Secure Socket Layer (SSL) Nedir?

Slides:



Advertisements
Benzer bir sunumlar
Linux ile E-ticaret Barış Özyurt
Advertisements

8. SINIF 3. ÜNİTE BİLGİ YARIŞMASI
VERİTABANI YÖNETİM SİSTEMLERİ
Ahmet DERVİŞ Ahmet DERVİŞ LKD Seminerleri Linux Kullanıcıları Derneği
OSI Referans Modeli Açık Sistem Bağlantıları (Open Systems Interconnection - OSI ) Bilgisayarlar arası iletişimin başladığı günden itibaren farklı bilgisayar.
Kurumlar Arasındaki Alan-Kesiştirici İşbirliği İlişkisi İçin Kerberos Güvenlik Sistemini Geliştirme: “Gelişen & Doğrulanabilir E-Toplum” İçin Yenilikçi.
BBY 302 Bilgi Teknolojisi ve Yönetimi
Elektronik ticarette güvenlik konusunda değerlendirilmesi gereken diğer bir konu da alıcıların elektronik ticaret sitelerinden alışveriş yapmak için vermek.
DİJİTAL SERTİFİKALAR VE DİJİTAL İMZALAR
HTTP’yi (istemci tarafı) kendi kendinize deneyin
E-TICARET’TE GUVENLIK
İNTERNET.
Mehmet Tahir SANDIKKAYA1 Rolf Oppliger, Internet and Intranet Security, Artech House, 1998, pp. 215–247. Ulaşım Katmanı Güvenlik Protokolleri.
SİMETRİK ŞİFRELEME SİSTEMLERİ VE ÖZELLİKLERİ
 Meltem KORCAY  Ayşe KUBİLAY
E-TICARET’TE GUVENLIK HASAN CIRPAN TICARET Ticaret “mal veya hizmetin satin alinmasi ve satilmasidir. Ticaretin elektronik ortamda yapilmasi.
E TİCARETTE GÜVENLİK SORUNLARI VE ÖNLEMLERİ
MD-5 (Message-Digest Algoritma).
ELEKTRONİK TİCARETTE GÜVENLİK 1. Eğer birisi sisteminize gerçekten zarar vermek istiyorsa muhtemelen bunu yapabilir. Ne yapılmalı? 2.
Proxy-DNS Nedir?.
AĞ PROTOKOLÜ.
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
AĞ GÜVENLİĞİ.
Open Systems Interconnection
(FIREWALLS) GÜVENLİK DUVARI GİRİŞ
Çevre ve Orman Bakanlığı Bilgi İşlem Dairesi Başkanlığı
Berk Demir Linux Kullanıcıları Derneği
TÜRKİYE İSTATİSTİK KURUMU İzmir Bölge Müdürlüğü 1/25.
İnternet Teknolojisi Temel Kavramlar
MERKEZİ KULLANICI TANIMA SERVİSLERİ Mustafa Atakan ODTU-BIDB Teknik Destek Grubu.
Asimetrik Şifreleme Sistemleri ve Özellikleri
ÇEVRİMİÇİ ÇEVRE İZİNLERİ
3. Bölüm Taşıma Katmanı Computer Networking: A Top Down Approach 4th edition. Jim Kurose, Keith Ross Addison-Wesley, July Transport Layer.
BLM619 Bilgisayar Ağları ve Uygulamaları
AKILLI KART SAĞLIK SİSTEMİ
 Bilgisayarlar arasında bilgi alışverişini, dosya iletimini sağlamaktadır.  Bu protokol kullanılarak, internet üzerinde bulunan herhangi bir bilgisayarda.
Toplama Yapalım Hikmet Sırma 1-A sınıfı.
BİLGİSAYAR AĞLARINA GİRİŞ
TCP/IP – DHCP Nedir?.
BİLGİSAYAR AĞLARINA GİRİŞ
İnternetin Güvenli Kullanımı ve Sosyal Ağlar
E-TICARET’TE GUVENLİK SİSTEMLERİ
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
İnternet Teknolojisi Temel Kavramlar
Chapter 5. Ağ Protokolleri
Elektronik İmza Elektronik ortamda yapılan işlemlerde güvenliğin sağlanması bakımından bir çare olarak ortaya çıkmıştır. Ancak matematiksel işlemlerle.
E-TICARET’TE GUVENLIK İZZET FURKAN EKİCİ BDTA-3020.
Windows İşletim Sistemlerinde Yetkilendirme
KIRKLARELİ ÜNİVERSİTESİ
Dosya sistemi, bilgisayarın sabit disk üzerindeki verileri düzenlemek için kullandığı temel yapıdır. Disk depolamanın temel birimidir. Disklerin kullanılabilmesi.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Ağ Donanımları Ağ Nedir ? Ağ Donanımları Bridge Hub Switch Router
IPSec. ● IPsec IP protokolünün IP ve daha üst katmanlar için güvenlik sağlayan bir genişletmesidir. ● İlk olarak yeni IPv6 standardı için geliştirilmiş.
Excel Örnekleri TOPLA Fonksiyonu.
BİLGİ İŞLEM ORGANİZASYONU -Voice/VoIP
E-İMZA.
ELEKTRONİK TİCARET Öğr. Gör. Canan ASLANYÜREK.
Bilgi İşlem Organizasyonu
MUHASEBE YEDEKLEME.
BİLGİ VE AĞ GÜVENLİĞİ DERSİ ÖDEVİ Ödev Konuları: 1) Dağıtık sistemler nedir avantajı nelerdir ? 2) Arp zehirlenmesi nedir? 3) Günümüzde kullanılan en güncel.
DOMAIN SERVER DOMAIN NEDIR ?
MAİL SERVER Oğuz ZARCI –
Active Directory.
PROXY SERVER YASİN ÇAKIR
E-TICARET’TE GUVENLİK SİSTEMLERİ
E - İMZA ANIL TUNCER
VIRTUAL PRIVATE NETWORK (VPN)
Excel Örnekleri TOPLA Fonksiyonu.
SUNUM PLANI Yasal konular ve uygulamalar SUNUM PLANI
Sunum transkripti:

Secure Socket Layer (SSL) Nedir? Hazırlayan: İsmail KIRBAŞ 055122007 ismail@kirbas.com

BB internet internet Batmaz Bank Internet Şubesi Mehmet Peksaf Ali Pekfesat internet BB Batmaz Bank Internet Şubesi Mehmet Peksaf Açık metin HTTP trafiği Ali Pekfesat internet Batmaz Bank Internet Şubesi Mehmet Peksaf Müşteri No : 6980871 Şifre : aliveli4950

Verinin güvenliksiz bir ortam olan internette bir yerden bir yere taşınması sorununa bir çözüm olması için SSL ortaya atılmıştır. SSL, güvenli olmayan bir ortamda verinin göndericiden alıcıya güvenli bir şekilde iletimini sağlamak amacı ile hem herkese açık bir anahtar şifrelemesini hem de özel anahtar şifrelemesini aynı anda kullanabilen bir yapıda tasarlanmıştır.

SSL’i ilk ortaya atan Netscape firmasıdır SSL’i ilk ortaya atan Netscape firmasıdır. Daha sonra IETF tarafından bir güvenlik standardı olarak kabul edilmiş ve Netscape’ten devralınmıştır. Veriyi sunan Web Server, Sertifika otoritesi tarafından imzalanmış özel ve herkese açık bir anahtara sahiptir. Bu anahtar değerleri verinin alıcı tarafından sunucudan güvenli bir şekilde alınmasını sağlar.

SSL’in Kullanım Amacı Sunucu ile istemci arasında bir bağ oluşturmak, Şifreleme ve sıkıştırma kurallarını belirlemek, Tarafları asıllamak, Oturum için gerekli anahtarları oluşturmaktır.

SSL teknolojisi, veri iletimi esnasında Hashing metodunu kullanır. Hashing metodolojisi ile sunucu, veriden tek bir hash değeri yollar. İstemci bu veri paketini aldığında, aynı hash fonksiyonunu kullanarak, gelen bu paketten bir hash değeri üretir. İstemci ile sunucu, aralarında bağlantı sağlarken, aynı hash fonksiyonunu kullanmak için anlaşırlar. İstemcinin üretmiş olduğu bu hash değeri, sunucunun yolladığı hash değeri ile aynı olmak zorundadır. Eğer aynı değilse veri değişmiştir.

SSL, web sunucusunda tanımlanmış olan digital imzaları kullanır. Böylece web sunucusunun yayınlamış olduğu dijital imza sayesinde, browserdan web sunucusuna erişen istemci, gerçekten alışverişte bulunacağı firma ile bir bağlantının kurulduğundan emin olur.

Sertfikanın Edinilmesi Sertifika otoritesi, bahsi geçen sertifikayı sunucu firmaya verirken, öncesinde bir kimlik denetiminde bulunur. Güvenilir bir firma olduğuna kanaat getirdiğinde, sunucu firmaya sertifika verir. Sertifika Otoritesinin vermiş olduğu bu sertifika, sunucu firmanın güvenilir ve onaylanmış bir firma olduğunu belgeler. Sertifika otoriteleri, Verisign gibi firmalardır.

Sertfikanın Onaylanması Sunucuya İstemciden bir SSL isteği geldiğinde, İstemcinin web browserı, sunucu ile irtibata geçer. Ve sunucu, İstemciye Sertifika Otoritesi tarafından kendisine verilmiş olan sertifikayı yollar. Sonuçta, sertifika, bir dijital imzadan ibarettir. İstemci, sunucunun yollamış olduğu bu sertifikayı aldığında, bu sertifikadan sunucunun firma kimlik bilgilerini ve herkese açık anahtar bilgisini okuyabilir. İstemci, sertifika otoritesinin herkese açık anahtarı ile sayısal imzayı çözer ve otoritenin ürettiği hash değerini bulur.

Daha sonra sertifika içinden kendisi de bir hash değeri üretir Daha sonra sertifika içinden kendisi de bir hash değeri üretir. Bu iki hash değerinin aynı olması gerekmektedir. Eğer aynı ise, web sunucusu, Sertifika Otoritesi tarafından onaylanmıştır ve İstemcinin gerçekten iletişime geçmek istediği bir firma demektir.

Böylelikle sunucu ve İstemci arasında bir SSL “güvenli” bağlantı kurulumu gerçeklenmiş olur ve bu bağlantı esnasında giden gelen paketler şifrelendiği için üçüncü kişiler, sunucu ile İstemci arasında gidip gelen veri paketlerini okuyamaz. Eğer üçüncü şahıslar, veri okumaya başlayabilirse, bundan anında hem sunucunun hem de İstemcinin haberi olur ve bağlantı hemen kesilir.

SSL ile, hem sunucu İstemciye kendini tanıtır hem de İstemci sunucuya kendini tanıtır. Böylelikle iki taraflı bir güven ilişkisi kurulmuştur. İstemci ile sunucu arasında iki taraflı bir el sıkışması yapılır. (HandShake). Bu el sıkışma anlaşması, İstemci sunucuya ilk ulaştığı anda yapılır.

El Sıkışma Aşamaları İstemci, sunucuya ilk ulaştığında el sıkışma başlar ve her iki taraf, güvenlik amacı ile kullanılacak olan şifreleme fonksiyonu üzerinde anlaşır. İstemci, sunucunun kimliğini denetler. İstemci, sunucudan almış olduğu dijital imzadan bir anahtar oluşturur ve bunu sunucuya yollar. Sunucu bu anahtarı alıp, kontrol eder. Eğer istenirse, sunucu da tarayıcıdan bir kimlik denetimi isteyebilir.

El sıkışma başladığında, İstemci sunucudan kimlik bilgilerini ister El sıkışma başladığında, İstemci sunucudan kimlik bilgilerini ister. Bunun üzerine sunucu, İstemciye sertifikasını yollar. İstemci aldığı bu bilgiler eşliğinde simetrik bir anahtar oluşturur. Daha sonra sunucunun herkese açık anahtarı ile, bu bulduğu anahtarı şifreler. Ve bu değeri sunucuya yollar. Kendi özel anahtarını kullanarak, sunucu, İstemcinin yolladığı bu şifrelenmiş anahtarı çözer.

SSL’de Kullanılan Şifreleme Sistemleri a. Hash Tekniği ile Şifreleme: Veri trafiği esnasında, verinin değişmediğini ve bütünlüğünün korunduğunu anlamak için kullanılır. b. Anahtar Değişim Tekniği ile Şifreleme: İstemci ve sunucunun, el sıkışma sonrasında , veriyi şifrelemek amacı ile kullandıkları simetrik anahtarı birbirine nasıl ulaştıracağını belirlemek için kullanılır. c. Simetrik Veri Şifreleme: Veri şifrelenmesinde kullanılacak olan RC2 gibi bir veri şifreleme tekniğidir.

İstemci ve sunucunun Web üzerinden oturum açıp veri alışverişinde bulunma işlemleri, OSI modelinin Uygulama katmanında, şifreleme işlemleri de Sunuş katmanında yapılır. İstemci Sunucu Uygulama Uygulama SSL Tokalaşma SSL Tokalaşma S S L SSL Kayıt SSL Kayıt TCP / IP TCP / IP

1 İstemci, sunucuya bağlandığında aralarında bir el sıkışma protokolü kurumu başlatılır. Bu bağlamda, İstemci ve sunucu hangi şifreleme tekniğini kullanacakları konusunda anlaşırlar. Öncelikle Web sunucu, bir Sertifika Otoritesinin kendisine tahsis etmiş olduğu sertifikayı yüklemiş olması gerekmektedir. Böylelikle, Sertifika Otoritesi, sunucuyu onayladığını, istemcilere garanti etmiş olur. İstemci Sunucu

2 Sunucu, istemciye, kendisine Sertifika Otoritesi tarafından verilmiş olan sertifikayı yollar. İstemci, sunucunun kendine yollamış olduğu sertifikayı kullanarak sunucunun kimlik denetimini yapar. İstemci Sunucu

3 İstemci, bu kimlik denetiminden sonra, eğer geçerli bir sertifika aldı ise; bu sertifika bilgisinden, simetrik şifreleme anahtarını yaratır ve bunu sunucuya yollar. Bu şifreleme anahtarı, sunucu ve İstemci arasındaki verinin şifrelenmesi için kullanılacaktır. İstemci Sunucu

4 Sunucu, İstemciye veri yollarken, bu şifre anahtarı ile veriyi şifreler, veri için bir hash değeri üretir. Şifrelenmiş veri ve hash değeri istemciye yollanır. İstemci Sunucu

5 İstemci veriyi alır, bir hash değeri üretir. Veriyi ve hash değerini simetrik anahtar ile şifreler, sunucuya yollar. Sunucu aldığı bu şifrelenmiş veriyi ve hash değerini çözer. Veri için yeni bir hash değeri üretir. İki hash değerini karşılaştırır. Aynı ise, iletişime devam edilir. İstemci Sunucu Bu adımlar, İstemci ve sunucu arasındaki veri trafiği boyunca devam eder.

SSL Sertifika Örneği Bir SSL Sertifikasının görünümü: Bir Netscape istemcisi ile, güvenli bölgenin detayları alınıyor. LKD SSL sunucusunun sertifikası.... This Certificate belongs to: This Certificate was issued by: www.linux.org.tr LKD Root Certificate Authority webmaster@linux.org.tr bgg@linux.org.tr Bilgi Guvenligi Grubu Bilgi Guvenligi Grubu Linux Kullanicilari Dernegi Linux Kullanicilari Dernegi (LKD) Ankara, TR, TR Ankara, TR Serial Number: 01 This Certificate is valid from Tue Sep 12, 2000 to Wed Sep 12, 2001 Certificate Fingerprint: BF:F1:06:75:DE:56:F4:77:82:C1:FD:34:A5:40:2B:62 SSL teknolojisi, 40 bit, 56 bit ve 128 bit veriyi destekler. Ama daha güvenli olması için tercih edilen 128 bitlik veri alışverişidir.

Avantajları: Ucuz ve kurulumu kolaydır. Mevcut donanım yapısıyla entegre çalışabilir. Anahtar büyüklüğü arttırılarak güvenlik seviyesi arttırılabilir. Küresel anlamda yaygın olarak kullanılmaktadır. Dezavantajları: Yerini kendisinden daha güvenli bir sistem olan IPSec sistemine bırakmaktadır. Trafik çözümlemesine ya da sel (flooding) saldırılarına karşı savunması yoktur. SSL ve TLS’nin uygulama iletişim kurallarının yapılarını değiştirmediğini ve bu sebeple ancak geçici bir çözüm olarak ele alınması gerektiğini savunanlar da vardır.