Bilgi Güvenliği: Dünyadaki Eğilimler ULAKNET Sistem Yönetimi Konferansı-Güvenlik 3-4 Ekim 2003, Ankara Dr. M. Ufuk Çağlayan 3 Ekim 2003
Genel Bakış Bilgi güvenliği nedir? Şifreleme Kimlik kanıtlama, sayısal imzalar Protokoller İşletim sistemi ve ağ güvenliği Güvenlik planı ve modelleri
Bilgi güvenliği nedir? - 1 Bilgi güvenliği (information security): Tanım Bilginin bir varlık (asset) olarak hasarlardan korunması Tanım ile ilgili konular Korunması gerekli bilginin, olası hasarların ve bunların değerlerinin saptanması Koruma adımlarının tanımı ve bunların maliyetinin saptanması
Bilgi güvenliği nedir? - 2 Koruma adımları : Hasarı önleme (prevention) Hasarı saptama (detection) : Ne zaman, nasıl, kim? Reaksiyon gösterme (hasarı giderme, bilgiyi hasardan önceki haline getirme) Risk analizi : %100 güvenlik yoktur..! Koruma maliyeti, (hasar olasılığı) x (hasarın değeri)’nden küçük olmalı..!
Bilgi güvenliği nedir? - 3 Bilgi güvenliğinin boyutları (servisler) : Gizlilik (confidentiality), bütünlük (integrity) Kimlik kanıtlama (authentication) Erişilebilirlik (availability) Sorumluluk (accountability) Erişim denetimi (access control), inkar edememe (nonrepudiation) Bu boyutlara güvenilirlik (reliability) ve emniyet (safety) eklenebilmekte
Bilgi güvenliği nedir? - 4 Güvenliğe saldırıları (tehditler) Pasif : Dinleme (Interception) Aktif : Kesme (interruption), değiştirme (modification), üretme (fabrication) Güvenlik mekanizmaları Farklı bir çok mekanizma bulunmakta Şifreleme teknikleri ve protokoller mekanizmalarının altyapısını oluşturmakta
Şifreleme Şifrebilim (cryptography) ana dalları : Şifreleme (cryptography) Şifre çözme (cryptanalysis) Şifreleme ana dalları : Konvansiyonel (simetrik) şifreleme : Klasik teknikler ve modern teknikler Açık anahtar şifreleme
Modern Şifreleme Teknikleri - 1 1971’den bu yana : LUCIFER, DES, IDEA, BLOWFISH, RC5, RC4, Üçlü (Triple) DES, ……. AES (Advanced Encryption Standard) Kasım 2001’den bu yana US NIST standardı 128, 192, 256 bit blok ve anahtar Bilinen tüm saldırılara dayanıklılık Farklı platformlara uyarlanabilirlik, açıklık
Modern Şifreleme Teknikleri - 2 Modern tekniklerin ortak özellikleri değişken uzunlukta anahtar ve blok değişken sayıda yer değiştirme ve permutasyonun işlemi yer değiştirme ve permutasyonları denetleyen anahtarın veri bağımlı işlenmesi Modern tekniklerin ortak problemleri Anahtar dağıtımı ve kimlik kanıtlama
Açık Anahtar Şifreleme - 1 Özellikler ve Teknikler Asimetrik : şifreleme ve şifre çözme için bir açık ve bir gizli anahtar çifti Gizlilik ve kimlik kanıtlama beraberce sağlanabilir RSA, El Gamal, Schnorr, ….. (çarpma bazlı) “Elliptic curve” şifreleme : RSA’dan hızlı (toplama bazlı)
Açık Anahtar Şifreleme - 2 Tüm algoritmalar modern konvansiyonel şifrelemeye göre çok yavaş, dolayısıyla bilginin yüksek hızlarda devamlı bir şekilde şifrelenmesi pratik değil Pratikte Kullanım Kimlik kanıtlamada ve oturum anahtarı (session key) (süresi?) yaratmada açık anahtar şifreleme Bilginin yüksek hızlarda devamlı bir şekilde şifrelenmesinde simetrik şifreleme (AES)
Anahtar Dağıtımı Açık anahtarların dağıtımı Rehberler, Açık Anahtar Otoriteleri (AAO) Açık Anahtar Sertifikaları : Sertifika, bir AAO’nin gizli anahtarı ile sayısal olarak imzalanmış kullanıcı kimliği ve kullanıcı açık anahtarı. Sertifika geçerlilik süresi (X.509) Gizli anahtarların dağıtımı Needham-Schroeder Protokolu ve ….. Diffie-Hellman Anahtar Değişimi, 1976
Sayısal İmzalar Özet Kodlar (hash, digest, MAC) : MD4, MD5, SHA-1, RIPEMD-160, HMAC, …. Sayısal İmzalar Genellikle açık anahtar şifreleme üzerine kurulu RSA sayısal imzaları (RSA şifreleme) DSS (Digital Signature Standard) sayısal imzaları (NIST), DSA (El Gamal, Schnorr)
Servisler ve Protokoller Kimlik Kanıtlama Servisleri/Uygulamaları Kerberos X.509 kimlik kanıtlama (sertifika) servisi Elektronik Posta PGP (Pretty Good Privacy) S/MIME Transport ve Ağ Katmanı SSL ve Güvenli IP (IPsec)
Kerberos MIT Athena projesi, Version 4, 5, RFC1504 Sadece konvansiyonel şifreleme. Needham & Schroeder kimlik kanıtlama bazlı, “replay” duyarlı, çok emniyetli. Servis biletleri, bilet süresi, Authentication Server (AS), Ticket Granting Server (TGS), Uygulamaların “kerberize” edilmesi lazım.
X.509 Sertifikaları X.509 (1988) Özellikleri : 1995’de Version 3. Sertifika formatını IP, S/MIME, SSL/TLS, SET kullanmakta. X.509 sertifika içeriği: Sürüm No, seri No, sayısal imza tipi, sertifika otoritesi, geçerlilik tarihleri, kimlik, açık anahtar, sayısal imza (sertifika özet kodunun sertifika otoritesi gizli anahtarı ile şifresi).
Elektronik Posta - PGP Pretty Good Privacy Tek bir kişinin üretimi (Phil Zimmermann) Özellikleri Sayısal İmzalar: DSS/SHA veya RSA/SHA Şifreleme : CAST veya IDEA veya Üçlü DES, vb tek kullanımlık oturum anahtarı ZIP ve Radix-64 kodlama Farklı gizlilik paylaşımı felsefesi
Elektronik Posta - S/MIME Secure/Multipurpose Internet Mail Extensions RFC822 ve MIME’ın doğal takipçisi Zarf kavramı MD5 ve tercihan SHA-1 Sayısal İmzalar : DSS & RSA (512 - 1024 bit) Şifreleme : Tek kullanımlık anahtar, Üçlü DES ve RC2/40 bits
SSL (Secure Socket Layer) - 1 SSLv3 Özellikleri (Netscape) İki nokta arasındaki güvenli bilgi transferi için de facto standart, açık tasarım, yaygın kullanım. İki katmanlı mimari : TCP üzerine Record Protocol, bunun üzerine Handshake, Change Cipher Spec ve Alert protokolleri Internet Society IETF TLS ile aynı Temel olarak web kullanımında (HTTPS)
SSL - 2 SSL oturum ve bağlantı (session/connection) Handshake protokolu güvenlik parametrelerini saptar ve oturum kurar. Oturum başına aynı güvenlik parametrelerini kullanan birden fazla bağlantı olabilir. Amaç, her seferinde yeni güvenlik parametreleri üzerine anlaşma yapma maliyetini (toplam 13 mesaj) düşürmektir.
SSL - 3 SSL güvenlik parametreleri değişimi Gönderici/alıcı arasında 13 mesaj olarak : Gönderici/alıcı kimliklerinin kanıtlanması Anahtar değişim algoritması üzerine anlaşma Anahtar ve nonce (replay önlemek için) değişimi Konvansiyonel şifreleme ve özet kod algoritmaları ile bunların parametreleri üzerine anlaşma
Secure Electronic Transaction (SET) İkiden fazla taraf arasında güvenli bilgi (temel olarak kredi kartı alışverişleri) transferi için standart, açık tasarım. Orijinal olarak MasterCard ve VISA tarafından. Version 1, Şubat 1996 Karmaşık protokol. Tüm mesaj değişimleri şifreli, sayısal imzalı ve sertifikalı. Ismarlama (IB)/Ödeme (ÖB) Bilgisi ayırımı
IPsec - 1 Açık ağ üzerinden güvenli IP paket aktarımı İki protokol: Kimlik Kanıtlama (AH, Authentication Header) Şifreleme/Kimlik Kanıtlama (ESP, Encapsulating Security Payload) Hedefler: Erişim denetimi, orijin kanıtlama, paket “replay” önleme, gizlilik (header+Data), vb
IPsec - 2 Transport ve Tünel kipleri (modes) Transport kipi: IPv6 stili ara header eklenmesi Tünel kipi : Tüm IP paketinin yeni bir IP paketi içine konularak gönderilmesi ve yönlendirilmesi VPN (Virtual Private Network) bağlantılarında kullanım Temel olarak tünel kipinde
İşletim Sistemi ve Ağ Güvenliği İşletim sistemi ve ağ yazılımındaki sorunlu tasarım ve kodlamalardan kaynaklanan güvenlik problemleri En son sürümleri kullan, güvenlik ikazlarını izle, yazılım eklerini uygula Kullanıcı hesapları ve parolalar Kurallar, rastgele parolalar, “denial of service” Erişim haklarının kullanıcılara dağıtımı
Güvenlik Planı Bilgisayar ve ağ ortamı olan her kurumun yazılı bir Güvenlik Planı olmalı..! Kapsamı Kullanıcı ve sistem idarecilerinin güvenlik sorumlulukları ve bilgi kaynaklarının doğru kullanımının tanımları, politikalar (policies) Güvenlik problemi olduğunda izlenecek prosedürler Başlangıç için rehber : RFC 1244
Güvenlik Modelleri Aktif bir araştırma alanı Bell-LaPadula Modeli (BLP) Subjelerin objelere erişim haklarındaki gizliliğin bir sonlu makina olarak modellenmesi Harrison-Ruzzo-Ullman Modeli BLP + dinamik erişim hakları, subjeler ve objeler Chinese Wall Model, Biba Model, Clark-Wilson Model, vb
Bilgi ve İletişim İçin Prof. Dr. M. Ufuk Çağlayan Bilgisayar Mühendisliği Bölümü Boğaziçi Üniversitesi Bebek, İstanbul 80815 Faks: (212) 287 2461 Tel : (212) 358 1540 x1698 E-posta : caglayan@boun.edu.tr Web: http:\\netlab.boun.edu.tr\people