Şifreleme (Cryptography)

Slides:



Advertisements
Benzer bir sunumlar
GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA
Advertisements

IIS 6.0. Giriş  Geçtiğimiz yıllarda, Microsoft güvenlik açıkları nedeniyle IIS 4/5 üstünden bir çok saldırıya uğradı.  Bu sebepten Microsoft’un geliştirdiği.
3 DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI
Yeni Saldırıya Karşı Koyabilen İki IFEA-M Modifikasyonu Alexander G. Chefranov Bilgisayar Mühendisliği Bölümü Doğu Akdeniz Üniversitesi.
AES (Advanced Encryption Standart)
Elektronik ticarette güvenlik konusunda değerlendirilmesi gereken diğer bir konu da alıcıların elektronik ticaret sitelerinden alışveriş yapmak için vermek.
WEB SERVİCE İDRİS YÜRÜK MAHMUT KAYA.
Filezilla Client & Server
KRİPTOLOJİ-1 Hakan KUTUCU.
(Data Encryption Standard) Şifreleme Algoritması
Mehmet Tahir SANDIKKAYA1 Rolf Oppliger, Internet and Intranet Security, Artech House, 1998, pp. 215–247. Ulaşım Katmanı Güvenlik Protokolleri.
Ders 2 Şifreleme Algoritmaları Bazı Saldırı Yöntemleri
SİMETRİK ŞİFRELEME SİSTEMLERİ VE ÖZELLİKLERİ
GAZİOSMANPAŞA ÜNİVERSİTESİ PAZAR MESLEK YÜKSEKOKULU
TELSİZ AĞLARDA GÜVENLİK
MD-5 (Message-Digest Algoritma).
MATLAB’İN SAYI YUVARLAMA FONKSİYONLARI
Grup ilkesinin yerel düzenleyicisi Microsoft Windows XP' de, kullanıcı ve bilgisayar grupları için kullanıcı ve bilgisayar yapılandırmaları tanımlamak.
AĞ PROTOKOLÜ.
Temel Şifreleme Yöntemleri
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON )
ARP DİNLEME.
Secure Socket Layer (SSL) Nedir?
İnternet Teknolojisi Temel Kavramlar
MERKEZİ KULLANICI TANIMA SERVİSLERİ Mustafa Atakan ODTU-BIDB Teknik Destek Grubu.
Asimetrik Şifreleme Sistemleri ve Özellikleri
İŞLETİM SİSTEMLERİ Öğr. Gör. S.Serkan TAN.
TOPLAM SİSTEM GÜVENLİĞİ Aydoğan KARABULUT Bilişim Danışmanı (Ağ Sistemleri - Güvenlik)
Bilişsel Kablosuz Ağlar (Cognitive Wireless Networks)
MATEMATİKSEL KRİPTOANALİZ
GÜVENLİK CEP TELEFONLARINDA HAZIRLAYANLAR: - GONCA ÖCALAN
BM-103 Programlamaya Giriş Güz 2014 (4. Sunu)
E-TICARET’TE GUVENLİK SİSTEMLERİ
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
İnternet Teknolojisi Temel Kavramlar
Chapter 5. Ağ Protokolleri
SONLU ELEMANLARA GİRİŞ DERSİ
AES S Kutusuna Benzer S Kutuları Üreten Simülatör
Windows İşletim Sistemlerinde Yetkilendirme
KIRKLARELİ ÜNİVERSİTESİ
ÖMER ÜNALDI EDUROAM.
FAT VE NTFS DOSYA YAPISI
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Ağ Donanımları Ağ Nedir ? Ağ Donanımları Bridge Hub Switch Router
IPSec. ● IPsec IP protokolünün IP ve daha üst katmanlar için güvenlik sağlayan bir genişletmesidir. ● İlk olarak yeni IPv6 standardı için geliştirilmiş.
Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Figen Bozkurt Şule Toker
E- güvenliği e-commerce security Oğuzhan TAŞ.
Öğr.Gör.Volkan ALTINTAŞ
E-İMZA KUBİLAY KOCABAL BİLGİ İŞLEM ORGANİZASYONU
Öğretim Görevlisi Alper Talha Karadeniz Ağ Temelleri
BİLGİ İŞLEM ORGANİZASYONU -Voice/VoIP
Bilgi Sistemleri ve Güvenliği
Algoritmalar II Ders 8 Açgözlü Algoritmalar.
BİLGİ VE AĞ GÜVENLİĞİ DERSİ ÖDEVİ Ödev Konuları: 1) Dağıtık sistemler nedir avantajı nelerdir ? 2) Arp zehirlenmesi nedir? 3) Günümüzde kullanılan en güncel.
MAİL SERVER Oğuz ZARCI –
Active Directory.
PROXY SERVER YASİN ÇAKIR
E-TICARET’TE GUVENLİK SİSTEMLERİ
E - İMZA ANIL TUNCER
VIRTUAL PRIVATE NETWORK (VPN)
Bilgi Sistemleri ve Güvenliği
Temel Internet Kullanımı Y. Doç. Dr. M. Sıtkı İlkay Ekim 2006.
HTTP Kullanıcı Asıllama ve Yetkilendirme
TinySec : Duyarga Ağları için Veri Bağı Katmanı Güvenliği
AES S Kutusuna Benzer S Kutuları Üreten Simulatör
YER DEĞİŞTİRME VE DEĞER DÖNÜŞTÜRME ÖZELLİĞİNE SAHİP GÖRÜNTÜ ŞİFRELEME ALGORİTMALARININ ANALİZİ Erdal GÜVENOĞLU Nurşen SUÇSUZ 
Yapay Zeka Nadir Can KAVKAS
Dünya Üzerine Yayılmış Çok-Kullanıcılı Çevrim-İçi Eğitsel
SUNUM PLANI Yasal konular ve uygulamalar SUNUM PLANI
Sunum transkripti:

Şifreleme (Cryptography)

“Kryptos logos”, “gizli”, “dünya” Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan, temeli matematiksel zor ifadelere dayanan tekniklerin ve uygulamaların bütünüdür. “Matematik, elektronik, optik, bilgisayar, sosyal mühendislik bilimleri gibi bir çok disiplini kullanan özelleşmiş bir bilim dalı”

Konular Simetrik Şifreleme ve Mesaj Gizliliği Simetrik Şifreleme Prensipleri Simetrik Blok Şifreleme Algoritmaları DES Triple DES AES Rastgele ve Sözderastlantısal Sayılar Stream Şifreler and RC4 Blok şifreleme modları Public-Anahtar Kriptografi ve Mesaj Mesaj Doğrulama Yaklaşımları Güvenli Hash Fonksiyonları Mesaj Doğrulama Kodları Public-Anahtar Şifreleme İlkeleri Public-Anahtar Şifreleme Algoritmaları Dijital İmzalar

Konular Şifreleme Sistemleri Virtual Private Networks (VPNs) SSL/TLS Host-to-Host VPNs Remote Access VPNs Site-to-Site VPNs SSL/TLS Ipsec IpSec Modları SSH HTTPS

Simetrik şifreleme Geleneksel / özel anahtar / tek anahtar Alıcı ve gönderici ortak anahtarı paylaşır Tüm klasik şifreleme algortimları private-key kullanır. 1970 lerde ortaya çıkarıldı. Çok geniş çapta kullanıldı.

Simetrik Anahtar Şifreleme

Simetrik şifreleme plaintext - original mesaj decipher (decrypt) – şifreli metnin orijinal metne dönüşmüş hali ciphertext – kodlanmış mesaj kriptografi - şifreleme metotlarının çalışılması cipher - şifreleme için orjinal mesaj dönüştürme algoritması cryptanalysis (codebreaking) – anahtarsız şifreli metni açma çalışmaları key – alıvı ve gönderici tarafından bilinen algoritmanın kullanıdığı bilgi kriptoloji – cryptography ve cryptanalysis encipher (encrypt) –orijinal metnin şifreli metne dönüşmüş hali ile ilgili tüm çalışmalar

Basit Bir Şifreleyici

Simetrik Şifreleme için Gereklilikler Simetrik şifreleme güvenliği için iki gerekllilik vardır. Güçlü bir şifreleme algoritması Alıcı ve gönderici tarafından bilinen güvenlik anahtarı Şifre dağıtmak için güvenli bir kanala ihtiyaç vardır.

Kriptografi Karakteristikleri Şifreleme İşlemlerinde kullanılan türler Yer değiştirme Transpoz Ürün Anahtar için kullanılan sayı Tek anahtar veya özel İki anahtar veya genel Orijinal metin işleme yöntemi Blok Stream

KriptoAnaliz Genel Yaklaşımlar Kriptoanalitik Saldırılar Brute Force Saldırılar Tipik olarak amaç, şifreli metni orijinal metne dönüştürmek için sadece anahtarı kurtarmak yeterlidir. Saldırı her iki tip anahtarı çözmekten başarılı olursa, etkisi felaket olabilir: bu anahtarla şifrelenmiş tüm gelecek ve geçmiş mesajlar tehlikeye girer.

Kriptoanalitik Saldırılar ciphertext only only know algorithm & ciphertext, is statistical, know or can identify plaintext Encryption algorithm Ciphertext to be decoded known plaintext know/suspect plaintext & ciphertext One or more plaintext–ciphertext pairs formed with the secret key Plaintext message chosen by cryptanalyst, together with its corresponding ciphertext generated with the secret key chosen plaintext select plaintext and obtain ciphertext chosen ciphertext select ciphertext and obtain plaintext Purported ciphertext chosen by cryptanalyst, together with its corresponding decrypted plaintext generated with the secret key chosen text select plaintext or ciphertext to en/decrypt

Anahtar Uzunluğu

Brute Force Saldırılar Bir şifrenin denemeyle bulunması her tuş denemek her zaman mümkün anahtar boyutu orantılı en temel saldırı, Key Size (bits) Number of Alternative Keys Time required at 1 decryption/µs Time required at 106 decryptions/µs 32 232 = 4.3  109 231 µs = 35.8 minutes 2.15 milliseconds 56 256 = 7.2  1016 255 µs = 1142 years 10.01 hours 128 2128 = 3.4  1038 2127 µs = 5.4  1024 years 5.4  1018 years 168 2168 = 3.7  1050 2167 µs = 5.9  1036 years 5.9  1030 years 26 characters (permutation) 26! = 4  1026 2  1026 µs = 6.4  1012 years 6.4  106 years

Feistel Şifreleme ve Şifre Çözme

Simetrik Şifreleme Algoritmaları - DES DES (Data Encryption Standard) yapısı itibari ile blok şifreleme örneğidir. Kriptolojinin ve kriptoanalizin askeri olmayan çalışmalarının başlangıcı olarak DES kabul edilmektedir. 1977 de üretilmiştir. Yani basitçe şifrelenecek olan açık metni parçalara bölerek (blok) her parçayı birbirinden bağımsız olarak şifreler ve şifrelenmiş metni açmak içinde aynı işlemi bloklar üzerinde yapar. Dünyada en yaygın kullanılan şifreleme algoritmalarından birisidir. 1997 de İsrailliler tarafından kırıldı. Bu blokların uzunluğu 64 bittir.

Simetrik Şifreleme Algoritmaları - DES DES 64 bitlik veriyi 56 bitlik anahtar kullanarak şifreler. Anahtar permütasyon işlemi ile 48 bitlik ara anahtar üretilir. 16 döngü işlemi vardır ve her döngüde orijinal 56 bit anahtardan alt anahtar üretilerek anahtar kullanılır. Ayrıca klasik Feistel Ağı kullanılarak temelde şifreleme işleminin deşifreleme işlemiyle aynı olması sağlanmıştır. Kullanılan teknikler yayılma ve karıştırmadır.

DES Anahtar Üretilmesi

DES(Data Encryption Standard) DES 64 Bitlik düz metin blokları üzerinde işlem yapmaktadır. 64 bitlik veri blokları, 56 bitlik bir anahtarın kontrolünde şifrelenerek yine 64 bitlik şifrelenmiş metin bloklarına dönüştürülür. Deşifrelenirken de 64 bitlik şifrelenmiş veri blokları, 56 bitlik bir anahtarın kontrolünde deşifrelenerek yine 64 bitlik deşifrelenmiş metinlere(düz metne) dönüştürülür.

DES’ de  şifreleme ve deşifreleme için yer değiştirme, permütasyon gibi bir dizi işlem yürütülerek gerçekleşmektedir. IP(Initial Permutation) şifreleme işleminde kullanılacak ilk permütasyondur.

http://kathrynneugent.com/animation.html

Simetrik Şifreleme Algoritmaları – Triple DES Triple-DES, IBM tarafından geliştirilip 1999'de standart olarak kabul edilmiştir. DES algoritmasının kaba kuvvet ataklarına karşı dayanıksız olması sebebiyle geliştirilmiştir. Şifreleme metodunun çözülmüş olmasına rağmen günümüz bankacılık sistemlerinde kullanılmakta olan şifreleme sistemidir. Çift yönlü çalışır. Şifrelenmiş veri geri çözülebilir. Bilgisayarın donanımsal açıklarını kapatma özelliği vardır fakat algoritmanın güvenliği tamamen anahtarın gücüne bağlıdır.

Simetrik Şifreleme Algoritmaları – Triple DES Triple-DES algoritması, DES algoritmasının şifreleme, deşifreleme, şifreleme şeklinde uygulanmasıdır. DES şifreleme yöntemine göre 3 kat daha yavaş çalışır. Şifreleme yapmak için uzunluğu 24 bayt olan bir anahtar kullanılır. Her bayt için 1 eşlik biti vardır. Dolayısıyla anahtarın uzunluğu 168 bittir. (168 bit 3DES) Veri, 3DES anahtarının ilk 8 baytı ile şifrelenir. Sonra veri anahtarın ortadaki 8 baytı ile çözülür. Son olarak anahtarın son 8 baytı ile şifrelenerek 8 bayt bir blok elde edilir.

3DES

AES (Advanced Encryption Standart)

AES AES, John Daemen ve Vincent Rijmen tarafından Rijndael adıyla geliştirilmiş ve 2002 yılında standart haline gelmiştir. AES uzunluğu 128 bitte sabit olan blok ile uzunluğu 128, 192 ya da 256 bit olan anahtar kullanır. Kullanılan tekniklerden bazıları baytların yer değiştirmesi, 4x4’ lük matrisler üzerine yayılmış metin parçalarının satırlarına uygulanan kaydırma işlemleridir. 2010 yılı itibariyle en popüler simetrik algoritmalardan biridir.

Algoritmanın Genel Yapısı AES algoritmasında giriş, çıkış ve matrisler 128 bitliktir. Matris 4 satır, 4 sütun (4×4), 16 bölmeden oluşur. Bu matrise ‘durum’ denmektedir. Durumun her bölmesine bir baytlık veri düşer. Her satırda 32 bitlik bir kelimeyi meydana getirir.

AES algoritması, 128 bit veri bloklarını 128, 192 veya 256 bit anahtar seçenekleri ile şifreleyen bir blok şifre algoritmasıdır. Anahtar uzunluğu bit sayıları arasındaki farklılık AES tur döngülerinin sayısını değiştirmektedir. Kelime Uzunluğu Tur Sayısı AES-128 4 10 AES-192 6 12 AES-256 8 14

NASIL ÇALIŞIR ?

Döngü Yapısı Her döngü tersi alınabilir dönüşümler kullanır. Her döngü, son döngü hariç, 4 dönüşüm kullanır: SubBytes, ShiftRows, MixColumns ve AddRoundKey. Son döngüde MixColumns dönüşümü göz ardı edilir. Her döngüde farklı anahtar materyali kullanılır. Farklı anahtar materyalleri anahtar planlama evresinde gelen anahtarlardır. Master anahtardan farklı anahtarlar elde edilerek şifrede kullanılır. Deşifreleme kısmında ters dönüşümler kullanılır: InvSubByte, InvShiftRows, InvMixColumns ve AddRounKey (tersi kendisidir- XOR işlemi).

Şifreli Metinin Oluşumu Girişten gelen metin 128 bitlik parçalara bölünür. Her parça durum matrisine yerleştirilir. Durum matrisi oluşturulduktan sonra, artık üzerinde tüm işlemler yapılabilir duruma gelmiş demektir. Aynı şekilde önceden alınan 128 bitlik anahtarda bu durum matrisi halinde işlem görür. Giriş metninin yazıldığı durum matrisi ilk olarak anahtar ile toplanır. Bayt Değiştirme İlk işlem algoritmanın tek doğrusal olmayan işlemi olan bayt değiştirmedir. Durum matrisinin her elemanı, değerleri önceden hesaplanarak oluşturulmuş S-kutusundaki değerlerle değiştirilir.

Satır Kaydırma Satır kaydırma işleminde satırlar sırasıyla çevrimsel şekilde kaydırılırlar. Yani ilk satır değiştirilmez, ikinci satır da sola 1 ötelenir, üçüncü satır sola 2 ötelenir ve son satır sola 3 ötelenir. Taşan bölmeler kaydırmanın başına eklenir.

Sütun Karıştırma Bu işlemde eski sütunun elemanları kullanılarak yeni sütun elde edilmektedir. Bu yapılırken yeni sütunun elemanları eski sütunun her elemanı hesaba katılarak tek tek hesaplanır. Yapılan hesap çarpma ve toplama işleminden oluşur. Çarpma işleminde belirli bir sabit sayı (a(x)) kullanılır. Tur Anahtarıyla Toplama Her turda daha önce saydığımız işlemlerle birlikte bir de tur anahtarı oluşturma işlemi yapılmaktadır ve her turda sonuçta oluşan durum ile o tur için hazırlanmış olan yeni anahtar toplama işlemine tabi tutulur. Bu işlem sonlu alanlarda yapılan toplama işlemidir ve bit mertebesinde özel veya (XOR) işlemine karşılık düşer. 128 bitlik durum matrisi ile 128 bitlik ara anahtar değeri bit bit özel veya elamanı ile toplanır.

Anahtar Oluşumu Şekilde de görüldüğü üzere, yeni anahtarın oluşmasındaki temel işlem bir önceki sütun ile dört önceki sütunun toplanmasıdır. Ancak bir istisna nokta var ki o da her 4′ün katı olan sütunda toplamadan önce bir dizi işlemden (T İşlemi) daha geçirilir. Bu işlemler öteleme, S kutusundan geçirme ve Rc(x) vektörü ile toplama işlemidir.

AES ANİMASYONU http://poincare.matf.bg.ac.rs/~ezivkovm/nastava/rijndael_animacija.swf

Simetrik Şifreleme Algoritmaları – IDEA IDEA (International Data Encryption Algorithm) 1991 yılında geliştirilmiştir. IDEA diğer birçok blok şifreleme algoritmasının aksine Ascom isimli bir İsveç firması tarafından patenti alınmış bir algoritmadır. Ancak bu firma algoritmanın ticari olmayan kullanımlarında izin alınması durumunda serbest bırakmış ve böylece IDEA popüler şifreleme programı PGP ile birlikte adını duyurmuştur. IDEA şifreleme algoritmasında şifreleme yöntemi farklı cebirsel grupların karışımının sonucu olarak tasarlanmıştır.

Simetrik Şifreleme Algoritmaları – IDEA Şifreleme yapısı hem donanım hem de yazılım uygulamalarında kullanılabilecek şekilde tasarlanmıştır. IDEA, 128 bit uzunluklu bir anahtar ve her biri 16 bit uzunluğunda 52 alt-anahtar kullanmaktadır. Alt anahtar üretim algoritması dairesel kaydırma üzerinedir. XOR, 16 bit tam sayı toplama ve 16 bit tam sayı çarpma matematik işlemlerini kullanır. Bu işlemler 8 döngü boyunca yinelenmekte ve şifreli metin elde edilmektedir.

Simetrik Şifreleme Algoritmaları – Blowfish Blowfish Bruce Schneier tarafından 1993’te geliştirilmiştir. Kolay programlanabilen ve hızlı çalışan bir algoritmadır Anahtar uzunluğu değişkendir ve 448 bit kadar olabilir. Pratikte 128 bit anahtar kullanılır ve 16 tur kullanır. Blowfish DES gibi S-box ve XOR fonksiyonu kullanır fakat aynı zamanda ikili toplama da kullanır. Sabit S-boxes kullanan DES’in tersine, Blowfish anahtarın bir fonksiyonu olarak üretilen dinamik S-box kullanır. Çok sık gizli anahtar değişimi gerektiren uygulamalarda blowfish kullanılması uygun değildir

Simetrik Şifreleme Algoritmaları – Twofish 1993 yılında yayınlanan bu algoritma Bruce Schneier - John Kelsey - Doug Whiting – David Wagner - Chris Hall - Niels Ferguson tarafından oluşturulmuş simetrik blok şifreleme algoritmasıdır. Blowfish’ten ilham alınarak geliştirilmiştir. AES kadar hızlıdır. Aynı DES gibi Feistel yapısını kullanır. DES’den farklarından biri anahtar kullanılarak oluşturulan değişken S-box (Substitution box –Değiştirme kutuları)’ lara sahip olmasıdır.

Simetrik Şifreleme Algoritmaları – Twofish Ayrıca 128 bitlik düz metni 32 bitlik parçalara ayırarak işlemlerin çoğunu 32 bitlik değerler üzerinde gerçekleştirir. AES’den farklı olarak eklenen 2 adet 1 bitlik rotasyon, şifreleme ve deşifreleme algoritmalarını birbirinden farklı yapmış, bu ise uygulama maliyetini arttırmış, aynı zamanda yazılım uygulamalarını %5 yavaşlatmıştır

Simetrik Şifreleme Algoritmaları – IRON Diğer iki algoritma gibi Feistel yapısını kullanır. IRON, 64 bitlik veri bloklarını 128 bitlik anahtarla şifrelemede kullanılır. Döngü (round) sayısı 16 ile 32 arasındadır. Alt anahtarların sayısı döngü sayısına eşittir. Bu nedenden dolayı algoritma anahtar bağımlıdır. Var olan algoritmalardan farkı da budur. Bu algoritmanın avantajı bitler yerine 16-tabanındaki (hex) sayılar kullanmasıdır, dezavantajı ise yazılım için tasarlanmış olmasıdır.

Rastgele ve Sözde Rastgele Sayılar Rastgele Sayıların kullanımı RSA public key şifreleme algoritmasından anahtarın üretilmesinde Simetrik stream şifreleme için stream anahtarını üretmede Geçici oturum anahtarı olarak kullanmak için simetrik anahtarın üretiminde, TLS,Wi Fi, e mail güvenliği, IP Güvenliği Kerberos gibi dağıtık senaryoların anahtar üretiminde Oturum Anahtarı Özel anahtar Üretimi Kimlik doğrulama protokollerinde yeniden girişleri önlemek için Tek kullanımlık şifreler için

Rastgele Sayıların üretim şekilleri

RC4 ve Stream Şifreleme Stream Şifreleme Yapısı

RC4 Algoritması Roland Rivest, RSA, 1987 Değişken anahtar uzunluğuna sahiptir. Güvenliği rasgele bir permütasyon kullanımına bağlıdır. Tekrarlama peryodu 10^100 den daha büyüktür. Bilinen kötü anahtar yoktur. Şifreleme hızı MB/s seviyesindedir. Kullanımı serbest.

RC4 Kullanıldığı yerler Web browserlar arası iletişim için Secure Sockets Layer (SSL)/Transport Layer Security (TLS) yapısında kullanılır. Wired Equivalent Privacy (WEP), WiFi Protected Access (WPA) protokolü olarak 802.11 Wireless LAN yapılarında kullanılır.

Public Key Kriptografi ve Mesaj Kimlik Doğrulama

Kriptolojik Sistem Adımları Oturum Kimliği

HASHING Hashing Algoritması basit anlamda uzun bir bit dizisine uygulanır. Hesaplamanın sonucu hash olarak adlandırılır. Hashing Algoritmaları MD5 (128 bit) SHA -1 (160 bit) SHA -224, SHA -256, SHA-384 ve SHA-512

Mesaj Kimlik Doğrulama Yaklaşımı Geleneksel Şifrelemede kullanılan Kimlik Doğrulama Mesaj Şifrelemesiz Mesaj Kimlik Doğrulama Mesaj Kimlik Doğrulama Kodu Tek Yollu Hash Fonksiyonu

Mesaj Kimlik Doğrulama Kodu

Mesaj Kimlik Doğrulama Kodu Mesaj Kimlik Doğrulama Kodu, sayesinde mesajı alan, mesajın değiştirilmediğine ikna olur. Mesajı alan, mesajın beklenen kişiden geldiğine de ikna olur (yerine geçme / taklit etme saldırısına önlem)

Mesaj Kimlik Doğrulama Kodu Blok Şifre Sistemleri kullanılarak MAC algoritmaları oluşturulmaktadır. MAC algoritmasının tersi yoktur. Bir ceşit girdi mesajına ve ayrıca gizli anahtara özgü özeti çıktı olarak verir. Alternatifi, kriptografik özet fonksiyonlarıdır.

Özet Fonksiyonlar h: {0,1}*  {0,1}n h fonksiyonu, herhangi bir uzunluktaki acık metni alıp sabit uzunlukta bir çıktı verir. Büyük bir tanım kümesinden sabit görüntü kümesine çoktan-bire eşlemedir. h: Acık Metin  Özet Bu nedenle aynı özete sahip metinler bulunabilir. Temel Özellikleri: Sıkıştırma Hesaplama kolaylığı

İdeal bir kriptografik özet fonksiyonu şu dört özelliği sağlamalıdır: Herhangi bir mesaj için özet hesaplamak kolay olmalıdır. Bir özete karşılık gelecek mesajı oluşturmak zor olmalıdır. Bir özete karşılık gelecek mesajı oluşturmak (hesaplama karşı imkansız) zor olmalıdır. Özeti değişmeyecek şekilde mesajı değiştirmek zor olmalıdır. Aynı özete sahip iki farklı mesaj bulmak zor olmalıdır. Bknz: http://tr.wikipedia.org/wiki/Kriptografik_%C3%B6zet_fonksiyonu

Çakışma Saldırısı http://en.wikipedia.org/wiki/MD5#Collision_vulnerabilities

özet fonksiyonları, bilgi güvenliği konuları olan sayısal imza, mesaj doğrulama kodu ve diğer doğrulama yöntemlerinde yaygın olarak kullanılmaktadır. Sıradan özet fonksiyonları gibi veriyi komut çizelgesine eşlemede, eşdeğer veri bulmada, dosyaları tekil olarak tanımlamada, ve veri bütünlüğü sağlamasında da kullanılır. Bilgi güvenliği konularında kriptografik özet fonksiyonları, terim anlamları farklı olsa da sayısal parmak izi, sağlama, veya özet değeri ile benzer anlamlarda kullanılır.

Tek yollu Özet Fonksiyonu Özet Fonksiyonu Hash function değişken uzunlukta bir mesajı girdi olarak alıp, çıktı olarak sabit uzunlukta H(M) (parmak izi, özet) yi üretir. MAC algoritmaları gibi gizli bir anahtar girdilerden biri olmaz Mesajın parmak izi, mesaj ile birlikte kimlik (mesajın kaynağını) doğrulama için gönderilir

Tek Yollu Özet Fonksiyonu

aSimetrik Şifreleme Algoritmaları – MD5 MD5 (Message-Digest Algorithm 5) Ron Rivest tarafından 1991 yılında geliştirilmiş bir tek yönlü şifreleme algoritmasıdır. Veri bütünlüğünü test etmek için kullanılan, bir şifreleme algoritmasıdır. Bu algoritma girdinin büyüklüğünden bağımsız olarak 128-bit’lik bir çıktı üretir ve girdideki en ufak bir bit değişikliği bile çıktının tamamen değişmesine sebep olur. Örnek: MD5(”The quick brown fox jumps over the lazy dog“) = 9e107d9d372bb6826bd81d3542a419d6 MD5(”The quick brown fox jumps over the lazy cog“) = 1055d3e698d289f2af8663725127bd4b

aSimetrik Şifreleme Algoritmaları – MD5 MD5’ın en çok kullanıldığı yerlerden biri, bir verinin (dosyanın) doğru transfer edilip edilmediği veya değiştirilip değiştirilmediğinin kontrol edilmesidir. Bunun haricinde İnternet Trafiğinde (SSL içinde), Özel Bilgisayar Ağlarında, Sayısal İmza Uygulamalarında, Güvenli uzaktan ulaşım uygulamalarında (SSH), Kimlik belirleme uygulamalarında kullanılır.

SHA (Secure Hash Algorithm)

Simetrik Şifreleme Algoritmaları – SHA SHA (Secure Hash Algorithm – Güvenli Özetleme Algoritması), Amerika’nın ulusal güvenlik kurumu olan NSA tarafından tasarlanmıştır. SHA-1, uzunluğu en fazla 264 bit olan mesajları girdi olarak kullanır ve 160 bitlik mesaj özeti üretir. Bu işlem sırasında, ilk önce mesajı 512 bitlik bloklara ayırır ve gerekirse son bloğun uzunluğunu 512 bite tamamlar. SHA-1 çalışma prensibi olarak R. Rivest tarafından tasarlanan MD5 özet fonksiyonuna benzer. 160 bitlik mesaj özeti üreten SHA-1 çakışmalara karşı 80 bitlik güvenlik sağlar.

Mesaj Kimlik Doğrulama Kodları HMAC Algoritması HMAC, bir çeşit MAC fonksiyonudur ve kriptografik bir özet fonksiyonu (gizli anahtar kullanmaz) kullanılarak tasarlanır. Yazılımda hızlı çalışır. Gizli anahtar kullanımı gereklidir. Tasarım ilkeleri RFC 2104 de listelenmiştir. Ipsec te kullanılır. Aynı anda hem bütünlük hem de kimlik doğrulama icin kullanılır.

HMAC Algoritması B=number of bits in a block N=length of hash code produced by embedded hash function K=secret key; if key length is greater than b, the key is input to the hash function to produce an n-bit key; recommended length is > n K+=Kpadded with zeros on the left so that the result is b bits in length İpad= 00110110 (36 in hexadecimal) repeated b/8 times opad =01011100 (5C in hexadecimal) repeated b/8 times

HMAC

RSA-Anahtar Dağıtımına Çözüm Asimetrik Anahtarlama Rivest, Shamir, Adleman, RSA, 1977-1978 Açık Anahtar kriptografik sistemi ve sayısal imzalama yöntemi olarak kullanılır. Asal çarpanlar bulunur. Çarpanlara ayırma problemi üzerine inşa edilmiştir. Yüksek çarpanlar için kırılması zordur. Çok güvenilir fakat hızlı değildir.

RSA Asimetrik fonksiyonlara bir örnektir. Çok büyük sayıların asal çarpanlarına ayrılmasının zorluğu temeline dayanır. N = p.q şeklinde yüksek basamaklı iki asal sayının çarpımı olarak hesaplanır. C : Me modN M : Cd modN Burada (n,e) açık anahtarı, d ise özel anahtarı temsil etmektedir.

RSA (Örnek) iki adet çok büyük asal sayı (p,q) belirlenir. Örnek olarak; p = 23 ve q = 41 alalım Ahmet, bu iki asal sayıyı çarparak açık anahtarı N’ye ulaşır. Örneğimizde bu sayı; N = p.q = (23)(41) =943 olacaktır. Yani Ahmet’in açık anahtarı 943 olmaktadır. Ahmet bu açık anahtarı Bora ve tüm kullanıcılara açıklar.

RSA Ahmet aynı zamanda (p-1)(q-1) ile aralarında asal olan bir adet e sayısını belirler. Bu örneğimizde (p-1)(q-1)=(22)(40)=880 olduğundan, 880 ile aralarında asal olan 7 sayısını seçtiğini kabul ediyoruz. Ahmet, seçmiş olduğu bu 7 sayısını da açık anahtarın bir parçası olarak Bora ve herkese açıklar.

RSA Bu durumda Bora, Ahmet’e göndereceği mesajları şifrelemesine yetecek kadar bilgiye ulaşmıştır. Bu örnekte mesaj M = 35 olarak kabul edelim. Bora, C =Me mod N = 357 (mod 943) olarak şifreli metni hesaplar.

RSA C = Me mod N = 357 (mod943) = 545 olarak hesaplayan Bora, bu şifreli mesajı Ahmet’e gönderir. Ahmet, aldığı 545 şifreli metnini çözmek istediğinde; ed = 1 (mod (p-1)(q-1)) ifadesini hesaplar. Burada; ed = 1 (mod (p-1)(q-1)) 7d = 1 (mod(880)) ifadesinden d = 503 bulunur.

RSA Şifreli metni çözmek için: M = Cd modN = 545503 (mod(943)) ifadesinin sonucunun bulunması gerekmektedir. Bu da; 503 = 256 + 128 + 64 +32 +16 + 4+ 2 +1 şeklinde ikinin katları cinsinden ifade edilir. Daha sonra ; 545503 = 545256 + 128 + 32 + 16 + 4 + 2 + 1 ifade edilir.

RSA 5451 (mod(943)) = 545 5452 (mod(943)) = 923 5454 (mod(943)) = 400

RSA 54532 (mod(943)) = 795 54564 (mod(943)) = 215 545128 (mod(943)) = 18 545256 (mod(943)) = 324 545503 = 545256 + 128 + 32 + 16 + 4 + 2 + 1 = 324x18x795x857x400x923x545 = 35

RSA Açık anahtar : n, e Özel anahtar : d n bileşik bir tamsayıdır. e bir tamsayıdır. d bir tamsayıdır. ed = 1 (mod (p-1)(q-1)) p, q sayıları n’nin asal çarpanlarıdır.

RSA n = pq, p ve q asal sayılar. Bu durumda şifreleme c = me mod n ve şifre çözme için m = cd mod n, Genel anahtar = (n,e), Özel anahtar (d).

Örnek p = 101, q = 113, n = 11413. ed = 1 (mod (p-1)(q-1)), ed = 100x112 = 11200 e = 3533, d = e-1 mod 11200 = 6597. n = 11413, e = 3533 yayınlar Ali 9726 ile şifreleme yapmak isterse. Ali 97263533 mod 11413 = 5761 hesaplar. Bunu çözmek için Bekir 57616597 mod 11413 = 9726

RSA

Public Anahtar Kriptografi Prensipleri

Public Anahtar Kriptografi Prensipleri

Ödev (Araştırma – Rapor Hazırla) (WORD Dökümanı - %30) Diffie-Hellman Key Exchange Algoritması Nerede kullanılır? Algoritma Yapılarını akış diyagramı şeklinde göster Java veya C# örnekleri incele, kütüphaneleri incele ve kullan. MSCHAP Microsoft Challenge Handshake Authentication Protocol nedir, nerelerde kullanılır? Araştırınız. Diğer Public Anahtar Algoritmaları Dijital İmzalar (SHA-1) Algoritması nasıl çalışır? Eliptic Curve Kriptografi RSA farkı

VPN – Virtual Private Network Sanal Özel Ağ VPN – Virtual Private Network

Sanal özel ağ (VPN), özel veya Internet gibi ortak ağlar üzerindeki noktadan noktaya bağlantıdır. VPN istemcisi, verilerin gönderilebildiği iki bilgisayar arasında güvenli bir kanal kuran tünel protokolleri adı verilen özel TCP/IP tabanlı protokoller kullanır. Katılan iki bilgisayarın perspektifinden, bunlar arasında atanmış noktadan noktaya bir bağlantı olsa da gerçekte veriler diğer paketlerde de olduğu gibi Internet'te yönlendirilir. Tipik bir VPN dağıtımında, istemci, Internet üzerinden uzaktan erişim sunucusuyla sanal noktadan noktaya bağlantı başlatır. Uzaktan erişim sunucusu aramaya yanıt verir, arayanın kimliğini doğrular, verileri VPN istemcisiyle kuruluşun özel ağı arasında aktarır. Veriler, noktadan noktaya bağlantıyı taklit etmek amacıyla üstbilgi kullanılarak kapsüllenir veya sarılır. Üstbilgi, verilerin bitiş noktalarına erişmeleri için, paylaşılan veya ortak ağ üzerinden çapraz geçebilmelerini sağlayan yönlendirme bilgileri verir. Özel ağ bağlantısını taklit etmek için, gönderilen veriler gizlilik amacıyla şifrelenir.

Remote Access VPN Uzaktan erişim VPN bağlantısı, evinden çalışan veya yolda olan kullanıcının, Internet gibi ortak bir ağ tarafından sağlanan altyapıyı kullanarak özel ağ üzerindeki bir sunucuya erişmesini sağlar. Kullanıcı açısından bakıldığında VPN, istemci bilgisayarla kuruluşun sunucusu arasında noktadan noktaya bir bağlantıdır. Mantıksal olarak veriler, adanmış bir özel ağ üzerinden gönderiliyormuş gibi göründüğünden, paylaşılan veya ortak ağın altyapısı önemli değildir.

Site to Site VPN Siteden siteye VPN bağlantısı (yönlendiriciden yönlendiriciye VPN bağlantıları olarak da bilinir), kuruluşun farklı ofisler arasında veya diğer kuruluşlarla ortak bir ağ üzerinden yönlendirilmiş bağlantılar kullanabilmelerini sağlarken, iletişim güvenliğinin sağlanmasına da yardımcı olur. Aşağıdaki şekilde de gösterildiği gibi ağlar Internet üzerinden bağlandığında, VPN etkin bir yönlendirici, paketleri VPN bağlantısı üzerinde başka bir VPN etkin yönlendiriciye iletir. Yönlendiriciler açısından VPN bağlantıları, veri bağlantısı katmanı bağlantısı mantıksal olarak atanmış görüntülenir.

VPN Kimlik Doğrulaması Noktadan Noktaya Protokolü (PPP) kimlik doğrulama kullanılarak kullanıcı düzeyinde kimlik doğrulama. VPN bağlantısı oluşturmak için, VPN sunucusu bağlanmayı deneyen VPN istemcisinin kimliğini, PPP kullanıcı düzeyinde kimlik doğrulama yöntemi kullanarak doğrular ve VPN istemcisinin uygun yetkilendirmeye sahip olduğunu onaylar. Karşılıklı kimlik doğrulama kullanılırsa, VPN istemcisi de VPN sunucusunun kimliğini doğrular; bu şekilde kendilerini VPN sunucuları gibi tanıtan bilgisayarlara karşı koruma sağlanır. Internet Anahtar Değişimi (IKE) kullanarak bilgisayar düzeyinde kimlik doğrulama. Internet Protokolü güvenliği (IPsec) güvenlik ilişkisi (SA) oluşturmak üzere VPN istemcisi ve VPN sunucusu, bilgisayar sertifikaları veya önceden paylaşılan bir anahtar değişimi için IKE protokolünü kullanır. Her iki durumda da VPN istemcisi ve sunucusu, birbirlerinin kimliklerini bilgisayar düzeyinde doğrular. Bilgisayar sertifikası kimlik doğrulaması çok daha güçlü bir kimlik doğrulama yöntemi olduğundan daha fazla önerilir. Bilgisayar düzeyinde kimlik doğrulaması Katman İki Tünel Protokolü (L2TP)/IPsec veya IKE sürüm 2 bağlantıları tarafından kullanılır. Veri kaynağı için kimlik doğrulama ve veri bütünlüğü. VPN bağlantısı üzerinden gönderilen verinin, bağlantının diğer ucundan gönderilmiş olduğunu ve aktarım sırasında değiştirilmediğini onaylamak için, veride yalnızca gönderenin ve alanın bildiği bir şifreleme anahtarına dayalı şifreleme sağlama toplamı bulunur. Veri kaynağı için kimlik doğrulama ve veri bütünlüğü L2TP/IPsec ve IKE sürüm 2 bağlantılarında kullanılabilir. Veri şifreleme. Veriler, paylaşılan veya ortak geçiş ağından çapraz geçerken gizliliğinin sağlanması amacıyla gönderen tarafından şifrelenir ve şifreleri alan tarafından çözülür. Şifreleme ve şifre çözme işlemleri gönderenin ve alanın ortak kullandığı bir şifreleme anahtarına bağlıdır.

Site to Site VPN Siteden siteye VPN bağlantısı özel ağları birbirine bağlar. VPN sunucusu, bağlı bulunduğu ağa yönlendirilmiş bağlantı sağlar. Yanıtlayan yönlendirici arayan yönlendiricinin kimliğini doğrular ve karşılıklı kimlik doğrulama amacıyla, arayan yönlendirici de yanıtlayan yönlendiricinin kimliğini doğrular. Siteden siteye VPN bağlantısında, VPN bağlantısı üzerindeki iki yönlendiriciden birinden gönderilen paketlerin başlangıç noktaları tipik olarak yönlendiriciler değildir.

Kerberos

MIT tarafından geliştirilmiş, Anahtar dağıtım ve kullanıcı kimlik doğrulama servisidir. Kerberos, server – kullanıcı, kullanıcı – server arasındaki kimliği doğrulanacak kullanıcılar için merkezi kimlik doğrulama fonksiyonlarını sağlamaktadır. Kerberos v4-v5

Kerberos Engelledikleri Bir kullanıcı belirli bir iş istasyonuna erişerek bu iş istasyonunda çalışan başka bir kullanıcıyı taklit edebilir. Bir kullanıcı, farklı kimlikteki iş istasyonundan gelecek şekilde değiştirilmiş iş istasyonundan gönderilen istekler ile ağ adresini değiştirebilir. Bir kullanıcı servera girmek için veya işlemleri bozmak için tekrarlayan saldırılar yapabilir ve değişimleri dinleyebilir.

Kerberos version 4 Kimlik Doğrulama Sunucusu (AS) Kullanıcılar, başlangıçta kendini tanımlamak için AS ile müzakere AS kimlik doğrulama kriterlerini sağlar. Bilet Verme Sunucusu (TGS) DES kullanarak karmaşık protokol

Basit bir Client Server iletişimi

Version4 ve Versiyon 5 karşılaştırma çevresel eksiklikleri Teknik eksiklikler Şifreleme sistemi bağımlılığı İnternet protokolü bağımlılığı Mesaj bayt sıralaması Bilet yaşam süresi Kimlik Doğrulama yönlendirme İç Bölge kimlik denetimi Çift şifreleme PCBC şifreleme Oturum anahtarı Şifre saldırıları

Active Directory Group Policy Ayarları

Secure Shell (SSH)

Secure Shell (SSH) güvenli ağ iletişimi için nispeten basit ve ucuz olacak şekilde uygulamak için tasarlanmış bir protokol İlk versiyon, SSH, güvenlik sağlamayan TELNET ve diğer uzak oturum açma düzenlerini değiştirmek için güvenli uzak bağlantı sağlamak üzere tasarlanmıştır. SSH, aynı zamanda dosya transferi ve email gibi ağ fonksiyonları için kullanılabilmektedir. SSH2 orijinal düzendeki güvenlik açıklarını bir dizi sayıda gidermiştir SSH istemci ve sunucu uygulamaları çoğu işletim sistemlerinde yaygın olarak kullanılabilir

SSH Protokol Yığını

Putty ile SSH bağlantısı ve konsol kullanımı Linux SSH Kurulumu Putty ile SSH bağlantısı ve konsol kullanımı