Bilgi Güvenliği: Dünyadaki Eğilimler

Slides:



Advertisements
Benzer bir sunumlar
8. SINIF 3. ÜNİTE BİLGİ YARIŞMASI
Advertisements

GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA
IIS 6.0. Giriş  Geçtiğimiz yıllarda, Microsoft güvenlik açıkları nedeniyle IIS 4/5 üstünden bir çok saldırıya uğradı.  Bu sebepten Microsoft’un geliştirdiği.
Kurumlar Arasındaki Alan-Kesiştirici İşbirliği İlişkisi İçin Kerberos Güvenlik Sistemini Geliştirme: “Gelişen & Doğrulanabilir E-Toplum” İçin Yenilikçi.
Elektronik ticarette güvenlik konusunda değerlendirilmesi gereken diğer bir konu da alıcıların elektronik ticaret sitelerinden alışveriş yapmak için vermek.
NOKTA, DOĞRU, DOĞRU PARÇASI, IŞIN, DÜZLEMDEKİ DOĞRULAR
Elektronik İmza ve Kavramlar
TCP/IP Protokolü.
KRİPTOLOJİ-1 Hakan KUTUCU.
E-TICARET’TE GUVENLIK
İNTERNET.
(Data Encryption Standard) Şifreleme Algoritması
Mehmet Tahir SANDIKKAYA1 Rolf Oppliger, Internet and Intranet Security, Artech House, 1998, pp. 215–247. Ulaşım Katmanı Güvenlik Protokolleri.
SİMETRİK ŞİFRELEME SİSTEMLERİ VE ÖZELLİKLERİ
GAZİOSMANPAŞA ÜNİVERSİTESİ PAZAR MESLEK YÜKSEKOKULU
 Meltem KORCAY  Ayşe KUBİLAY
E-TICARET’TE GUVENLIK HASAN CIRPAN TICARET Ticaret “mal veya hizmetin satin alinmasi ve satilmasidir. Ticaretin elektronik ortamda yapilmasi.
Güvenlik Mekanizmalarında Kriptografik Akıllı Kartlar
E TİCARETTE GÜVENLİK SORUNLARI VE ÖNLEMLERİ
3/10/2003Onur BEKTAŞ TUBİTAK ULAKBİM UlakNet IPv6 Planlananlar ve IPv6 Güvenliği Onur BEKTAŞ TÜBİTAK - ULAKBİM.
MD-5 (Message-Digest Algoritma).
SSL GERÇEKTEN Güvenlİ mİ?
Internet Katmanı Güvenlik Protokolleri
ELEKTRONİK TİCARETTE GÜVENLİK 1. Eğer birisi sisteminize gerçekten zarar vermek istiyorsa muhtemelen bunu yapabilir. Ne yapılmalı? 2.
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
Temel Şifreleme Yöntemleri
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON )
SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar.
2- OSI BAŞVURU MODELİ & TCP/IP MODELİ
Secure Socket Layer (SSL) Nedir?
Open Systems Interconnection
IPSEC İsmail KIRBAŞ
Büyük Risk Bilgisayar Ağları Network Soru-Cevap 1 Bilgisayar Ağları
İnternet Teknolojisi Temel Kavramlar
HABTEKUS' HABTEKUS'08 3.
Asimetrik Şifreleme Sistemleri ve Özellikleri
TOPLAM SİSTEM GÜVENLİĞİ Aydoğan KARABULUT Bilişim Danışmanı (Ağ Sistemleri - Güvenlik)
Taşıma Katmanı Öğr. Gör. Mustafa SARIÖZ
Toplama Yapalım Hikmet Sırma 1-A sınıfı.
GÜVENLİK CEP TELEFONLARINDA HAZIRLAYANLAR: - GONCA ÖCALAN
Güvenlik Servisleri Gizlilik (Confidentiality)
E-TICARET’TE GUVENLİK SİSTEMLERİ
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
İnternet Teknolojisi Temel Kavramlar
Chapter 5. Ağ Protokolleri
Elektronik İmza Elektronik ortamda yapılan işlemlerde güvenliğin sağlanması bakımından bir çare olarak ortaya çıkmıştır. Ancak matematiksel işlemlerle.
E-TICARET’TE GUVENLIK İZZET FURKAN EKİCİ BDTA-3020.
Bilgisayar ve Ağ Güvenliğine Giriş
Bilgisayar ve Ağ Güvenliği
Windows İşletim Sistemlerinde Yetkilendirme
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
IPSec. ● IPsec IP protokolünün IP ve daha üst katmanlar için güvenlik sağlayan bir genişletmesidir. ● İlk olarak yeni IPv6 standardı için geliştirilmiş.
E- güvenliği e-commerce security Oğuzhan TAŞ.
Excel Örnekleri TOPLA Fonksiyonu.
Öğretim Görevlisi Alper Talha Karadeniz Ağ Temelleri
BİLGİ İŞLEM ORGANİZASYONU -Voice/VoIP
ELEKTRONİK TİCARET Öğr. Gör. Canan ASLANYÜREK.
BİLGİ VE AĞ GÜVENLİĞİ DERSİ ÖDEVİ Ödev Konuları: 1) Dağıtık sistemler nedir avantajı nelerdir ? 2) Arp zehirlenmesi nedir? 3) Günümüzde kullanılan en güncel.
MAİL SERVER Oğuz ZARCI –
Active Directory.
BGM 555 Kablosuz Ağlarda Güvenlik ve Mahremiyet
E-TICARET’TE GUVENLİK SİSTEMLERİ
VIRTUAL PRIVATE NETWORK (VPN)
Excel Örnekleri TOPLA Fonksiyonu.
TinySec : Duyarga Ağları için Veri Bağı Katmanı Güvenliği
“Gizlilik, Bireysel Haklar, Kişisel Verilerin Korunması”
102 - Çoklu Algoritma Desteğine Dayalı E-İmza Uygulaması (E-Signat)
SUNUM PLANI Yasal konular ve uygulamalar SUNUM PLANI
Sunum transkripti:

Bilgi Güvenliği: Dünyadaki Eğilimler ULAKNET Sistem Yönetimi Konferansı-Güvenlik 3-4 Ekim 2003, Ankara Dr. M. Ufuk Çağlayan 3 Ekim 2003

Genel Bakış Bilgi güvenliği nedir? Şifreleme Kimlik kanıtlama, sayısal imzalar Protokoller İşletim sistemi ve ağ güvenliği Güvenlik planı ve modelleri

Bilgi güvenliği nedir? - 1 Bilgi güvenliği (information security): Tanım Bilginin bir varlık (asset) olarak hasarlardan korunması Tanım ile ilgili konular Korunması gerekli bilginin, olası hasarların ve bunların değerlerinin saptanması Koruma adımlarının tanımı ve bunların maliyetinin saptanması

Bilgi güvenliği nedir? - 2 Koruma adımları : Hasarı önleme (prevention) Hasarı saptama (detection) : Ne zaman, nasıl, kim? Reaksiyon gösterme (hasarı giderme, bilgiyi hasardan önceki haline getirme) Risk analizi : %100 güvenlik yoktur..! Koruma maliyeti, (hasar olasılığı) x (hasarın değeri)’nden küçük olmalı..!

Bilgi güvenliği nedir? - 3 Bilgi güvenliğinin boyutları (servisler) : Gizlilik (confidentiality), bütünlük (integrity) Kimlik kanıtlama (authentication) Erişilebilirlik (availability) Sorumluluk (accountability) Erişim denetimi (access control), inkar edememe (nonrepudiation) Bu boyutlara güvenilirlik (reliability) ve emniyet (safety) eklenebilmekte

Bilgi güvenliği nedir? - 4 Güvenliğe saldırıları (tehditler) Pasif : Dinleme (Interception) Aktif : Kesme (interruption), değiştirme (modification), üretme (fabrication) Güvenlik mekanizmaları Farklı bir çok mekanizma bulunmakta Şifreleme teknikleri ve protokoller mekanizmalarının altyapısını oluşturmakta

Şifreleme Şifrebilim (cryptography) ana dalları : Şifreleme (cryptography) Şifre çözme (cryptanalysis) Şifreleme ana dalları : Konvansiyonel (simetrik) şifreleme : Klasik teknikler ve modern teknikler Açık anahtar şifreleme

Modern Şifreleme Teknikleri - 1 1971’den bu yana : LUCIFER, DES, IDEA, BLOWFISH, RC5, RC4, Üçlü (Triple) DES, ……. AES (Advanced Encryption Standard) Kasım 2001’den bu yana US NIST standardı 128, 192, 256 bit blok ve anahtar Bilinen tüm saldırılara dayanıklılık Farklı platformlara uyarlanabilirlik, açıklık

Modern Şifreleme Teknikleri - 2 Modern tekniklerin ortak özellikleri değişken uzunlukta anahtar ve blok değişken sayıda yer değiştirme ve permutasyonun işlemi yer değiştirme ve permutasyonları denetleyen anahtarın veri bağımlı işlenmesi Modern tekniklerin ortak problemleri Anahtar dağıtımı ve kimlik kanıtlama

Açık Anahtar Şifreleme - 1 Özellikler ve Teknikler Asimetrik : şifreleme ve şifre çözme için bir açık ve bir gizli anahtar çifti Gizlilik ve kimlik kanıtlama beraberce sağlanabilir RSA, El Gamal, Schnorr, ….. (çarpma bazlı) “Elliptic curve” şifreleme : RSA’dan hızlı (toplama bazlı)

Açık Anahtar Şifreleme - 2 Tüm algoritmalar modern konvansiyonel şifrelemeye göre çok yavaş, dolayısıyla bilginin yüksek hızlarda devamlı bir şekilde şifrelenmesi pratik değil Pratikte Kullanım Kimlik kanıtlamada ve oturum anahtarı (session key) (süresi?) yaratmada açık anahtar şifreleme Bilginin yüksek hızlarda devamlı bir şekilde şifrelenmesinde simetrik şifreleme (AES)

Anahtar Dağıtımı Açık anahtarların dağıtımı Rehberler, Açık Anahtar Otoriteleri (AAO) Açık Anahtar Sertifikaları : Sertifika, bir AAO’nin gizli anahtarı ile sayısal olarak imzalanmış kullanıcı kimliği ve kullanıcı açık anahtarı. Sertifika geçerlilik süresi (X.509) Gizli anahtarların dağıtımı Needham-Schroeder Protokolu ve ….. Diffie-Hellman Anahtar Değişimi, 1976

Sayısal İmzalar Özet Kodlar (hash, digest, MAC) : MD4, MD5, SHA-1, RIPEMD-160, HMAC, …. Sayısal İmzalar Genellikle açık anahtar şifreleme üzerine kurulu RSA sayısal imzaları (RSA şifreleme) DSS (Digital Signature Standard) sayısal imzaları (NIST), DSA (El Gamal, Schnorr)

Servisler ve Protokoller Kimlik Kanıtlama Servisleri/Uygulamaları Kerberos X.509 kimlik kanıtlama (sertifika) servisi Elektronik Posta PGP (Pretty Good Privacy) S/MIME Transport ve Ağ Katmanı SSL ve Güvenli IP (IPsec)

Kerberos MIT Athena projesi, Version 4, 5, RFC1504 Sadece konvansiyonel şifreleme. Needham & Schroeder kimlik kanıtlama bazlı, “replay” duyarlı, çok emniyetli. Servis biletleri, bilet süresi, Authentication Server (AS), Ticket Granting Server (TGS), Uygulamaların “kerberize” edilmesi lazım.

X.509 Sertifikaları X.509 (1988) Özellikleri : 1995’de Version 3. Sertifika formatını IP, S/MIME, SSL/TLS, SET kullanmakta. X.509 sertifika içeriği: Sürüm No, seri No, sayısal imza tipi, sertifika otoritesi, geçerlilik tarihleri, kimlik, açık anahtar, sayısal imza (sertifika özet kodunun sertifika otoritesi gizli anahtarı ile şifresi).

Elektronik Posta - PGP Pretty Good Privacy Tek bir kişinin üretimi (Phil Zimmermann) Özellikleri Sayısal İmzalar: DSS/SHA veya RSA/SHA Şifreleme : CAST veya IDEA veya Üçlü DES, vb tek kullanımlık oturum anahtarı ZIP ve Radix-64 kodlama Farklı gizlilik paylaşımı felsefesi

Elektronik Posta - S/MIME Secure/Multipurpose Internet Mail Extensions RFC822 ve MIME’ın doğal takipçisi Zarf kavramı MD5 ve tercihan SHA-1 Sayısal İmzalar : DSS & RSA (512 - 1024 bit) Şifreleme : Tek kullanımlık anahtar, Üçlü DES ve RC2/40 bits

SSL (Secure Socket Layer) - 1 SSLv3 Özellikleri (Netscape) İki nokta arasındaki güvenli bilgi transferi için de facto standart, açık tasarım, yaygın kullanım. İki katmanlı mimari : TCP üzerine Record Protocol, bunun üzerine Handshake, Change Cipher Spec ve Alert protokolleri Internet Society IETF TLS ile aynı Temel olarak web kullanımında (HTTPS)

SSL - 2 SSL oturum ve bağlantı (session/connection) Handshake protokolu güvenlik parametrelerini saptar ve oturum kurar. Oturum başına aynı güvenlik parametrelerini kullanan birden fazla bağlantı olabilir. Amaç, her seferinde yeni güvenlik parametreleri üzerine anlaşma yapma maliyetini (toplam 13 mesaj) düşürmektir.

SSL - 3 SSL güvenlik parametreleri değişimi Gönderici/alıcı arasında 13 mesaj olarak : Gönderici/alıcı kimliklerinin kanıtlanması Anahtar değişim algoritması üzerine anlaşma Anahtar ve nonce (replay önlemek için) değişimi Konvansiyonel şifreleme ve özet kod algoritmaları ile bunların parametreleri üzerine anlaşma

Secure Electronic Transaction (SET) İkiden fazla taraf arasında güvenli bilgi (temel olarak kredi kartı alışverişleri) transferi için standart, açık tasarım. Orijinal olarak MasterCard ve VISA tarafından. Version 1, Şubat 1996 Karmaşık protokol. Tüm mesaj değişimleri şifreli, sayısal imzalı ve sertifikalı. Ismarlama (IB)/Ödeme (ÖB) Bilgisi ayırımı

IPsec - 1 Açık ağ üzerinden güvenli IP paket aktarımı İki protokol: Kimlik Kanıtlama (AH, Authentication Header) Şifreleme/Kimlik Kanıtlama (ESP, Encapsulating Security Payload) Hedefler: Erişim denetimi, orijin kanıtlama, paket “replay” önleme, gizlilik (header+Data), vb

IPsec - 2 Transport ve Tünel kipleri (modes) Transport kipi: IPv6 stili ara header eklenmesi Tünel kipi : Tüm IP paketinin yeni bir IP paketi içine konularak gönderilmesi ve yönlendirilmesi VPN (Virtual Private Network) bağlantılarında kullanım Temel olarak tünel kipinde

İşletim Sistemi ve Ağ Güvenliği İşletim sistemi ve ağ yazılımındaki sorunlu tasarım ve kodlamalardan kaynaklanan güvenlik problemleri En son sürümleri kullan, güvenlik ikazlarını izle, yazılım eklerini uygula Kullanıcı hesapları ve parolalar Kurallar, rastgele parolalar, “denial of service” Erişim haklarının kullanıcılara dağıtımı

Güvenlik Planı Bilgisayar ve ağ ortamı olan her kurumun yazılı bir Güvenlik Planı olmalı..! Kapsamı Kullanıcı ve sistem idarecilerinin güvenlik sorumlulukları ve bilgi kaynaklarının doğru kullanımının tanımları, politikalar (policies) Güvenlik problemi olduğunda izlenecek prosedürler Başlangıç için rehber : RFC 1244

Güvenlik Modelleri Aktif bir araştırma alanı Bell-LaPadula Modeli (BLP) Subjelerin objelere erişim haklarındaki gizliliğin bir sonlu makina olarak modellenmesi Harrison-Ruzzo-Ullman Modeli BLP + dinamik erişim hakları, subjeler ve objeler Chinese Wall Model, Biba Model, Clark-Wilson Model, vb

Bilgi ve İletişim İçin Prof. Dr. M. Ufuk Çağlayan Bilgisayar Mühendisliği Bölümü Boğaziçi Üniversitesi Bebek, İstanbul 80815 Faks: (212) 287 2461 Tel : (212) 358 1540 x1698 E-posta : caglayan@boun.edu.tr Web: http:\\netlab.boun.edu.tr\people