olarak anahtarın son 8 baytı ile şifrelenerek 8 bayt bir blok elde edilir. 25

26 3DES 26

27 AES (Advanced Encryption Standart)

28 AES AES, John Daemen ve Vincent Rijmen tarafından Rijndael adıyla geliştirilmiş ve 2002 yılında standart haline gelmiştir. AES uzunluğu 128 bitte sabit olan blok ile uzunluğu 128, 192 ya da 256 bit olan anahtar kullanır. Kullanılan tekniklerden bazıları baytların yer değiştirmesi, 4x4’ lük matrisler üzerine yayılmış metin parçalarının satırlarına uygulanan kaydırma işlemleridir yılı itibariyle en popüler simetrik algoritmalardan biridir. 28

29 Algoritmanın Genel Yapısı AES algoritmasında giriş, çıkış ve matrisler 128 bitliktir. Matris 4 satır, 4 sütun (4×4), 16 bölmeden oluşur. Bu matrise ‘durum’ denmektedir. Durumun her bölmesine bir baytlık veri düşer. Her satırda 32 bitlik bir kelimeyi meydana getirir. 29

30 AES algoritması, 128 bit veri bloklarını 128, 192 veya 256 bit anahtar seçenekleri ile şifreleyen bir blok şifre algoritmasıdır. Anahtar uzunluğu bit sayıları arasındaki farklılık AES tur döngülerinin sayısını değiştirmektedir. Kelime UzunluğuTur Sayısı AES AES AES

31 NASIL ÇALIŞIR ?

32 Döngü Yapısı Her döngü tersi alınabilir dönüşümler kullanır. Her döngü, son döngü hariç, 4 dönüşüm kullanır: SubBytes, ShiftRows, MixColumns ve AddRoundKey. Son döngüde MixColumns dönüşümü göz ardı edilir. Her döngüde farklı anahtar materyali kullanılır. Farklı anahtar materyalleri anahtar planlama evresinde gelen anahtarlardır. Master anahtardan farklı anahtarlar elde edilerek şifrede kullanılır. Deşifreleme kısmında ters dönüşümler kullanılır: InvSubByte, InvShiftRows, InvMixColumns ve AddRounKey (tersi kendisidir- XOR işlemi). 32

33 Şifreli Metinin Oluşumu Girişten gelen metin 128 bitlik parçalara bölünür. Her parça durum matrisine yerleştirilir. Durum matrisi oluşturulduktan sonra, artık üzerinde tüm işlemler yapılabilir duruma gelmiş demektir. Aynı şekilde önceden alınan 128 bitlik anahtarda bu durum matrisi halinde işlem görür. Giriş metninin yazıldığı durum matrisi ilk olarak anahtar ile toplanır. Bayt Değiştirme İlk işlem algoritmanın tek doğrusal olmayan işlemi olan bayt değiştirmedir. Durum matrisinin her elemanı, değerleri önceden hesaplanarak oluşturulmuş S-kutusundaki değerlerle değiştirilir. 33

34 34

35 Satır Kaydırma Satır kaydırma işleminde satırlar sırasıyla çevrimsel şekilde kaydırılırlar. Yani ilk satır değiştirilmez, ikinci satır da sola 1 ötelenir, üçüncü satır sola 2 ötelenir ve son satır sola 3 ötelenir. Taşan bölmeler kaydırmanın başına eklenir. 35

36 Sütun Karıştırma Bu işlemde eski sütunun elemanları kullanılarak yeni sütun elde edilmektedir. Bu yapılırken yeni sütunun elemanları eski sütunun her elemanı hesaba katılarak tek tek hesaplanır. Yapılan hesap çarpma ve toplama işleminden oluşur. Çarpma işleminde belirli bir sabit sayı (a(x)) kullanılır. Tur Anahtarıyla Toplama Her turda daha önce saydığımız işlemlerle birlikte bir de tur anahtarı oluşturma işlemi yapılmaktadır ve her turda sonuçta oluşan durum ile o tur için hazırlanmış olan yeni anahtar toplama işlemine tabi tutulur. Bu işlem sonlu alanlarda yapılan toplama işlemidir ve bit mertebesinde özel veya (XOR) işlemine karşılık düşer. 128 bitlik durum matrisi ile 128 bitlik ara anahtar değeri bit bit özel veya elamanı ile toplanır. 36

37 37

38 Anahtar Oluşumu Şekilde de görüldüğü üzere, yeni anahtarın oluşmasındaki temel işlem bir önceki sütun ile dört önceki sütunun toplanmasıdır. Ancak bir istisna nokta var ki o da her 4′ün katı olan sütunda toplamadan önce bir dizi işlemden (T İşlemi) daha geçirilir. Bu işlemler öteleme, S kutusundan geçirme ve Rc(x) vektörü ile toplama işlemidir. 38

39 AES ANİMASYONU macija.swf 39

40 Simetrik Şifreleme Algoritmaları – IDEA IDEA (International Data Encryption Algorithm) 1991 yılında geliştirilmiştir. IDEA diğer birçok blok şifreleme algoritmasının aksine Ascom isimli bir İsveç firması tarafından patenti alınmış bir algoritmadır. Ancak bu firma algoritmanın ticari olmayan kullanımlarında izin alınması durumunda serbest bırakmış ve böylece IDEA popüler şifreleme programı PGP ile birlikte adını duyurmuştur. IDEA şifreleme algoritmasında şifreleme yöntemi farklı cebirsel grupların karışımının sonucu olarak tasarlanmıştır. 40

41 Simetrik Şifreleme Algoritmaları – IDEA Şifreleme yapısı hem donanım hem de yazılım uygulamalarında kullanılabilecek şekilde tasarlanmıştır. IDEA, 128 bit uzunluklu bir anahtar ve her biri 16 bit uzunluğunda 52 alt-anahtar kullanmaktadır. Alt anahtar üretim algoritması dairesel kaydırma üzerinedir. XOR, 16 bit tam sayı toplama ve 16 bit tam sayı çarpma matematik işlemlerini kullanır. Bu işlemler 8 döngü boyunca yinelenmekte ve şifreli metin elde edilmektedir. 41

42 Simetrik Şifreleme Algoritmaları – Blowfish Blowfish Bruce Schneier tarafından 1993’te geliştirilmiştir. Kolay programlanabilen ve hızlı çalışan bir algoritmadır Anahtar uzunluğu değişkendir ve 448 bit kadar olabilir. Pratikte 128 bit anahtar kullanılır ve 16 tur kullanır. Blowfish DES gibi S-box ve XOR fonksiyonu kullanır fakat aynı zamanda ikili toplama da kullanır. Sabit S-boxes kullanan DES’in tersine, Blowfish anahtarın bir fonksiyonu olarak üretilen dinamik S-box kullanır. Çok sık gizli anahtar değişimi gerektiren uygulamalarda blowfish kullanılması uygun değildir 42

43 Simetrik Şifreleme Algoritmaları – Twofish 1993 yılında yayınlanan bu algoritma Bruce Schneier - John Kelsey - Doug Whiting – David Wagner - Chris Hall - Niels Ferguson tarafından oluşturulmuş simetrik blok şifreleme algoritmasıdır. Blowfish’ten ilham alınarak geliştirilmiştir. AES kadar hızlıdır. Aynı DES gibi Feistel yapısını kullanır. DES’den farklarından biri anahtar kullanılarak oluşturulan değişken S-box (Substitution box – Değiştirme kutuları)’ lara sahip olmasıdır. 43

44 Simetrik Şifreleme Algoritmaları – Twofish Ayrıca 128 bitlik düz metni 32 bitlik parçalara ayırarak işlemlerin çoğunu 32 bitlik değerler üzerinde gerçekleştirir. AES’den farklı olarak eklenen 2 adet 1 bitlik rotasyon, şifreleme ve deşifreleme algoritmalarını birbirinden farklı yapmış, bu ise uygulama maliyetini arttırmış, aynı zamanda yazılım uygulamalarını %5 yavaşlatmıştır 44

45 Simetrik Şifreleme Algoritmaları – IRON Diğer iki algoritma gibi Feistel yapısını kullanır. IRON, 64 bitlik veri bloklarını 128 bitlik anahtarla şifrelemede kullanılır. Döngü (round) sayısı 16 ile 32 arasındadır. Alt anahtarların sayısı döngü sayısına eşittir. – Bu nedenden dolayı algoritma anahtar bağımlıdır. Var olan algoritmalardan farkı da budur. Bu algoritmanın avantajı bitler yerine 16- tabanındaki (hex) sayılar kullanmasıdır, dezavantajı ise yazılım için tasarlanmış olmasıdır. 45

46 Rastgele ve Sözde Rastgele Sayılar Rastgele Sayıların kullanımı – RSA public key şifreleme algoritmasından anahtarın üretilmesinde – Simetrik stream şifreleme için stream anahtarını üretmede – Geçici oturum anahtarı olarak kullanmak için simetrik anahtarın üretiminde, TLS,Wi Fi, e mail güvenliği, IP Güvenliği – Kerberos gibi dağıtık senaryoların anahtar üretiminde – Oturum Anahtarı – Özel anahtar Üretimi – Kimlik doğrulama protokollerinde yeniden girişleri önlemek için – Tek kullanımlık şifreler için 46

47 Rastgele Sayıların üretim şekilleri 47

48 RC4 ve Stream Şifreleme Stream Şifreleme Yapısı 48

49 RC4 Algoritması Roland Rivest, RSA, 1987 Değişken anahtar uzunluğuna sahiptir. Güvenliği rasgele bir permütasyon kullanımına bağlıdır. Tekrarlama peryodu 10^100 den daha büyüktür. Bilinen kötü anahtar yoktur. Şifreleme hızı MB/s seviyesindedir. Kullanımı serbest. 49

50 RC4 Kullanıldığı yerler Web browserlar arası iletişim için Secure Sockets Layer (SSL)/Transport Layer Security (TLS) yapısında kullanılır. Wired Equivalent Privacy (WEP), WiFi Protected Access (WPA) protokolü olarak Wireless LAN yapılarında kullanılır. 50

51 51

52 Public Key Kriptografi ve Mesaj Kimlik Doğrulama

53 Kriptolojik Sistem Adımları Oturum Kimliği 53

54 HASHING Hashing Algoritması basit anlamda uzun bir bit dizisine uygulanır. Hesaplamanın sonucu hash olarak adlandırılır. Hashing Algoritmaları – MD5 (128 bit) – SHA -1 (160 bit) – SHA -224, SHA -256, SHA-384 ve SHA

55 55

56 Mesaj Kimlik Doğrulama Yaklaşımı Geleneksel Şifrelemede kullanılan Kimlik Doğrulama Mesaj Şifrelemesiz Mesaj Kimlik Doğrulama – Mesaj Kimlik Doğrulama Kodu Tek Yollu Hash Fonksiyonu 56

57 Mesaj Kimlik Doğrulama Kodu 57

58 Mesaj Kimlik Doğrulama Kodu Mesaj Kimlik Doğrulama Kodu, sayesinde mesajı alan, mesajın değiştirilmediğine ikna olur. Mesajı alan, mesajın beklenen kişiden geldiğine de ikna olur (yerine geçme / taklit etme saldırısına önlem) 58

59 Mesaj Kimlik Doğrulama Kodu Blok Şifre Sistemleri kullanılarak MAC algoritmaları oluşturulmaktadır. MAC algoritmasının tersi yoktur. Bir ceşit girdi mesajına ve ayrıca gizli anahtara özgü özeti çıktı olarak verir. Alternatifi, kriptografik özet fonksiyonlarıdır. 59

60 Özet Fonksiyonlar h: {0,1}*  {0,1}n h fonksiyonu, herhangi bir uzunluktaki acık metni alıp sabit uzunlukta bir çıktı verir. Büyük bir tanım kümesinden sabit görüntü kümesine çoktan-bire eşlemedir. h: Acık Metin  Özet Bu nedenle aynı özete sahip metinler bulunabilir. Temel Özellikleri: Sıkıştırma Hesaplama kolaylığı 60

61 İdeal bir kriptografik özet fonksiyonu şu dört özelliği sağlamalıdır: Herhangi bir mesaj için özet hesaplamak kolay olmalıdır. Bir özete karşılık gelecek mesajı oluşturmak zor olmalıdır. Bir özete karşılık gelecek mesajı oluşturmak (hesaplama karşı imkansız) zor olmalıdır. Özeti değişmeyecek şekilde mesajı değiştirmek zor olmalıdır. Aynı özete sahip iki farklı mesaj bulmak zor olmalıdır. Bknz: nu 61

62 Çakışma Saldırısı ulnerabilities ulnerabilities 62

63 özet fonksiyonları, bilgi güvenliği konuları olan sayısal imza, mesaj doğrulama kodu ve diğer doğrulama yöntemlerinde yaygın olarak kullanılmaktadır. Sıradan özet fonksiyonları gibi veriyi komut çizelgesine eşlemede, eşdeğer veri bulmada, dosyaları tekil olarak tanımlamada, ve veri bütünlüğü sağlamasında da kullanılır. Bilgi güvenliği konularında kriptografik özet fonksiyonları, terim anlamları farklı olsa da sayısal parmak izi, sağlama, veya özet değeri ile benzer anlamlarda kullanılır. 63

64 Tek yollu Özet Fonksiyonu Özet Fonksiyonu Hash function değişken uzunlukta bir mesajı girdi olarak alıp, çıktı olarak sabit uzunlukta H(M) (parmak izi, özet) yi üretir. MAC algoritmaları gibi gizli bir anahtar girdilerden biri olmaz Mesajın parmak izi, mesaj ile birlikte kimlik (mesajın kaynağını) doğrulama için gönderilir 64

65 Tek Yollu Özet Fonksiyonu 65

66 66

67 aSimetrik Şifreleme Algoritmaları – MD5 MD5 (Message-Digest Algorithm 5) Ron Rivest tarafından 1991 yılında geliştirilmiş bir tek yönlü şifreleme algoritmasıdır. Veri bütünlüğünü test etmek için kullanılan, bir şifreleme algoritmasıdır. Bu algoritma girdinin büyüklüğünden bağımsız olarak 128- bit’lik bir çıktı üretir ve girdideki en ufak bir bit değişikliği bile çıktının tamamen değişmesine sebep olur. Örnek: – MD5(”The quick brown fox jumps over the lazy dog“) = 9e107d9d372bb6826bd81d3542a419d6 – MD5(”The quick brown fox jumps over the lazy cog“) = 1055d3e698d289f2af bd4b 67

68 aSimetrik Şifreleme Algoritmaları – MD5 MD5’ın en çok kullanıldığı yerlerden biri, bir verinin (dosyanın) doğru transfer edilip edilmediği veya değiştirilip değiştirilmediğinin kontrol edilmesidir. Bunun haricinde – İnternet Trafiğinde (SSL içinde), – Özel Bilgisayar Ağlarında, – Sayısal İmza Uygulamalarında, – Güvenli uzaktan ulaşım uygulamalarında (SSH), – Kimlik belirleme uygulamalarında kullanılır. 68

69 SHA (Secure Hash Algorithm) 69

70 Simetrik Şifreleme Algoritmaları – SHA SHA (Secure Hash Algorithm – Güvenli Özetleme Algoritması), Amerika’nın ulusal güvenlik kurumu olan NSA tarafından tasarlanmıştır. SHA-1, uzunluğu en fazla 264 bit olan mesajları girdi olarak kullanır ve 160 bitlik mesaj özeti üretir. Bu işlem sırasında, ilk önce mesajı 512 bitlik bloklara ayırır ve gerekirse son bloğun uzunluğunu 512 bite tamamlar. SHA-1 çalışma prensibi olarak R. Rivest tarafından tasarlanan MD5 özet fonksiyonuna benzer. 160 bitlik mesaj özeti üreten SHA-1 çakışmalara karşı 80 bitlik güvenlik sağlar. 70

71 Mesaj Kimlik Doğrulama Kodları HMAC Algoritması – HMAC, bir çeşit MAC fonksiyonudur ve kriptografik bir özet fonksiyonu (gizli anahtar kullanmaz) kullanılarak tasarlanır. – Yazılımda hızlı çalışır. – Gizli anahtar kullanımı gereklidir. – Tasarım ilkeleri RFC 2104 de listelenmiştir. – Ipsec te kullanılır. – Aynı anda hem bütünlük hem de kimlik doğrulama icin kullanılır. 71

72 HMAC Algoritması B=number of bits in a block N=length of hash code produced by embedded hash function K=secret key; if key length is greater than b, the key is input to the hash function to produce an n-bit key; recommended length is > n K+=Kpadded with zeros on the left so that the result is b bits in length İpad= (36 in hexadecimal) repeated b/8 times opad = (5C in hexadecimal) repeated b/8 times 72

73 HMAC 73

74 RSA-Anahtar Dağıtımına Çözüm Asimetrik Anahtarlama Rivest, Shamir, Adleman, RSA, Açık Anahtar kriptografik sistemi ve sayısal imzalama yöntemi olarak kullanılır. Asal çarpanlar bulunur. Çarpanlara ayırma problemi üzerine inşa edilmiştir. Yüksek çarpanlar için kırılması zordur. Çok güvenilir fakat hızlı değildir. 74

75 RSA Asimetrik fonksiyonlara bir örnektir. Çok büyük sayıların asal çarpanlarına ayrılmasının zorluğu temeline dayanır. N = p.q şeklinde yüksek basamaklı iki asal sayının çarpımı olarak hesaplanır. C : M e modN M : C d modN Burada (n,e) açık anahtarı, d ise özel anahtarı temsil etmektedir. 75

76 RSA (Örnek) iki adet çok büyük asal sayı (p,q) belirlenir. Örnek olarak; p = 23 ve q = 41 alalım Ahmet, bu iki asal sayıyı çarparak açık anahtarı N’ye ulaşır. Örneğimizde bu sayı; N = p.q = (23)(41) =943 olacaktır. Yani Ahmet’in açık anahtarı 943 olmaktadır. Ahmet bu açık anahtarı Bora ve tüm kullanıcılara açıklar. 76

77 RSA Ahmet aynı zamanda (p-1)(q-1) ile aralarında asal olan bir adet e sayısını belirler. Bu örneğimizde (p-1)(q-1)=(22)(40)=880 olduğundan, 880 ile aralarında asal olan 7 sayısını seçtiğini kabul ediyoruz. Ahmet, seçmiş olduğu bu 7 sayısını da açık anahtarın bir parçası olarak Bora ve herkese açıklar. 77

78 RSA Bu durumda Bora, Ahmet’e göndereceği mesajları şifrelemesine yetecek kadar bilgiye ulaşmıştır. Bu örnekte mesaj M = 35 olarak kabul edelim. Bora, C =M e mod N = 35 7 (mod 943) olarak şifreli metni hesaplar. 78

79 RSA C = M e mod N = 35 7 (mod943) = 545 olarak hesaplayan Bora, bu şifreli mesajı Ahmet’e gönderir. Ahmet, aldığı 545 şifreli metnini çözmek istediğinde; ed = 1 (mod (p-1)(q-1)) ifadesini hesaplar. Burada; ed = 1 (mod (p-1)(q-1)) 7d = 1 (mod(880)) ifadesinden d = 503 bulunur. 79

80 RSA Şifreli metni çözmek için: M = C d modN = (mod(943)) ifadesinin sonucunun bulunması gerekmektedir. Bu da; 503 = şeklinde ikinin katları cinsinden ifade edilir. Daha sonra ; = ifade edilir. 80

81 RSA (mod(943)) = (mod(943)) = (mod(943)) = (mod(943)) = (mod(943)) =

82 RSA (mod(943)) = (mod(943)) = (mod(943)) = (mod(943)) = = = 324x18x795x857x400x923x545 = 35 82

83 RSA Açık anahtar : n, e Özel anahtar : d n bileşik bir tamsayıdır. e bir tamsayıdır. d bir tamsayıdır. ed = 1 (mod (p-1)(q-1)) p, q sayıları n’nin asal çarpanlarıdır. 83

84 RSA n = pq, p ve q asal sayılar. Bu durumda şifreleme c = m e mod n ve şifre çözme için m = c d mod n, Genel anahtar = (n,e), Özel anahtar (d). 84

85 Örnek p = 101, q = 113, n = ed = 1 (mod (p-1)(q-1)), ed = 100x112 = e = 3533, d = e -1 mod = n = 11413, e = 3533 yayınlar Ali 9726 ile şifreleme yapmak isterse. Ali mod = 5761 hesaplar. Bunu çözmek için Bekir mod =

86 RSA 86

87 Public Anahtar Kriptografi Prensipleri 87

88 Public Anahtar Kriptografi Prensipleri 88

89 Ödev (Araştırma – Rapor Hazırla) (WORD Dökümanı - %30) Diffie-Hellman Key Exchange Algoritması – Nerede kullanılır? – Algoritma Yapılarını akış diyagramı şeklinde göster – Java veya C# örnekleri incele, kütüphaneleri incele ve kullan. MSCHAP Microsoft Challenge Handshake Authentication Protocol nedir, nerelerde kullanılır? Araştırınız. Diğer Public Anahtar Algoritmaları – Dijital İmzalar (SHA-1) Algoritması nasıl çalışır? – Eliptic Curve Kriptografi RSA farkı 89

90 Sanal Özel Ağ VPN – Virtual Private Network 90

91 Sanal özel ağ (VPN), özel veya Internet gibi ortak ağlar üzerindeki noktadan noktaya bağlantıdır. VPN istemcisi, verilerin gönderilebildiği iki bilgisayar arasında güvenli bir kanal kuran tünel protokolleri adı verilen özel TCP/IP tabanlı protokoller kullanır. Katılan iki bilgisayarın perspektifinden, bunlar arasında atanmış noktadan noktaya bir bağlantı olsa da gerçekte veriler diğer paketlerde de olduğu gibi Internet'te yönlendirilir. Tipik bir VPN dağıtımında, istemci, Internet üzerinden uzaktan erişim sunucusuyla sanal noktadan noktaya bağlantı başlatır. Uzaktan erişim sunucusu aramaya yanıt verir, arayanın kimliğini doğrular, verileri VPN istemcisiyle kuruluşun özel ağı arasında aktarır. Veriler, noktadan noktaya bağlantıyı taklit etmek amacıyla üstbilgi kullanılarak kapsüllenir veya sarılır. Üstbilgi, verilerin bitiş noktalarına erişmeleri için, paylaşılan veya ortak ağ üzerinden çapraz geçebilmelerini sağlayan yönlendirme bilgileri verir. Özel ağ bağlantısını taklit etmek için, gönderilen veriler gizlilik amacıyla şifrelenir. 91

92 92

93 Remote Access VPN Uzaktan erişim VPN bağlantısı, evinden çalışan veya yolda olan kullanıcının, Internet gibi ortak bir ağ tarafından sağlanan altyapıyı kullanarak özel ağ üzerindeki bir sunucuya erişmesini sağlar. Kullanıcı açısından bakıldığında VPN, istemci bilgisayarla kuruluşun sunucusu arasında noktadan noktaya bir bağlantıdır. Mantıksal olarak veriler, adanmış bir özel ağ üzerinden gönderiliyormuş gibi göründüğünden, paylaşılan veya ortak ağın altyapısı önemli değildir. 93

94 Site to Site VPN Siteden siteye VPN bağlantısı (yönlendiriciden yönlendiriciye VPN bağlantıları olarak da bilinir), kuruluşun farklı ofisler arasında veya diğer kuruluşlarla ortak bir ağ üzerinden yönlendirilmiş bağlantılar kullanabilmelerini sağlarken, iletişim güvenliğinin sağlanmasına da yardımcı olur. Aşağıdaki şekilde de gösterildiği gibi ağlar Internet üzerinden bağlandığında, VPN etkin bir yönlendirici, paketleri VPN bağlantısı üzerinde başka bir VPN etkin yönlendiriciye iletir. Yönlendiriciler açısından VPN bağlantıları, veri bağlantısı katmanı bağlantısı mantıksal olarak atanmış görüntülenir. 94

95 VPN Kimlik Doğrulaması – Noktadan Noktaya Protokolü (PPP) kimlik doğrulama kullanılarak kullanıcı düzeyinde kimlik doğrulama. VPN bağlantısı oluşturmak için, VPN sunucusu bağlanmayı deneyen VPN istemcisinin kimliğini, PPP kullanıcı düzeyinde kimlik doğrulama yöntemi kullanarak doğrular ve VPN istemcisinin uygun yetkilendirmeye sahip olduğunu onaylar. Karşılıklı kimlik doğrulama kullanılırsa, VPN istemcisi de VPN sunucusunun kimliğini doğrular; bu şekilde kendilerini VPN sunucuları gibi tanıtan bilgisayarlara karşı koruma sağlanır. – Internet Anahtar Değişimi (IKE) kullanarak bilgisayar düzeyinde kimlik doğrulama. Internet Protokolü güvenliği (IPsec) güvenlik ilişkisi (SA) oluşturmak üzere VPN istemcisi ve VPN sunucusu, bilgisayar sertifikaları veya önceden paylaşılan bir anahtar değişimi için IKE protokolünü kullanır. Her iki durumda da VPN istemcisi ve sunucusu, birbirlerinin kimliklerini bilgisayar düzeyinde doğrular. Bilgisayar sertifikası kimlik doğrulaması çok daha güçlü bir kimlik doğrulama yöntemi olduğundan daha fazla önerilir. Bilgisayar düzeyinde kimlik doğrulaması Katman İki Tünel Protokolü (L2TP)/IPsec veya IKE sürüm 2 bağlantıları tarafından kullanılır. – Veri kaynağı için kimlik doğrulama ve veri bütünlüğü. VPN bağlantısı üzerinden gönderilen verinin, bağlantının diğer ucundan gönderilmiş olduğunu ve aktarım sırasında değiştirilmediğini onaylamak için, veride yalnızca gönderenin ve alanın bildiği bir şifreleme anahtarına dayalı şifreleme sağlama toplamı bulunur. Veri kaynağı için kimlik doğrulama ve veri bütünlüğü L2TP/IPsec ve IKE sürüm 2 bağlantılarında kullanılabilir. 95 Veri şifreleme. Veriler, paylaşılan veya ortak geçiş ağından çapraz geçerken gizliliğinin sağlanması amacıyla gönderen tarafından şifrelenir ve şifreleri alan tarafından çözülür. Şifreleme ve şifre çözme işlemleri gönderenin ve alanın ortak kullandığı bir şifreleme anahtarına bağlıdır.

96 Site to Site VPN Siteden siteye VPN bağlantısı özel ağları birbirine bağlar. VPN sunucusu, bağlı bulunduğu ağa yönlendirilmiş bağlantı sağlar. Yanıtlayan yönlendirici arayan yönlendiricinin kimliğini doğrular ve karşılıklı kimlik doğrulama amacıyla, arayan yönlendirici de yanıtlayan yönlendiricinin kimliğini doğrular. Siteden siteye VPN bağlantısında, VPN bağlantısı üzerindeki iki yönlendiriciden birinden gönderilen paketlerin başlangıç noktaları tipik olarak yönlendiriciler değildir. 96

97 Kerberos 97

98 MIT tarafından geliştirilmiş, Anahtar dağıtım ve kullanıcı kimlik doğrulama servisidir. Kerberos, server – kullanıcı, kullanıcı – server arasındaki kimliği doğrulanacak kullanıcılar için merkezi kimlik doğrulama fonksiyonlarını sağlamaktadır. Kerberos v4-v5 98

99 Kerberos Engelledikleri -Bir kullanıcı belirli bir iş istasyonuna erişerek bu iş istasyonunda çalışan başka bir kullanıcıyı taklit edebilir. -Bir kullanıcı, farklı kimlikteki iş istasyonundan gelecek şekilde değiştirilmiş iş istasyonundan gönderilen istekler ile ağ adresini değiştirebilir. -Bir kullanıcı servera girmek için veya işlemleri bozmak için tekrarlayan saldırılar yapabilir ve değişimleri dinleyebilir. 99

100 Kerberos version 4 Kimlik Doğrulama Sunucusu (AS) – Kullanıcılar, başlangıçta kendini tanımlamak için AS ile müzakere – AS kimlik doğrulama kriterlerini sağlar. Bilet Verme Sunucusu (TGS) DES kullanarak karmaşık protokol 100

101 Basit bir Client Server iletişimi 101

102 102

103 103

104 104

105 Version4 ve Versiyon 5 karşılaştırma çevresel eksiklikleri Şifreleme sistemi bağımlılığı İnternet protokolü bağımlılığı Mesaj bayt sıralaması Bilet yaşam süresi Kimlik Doğrulama yönlendirme İç Bölge kimlik denetimi Teknik eksiklikler Çift şifreleme PCBC şifreleme Oturum anahtarı Şifre saldırıları 105

106 Active Directory Group Policy Ayarları 106

107 Secure Shell (SSH) 107

108 Secure Shell (SSH) 108 güvenli ağ iletişimi için nispeten basit ve ucuz olacak şekilde uygulamak için tasarlanmış bir protokol İlk versiyon, SSH, güvenlik sağlamayan TELNET ve diğer uzak oturum açma düzenlerini değiştirmek için güvenli uzak bağlantı sağlamak üzere tasarlanmıştır. SSH, aynı zamanda dosya transferi ve gibi ağ fonksiyonları için kullanılabilmektedir. SSH2 orijinal düzendeki güvenlik açıklarını bir dizi sayıda gidermiştir SSH istemci ve sunucu uygulamaları çoğu işletim sistemlerinde yaygın olarak kullanılabilir

109 SSH Protokol Yığını 109

110 110

111 111

112 112

113 Linux SSH Kurulumu Putty ile SSH bağlantısı ve konsol kullanımı 113


"Şifreleme (Cryptography). “Kryptos logos”, “gizli”, “dünya” Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan," indir ppt

Benzer bir sunumlar


Google Reklamları