Sunuyu indir
Sunum yükleniyor. Lütfen bekleyiniz
YayınlayanAysel Benli Değiştirilmiş 9 yıl önce
1
Elektronik İmza Elektronik ortamda yapılan işlemlerde güvenliğin sağlanması bakımından bir çare olarak ortaya çıkmıştır. Ancak matematiksel işlemlerle üretilen elektronik imza, tek basına güvenilir biçimde kişilerin kimliğinin tespiti veya veri bütünlüğünün sağlanması bakımından yeterli gelmemektedir. Bu sebeple güvenilir üçüncü kişilere ihtiyaç duyulmuş ve çeşitli ülkelerde yapılan yasal düzenlemelerde de sertifika hizmet sağlayıcı bu görevi üstlenmiştir. Mesajın sonuna eklenir. Mesaj özeti ve gönderenin gizli anahtarı kullanılarak elde edilir.
2
Elektronik imzanın özellikleri nelerdir?
Elektronik imza kullanıcılarına aşağıda belirtilen üç temel özelliği sağlamaktadır: *Veri Bütünlüğü: Verinin izinsiz ya da yanlışlıkla değiştirilmesini, silinmesini ve veriye ekleme yapılmasını önlemek, * Kimlik Doğrulama ve Onaylama: Mesajın ve mesaj sahibinin iletiminin geçerliliğini sağlamak, * İnkar Edilememezlik: Bireylerin elektronik ortamda gerçekleştirdikleri işlemleri inkar etmelerini önlemek
3
Elektronik imza altyapısı nasıl çalışır ?
Kullanıcı elektronik sertifika için elektronik sertifika hizmet sağlayıcısına başvurur. Sertifika hizmet sağlayıcısı kullanıcının kimliğini geçerli ve güvenilir belgelerle tasdik eder. Sertifika hizmet sağlayıcısı sertifikanın kaydını bir dizinde toplar. Kullanıcı kendi gizli anahtarıyla mesaj sahibinin kimlik doğrulaması, mesajın bütünlüğünü ve inkar edilememezliğini sağlayarak mesajı imzalar ve karşı tarafa gönderir. Karşı taraf mesajı alır. Elektronik imzasını kullanıcının açık anahtarıyla onaylar ve kullanıcının sertifikasının geçerliliğini ve durumunu kontrol etmek için veri kütüğünde sorgulama yapar. Veri kütüğü sertifikanın geçerli/iptal durum bilgilerini karşı tarafa iletir.
4
Elektronik sertifika hizmet sağlayıcısı (ESHS)
Elektronik sertifika hizmet sağlayıcısı, sertifika, zaman damgası ve elektronik imzalarlarla ilgili hizmetleri sağlayan gerçek veya tüzel kişilerdir. ESHS Görevleri: Nitelikli elektronik sertifika başvuru, iptal, yenileme süreçlerinin yönetimi Sertifika durum bilgisi hizmetleri İlke ve politika belirleme Kayıtların tutulması Zaman damgası hizmetleri
5
Türkiye'deki ESHS'ler Elektronik Bilgi Güvenliği A.Ş. (E-Guven)
TUBİTAK-UEKAE (Kamu Sertifikasyon Merkezi) Turk Trust Bilgi, İletiş.im ve Bilişim Güvenliği Hizmetleri A.Ş. EBG Bilişim Teknolojileri ve Hizmetleri A.Ş.(E-Tugra) Emniyet Genel Müdürlüğü Sertifikasyon Merkezi (EGMSM)
6
Yabancı Sertifikalara güvenilebilir mi?
Yabancı bir ülkede kurulu bir ESHS tarafından verilen elektronik sertifikaların hukukî sonuçları milletlerarası anlaşmalarla belirlenir. Yabancı bir ülkede kurulu bir ESHS tarafından verilen elektronik sertifikaların, Türkiye'de kurulu bir ESHS tarafından kabul edilmesi durumunda, bu elektronik sertifikalar nitelikli elektronik sertifika sayılır. Bu elektronik sertifikaların kullanılması sonucunda doğacak zararlardan, Türkiye'deki ESHS de sorumludur.
7
SERTİFİKA HİZMET SAĞLAYICISI OLMASAYDI ?
İmza sahibi kişinin kimliğinin tespiti ve bunun ispatı mümkün olmaz. Bu sebeple asıl olarak güvenlik konusunda, güvenilir üçüncü kişi anlamında, sertifika hizmet sağlayıcılarına ihtiyaç duyulmaktadır. Elektronik, ticaret işlemlerinde tarafların kimliğinin tespitinde en etkili yol, mevcut gelişmelere göre dijital sertifikalardır. Kimliklerin belirlenmesi ve kimliğin doğruluğunun onaylanması, vergilendirmenin sağlıklı olarak gerçekleştirilebilmesini, hukuki ilişkilerin güvenli biçimde kurulmasını sağlayacağı gibi, özellikle internette tüketicilerin korunmasını da gerçekleştirecektir.
8
SERTİFİKA YAPISI
9
Kök Sertifikasyon Makamı
Hiyerarşik olarak en üstte yer alan ve altyapıdaki tüm bileşenlerin elektronik imzasına güvendiği makamdır. Sadece sertifikasyon makamları için sertifika üretir. Son kullanıcılar için sertifika üretmez.
10
Kök sertifika açık anahtar ile sertifika hizmet sağlayıcısının birbirine bağlı olduğunu kanıtlar.
Kullanıcılar sertifika kurumunun kök sertifikasını internet üzerinden bilgisayarlarına yükleyerek sertifika hizmet sağlayıcısının güvenilirliğini kabul eder. Bu sertifikanın açık anahtarı sertifika hizmet sağlayıcısının kimliğini doğrulamak için kullanılır. Ona bağlı özel anahtar ile de sertifika hizmet sağlayıcısı hazırlanan bütün sertifikaları imzalar. Böylece sertifika hizmet sağlayıcısının verdiği sertifikaların doğruluğunun kontrol edilebilmesi sağlanır.
11
Sertifikasyon Makamı Donanım, yazılım ve sistemi işleten kişiler sertifika makamını oluşturur. Ayırt edici özellikleri; adı ve anahtar çiftidir. Görevleri: Sertifika yayınlamak Sertifika durum bilgilerini guncel tutmak ve sertifika iptal listeleri (SİL) hazırlamak Güncel sertifikaları ve SİL’leri isteyen kişilere sunmak Suresi dolan ya da iptal edilen sertifikaların arşivini tutmak
13
Kayıt Makamı Sertifika makamı için sertifika başvurularını alır ve sertifika içine yerleştirilecek bilgilerin doğruluğunu kontrol eder. Topladığı bilgilerden bir sertifika isteği oluşturur. Kayıt makamı topladığı bilgileri SM’ye kendi sayısal imzasıyla imzalayarak iletir. Böylece SM sertifika isteğinin güvendiği bir kaynaktan gelip gelmediğini anlayabilir. Kendi özel anahtarını çok iyi korumalıdır. Birden çok SM için bu hizmeti verebilir.
14
Çapraz Sertifikasyon nedir?
Çapraz sertifikasyon, bir Elektronik Sertifika Hizmet Sağlayıcısı tarafından üretilen elektronik sertifikaların, diğer bir ESHS'nin ürettiği elektronik sertifikalara güvenen üçüncü taraflar tarafından, ESHS'nin kök sertifikası üçüncü tarafın elinde olmadığı halde doğrulanabilmesini sağlayan, ESHS'lerin birbirlerinin kök sertifikalarını imzalamasıyla oluşturdukları sertifikasyon biçimidir.
16
Arşiv Modülü Arşivleme bileşeni uzun dönemli veri saklama görevini Sertifikasyon Makamı adına yapan modüldür. Arşivleme modülü bilginin kendisine ulaştığında doğru olduğunu ve gecen sure içinde değişmediğini garanti altına alır. Arşivlenecek bilgiler (sertifika ve SİL) Sertifikasyon Makamı tarafından arşiv modülüne iletilir. İlerde doğabilecek bir anlaşmazlıkta (örneğin eski bir dokumandaki sayısal imzanın kontrolünde) geçmiş tarihli sertifikanın arşiv modülü tarafından isteyen taraflara verilebilmesi gereklidir.
17
Sertifika İptal Listeleri (SİL - CRL)
Sertifika içeriğinin güncel olup olmadığı sorusuna cevap vermek için kullanılır. Sertifika sahibinin erişim bilgileri değişmiş olabilir Sertifika sahibi özel anahtarını kaybettiği için yeni bir acık anahtar kullanmaya başlamış olabilir. Sertifika sahibi sertifikasını dağıttıktan sonra geri toplayamaz; değişiklikleri duyurması çok zordur. İmza oluşturma verisinin içinde bulunduğu güvenli elektronik imza oluşturma aracının kaybolması, bozulması veya güvenilirliğini kaybetmesi
18
Sertifika İptal Listesi
Sayısaldır. Artık güvenilemeyecek olan ve kullanım suresi dolmamış sertifikaların seri numaralarını içerir. Yayın tarihini ve son kullanım tarihini içerir. Yayınlayan kuruluşun adını ve sayısal imzasını içerir. Sık aralıklarla internette yayınlanır.
19
SSL ve TLS Nedir ? SSL ve TLS, sunucu ve istemci arasında, güvensiz bir yol üzerinde (örn. internet), güvenli veri iletimini sağlayan protokollerdir. Network segmentleri Taşıma Katmanı üzerinde şifrelenir, anahtar değişimi için asimetrik anahtarlama, gizlilik için simetrik anahtarlama ve mesaj bütünlüğü için çeşitli kodlar kullanılır. Genel olarak browserlar, e-posta clientları kullanılırlar.
20
TLS(Aktarım Katmanı Güvenliği) SSL 3
TLS(Aktarım Katmanı Güvenliği) SSL 3.0 dan türetilmiş olan bir şifreleme protokolüdür. Açık ağlar üzerinden iletişim, internet gibi gizlilik ve veri bütünlüğünü destekler. Başka bir deyişle, TLS verilerin tutarlı ve doğru bir şekilde istemci sunucu arası iletiminde korunmasını sağlar.
21
TLS, Internet üzerinde iletişim gizliliği sağlayan sayısal sertifika tabanlı bir protokoldür. İstemci ve sunucu arasında, dinleme, değiştirme ve mesaj sahteciliğini önleyecek bir şekilde iletişim sağlar. Netscape’in SSL v 3.0 (1996) gelişmişidir. TLS v 1.0 RFC ile tanımlanmış.İlk çıkış tarihi 1999 ‘dur.
22
SSL ve TLS in amacı iki uç birim arasında güvenli veri iletişimini sağlamaktır.
SSL’in temel aldığı noktalar şunlardır: Gizlilik – bağlantı tabanlı şifreleme Kimlik doğrulama – sertifikalar sayesinde Güvenilirlik – güvenli bağlantı üzerinden mesaj bütünlük kontrolü
23
SSL-TLS Arasındaki Farklar
SSL: SSL,SMTP kullanırken bu SSL modu genellikle posta sunucuları arasında bağlantı kurulduğu andan itibaren güvenli bağlantının gerekli olmasına işaret eder. SSL genellikle 465 numaralı bağlantı noktasıyla ilişkilendirilir. TLS: . SMTP kullanırken bu tür kimlik doğrulama protokolü, güvenli olmayan bir sunucu bağlantısıyla başlar ve bir STARTTLS komutuyla devam eder. Ardından veri aktarımı sırasında ise güvenli bağlantıya geçer. TLS, genellikle 25 ve 587 numaralı bağlantı noktalarıyla ilişkilendirilir.
24
İkisi de kullanıcı adı, şifre ve iletiler gibi verilerin şifreleneceğini garantileyen, geçerli güvenlik protokollerdir.Gönderilen öğelerin kimse tarafından okunamaması için, normal kullanım dili koda dönüştürülür. Başka bir gönderim adı eklendiğinde önemli olan, diğer posta sağlayıcınızın hangi bağlantı noktasını ve kimlik doğrulama protokolünü destekler.
25
SSL SERTİFİKA ÇEŞİTLERİ
Standart SSL 40 Bit Sertifika: Standart SSL sertifikası kolaylıkla kırılabilecek bir sertifika modelidir. Ancak sadece kullanıcı içeriği barındıran siteler için ve içerik güvenliği sağlamak amacı ile kullanılabilir. 128 Bit SSL Sertifikası : Şifrelemeyi 128 bit ile yapar . Sayfa üretimi 40 bit e göre çok daha yüksektir. Ancak buda kırılabilir bir sertifikadır. 256 bit SSL Sertifikası En güvenilir SSL sertifikasıdır.Şifreleme hızı ve sayfa üretimi oldukça hızlıdır. Kullanıcıların kendilerini güvenli hissetmeleri için en iyi SSL 256 bit şifrelemeye sahip SSL EV sertifika modelidir.
26
Standart SSL’in Avantajları
Standart SSL sertifikası kullanıcıların sadece sitede iken kendilerini güvenli hissetmelerini sağlamak için üretilmiş ve yazdıkların her şeyin ssl güvenliği ile şifrelendiğini düşünmelerini sağlamıştır. 40 bitlik bir SSL dakikalar içerisinde kırılabilir.Veri güvenliğini sağlama konusunda yetersizdir.
27
Standart SSL in Dezavantajları
Browser uyumu bir çok browser a göre ayarlanmış olsa dahi bir çoğunda hata verir . SSL portundan 80 portuna otomatik geçer çünkü browser uyumlu değildir. Redirect olarak buraya taşınır. Ya da browserda çalışır ama şifrelemeyi çok geç yapacağı için sayfayı aşırı derecede ağırlaştırır. Dolayısıyla sayfa yüklemesi önce SSL den geçecek daha sonra sizin karşınıza gelecektir böylece site ve sayfa güvenliği sağlamış olacaktır. Flash içeriği tanımaya uyumlu değildir. Çok fazla kaynak harcamasından ötürü online alışveriş ve bankacılık sitelerinin sadece Login ve para transferi sayfalarında SSL kullanılır.
28
SSL Tarihi SSL’in ilk sürümü (SSL 1.0) Netscape tarafından geliştirilmiş ve yayınlanmamıştır. SSL yılında yayınlanmış ancak birkaç güvenlik açığı bulunduğu gerekçesiyle acilen yeni bir sürüm çıkarılması gerekmiştir. SSL yılında tamamen baştan tasarlanarak yapılmış ve yayınlanmıştır. SSL’in genel tarihçesi RFC 6101’de bulunmaktadır.
29
TLS Tarihi TLS 1.0 aslında SSL 3.0’ı temel alarak geliştirilen bir protokoldür. RFC 2246’da tanımlanmış, 1999 yılında yayınlanmıştır. Bazı kaynaklarda SSL 3.1 olarak da geçer. TLS aslında (ilk versiyon itibariyle) SSL’in standartlaşmış halidir diyebiliriz. TLS 1.1, 2006 yılında RFC 4346 ile tanımlanmıştır. TLS 1.2, 2008 yılında RFC 5246 ile tanımlanmıştır. Yine TLS 1.2, 2011 yılında RFC 6176 ile tekrar tanımlanmıştır (Geriye uyumluluk bölümü tekrar düzenlenmiş.)
30
SSL - TLS Aralarındaki temel fark şudur ki: SSL server ile bağlantı kurarken direkt olarak güvenli bir bağlantı kurmaya çalışırken, TLS ilk olarak güvensiz olarak bir “hello” mesajı gönderir. Eğer cevap geliyorsa güvenli bir bağlantı kurmaya çalışır. Ayrıca TLS bağlantının port değişmeden güvenli->güvensiz geçişini sağlayabilirken, SSL’de bu mümkün değildir. Ancak her ikisi de verilerimizi kriptolanmış olarak ileteceği için birisi diğerinden daha güvenlidir diyemeyiz.
31
Nasıl çalışır SSL/TLS, TCP katmanlarına bir eklentiymiş gibi çalışır. TCP kullanan birçok protokol üzerine uygulanabilir.
32
SSL Sertifikası SSL sertifikası, kullananın kendini güvenli olarak tanıtmasını sağlayan bir yapıdır. Tarafların birbirlerine güvenmelerini bir üçüncü eleman (Certiface Authority - CA) söyler.
33
SSL’de güvenlik SSL’de açık anahtar altyapısı kullanılmaktadır. Dolayısıyla 2 adet anahtar bulunmaktadır. Bu anahtarlar 40 – 128 bit arasında olabilmektedir.
34
SSL-TLS Yapısı SSL/TLS katmanlı bir yapıdan oluşmuştur.
Kendi içinde 4 ana yapı bulundurur: Kayıt Katmanı (Record Layer) ChangeCipherSpec Protocol Alert Protocol Handshake Protocol
35
Record Layer Recod Layer; Alert, ChangeCipherSpec ve Handshake protokollerinin mesajlarını bir formata uydurmakla görevlidir. Bu üç protokol Record Layer’ın alt protokolleri olarak gösterilebilir. Mesaj formatlama işlemi bir başlık ve hash bilgisinden oluşur. Bu hash bilgisi Message Authentication Code (MAC)’dan oluşturulur.
36
Record Layer Record Layer’dan çıkan kayıtlar SSL/TLS protokolünün kullandığı genel paket yapıları olarak düşünülebilir.
37
Record Layer 5 byte başlık bilgisi için ayrılmıştır: Protocol definition (1 byte), Protocol version (2 byte), Length (2 byte). Protocol messages alanı 16 kb uzunluğunu aşamaz. Burada Handshake, Alert, ChangeCipherSpec ve uygulama dataları tanımlanır.
38
ChangeCipherSpec Protocol
ChangeCipherSpec protokolü client ve server arasında güvenli iletişimin başladığına dair bir sinyal tetikler. Sadece 1 byte uzunluğundadır ve 1 değerini alır.
39
Alert Protocol Bu protokol hata, problem veya uyarı mesajlarının iletimi için tanımlanmıştır. 2 bölümden oluşur: Security Level: 1 veya 2 değerini alır. “1” uyarı durumlarında kullanılır, yeniden bağlantı kurlumu tavsiye edilir. “2” ciddi hata durumlarında kullanılır, oturum sonlandırılır. Alert Description: Hata tipini belirten bir kod taşır.
40
Handshake Protocol SSL/TLS üzerinden oturum açılması için kullanılan bağlantı kurulum işleridir. Genel olarak 9 adımda tanımlanır (güvensiz client, güvenli server)
41
Handshake Protocol ClientHello: Gönderilen ilk mesajdır. Bununla client servera güvenli bir SSL/TLS bağlantısı oluşturmak istediğini belirtir. Bunun için server tarafına kullanabileceği yapıları içeren bir paket gönderir.
42
Handshake Protocol ServerHello: Gönderilen ikinci mesajdır. Serverın clientHello mesajına verdiği yanıttır. ClientHello ile gelen verilere göre serverın kullanacağı güvenlik algoritması, oturum id’si gibi bilgileri içerir. Burada belirtilen random data daha sonra master key oluşturmak için kullanılır.
43
Handshake Protocol ServerKeyExchange: Server client’a kullanacağı seritifika bilgisini bu mesaj ile gönderir. İçeriğinde herhangi bir sertifika otoritesinden alınmış X.509 tipindeki sertifika bilgisi bulunur. Bu sertifikada kullanılacak olan genel anahtar bilgisi bulunmaktadır.
44
Handshake Protocol ClientKeyExchange: Client tarafının karşısındaki sunucunun gerçek olup olmadığını anlamak için gerçekleştirdiği bir uygulamadır. Premaster denilen random sayıyı server’ın public anahtarı ile şifreleyerek gönderir. Eğer server gizli anahtara sahipse premaster sayısını bulabilir. Server ve client daha önce belirlenmiş standarta göre bir master key üretirler.
45
Handshake Protocol ChangeCipherSpec: Her iki tarafında birbirlerine geçtikleri bir mesajdır. Data iletiminin bundan sonra güvenli olarak yapılacağı bilgisini içerir.
46
Handshake Protocol ServerHelloDone: Server’ın ServerHello ve ServerKeyExchange mesajlarından sonra gönderdiği bir sinyaldir. Finished: Her iki taraftan gönderilen sonlandırma mesajıdır. Bu durumda şunların sağlandığı söylenebilir; Anahtar bilgileri paylaşılmıştır Tüm diğer SSL handshake mesajları gönderilmiş ve alınmıştır Kimin server kimin client olacağına karar verilmiştir
47
Handshake Protocol Tamamlanmış bir handshake protokolü:
48
Handshake Protocol - Özet
Client ClientHello mesajını gönderir. (random numara, geçerli en yeni TLS versiyonu, sessionID vs.) Server ServerHello mesajını gönderir. (random numara, seçilen protokol, sessionID vs.) Server Sertifikasını gönderir. Server ServerHelloDone mesajını gönderir. Client ClientKeyExchange mesajını gönderir. (şifrelenmiş premaster sayısı) Client ChangeCipherSpec mesajını gönderir. “Bundan sonra söylediklerimin hepsi belirlenen anahtarla şifrelenmiştir” Client Finished mesajını gönderir. (Bu da şifrelenmiştir.) Server ChangeCipherSpec mesajını gönderir. “Bundan sonra söylediklerimin hepsi belirlenen anahtarla şifrelenmiştir” Server Finished mesajını gönderir. (Bu da şifrelenmiştir.)
49
SSL saldırı çeşitleri- Man in the Middle
Bu çeşit bir saldırıyı engellemek için Certificate Authority tarafından sertifikanın onayının alınması gerekmektedir. Ayrıca handshake sırasında oluşturulan master key gibi elemanlarla bu saldırının önüne geçilebilmektedir.
50
a b'den public keyini ister ki ona sadece b'nin private keyi ile açılabilecek bişey yollayabilsin. C devreye girer, b'den a ya yollanan keyi yakalar ve onun yerine kendi public keyini yollar. Her şeyden habersiz a, b'nin sandığı fakat c'ye ait olay key ile şifreler mesajı ve b'ye yollar. Bu mesajı yine arada duran c yakalar, okur değiştirir dilediğince ve b'nin keyi ile şifreleyip hiç bişey olmamış gibi iletir b'ye.
51
SSL saldırı çeşitleri – Replay
Bu saldırı türünde ise güvenli iletişimi dinleyen üçüncü bir şahıs tüm oturumu kaydeder. Şifrelenmiş bir trafik olduğu için hiçbir bilgi çıkartamaz. Ancak daha sonra burada gerçekleşen geçerli handshake protokolü aynen tekrarlanarak yeni bir bağlantı oluşturulmaya çalışılır. Bunun önüne geçmek için ise ClientHello ve ServerHello mesajlarındaki sessionID bilgisi kullanılır.
52
IPSec Nedir ? Internet Protocol Security (IPSec) güvenli haberleşmeler sağlamak ve IP ağları üzerinde kişisel gizliliği korumak için standartlar üzerine kurulmuş bir yapıdır. Internet Engineering Task Force (IETF) tarafından geliştirilmiş bir protokoldür. IPSec RFC (Requests for Comments) de tanımlanmıştır.
53
IPSec Nedir ? Ne Değildir ?
IPv6’da standart güvenlik protokolü olarak kullanılan IPSec, IPv4 ağlarına da uyarlanabilecek şekilde geliştirilmiştir. OSI referans modelinin IP katmanında çalışır ve mevcut uygulamalarınızda herhangi bir değişiklik yapmadan güvenli bir IP trafiği sağlar. IPSec güvenlik mimarisi, uçtan uca (end to end) bir güvenlik modelidir. Yani sadece iletişimde bulunan iki uç noktanın IPSec kullanması yeterlidir. IP v4 te standart olarak bir güvenlik yoktur, yani IP Paketlerinin dinlenmesi halinde alınan paketler içerisinden veriler okunabilmektedir. Bu durum aslında veri trafiğimizin ne kadar güvensiz olduğunu gösteriyor. İşte bu noktada IP Protokolünün eksik kalan güvenlik kısmını IPSec ile doldurmamız gerekmektedir. IP v6 da güvenlik standart olarak gelmekte ancak v4 te bu güvenliği IPSec ile sağlamaktayız.
54
IPSec’in güvenlik mimarisini oluşturan teknikler
Kimlik Doğrulama (Authentication) Bütünlük (Integrity) Gizlilik (Confidentiality)
55
Kimlik Doğrulama (Authentication)
İletişimde bulunan her iki tarafın da birbirlerinin kimliklerinin doğrulanması için kullanılır. Kimlik doğrulamanın uygulanabilmesi için 3 metod kullanılır : 1. PreShared Key 2. Kerberos Authentication 3. Certificate Authority
56
Bütünlük (Integrity) Gönderilen mesajın gerçekten gönderilen mesaj olup olmadığını belirtmek için kullanılır. IPSec’de “bütünlük”, hash fonksiyonları kullanılarak gerçekleştirilir. 1. Message Digest 5 (MD5) 2. Secure Hash Algorithm (SHA-1)
57
MD5 (Message-Digest 5), veri bütünlüğünü test etmek için kullanılan, Massachusetts Teknoloji Enstitüsünden Ron Rivest tarafından 1991 yılında geliştirilmiş bir kriptografik özet (tek yönlü şifreleme) algoritmasıdır. Girdi verinin boyutundan bağımsız olarak 128 bitlik hexadecimal karakterde özetler üretir. MD5'deki her girdinin benzersiz olması mümkün değildir, çünkü üretilen "özet" sonuç olarak 128 bittir, ancak MD5'le şifrelenebilecek bilgiler sonsuza gider. MD5 girdilerinin çözümlenmesi teorik olarak imkânsızdır. Fakat bazı MD5 veritabanları sayesinde brute force yöntemiyle 16 karaktere kadar çeviri yapılabilmektedir. Bu veritabanları sizin girdinizi önceden oluşturulmuş binlerce veri girdisinde tarayarak bulduğu sonucu size verir. MD5 formatında saklanan şifrelerin çözümlenmesi bu yöntemle mümkün olmaktadır. Aynı işlevi sunan algoritmalara örnek olarak SHA-1 ve RIPEMD-160 verilebilir.
58
Mesaj doğrulama: Üç fonksiyondan oluşur:
59
MAC Mesaj Kimlik Doğrulama Kodu (Message Authentication Code (MAC) ) algoritması, bir gizli anahtar kullanır ve verilen mesaj için küçük bir veri oluşturur. Bu veri, mesajın sonuna eklenir. Varsayım: A ve B kullanıcıları ortak ve gizli anahtar KAB üzerinde anlaşsınlar. MACM = F(KAB,M)
61
Kriptografik özet fonksiyonu
Veriyi belirli uzunlukta bir bit dizisine, (kriptografik) özet değerine, dönüştürür. Bu dönüşüm öyle olmalıdır ki verideki herhangi bir değişiklik özet değerini değiştirmelidir. İdeal bir kriptografik özet fonksiyonu şu dört özelliği sağlamalıdır: Herhangi bir mesaj için özet hesaplamak kolay olmalıdır. Bir özete karşılık gelecek mesajı oluşturmak zor olmalıdır. Özeti değişmeyecek şekilde mesajı değiştirmek zor olmalıdır. Aynı özete sahip iki farklı mesaj bulmak zor olmalıdır.
62
Kriptografik özet fonksiyonları, bilgi güvenliği konuları olan sayısal imza, mesaj doğrulama kodu ve diğer doğrulama yöntemlerinde yaygın olarak kullanılmaktadır. Sıradan özet fonksiyonları gibi veriyi komut çizelgesi eşlemede, eşdeğer veri bulmada, dosyaları tekil olarak tanımlamada, ve veri bütünlüğü sağlamasında da kullanılır. Bilgi güvenliği konularında kriptografik özet fonksiyonları, terim anlamları farklı olsa da sayısal parmak izi, sağlama, veya özet değeri ile benzer anlamlarda kullanılır.
63
Özet Fonksiyonu Hash function değişken uzunlukta bir mesajı girdi olarak alıp, çıktı olarak sabit uzunlukta H(M) (parmak izi, özet) yi üretir. MAC algoritmaları gibi gizli bir anahtar girdilerden biri olmaz Mesajın parmak izi, mesaj ile birlikte kimlik (mesajın kaynağını) doğrulama için gönderilir
64
Gizlilik (Confidentiality)
Gönderilen verinin ağ üzerinden şifrelenmiş bir şekilde iletilmesini belirtmek için kullanılır. Taşınan verilerin üçüncü şahıslar tarafından okunması engellenmiş olur. DES , 3DES , AES algoritmaları IPSec için kullanılan standart, simetrik şifreleme algoritmalarıdır.
65
IPSec Kullanma Yöntemleri
IPSec, iki farklı modda kullanılabilir : Transport Mode (client to client) (Aktarma Modu) Tunnel Mode (gateway to gateway) (Tünel Modu)
66
Transport (Aktarma) Mode
Bu mod, aynı yerel ağda bulunan iki istemci arasındaki iletişimi korumak için kullanılır. Yani bilgisayarlar arasındaki IPSec uygulamasıdır IPSec için varsayılan moddur. Bu uygulamada IPSec yapan her iki tarafta IPSec’ten anlamak zorundadır.
67
Tunnel (Tünel) Mode Bu mod, sadece ağ geçitleri (gateway) arasındaki trafiğin korunması esasına dayanır. Bu modda paketler ağ geçidinden çıktıkları zaman şifrelenir ve hedef ağın ağ geçidine vardıklarında şifreleri çözülür. Bu mod kullanılarak iki gateway arasında bir tünel oluşturulur ve güvenli veri iletişimi sağlanır. WAN Linkler arasında ( ağ geçitleri üzerinde ) yapılan IPSec uygulamaları. Bu uygulamaya örnek olarak; şirketlerin farklı bölgelerde olan ofislerinin arasında kurulan trafiğinin güvenliğini arttırmak için IPSec uygulanır. Bu durumda IPSec yalnızca iki ofisi bağlayan network cihazları üzerinde yapılacak ancak ofislerdeki makineler ise bundan habersiz bir şekilde çalışacaktır . Bu durumda şirket içindeki trafik IPSec siz ancak ofisler arasındaki trafik IPSecli olacaktır.
68
IPSec Protokolleri IPSec’in, IP trafiğini koruması için iki tür protokol belirlenmiştir : Authentication Header (AH) (IP Doğrulama Başlığı ) Encapsulating Security Payload(ESP) (Kapsüllenen Güvenlik Yükü)
69
Authentication Header (AH)
Bu protokol, IPSec’in veri bütünlüğü ve kimlik doğrulama özelliklerini destekler. AH, veriyi şifreleyemediği için IPSec’in gizlilik özelliği kullanılamaz. AH protokolü ,Microsoft tarafından orta düzey bir güvenlik metodu olarak nitelendirir ve ağ üzerinde standart seviyede bir güvenlik isteyenler için önerir Diğer bir deyişle, eğer ağ üzerindeki iletimin şifreli bir şekilde gerçekleşmesini istiyorsanız bu protokol ihtiyacınıza cevap vermeyecektir.
70
Matematiksel algoritmalar kullanılarak, gönderilen veri paketi için bir numara hesaplanır(HMAC). Daha sonra veri paketi hedefe ulaştığında aynı algoritma kullanılarak verilen numara tespit edilmeye çalışılır. Çeşitli matematiksel algoritmalar kullanılarak gönderilen veri paketine bir numara verilir. Daha sonra veri paketi hedefe ulaştığında aynı algoritma kullanılarak verilen numara tespit edilmeye çalışılır. Gönderilen veri paketi ağ üzerinde herhangi bir değişikliğe ve veri kaybına uğramışsa numara farklı olacağından veri paketi kabul edilmez. AH : Paketin içeriginin aktarim sirasinda degismedigini dogrulamak amaciyla kullanilan IPSec basligidir. Gönderici IP paketini göndermeden önce asıllama başlığını hesaplar, alıcı ise Güvenlik Parametre Indeksi ile ilgili Güvenlik Birliği içeriğine bakarak hangi asıllama algoritmasının ve anahtarlama yönteminin kullandığını bulur ve göndericiyi asıllar. AH protokolü IP datagramının bütünlüğünü korur. Bunu yapabilmek için datagramın HMAC'ini hesaplar. HMAC hesaplanırken gizli anahtar, paketteki kullanıcı verisi ve IP başlığındaki IP adresi gibi değişmeyen bölümleri temel alınır. Bu bilgi daha sonra paketin AH başlığına eklenir. hash mesaj doğrulama kodlarını (HMAC) kullanır. MD5 ve SHA gibi hash algoritmaları kullanarak IP datagramı ve bir gizli anahtarı temel alan HMAC'i çıkartırlar
71
Encapsulating Security Payload(ESP)
IPSec’in veri bütünlüğü,kimlik doğrulama ve gizlilik özelliklerinin üçünü birden destekler. Paketin şifrelendikten sonra HMAC hesaplanır ve ESP başlığı oluşturulur ve pakete eklenir.
72
Tunneling modunda ESP paketin tamamını imzalar
Tunneling modunda ESP paketin tamamını imzalar. Eğer orijinal IP paketinin de imzalanmasını istiyorsanız bu durumda AH ve ESP protokollerini birlikte kullanmalısınız TCP başlığı, veri ve ESP trailer kısmı şifrelenir ve AH’nın tersine ESP paketin tamamını imzalamaz
73
IPSec’in temelini oluşturan bileşenler nelerdir?
IPSec’in bileşenleri: - IKE (Internet Key Exchange) - IPSec Policy - IPSec Driver
74
IKE (Internet Key Exchange)
İki makine IPSec ile haberleşmeden önce birbirlerinin kimlik tanımlamasını yapmalı ve bir kriptolama metodu üzerinde anlaşmalıdırlar. Makineler bunu bir veya daha fazla Güvenlik İlişkisi (SA) kurarak gerçekleştirirler. Güvenlik İlişkisi iki makine arasında kullanılacak olan belirli güvenlik ayarlarına bağlı bir anlaşma gibi düşünülebilir.
75
Gerekli SA`ları kurmak için IKE(Internet Key Exchange) protokolü kullanılır. IKE, SA`lerin yaratılmasını üstlenir ve verileri güvenli hale getirmek için kriptolayıp dekriptolamada kullanılacak simetrik anahtarları yaratır.
76
Olusturulan güvenli anahtarlar olsa bile iki uç sistem, asagıdaki parametreler üzerinde anlasma saglamadıgı takdirde bu anahtarlar pek bir anlam ifade etmezler : 1. Anahtarların nasıl kullanılacagı 2. Kriptografik algoritmaların diger parametreleri ve kullanılacak anahtar büyüklügü. 3. Hangi algoritmaların kullanılacagı 4. Anahtar ömrü ve yenileme politikası
77
IPSec Policy Bilgisayarımızın IPSec yapmasını istediğimizde
aktif etmemiz gereken kurallardır. Bilgisayarlarımızda tanımlı olarak gelen 3 adet standart policy bulunmaktadır. Client Server Secure Server Client: Bu policy uygulanmış olan bir bilgisayar, karşı taraftan herhangi bir istek gelmediği sürece IPSec li bir görüşme yapmaz, ancak karşı taraf IPSec önerirse cevap verir. Server = Bu policy atanmış bir bilgisayar ( server olması şart değil ) iletişim kurmak isteyen herkesten öncelikle IPSec li bir görüşme talep eder, ancak karşı tarafta herhangi bir atanmış IPSec policy si yok ise, yani IPSec li görüşme yapma imkanı yok ise IPSec siz görüşmeye başlar. Secure Server = Bu policy atanmış bir bilgisayar ( server olması şart değil ) iletişim kurmak isteyen herkesten IPSec li bir görüşme talep eder, eğer karşı taraf buna cevap veremez ise , görüşme sağlanamaz . Yani iletişim için IPSec şarttır.
78
IPSec Driver Bilgisayara gelen paketlerin, bu bilgisayarda tanımlı olan IPSec Policy ile uyumlu olup olmadığını kontrol eder. Paketler uyumlu ise OSI nin daha üst katmanlarına doğru paket yol alır, uyumlu değil ise paket kabul edilmez.
79
Çıkan Paketlerin İşlenmesi
80
Giren Paketlerin İşlenmesi
81
IPSec güvenlik için önemli bir çözümdür, ancak bir bilgisayarda IPSec çalıştırılması ve bütün trafiğin IPSec lenmesi o bilgisayarda işlemci ve Ethernet kullanımını arttıracak ve bilgisayar performansında düşüş, ağ trafiğinde ise bir artışa neden olacaktır.
Benzer bir sunumlar
© 2024 SlidePlayer.biz.tr Inc.
All rights reserved.