GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA

Slides:



Advertisements
Benzer bir sunumlar
Bilgi Güvenliği Farkındalık Eğitimi
Advertisements

3 DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI
ELEKTRONİK BELGE YÖNETİM SİSTEMİ TOPLANTISI
Elektronik İmza ve Kavramlar
BİLGİ GÜVENLİĞİ.
SİMETRİK ŞİFRELEME SİSTEMLERİ VE ÖZELLİKLERİ
GAZİOSMANPAŞA ÜNİVERSİTESİ PAZAR MESLEK YÜKSEKOKULU
Güvenli İnternet Kullanımı
, İngilizce “electronic mail” yani elektronik posta kelimelerinden türetilmiştir. , adından da anlaşıldığı gibi elektronik yolla ve internet.
Kamu Kurumlarında e-imza’nın Kullanım Alanları E-imza Kullanımının Yaygınlaştırılması Güvenli e-imza Kullanımı Kâmuran YÜCEL T.C. Başbakanlık Bilgi İşlem.
Güvenlik Mekanizmalarında Kriptografik Akıllı Kartlar
E TİCARETTE GÜVENLİK SORUNLARI VE ÖNLEMLERİ
Örnek Kampüs Uygulamaları ODTÜ Ulaknet Sistem Yönetim Konferansı - Güvenlik.
MD-5 (Message-Digest Algoritma).
SOSYAL MEDYA VE GÜVENLİĞİ
Günümüzde ticari şirketler ve devlet kurumları işlerini sürdürebilmek için yoğun bir şekilde bilgi kullanımına yönelmişlerdir. Zaman geçtikçe bilginin.
ELEKTRONİK TİCARETTE GÜVENLİK 1. Eğer birisi sisteminize gerçekten zarar vermek istiyorsa muhtemelen bunu yapabilir. Ne yapılmalı? 2.
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
AĞ GÜVENLİĞİ.
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON )
(İNTERNET SAYFALARI YÖNETİMİ)
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
Bilişim Güvenliği Semineri
FOTOVOLTAİK PANELLE BESLENEN GSM 1800 BAZ İSTASYONU SİSTEMİ
KRİPTOLOJİ VE KRİPTO SİSTEMLER
SPAM Politikası Önerisi Çağrı Yücel - Koç Üniversitesi Tayfun Asker - ODTÜ Tufan Karadere - ULAKBİM Can Uğur Ayfer - Bilkent Üniversitesi.
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
Asimetrik Şifreleme Sistemleri ve Özellikleri
Bilgisayar’da Virüsler, Zararlı Yazılımlar ve Alınacak Önlemler
Güvenli ve Pratik Web’de çalışma saatleri için;
YONT171 Bilgi Teknolojilerine Giriş I
TOPLAM SİSTEM GÜVENLİĞİ Aydoğan KARABULUT Bilişim Danışmanı (Ağ Sistemleri - Güvenlik)
Kablosuz Algılayıcı Ağlarında Kara-Delik Saldırısına Karşı Geliştirilmiş Bir Güvenlik Algoritması Majid Meghdadi 1, Suat Özdemir 2, İnan Güler 3 1 Bilgisayar.
Türkiye’den Program Örnekleri. Tıp Bilişimi Eğiticisi Kim Olacak?
WORD 2010 BELGELERİNİ KORUMAK
GÜVENLİ İNTERNET KULLANIMI
Kurumsal İçerik Yönetimi Kapsamında Bilgi Güvenliği
E-TICARET’TE GUVENLİK SİSTEMLERİ
Kurumsal PKI Uygulamarı Tolga KILIÇLI
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
Bilgisayar ve Veri Güvenliği
Necmi Murat GÜNGÖR İletişim Uzmanı
Sertaç Çelikyılmaz Genel Müdür Elektronik Bilgi Güvenliği A.Ş. Türkiye’de Kurumlar İçin e-Güven Altyapısı 07 Ekim 2004, İstanbul Eczacıbaşı Holding.
Türk Hava Kurumu Üniversitesi
Bilgisayar ve Ağ Güvenliği
Ağ ve Sistem Güvenliği’nde Yaygın Problemler
İnternet Nedir Bilgisayar Ağları Ağ Çeşitleri
KIRKLARELİ ÜNİVERSİTESİ
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
E-POSTA Hakan YİĞİT.
Kriptoloji ve TÜBİTAK'ta Kripto Kariyeri
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Elektronik Belge Yönetim Sistemi ve Elektronik İmza Kasım 2015 Elektronik Belge Yönetim Sistemi Proje Sorumlusu Cumali YAŞAR.
E-İMZA KUBİLAY KOCABAL BİLGİ İŞLEM ORGANİZASYONU
HER ZAMAN ÇEVRİM İÇİ OLUN
E-İMZA.
ELEKTRONİK TİCARET Öğr. Gör. Canan ASLANYÜREK.
Bilgi Yönetiminde Kullanıcı Faktörü
RSA.
MAİL SERVER Oğuz ZARCI –
BGM 555 Kablosuz Ağlarda Güvenlik ve Mahremiyet
E-TICARET’TE GUVENLİK SİSTEMLERİ
E - İMZA ANIL TUNCER
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
“Gizlilik, Bireysel Haklar, Kişisel Verilerin Korunması”
Bilgisayar Mühendisliği Bölümü
Ege Üniversitesi Bilgisayar Mühendisliği
102 - Çoklu Algoritma Desteğine Dayalı E-İmza Uygulaması (E-Signat)
I-BEKCI SİSTEMİNİN KAMPUS ORTAMINDA KULLANIMI
SUNUM PLANI Yasal konular ve uygulamalar SUNUM PLANI
Sunum transkripti:

GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA Sunan: Halil İbrahim Ülgen Gazi Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü hiulgen@gazi.edu.tr

Amaç Bu çalışmada bilim insanlarının, elektronik ortamlarda haberleşirken yüksek seviyede bilgi güvenliği sağlamaları amacıyla kullanabilecekleri bir yazılım geliştirmektir.

E-posta ? E-posta kişilerin sayısal ortamda hazırladıkları ve karşılıklı alışverişte bulunabildikleri iletilere verilen addır. Bilgi ve belgelerin kolaylıkla ve vakit geçirmeden hızlıca iletimini sağlar. İnternet ile birlikte hızlı bir şekilde gelişerek popülerlik ve önem kazanmıştır.

E-posta: Hayatımızdaki Yeri Wall Street Journal’ın bir raporuna göre: Ofis çalışanı 49 dk. Üst düzey yönetici 4 saat. Amerikan Yönetim Derneği (American Management Association), US News & World Report ve The ePolicy Institute tarafından yürütülen bir araştırmaya göre: İşverenlerin %81’inin yazılı bir e-posta politikası var. İşverenlerden %47’si çalışanların e-posta trafiğini gözlemliyor. %56’sı çalışanların elektronik ortamdaki davranışlarını izliyor.

E-posta: Tehditler E-posta kullanımının, sağladığı kolaylıkların yanında, eğer gerekli önlemler alınmaz ise sıkıntılara ve istenmeyen durumlara yol açması kaçınılmazdır. Kimlik Hırsızlığı (identity theft) İzinsiz erişim (eavesdropping) Değişiklik yapma (message modification) Korumasız durumdaki yedekler (unprotected backups) SMTP ve POP3 kaynaklı güvenlik problemleri Korumasız ağ ortamı

Saldırı Şekli: İzinsiz erişim İhlal: Gizlilik

Zarar verme

Saldırı Şekli: Değişiklik yapma İhlal: Bütünlük, Gizlilik

Saldırı Şekli: Üretim

İnkar edememe

Süreklilik

GÜ-Posta Nedir? GÜ-Posta uygulaması ile mesajların istenmeyen kişiler tarafından okunması, mesaj içeriğinin değiştirilmesi gibi tehditlere karşı güvenli bir e-posta uygulaması geliştirilmiştir. DES, 3DES, RSA, MD5 ve SHA algoritmaları kullanılmıştır. Geliştirilmiş bazı uygulamaların aksine, MS Outlook programından bağımsız çalışan ve kendi başına e-posta hizmeti sunan bir yazılımdır. Kullanıcı farklı şifreleme algoritmaları ve anahtar uzunluğu seçebilir.

Kullanılan Yaklaşımlar (1) RSA RSA açık anahtarlı (asimetrik) bir şifreleme sistemidir. Algoritması 1977’de Ron Rivest, Adi Shamir ve Len Adleman tarafından oluşturan RSA adını da bu üçlünün soy isimlerinin baş harflerinden almıştır. RSA en çok bilinen ve kullanılan bir açık anahtar şifreleme sistemidir. En çok elektronik imzada uygulama alanı bulmuştur

Kullanılan Yaklaşımlar (2) p ve q gibi iki tane rasgele ve birbirinden bağımsız büyük asal sayı seçilir. n = p * q hesaplanır. Totient fonksiyonundan yararlanılarak (n) =(p-1)(q-1) hesaplanır. 1<e< (n) koşuluna uyan ve (n) ile aralarında asal olan bir e tamsayısı seçilir.(OBEB(e, (n) )=1). d.e=1(mod (n)) olacak şekilde bir d tamsayısı üretilir. Tüm p,q,n,d,e sayılarının üretilmesinden sonra Genel anahtar (public key):n,e Özel anahtar (private key) :d,n verilerini içerir.

Kullanılan Yaklaşımlar (3) DES DES (Data Encryption Standard) veri şifreleme standardı, bir blok şifreleme sistemidir. FIPS’in (Federal Information Processing Standards) 15 Ocak 1977. 64 bitlik mesaj bloğu, 56+8=64 bit anahtar uzunluğu.

Kullanılan Yaklaşımlar (4) 64 bitlik mesaj bloğu 64 bitlik anahtar ile algoritmadan geçirilerek 64 bitlik bir çıktı oluşturulur. Başlangıç permütasyonundan sonra 64 bitlik mesaj bloğu 32 bitlik iki parçaya ayrılır ve bu parçalar 16 kez aynı fonksiyondan geçirilir. 16. turun sonunda sağ ve sol parçalar tekrar birleştirilir ve son permütasyon ile algoritma sonlanır.

Kullanılan Yaklaşımlar (5) 3DES Triple DES için DES üzerinde kısaca EDE (encrypt, decrypt, encrypt) olarak bilinen yöntem uygulanır.

Kullanılan Yaklaşımlar (6) Özetleme algoritmaları (Md5,SHA1,SHA256,SHA384,SHA512) Hash fonksiyonları büyük boyuttaki mesajları küçük mesaj özetlerine dönüştürmek için kullanılır. MD=H(M) Verilen bir M için H(M) yi hesaplamak kolay olmalı Tek yönlülük(One-Way) M den H(M)=MD yi bulmak kolayken H(M)=MD formülünden M nin bulunmasının zorluğu Çakışmazlık(Collision) M ve M’ mesajlar olmak üzere H(M)=H(M’) olasının çok zor olması Algoritma ismi Giriş Blok Uzunluğu (bit) Özet uzunluğu (bit) MD5 512 128 SHA-1 160 SHA-256 256 SHA-384 1024 384 SHA-512

Neden GÜ-Posta? Karşılaşılabilecek olumsuz durumları azaltmak için: Elektronik ortamlarda saklanan, gönderilen ve alınan bilgilerin güvenilir olması Başkaları tarafından okunamaması ve elde edilememesi, Gönderenin ve alanın kimliğinin doğrulanması, Taşınan bilgilerin içeriğinin değişmemesi ve elde edilse bile içeriğinin anlaşılamamasının sağlanması gereklidir.

GÜ-Posta: Nasıl Geliştirildi? GÜ-Posta uygulamasının geliştirilme aşamasında: Uygulama geliştirme ortamı olarak, sağladığı avantajlar ve ücretsiz oluşu nedeniyle Microsoft Visual C# 2005 Express Edition ortamında program geliştirmeye karar verilmiştir. .NET framework’te yer “System.Security.Cryptography” isim uzayında yer alan sınıflar kullanılarak ve DES, 3DES, RSA ve özet alma işlemi için gereken modüller hazırlanmıştır. SMTP (Simple Mail Transfer Protocol) protokolünün kullanılarak e-posta gönderme işleminin yapılmasını sağlayacak modül hazırlanmıştır. POP3 (Post Office Protocol) protokolünün kullanılarak e-posta mesajlarının okunması için gereken modül hazırlanmıştır. Son olarak tüm modüller birleştirilerek birlikte çalışabilir bir hale getirilmiş ve kullanıcı testleri yapılmıştır. Bu aşamalardan sonra yazılım son halini almıştır

Mesaj Gönderme İşlemi Blok Yapısı (DES/3DES) GÜ-Posta (1) Mesaj Gönderme İşlemi Blok Yapısı (DES/3DES)

Mesaj Gönderme İşlemi Blok Yapısı (RSA) GÜ-Posta (2) Mesaj Gönderme İşlemi Blok Yapısı (RSA)

Mesaj Alma/Okuma İşlemi Blok Yapısı (DES/3DES) GÜ-Posta (3) Mesaj Alma/Okuma İşlemi Blok Yapısı (DES/3DES)

Mesaj Alma/Okuma İşlemi Blok Yapısı (RSA) GÜ-Posta (4) Mesaj Alma/Okuma İşlemi Blok Yapısı (RSA)

Sonuç-Kazanımlar Elektronik ortamlar yaygınlaştıkça, bu ortamlardaki uygulamalar artmakta ve e-posta kullanımı da bir zorunluluk haline gelmektedir. E-posta kullanımında karşılaşılan sıkıntılar ve güvenlik zafiyetleri sebebiyle bu ortamların güvenliği için farklı çözümler önerilmektedir. Bu sebeple yüksek güvenlikli bir e-posta hizmeti verebilecek bir yazılım geliştirilmiş ve sunulmuştur. Gizlilik için DES, 3DES ve RSA kullanımı, Kimlik doğrulama için RSA kullanımı, Parola özetlerinin tutulması Farklı anahtar uzunluklarının seçilebilmesi, Kolay kullanıcı arabirimi sunumu, MS Outlook’tan bağımsız olarak kullanılabilmesi, Anahtar yönetimi ile dağıtımının kolaylıkla yapılması Bu çalışmanın özgün yönleridir.

Sonuç-Kazanımlar Kişisel bilgi güvenliği için bir yazılım geliştirilmiştir. Bu yazılımda, gizlilik, bütünlük ve kimlik doğrulama işlemi kolaylıkla yapılabilmektedir. Mevcut yazılımlardan bağımsız çalışabilmektedir. Bilim insanlarının daha güvenli haberleşebileceği bir yazılım geliştirilmiştir.

Olumsuz yönler ve yapılacak çalışmalar Özel anahtarın bilgisayarda tutulması bir güvenlik zafiyeti oluşturmaktadır. Kısa sürede bir donanımla entegrasyona gidilerek daha fazla güvenlik ve taşınabilirlik sağlanmaya çalışılacaktır. Geliştirilen uygulamanın yaygın olarak kullanılması amaçlanmaktadır.

SORULARINIZ?