Sanal Ortamda Kimlik Tanıma Bir Defalık Şifreler (OTP) Açık Anahtar Altyapıları (PKI) KOBIL Systems GmbH (www.kobil.com)

Slides:



Advertisements
Benzer bir sunumlar
Linux ile E-ticaret Barış Özyurt
Advertisements

Bilgi Teknolojisinin Temel Kavramları
AKILLI FAKS.
• 2001 yılında kuruldu. • E-Ticaret ve E-Tahsilat alanlarında yazılımlar ve çözümler geliştirmekte. • 4691 sayılı Teknoloji Geliştirme Bölgesi yasasına.
Mobit Bilişim Elektronik ve Kontrol Sistemleri Dış Tic. A.Ş.
IIS 6.0. Giriş  Geçtiğimiz yıllarda, Microsoft güvenlik açıkları nedeniyle IIS 4/5 üstünden bir çok saldırıya uğradı.  Bu sebepten Microsoft’un geliştirdiği.
/ Tel: (216) Ayrıntılı bilgi için lütfen bize ulaşınız. / Tel: (216)
DAMACANA - TÜPGAZ.
Elektronik ticarette güvenlik konusunda değerlendirilmesi gereken diğer bir konu da alıcıların elektronik ticaret sitelerinden alışveriş yapmak için vermek.
Amaçlar  Verinin üretildiği yerden ve üretildiği anda elektronik ortamdan alınması  İnsan emeği ve hataların en aza indirilmesi  Birbirine bağlı süreçlerde.
DİJİTAL SERTİFİKALAR VE DİJİTAL İMZALAR
Web Host Manager (WHM) Nedir Ne İşe Yarar ?
Azrael Online Hasta Takip Programı
BİLGİSAYAR NEDİR?.
MÜŞTERİ İLİŞKİLERİ YÖNETİMİ
E TİCARETTE GÜVENLİK SORUNLARI VE ÖNLEMLERİ
e-İmza Uygulamalarında Bilgi Güvenliği ve Teknolojik Altyapı
E-İmza Deneyimi Özgür Deniz Erzincan 15/07/2004 Telekom Dünyası,
ELEKTRONİK TİCARETTE ÖDEME ŞEKİLLERİ
ELEKTRONİK TİCARETTE GÜVENLİK 1. Eğer birisi sisteminize gerçekten zarar vermek istiyorsa muhtemelen bunu yapabilir. Ne yapılmalı? 2.
Okyanus Zincir Mağazacılık Yönetim Sistemini tercih etmek için
Konak.NET.
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
HAZİNE MÜSTEŞARLIĞI BİLGİ GÜVENLİĞİ YOL HARİTASI
HR-WEB Web Tabanlı İnsan Kaynakları Uygulamaları
BİLGİ TEKNOLOJİSİNİN TEMEL KAVRAMLARI
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
ÜRETİM KONTROLLÜ DEPO OTOMASYON SİSTEMİ
Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ
Elektronik Değişim BAŞLADI !!! E-Çözümler
Windows Server 2008’e Genel Bakış Microsoft Windows Server 2008, bilgi teknolojileri (BT) uzmanlarının altyapıları üzerindeki kontrollerini maksimum seviyeye.
MERKEZİ KULLANICI TANIMA SERVİSLERİ Mustafa Atakan ODTU-BIDB Teknik Destek Grubu.
AKILLI KART SAĞLIK SİSTEMİ
E-TICARET’TE GUVENLİK SİSTEMLERİ
Kurumsal PKI Uygulamarı Tolga KILIÇLI
Chapter 5. Ağ Protokolleri
Karaman Milli Eğitim Müdürlüğü, Mebbis Şubesi 2012
Bilgisayar ve Veri Güvenliği
Bilgi Teknolojisinin Temel Kavramları
Sertaç Çelikyılmaz Genel Müdür Elektronik Bilgi Güvenliği A.Ş. Türkiye’de Kurumlar İçin e-Güven Altyapısı 07 Ekim 2004, İstanbul Eczacıbaşı Holding.
Ağlar ve Veri İletişimi
E-TICARET’TE GUVENLIK İZZET FURKAN EKİCİ BDTA-3020.
Türk Hava Kurumu Üniversitesi
NetKafem Kullanımı Basit, Maliyeti Düşük, İşlevleri Güçlü
İnsan Kaynakları Bilgi Sistemleri
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
Kurumsal Ağlarda Uzak ve Merkezi İşlem Birimlerinin Sanallaştırılması: Bir Uygulama Emrah ÇOLAK, SGK Aydın ÇETİN, Gazi Üniversitesi ŞUBAT 2016.
İşinizi büyütmenin en hızlı yolu | Bilişimde doğru çözüm ortağınız intercomp.com.tr.
DİSASTER CENTER FELAKET MERKEZİ. Felaket Kurtarma (Disaster Recovery) Her kurum için, vermekte olduğu hizmeti herhangi bir nedenden dolayı veremez duruma.
BILIŞIM KOMISYONU Kurumsallıkta Bilişimin Önemi ve Bilgi Güvenliği Ocak 2016.
Elektronik Belge Yönetim Sistemi ve Elektronik İmza Kasım 2015 Elektronik Belge Yönetim Sistemi Proje Sorumlusu Cumali YAŞAR.
E-YEDEKLEMELİ SAKLAMA. E-Yedeklemeli Saklama E-Faturalarınız ve e-arşiv faturalarınız EDM e-fatura sistemine kaydolmanız ile beraber sistem üzerinden.
SUNUCU İŞLETİM SİSTEMLERİ
E-İMZA.
DİSASTER CENTER FELAKET MERKEZİ Fatma tekin no:
BİLGİSAYAR NEDİR?.
haZIRLAYAN: ELİF KARAOĞLU
MUHASEBE YEDEKLEME.
E-imza.
BİLGİ VE AĞ GÜVENLİĞİ DERSİ ÖDEVİ Ödev Konuları: 1) Dağıtık sistemler nedir avantajı nelerdir ? 2) Arp zehirlenmesi nedir? 3) Günümüzde kullanılan en güncel.
SİGORTACILIK İÇİN FARKLI BİR GELECEK TASARIMI
Active Directory.
E-TICARET’TE GUVENLİK SİSTEMLERİ
E - İMZA ANIL TUNCER
Felaket Merkezi Berk Aydoğdu
BOZOK ÜNİVERSİTESİ Merkezi Kimlik Doğrulama Sistemi
Excel Örnekleri TOPLA Fonksiyonu.
Intercomp.com.tr İşinizi büyütmenin en hızlı yolu | Bilişimde doğru çözüm ortağınız.
ISO BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ
SUNUM PLANI Yasal konular ve uygulamalar SUNUM PLANI
Sunum transkripti:

Sanal Ortamda Kimlik Tanıma Bir Defalık Şifreler (OTP) Açık Anahtar Altyapıları (PKI) KOBIL Systems GmbH (www.kobil.com)

Güvenliğin Temel Ögeleri INTERNET MÜŞTERİ “Bir zincir en zayıf halkası kadar sağlamdır” BANKA Kimlik Doğrulama (Authentication) Müşterinin Bankayı Tanıması Bankanın Müşteriyi Tanıması Gidip Gelen Bilgilerin Doğruluğu (Integrity) Gidip Gelen Bilgilerin Gizliliği (Confidentiality) MÜŞTERİ

Güvenlikteki Dengeler Ulaşılacak miktar arttıkça, kötü niyetli kişiler sistemi kırmak için daha fazla para, zaman ve emek harcayacaktır Güvenliği artırmak için sistem maliyetleri artacaktır Güvenliği arttırmak için harcanan para Güvenlik (Security) Kullanılabilirlik (Usability) Sistemi kırmak için harcanan para Hedef güvenliği arttırarak sistemi kırma maaliyetlerini arttırmak, kullanılabilirliği ve sistem maliyetlerini makul seviyede tutmak olmalıdır

Farklı Dağıtım Kanallarında Farklı Kimlik Tanıma Yöntemi + İMZA ŞUBE MÜŞTERİ MÜŞTERİ ATM KART + PİN INTERNET MÜŞTERİ BANKA KOD + ŞİFRE

TEHDİT 1: İçeride Banka Çalışanları INTERNET MÜŞTERİ BANKA BANKA ÇALIŞANI MÜŞTERİ

1. ADIM : Banka İçinde Güvenliğin Sağlanması INTERNET MÜŞTERİ Banka içi Network Güvenliği Müşteri Veri Tabanının Güvenliği Yetkili Kişilerin Belirlenmesi Yetki Sınırlarının Belirlenmesi Odalara ve Sistemlere Giriş Kontrolü Antivirüs Programları ....... BANKA BANKA ÇALIŞANI MÜŞTERİ

TEHDİT 2 : Dışarıdan Sistemlere Ulaşabilenler INTERNET MÜŞTERİ BANKA MÜŞTERİ

2. ADIM : Dışarıdan Sisteme Giriş Kontrölü INTERNET MÜŞTERİ BANKA Firewall Intrusion Detection ....... MÜŞTERİ

TEHDİT 3 : Network Paketlerine Ulaşabilenler INTERNET MÜŞTERİ BANKA MÜŞTERİ

3. ADIM : 128 bit SSL Kullanılması INTERNET MÜŞTERİ BANKA SSL SSL MÜŞTERİ

TEHDİT 4 : Müşteri Bilgisayarına Ulaşabilenler SSL INTERNET MÜŞTERİ BANKA SSL MÜŞTERİ

TEHDİT 4b : Müşteri Şifresini Ele Geçirenler SSL INTERNET MÜŞTERİ SSL BANKA SSL MÜŞTERİ

SSL in Öbür Ucundaki Kişi Gerçekte Kimdir ? INTERNET MÜŞTERİ BANKA ? SSL MÜŞTERİ ???

Kimlik Tanımadaki Faktörler Bildiğin Birşey (Örnek : Şifre, Anne kızlık soyadı, doğum yeri...) Sahip Olduğun Birşey (Kopyalanamamalı, Örnek : Akıllı Kart) Sadece Kişiye ait bir Özellik (Eşsiz olmalı, Örnek : Biometrik özellikler)

Sadece Bildiğin Birşeye Güvenmek (One Factor Authentication) ETRAFINIZDAKİ KİŞİLER Statik Şifre Doğum tarihi ...... SSL INTERNET ? Firewall MÜŞTERİ MÜŞTERİ BİLGİSAYARINA İNDİRİLEN SOLUCANLAR, TRUVA ATLARI BANKA BANKA ÇALIŞANI

Bildiğin Birşeye + Sahip Olduğun Birşeye Güvenmek (Two Factor Authentication) ETRAFINIZDAKİ KİŞİLER SSL PIN INTERNET ? Firewall MÜŞTERİ MÜŞTERİ BİLGİSAYARINA İNDİRİLEN SOLUCANLAR, TRUVA ATLARI BANKA BANKA ÇALIŞANI

İki Faktör  Kimlik Tanıma Yöntemleri Bir Defalık Şifreler (OTP) Açık Anahtar Altyapıları (PKI) KOBIL Systems GmbH

Birdefalık Şifreler (One Time Password -OTP) SSL PIN INTERNET ? Firewall OTP OTP OTP PIN BANKA OTP token OTP sunucu Senkronize Çalışır

Birdefalık Şifreler (One Time Password -OTP) SSL PIN INTERNET ? Firewall OTP OTP + PIN OTP + PIN BANKA OTP token Senkronize Çalışır OTP sunucu

Mevcut Sistemde OTP Kullanım Şekli EKRAN 1 EKRAN 2 Kullanıcı Kodu Şifre Statik Şifre OTP EKRAN 3

Banka Sunucusunda OTP Kimlik Doğrulama Kullanıcı Kodu + Şifre Statik Şifre 2. ekran + OTP OTP sunucu WEB sunucu Static Şifre sunucu Kullanıcı Veri Tabanı

OTP’nin Avantajları İki faktör kimlik dogrulama sağlar Banka tarafında ; OTP sunucu kurulumu kolay OTP dağıtımı kolay Maliyeti diğer sistemlere göre düşük Farklı kanallarda kullanılabilinir (Fonobank gibi...) Müşteri tarafında ; OTP Kullanımı kolay OTP-Token taşınabilir olduğundan “Mobilite” sağlar Yazılım yüklenmesi gerekmez İşletim sisteminden bağımsız

Açık Anahtar Altyapıları ve Dijital İmza Yardım Masası Şubeler Yeni Müşteri Listesi Veri Tabanı KullanıcıID... Yönetim Programı Kayıt Kabulü Müşteri Telefon ile Aktivasyon Email ile Aktivasyon Web Browser CSP / PKCS11 Dağıtım SSL Kimlik Tanıma Web sunucu Sayfa 2 1 FILTER TRUST CENTER UserID, DN Kart Basım Modülü Sertifika Otoritesi Sertifika Seri No, Kart No, PIN, PUK

Açık anahtar Altyapısında (PKI) Temel Adımlar KULLANICILARIN SİSTEME KATILIMI Kullanıcı Kayıt ( Registration Authority - RA ) Yetkili Merkezde Kart Basılması / Sertifia Dağıtımı ( CA ) Basılan Kartların Kullanıcıya iletilmesi ve Aktif Edilmesi UYGULAMALAR CSP veya PKCS11 modülleri yardımıyla Akıllı Kart kullanımı Diğer kullanıcılara ve sunuculara ait sertifikaların bulunması İptal edilmiş sertifikaların (CRL) kontrolü PERİYODİK İŞLEMLER Sertifia Yenileme (1-2 yıl) Kart ( anahtar ve sertifika ) yenileme (2-4 yıl) DİĞER Kart / PIN çalınması veya kullanıcı ayrılışında Sertifika İptali

PKI Uygulamalarındaki KATMANLAR Her bir katman bir alt katmana bağlıdır Kart + Okuyucu Sertifika Yenileme Sistemi Sertifika Aktivasyon ve İptal İşlemleri Sertifika Dağıtım ve Kart Basım Yazılım ve Donanımları Sertikika Otoritesi Uygulama ağındaki kullanıcıların Veri Tabanı ve Yönetim Programı Bu katmanda varolan kullanıcı veri tabanına entegrasyon önemlidir Kimlik Tanıma, Gizlilik, Bilgi Bütünlüğü, ve İnkar Edememe gerektiren uygulamalar ( InternetExplorer, Outlook, Netscape .... )

Bir PKI Uygulamasındaki GENEL KOMPONENTLER Kullanıcı Veri Tabanı ve Kayıt Yönetim Sistemi (LDAP, AD, ACCESS, SQL Server... , Veri tabanı yönetim programı) Sertifika Otorite Yazılımı (Microsoft CA) Otomatik Sertifika Dağıtım ve Kart Basım Sistemi (Kart Yazıcısı, PIN/PUK Yazıcısı, Sertifika Dağıtım Programı) Kullanıcı PC sindeki Yazılım ve Donanımlar (TCOS, CSP, P11, KOBIL kart okuyucu) Aktivasyon ve Sertifika İşlemleri için Yönetim Sistemi (Veri tabanı yönetim programı) Sertifika Yenileme Sistemi (Kullanıcı Veri Tabanında Yapılacak Kontroller) Uygulamalar (Kullanıcı + Sunucu) (MS VPN, IE, Outlook, .NET, ...)

PKI ve OTP Karşılaştırması Her iki çözümde 2 faktör kimlik dogrulama sağlar PKI’ın OTP ye göre dezavantajları ; PKI kurulumu ve kart + okuyucu dağıtımı zordur Müşteri bilgisayarına yazılım yüklenmektedir Mobilite kolaylığı azalır Her işletim sistemi desteklenmeyebilir Kurulum ve İşletim Maliyetleri OTP ye göre yüksektir PKI’ın OTP’ye göre avantajları ; Kimlik doğrulama dışında şifreleme sağlar Email ve Dosya şifreleme /imzalamada kullanılabilinir B2B işlemlerde kullanılabilinir “Dijital İmza Kanunu” ve hukuksal güvence Transaction’ların imzalanması

PKI ile Şifreli ve İmzalı Email Alışverişi INTERNET PIN Firewall Email Server BANKA Güvenli E-mail Alış Verişi BANKA ÇALIŞANI #$%&{**!!*+?? MÜŞTERİ #$%&{**!!*+??

PKI ile Şifreli ve İmzalı Dosya (Raporlar/Emirler) Alışverişi INTERNET PIN Firewall File Server BANKA Güvenli Dosya Alış Verişi BANKA ÇALIŞANI #$%&{**!!*+?? MÜŞTERİ #$%&{**!!*+??

PKI ve B2B INTERNET KURUMSAL MÜŞTERİ Kimlik Doğrulama, ve Para Transferi BANKA Alım ve Ödeme Emirleri KURUMSAL MÜŞTERİ B2B PAZARYERİ

PKI Güvenliğinde, Bankacılık İşlemlerinin Muhasebe Programlarına Entegrasyonu SSL Bankacılık İşlemleri Firewall INTERNET BANKA KURUMSAL MÜŞTERİ Muhasebe İşlemleri

PKI Güvenliğinde, Bankacılık İşlemlerinin Muhasebe Programlarına Entegrasyonu Muhasebe ve Bankacılık İşlemleri Firewall INTERNET KURUMSAL MÜŞTERİ BANKA

PKI’ın Getirdiği Avantajlar Bugün Fax ile, kurye ile yada floppy-disk üzerinde şubeye gönderilen raporlar, sıralı işlemler, v.s. gibi pekçok bankacılık hizmeti, İnternet üzerinde online olarak anında gerçekleşebilir Yazılı olarak (hard copy) veya dijital olarak (soft copy) gelen pek çok işlem, kontröller için ve işlemlerin gerçekleştirilmesi için ekstra personel çalışmaktadır Dolayısıyla PKI kullanımına geçmek başlangıç maaliyetleri arttırsada, orta ve uzun vadede maaliyetleri düşürecektir

PKI Uygulamasındaki Riskler PKI ın güvenliği anahtar-yönetimine (anahtar üretim, dağıtım, yenileme, iptal işlemleri) ve müşteri anahtarlarını saklama, kullanma yöntemlerine bağlıdır PKI kurulumunda veya sistemin işletilmesinde yapılacak hatalar büyük güvenlik riskleri oluşturabilir Sisteme dahil olan tüm kullanıcılar yeterli güvenlik bilgisine sahip olmalıdır. Aksi halde kullanıcılar zararlı programlarla yanıltılabilirler (Örneğin. Kullanıcı PC sindeki CA sertifikalarının değiştirilmesi veya program arayüzlerini taklit ederek kart ve PIN girişi istenmesi)

Kullanıcılara ait Gizli Anahtarların Güvenliği Anahtar üretimi ve yönetimi merkezde kurulacak bir TRUST CENTER da yapılmalıdır Anahtarlar fiziksel güvenlik sağlayan akıllı kartlara yazılmalıdır Akıllı kartlar PIN ile korunmalıdır PIN üretimi ve dağıtımı en az anahtarlar kadar güvenli olmalıdır

İdeal Anahtar Üretimi ve Kullanımı Anahtarlar Trust-Center da Offline olarak ve Güvenli bir ortamda basılır Anahtarlar asla kartı terk etmez Client tarafında asla anahtar üretilmez Sertifika yenileme işleminde farklı anahtar kullanabilmek için, Trust-Center da kart basım esnasında karta birden fazla anahtar çifti yüklenir ve ilk anahtar çifti ile ilişkili tek bir sertifika yazılır Her sertifika yenileme işleminde bir başka anahtar çifti kullanılır. Eski sertifika silinir.

BU MERKEZ OFF-LİNE ÇALIŞMALI VE GÜVENLİĞİ SAĞLANMALIDIR İdeal TRUST CENTER Yazılım veya Donanım Olabilir PIN/PUK Üretim RSA Anahtar Üretim PIN/PUK Anahtar Sertifika Kullanıcı VeriTabanı KART BASIM Programı PIN/PUK Sertifika Otoritesi HSM BU MERKEZ OFF-LİNE ÇALIŞMALI VE GÜVENLİĞİ SAĞLANMALIDIR

Akıllı Kart ve Okuyucu Seçimi Müşteri anahtarları akıllı kartı asla terk etmemeli ve crypto coprocessor e sahip kartlar kullanılmalıdır. Bu sayede RSA işlemleri on-board gerçekleştirilmelidir Anahtarları kart üzerinde koruyan PIN de en az anahtarlar kadar önemlidir. PIN leri korumak içinde üzerinde keypad i olan ve secure-PIN-entry imkanı sunan kart okuyucuları kullanılmalıdır

Akıllı Kart Terminalleri Sınıf -2 Sınıf -1 Sınıf -3