Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

TLS/SSL Transport Layer Security/Secure Sockets Layer Taşıma Katmanı Güvenliği/Güvenli Soket Katmanı Arzu duran 1141602048.

Benzer bir sunumlar


... konulu sunumlar: "TLS/SSL Transport Layer Security/Secure Sockets Layer Taşıma Katmanı Güvenliği/Güvenli Soket Katmanı Arzu duran 1141602048."— Sunum transkripti:

1 TLS/SSL Transport Layer Security/Secure Sockets Layer Taşıma Katmanı Güvenliği/Güvenli Soket Katmanı
Arzu duran

2 TLS/SSL -TLS ve onun selefi olan SSL, bilgisayar ağı üzerinden güvenli haberleşmeyi sağlayan kriptolama protokolleridir. -X.509* sertifikalarını kullanırlar ve bundan dolayı karşı tarafla iletişime geçeceklerinde kimlik doğrulaması asimetrik şifreleme ile yapılır ve bir simetrik anahtar üzerinde anlaşılır Bu oturum anahtarı daha sonra taraflar arasındaki veri akışını şifrelemek için kullanılır.  Bu mesaj/veri gizliliğine ve mesaj kimlik doğrulama kodları için mesaj bütünlüğüne izin verir.  -Protokollerin birçok versiyonu ağ tarama, elektronik mail, internet üzerinden faks ve sesli iletişim, anlık mesajlaşma, gibi uygulamalarda yaygındır Bu durumda en önemli özellik iletme gizliliğidir. -Bundan dolayı kısa süreli oturum anahtarı, uzun süreli gizli simetrik anahtardan türetilememelidir. *X.509:IETF tarafından RFC 2459 olarak yayınlanan dünyaca kabul gören sertifika standardıdır.

3 -X.509 sertifikalarının seçimi sonucunda, sertifika yöneticileri ve açık anahtar altyapısı, sertifika ve sahibi arasındaki ilişkinin doğrulanmasının yanında oluşturulması, imzalanması ve sertifikaların geçerliliğinin yönetilmesi için gereklidir. -Bu, güvenilirlik ağı yoluyla kimlik doğrulamasından daha faydalı olduğu halde, 2013'deki küresel izleme ifşası sertifika yöneticilerinin ortadaki adam saldırısına(man-in-the-middle attack) izin verdiğini bundan dolayı güvenlik bakımından zayıf bir nokta olduğunu bilinir hale getirdi. -İnternet protokol takımında, SSL ve TLS uygulama katmanında ağ bağlantıları verisini şifreler. -OSI modelde, TLS/SSL 5.katmanda(oturum katmanı) başlatılır ve 6.katmanda(sunum katmanı) çalıştırılır. -Oturum katmanı asimetrik şifrelemenin kullanıldığı bir el sıkışma işlemine sahiptir. Amaç, oturum için bir paylaşılan anahtar ve şifreleme ayarlarını oluşturmaktır. -Sunum katmanı ise simetrik şifreleme ve oturum anahtarını kullanarak haberleşmenin geri kalanını şifreler. Bu iki modelde TLS ve SSL, bölütleri şifreli verileri iletmekte olan taşıma katmanı adına çalışmaktadır.

4 -TLS, İnternet Mühendisliği Görev Gücü (IETF)
-TLS, İnternet Mühendisliği Görev Gücü (IETF)* standartlar yolu protokolüdür. İlk olarak 1999 yılında tanımlanmıştır ve RFC 5246 ve RFC 6176 güncellenmiştir. Önceki SSL spesifikasyonları esas alınarak Netscape İletişim tarafından geliştirilmiştir. -Netscape tarafından 1994 yılında geliştirilen SSL protokolü, internet üzerinden güvenli veri iletişimi sağlayan bir protokoldür. - SSL 2.0 ve SSL'in günümüzde kullanılan versiyonu olan SSL 3.0 da RFC 6101 koduyla piyasaya sürülmüştür. -Daha sonra IETF, SSL'in bir standart haline gelebilmesi için bir girişimde bulundu ve SSL 3.0 temelli yeni protokolü TLS 1.0 adıyla ve RFC 2246 koduyla piyasaya sürdü. -TLS 1.1 RFC 4346 koduyla, TLS 1.2 RFC 5246 koduyla yayınlanmıştır. Mart 2015 itibarıyla TLS 1.3 taslak halindedir. Henüz yayınlanmamıştır. -Yerini yavaş yavaş TLS 1.3'e bırakmış olsa da SSL 3.0 günümüzde tüm internet tarayıcıları tarafından desteklenmektedir. -İnternet tarayıcıların herhangi bir yerinde görülen asma kilit resmi, o siteye yapılan bağlantının SSL/TLS ile şifreli bir şekilde yapıldığını göstermektedir. Bazı tarayıcılarda asma kilit ikonuna tıklanarak SSL sertifikasının kimden alındığı, sitenin açık anahtar değeri, geçerlilik süresi, özet algoritması ve versiyon bilgisi gibi bilgiler görüntülenebilir. *IETF: Internet Engineering Task Force. İnternet protokollerini geliştiren ve standartlaştıran, resmî statüsü olmayan bir gruptur.

5 -TLS protokolü gizli dinlemeyi ve onaysız değişiklik yapmayı önleyerek, ağ üzerinden istemci-sunucu uygulamalarının haberleşmesine izin verir. -Protokoller istemcinin sunucuya TLS bağlantısının kurulmasını isteyip istemediğini belirtmesi gerekmektedir. Bunu gerçekleştirmenin başlıca iki yolu vardır: ● İlk seçenek TLS bağlantıları için farklı bir port numarası kullanılmasıdır (Örn: HTTPS için 443. port) ● Diğer seçenekte ise normal bir port numarası kullanılır ve istemci TLS protokolün özelleştirilmiş mekanizmasını kullanarak (Örn: mail ya da haber protokolleri için STARTTLS) sunucunun bağlantıyı TLS protokolüne yönlendirmesi için istekte bulunur. -İstemci ve sunucu TLS protokolü kullanmayı kararlaştırdıktan sonra, el sıkışma süreci kullanarak kararlı bir bağlantı kurarlar. Bu el sıkışma esnasında, istemci ve sunucu bağlantının güvenliğini sağlamak için çeşitli parametreler kullanmayı kararlaştırır:

6 TLS/SSL ÇALIŞMA PRENSİBİ VE EL SIKIŞMA İŞLEMİ
●İstemci etkin olan sunucudan güvenli bir bağlantı isteğinde bulunduğunda el sıkışma işlemi başlar. Desteklediği şifreleme takımını(şifreleme ve özet fonksiyonu) liste halinde sunucuya bildirir, ● Sunucu ise listeden şifreleme ve özet fonksiyonu bilgilerini alır ve istemcinin kararını destekler ve bildirir, ● Sunucu genellikle kimliğini bir sayısal sertifika ile gönderir. Sertifika, sunucunun ismini, güvenilir sertifika yöneticisini ve sunucunun açık şifreleme anahtarını içerir, ● İstemci, sunucunun göndermiş olduğu bu sertifikanın güvenilir bir sertifika otoritesinden gelip gelmediğini ve sertifikanın geçerli olup olmadığını kontrol eder, ● Güvenli bağlantıda kullanılacak oturum anahtarını üretmek amacıyla, istemci bir rastgele sayıyı sunucunun açık anahtarını (public key) kullanarak şifreler ve elde edilen şifrelenmiş mesajı sunucuya gönderir. Bu şifreli mesajı, sadece sunucu özel anahtarını(private key) kullanarak çözebilmektedir. ● İki tarafta rastgele sayıdan bir esas anahtar(master key) oluşturur ve daha sonra şifreleme ve şifre çözme için bir oturum anahtarı üzerinde anlaşırlar. -El sıkışması artık sona ermiş ve güvenli bağlantı açılmıştır. İstemci ve sunucu birbirlerine gönderdikleri verileri şifrelemek, şifreli verileri çözmek ve bütünlüğünü tasdik etmek için oturum anahtarlarını kullanırlar. -Eğer yukarıdaki adımlardan birisi başarısız olursa, TLS el sıkışması başarısız olur ve bağlantı oluşturulamaz.

7 SSL ile TLS Arasındaki Fark
-TLS aslında SSL’in yeni adıdır. SSL protokolünün son versiyonu TLS 1.0 aslında SSL 3.1 olarak kabul edilir. - TLS’nin şu anki versiyonları TLS 1.1 ve TLS 1.2’dir. Her yeni versiyonda yeni özellikler eklenir ve bazı iç detaylar modifiye edilir. -SSL (TLS) rastgele ikili veri için iki host arasında güvenli ve çift yönlü bir tünel inşa eder. -Güvenlik noktasında tek fark SSL bağlantıları güvenlik ile başlar ve doğrudan güvenli iletişime geçer, TLS bağlantıları ise sunucuya gönderilen güvenli olmayan bir “merhaba” mesajı ile başlar ve istemci ile sunucu arasındaki handshake (el sıkışma) gerçekleştikten sonra güvenli bağlantı kurulur. Gerçekleşemezse bağlantı asla kurulmaz. SSL ile TLS Arasındaki Fark

8 SSL ile TLS Arasındaki Fark
Aşağıda bazı temel farklılıkları inceleyeceğiz. -Sertifika uyarı mesajı: İstemcinin herhangi bir sertifikası yoksa TLS protokolü içinde “Sertifika Yok” mesajı geçebilir. SSL’de ise eğer istemcinin herhangi bir sertifikası yok ise ayrıca bir bilgilendirme mesajı geçmeye gerek yoktur. -Mesaj doğrulama: TLS pek çok uygulamasında MAC (H- MAC) kullanırken; SSL MD5ve SHA kullanır. H-MAC kullanmanın faydası herhangi bir hash fonksiyonuyla yönetilebilir olmasıdır. -Anahtar (key) üretimi: TLS HMAC ve PRF standartlarını kullanır ve bu standartlara göre anahtar (key) üretir SSL ise RSA, Diffie- Hellman veya Fortezza/DMS kullanarak anahtar materyali üretir. -Sertifika doğrulama mesajı: TLS’de sertifika doğrulama mesajı handshake (el sıkma) mesajının içindedir ve oturum açıldığında zaten değiş tokuş edilir. SSL’de ise sertifika doğrulama mesajı zorlu bir süreçten geçer. -Bitti mesajı: TLS’de PRF çıktısıyla birlikte istemci ve sunucudan gelen “bitti” mesajlarıyla “bitti mesajı” oluşturulur. SSL’de ise anahtar üretimine benzer konseptte “bitti mesajı” oluşturulur. SSL ile TLS Arasındaki Fark

9 Güvenlik SSL 2.0 SSL 3.0 -SSL 2.0 birçok açıdan kusurlu bulunmaktadır:
●Özdeş şifreleme anahtarları mesaj kimlik doğrulama ve şifreleme için kullanılmaktadır. ●El sıkışma sırasında herhangi bir güvenlik uygulanmamaktadır, diğer bir deyişle ortadaki adam saldırıları tespit edilememektedir. ●Veri sonunu belirtmek için TCP bağlantısı sonunu kullanır. Bu yüzden iletişim esnasında kesme saldırıları mümkün olmaktadır. SSL 3.0 -SSL 2.0 protokolüne SHA-1 tabanlı şifreler ve sertifika doğrulaması desteği eklenmiş halidir. -Şifre suitlerinde, zayıf anahtar üretme süreci bulunmaktadır; master anahtarın yarısı, tamamen MD5 hash fonksiyonuna bağlı olarak üretilmektedir. Diğer tarafta ise TLS 1.0 protokolünde master anahtar hem MD5 hem de SHA-1 algoritmalarıyla üretilmektedir. Bu üretim süreci şimdilik zayıf olarak görülmemektedir. -2014'te, SSL 3.0 tasarımında kritik bir açıklık rapor edilmiştir.Bu açıklık, CBC işleminde padding saldırılarına karşı savunmasız olmasından kaynaklanmaktadır(POODLE saldırısı).

10 TLS -TLS'de çeşitli güvenlik önlemleri bulunmaktadır:
●Zayıf şifre protokolüne sahip önceki versiyonuna düşürülmesine karşı koruma (downgrade of the protocol) ●Ardışık olarak oluşturan paketleri sıra numaralarıyla etiketleyip bu numaraları da mesaj doğrulama kodlarında (MAC) kullanmaktadır. ●Bağlantı sonlandırma işleminde iki tarafta karşılıklı olarak ("Finished") mesajının hashini yollayarak dışarıdan bağlantı sonlandırma saldırılarına karşı önlem alınmıştır. ●Sözde rastgelelik fonksiyonunda, gelen veriyi ikiye ayırarak bunları farklı hash fonksiyonlarıyla (MD5 vs SHA-1) hashlerini oluşturduktan sonra bu iki veriyi XORlayarak mesaj doğrulamak kodunu oluşturmaktadır.

11 Uygulamalar Web Siteleri
-Uygulamalarının dizayn aşamasında, TLS genelde herhangi bir taşıma katmanın - örneğin TCP,UDP- üzerinde geliştirilirken uygulamanın belirli protokollerini -örneğin HTTP,FTP,NNTP ve XMPP-  enkapsüle eder. Tarihsel açıdan, TLS öncelikli olarak güvenilir taşıma protokolleri -örneğin TCP- tercih edilirdi. Buna rağmen datagram tabanlı taşıma protokolleri kullanılarak da geliştirilmiştir -örneğin UDP ve Datagram Congestion Control Protocol (DCCP)-. Bu uygulama sonradan Datagram Transport Layer Security (DTLS) adı altında standartlandırılmıştır.  Web Siteleri -TLS’in öne çıkan kullanımı, internette web sayfası ve tarayıcı arasında oluşturulan trafiği HTTP formundan HTTPS formuna sokarak güvence altına almasıdır. Kayda değer uygulamaları e-ticaret ve varlık yönetimidir.

12 Diğer kullanımları -Elektronik posta gönderme protokolünde (Simple Mail Transfer Protocol) de TLS aracılıyla korunma sağlanabilir. Bu uygulamalar, dijital sertifika kullanarak son noktaların birbirlerini doğrulaması sağlanmaktadır. -Ayrıca TLS kullanılarak bütün ağ, tünellenerek VPN oluşturulabilinir -örneğin OpenVPN ve OpenConnect-. Birçok satıcı artık TLS'in şifreleme ve kimlik doğrulama özelliklerinden yararlanmaktadır. Geleneksel IPsec VPN teknolojisiyle kıyaslandığında, TLS'in özünden gelen, güvenlik duvarlarına ve NAT teknolojisine faydaları bulunmaktadır özellikle de geniş uzaktan kontrol gerektiren ağ hizmetlerini daha kolay haline getirmektedir. -Bunların dışında TLS, Session Initiation Protocol (SIP)(Oturum Başlatma Protokolü) uygulamasında korunma açısından standart bir metodudur. Ayrıca TLS, VoIP ve diğer SIP tabanlı uygulamalar ile birlikte SIP yolunda kimlik doğrulama ve şifreleme sağlamak için kullanılabilir.

13 Kaynakça WEub3JnL3dpa2kvVHJhbnNwb3J0X0xheWVyX1NlY3VyaXR5


"TLS/SSL Transport Layer Security/Secure Sockets Layer Taşıma Katmanı Güvenliği/Güvenli Soket Katmanı Arzu duran 1141602048." indir ppt

Benzer bir sunumlar


Google Reklamları