Sunuyu indir
Sunum yükleniyor. Lütfen bekleyiniz
1
Şifreleme (Cryptography)
2
“Kryptos logos”, “gizli”, “dünya”
Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan, temeli matematiksel zor ifadelere dayanan tekniklerin ve uygulamaların bütünüdür. “Matematik, elektronik, optik, bilgisayar, sosyal mühendislik bilimleri gibi bir çok disiplini kullanan özelleşmiş bir bilim dalı”
3
Konular Simetrik Şifreleme ve Mesaj Gizliliği
Simetrik Şifreleme Prensipleri Simetrik Blok Şifreleme Algoritmaları DES Triple DES AES Rastgele ve Sözderastlantısal Sayılar Stream Şifreler and RC4 Blok şifreleme modları Public-Anahtar Kriptografi ve Mesaj Mesaj Doğrulama Yaklaşımları Güvenli Hash Fonksiyonları Mesaj Doğrulama Kodları Public-Anahtar Şifreleme İlkeleri Public-Anahtar Şifreleme Algoritmaları Dijital İmzalar
4
Konular Şifreleme Sistemleri Virtual Private Networks (VPNs) SSL/TLS
Host-to-Host VPNs Remote Access VPNs Site-to-Site VPNs SSL/TLS Ipsec IpSec Modları SSH HTTPS
5
Simetrik şifreleme Geleneksel / özel anahtar / tek anahtar
Alıcı ve gönderici ortak anahtarı paylaşır Tüm klasik şifreleme algortimları private-key kullanır. 1970 lerde ortaya çıkarıldı. Çok geniş çapta kullanıldı.
6
Simetrik Anahtar Şifreleme
7
Simetrik şifreleme plaintext - original mesaj
decipher (decrypt) – şifreli metnin orijinal metne dönüşmüş hali ciphertext – kodlanmış mesaj kriptografi - şifreleme metotlarının çalışılması cipher - şifreleme için orjinal mesaj dönüştürme algoritması cryptanalysis (codebreaking) – anahtarsız şifreli metni açma çalışmaları key – alıvı ve gönderici tarafından bilinen algoritmanın kullanıdığı bilgi kriptoloji – cryptography ve cryptanalysis encipher (encrypt) –orijinal metnin şifreli metne dönüşmüş hali ile ilgili tüm çalışmalar
8
Basit Bir Şifreleyici
9
Simetrik Şifreleme için Gereklilikler
Simetrik şifreleme güvenliği için iki gerekllilik vardır. Güçlü bir şifreleme algoritması Alıcı ve gönderici tarafından bilinen güvenlik anahtarı Şifre dağıtmak için güvenli bir kanala ihtiyaç vardır.
10
Kriptografi Karakteristikleri Şifreleme İşlemlerinde kullanılan türler
Yer değiştirme Transpoz Ürün Anahtar için kullanılan sayı Tek anahtar veya özel İki anahtar veya genel Orijinal metin işleme yöntemi Blok Stream
11
KriptoAnaliz Genel Yaklaşımlar
Kriptoanalitik Saldırılar Brute Force Saldırılar Tipik olarak amaç, şifreli metni orijinal metne dönüştürmek için sadece anahtarı kurtarmak yeterlidir. Saldırı her iki tip anahtarı çözmekten başarılı olursa, etkisi felaket olabilir: bu anahtarla şifrelenmiş tüm gelecek ve geçmiş mesajlar tehlikeye girer.
12
Kriptoanalitik Saldırılar
ciphertext only only know algorithm & ciphertext, is statistical, know or can identify plaintext Encryption algorithm Ciphertext to be decoded known plaintext know/suspect plaintext & ciphertext One or more plaintext–ciphertext pairs formed with the secret key Plaintext message chosen by cryptanalyst, together with its corresponding ciphertext generated with the secret key chosen plaintext select plaintext and obtain ciphertext chosen ciphertext select ciphertext and obtain plaintext Purported ciphertext chosen by cryptanalyst, together with its corresponding decrypted plaintext generated with the secret key chosen text select plaintext or ciphertext to en/decrypt
13
Anahtar Uzunluğu
14
Brute Force Saldırılar Bir şifrenin denemeyle bulunması
her tuş denemek her zaman mümkün anahtar boyutu orantılı en temel saldırı, Key Size (bits) Number of Alternative Keys Time required at 1 decryption/µs Time required at decryptions/µs 32 232 = 4.3 109 231 µs = 35.8 minutes 2.15 milliseconds 56 256 = 7.2 1016 255 µs = 1142 years 10.01 hours 128 2128 = 3.4 1038 2127 µs = 5.4 1024 years 5.4 1018 years 168 2168 = 3.7 1050 2167 µs = 5.9 1036 years 5.9 1030 years 26 characters (permutation) 26! = 4 1026 2 1026 µs = 6.4 1012 years 6.4 106 years
15
Feistel Şifreleme ve Şifre Çözme
17
Simetrik Şifreleme Algoritmaları - DES
DES (Data Encryption Standard) yapısı itibari ile blok şifreleme örneğidir. Kriptolojinin ve kriptoanalizin askeri olmayan çalışmalarının başlangıcı olarak DES kabul edilmektedir. 1977 de üretilmiştir. Yani basitçe şifrelenecek olan açık metni parçalara bölerek (blok) her parçayı birbirinden bağımsız olarak şifreler ve şifrelenmiş metni açmak içinde aynı işlemi bloklar üzerinde yapar. Dünyada en yaygın kullanılan şifreleme algoritmalarından birisidir. 1997 de İsrailliler tarafından kırıldı. Bu blokların uzunluğu 64 bittir.
18
Simetrik Şifreleme Algoritmaları - DES
DES 64 bitlik veriyi 56 bitlik anahtar kullanarak şifreler. Anahtar permütasyon işlemi ile 48 bitlik ara anahtar üretilir. 16 döngü işlemi vardır ve her döngüde orijinal 56 bit anahtardan alt anahtar üretilerek anahtar kullanılır. Ayrıca klasik Feistel Ağı kullanılarak temelde şifreleme işleminin deşifreleme işlemiyle aynı olması sağlanmıştır. Kullanılan teknikler yayılma ve karıştırmadır.
19
DES Anahtar Üretilmesi
20
DES(Data Encryption Standard)
DES 64 Bitlik düz metin blokları üzerinde işlem yapmaktadır. 64 bitlik veri blokları, 56 bitlik bir anahtarın kontrolünde şifrelenerek yine 64 bitlik şifrelenmiş metin bloklarına dönüştürülür. Deşifrelenirken de 64 bitlik şifrelenmiş veri blokları, 56 bitlik bir anahtarın kontrolünde deşifrelenerek yine 64 bitlik deşifrelenmiş metinlere(düz metne) dönüştürülür.
21
DES’ de şifreleme ve deşifreleme için yer değiştirme, permütasyon gibi bir dizi işlem yürütülerek gerçekleşmektedir. IP(Initial Permutation) şifreleme işleminde kullanılacak ilk permütasyondur.
24
Simetrik Şifreleme Algoritmaları – Triple DES
Triple-DES, IBM tarafından geliştirilip 1999'de standart olarak kabul edilmiştir. DES algoritmasının kaba kuvvet ataklarına karşı dayanıksız olması sebebiyle geliştirilmiştir. Şifreleme metodunun çözülmüş olmasına rağmen günümüz bankacılık sistemlerinde kullanılmakta olan şifreleme sistemidir. Çift yönlü çalışır. Şifrelenmiş veri geri çözülebilir. Bilgisayarın donanımsal açıklarını kapatma özelliği vardır fakat algoritmanın güvenliği tamamen anahtarın gücüne bağlıdır.
25
Simetrik Şifreleme Algoritmaları – Triple DES
Triple-DES algoritması, DES algoritmasının şifreleme, deşifreleme, şifreleme şeklinde uygulanmasıdır. DES şifreleme yöntemine göre 3 kat daha yavaş çalışır. Şifreleme yapmak için uzunluğu 24 bayt olan bir anahtar kullanılır. Her bayt için 1 eşlik biti vardır. Dolayısıyla anahtarın uzunluğu 168 bittir. (168 bit 3DES) Veri, 3DES anahtarının ilk 8 baytı ile şifrelenir. Sonra veri anahtarın ortadaki 8 baytı ile çözülür. Son olarak anahtarın son 8 baytı ile şifrelenerek 8 bayt bir blok elde edilir.
26
3DES
27
AES (Advanced Encryption Standart)
28
AES AES, John Daemen ve Vincent Rijmen tarafından Rijndael adıyla geliştirilmiş ve 2002 yılında standart haline gelmiştir. AES uzunluğu 128 bitte sabit olan blok ile uzunluğu 128, 192 ya da 256 bit olan anahtar kullanır. Kullanılan tekniklerden bazıları baytların yer değiştirmesi, 4x4’ lük matrisler üzerine yayılmış metin parçalarının satırlarına uygulanan kaydırma işlemleridir. 2010 yılı itibariyle en popüler simetrik algoritmalardan biridir.
29
Algoritmanın Genel Yapısı
AES algoritmasında giriş, çıkış ve matrisler 128 bitliktir. Matris 4 satır, 4 sütun (4×4), 16 bölmeden oluşur. Bu matrise ‘durum’ denmektedir. Durumun her bölmesine bir baytlık veri düşer. Her satırda 32 bitlik bir kelimeyi meydana getirir.
30
AES algoritması, 128 bit veri bloklarını 128, 192 veya 256 bit anahtar seçenekleri ile şifreleyen bir blok şifre algoritmasıdır. Anahtar uzunluğu bit sayıları arasındaki farklılık AES tur döngülerinin sayısını değiştirmektedir. Kelime Uzunluğu Tur Sayısı AES-128 4 10 AES-192 6 12 AES-256 8 14
31
NASIL ÇALIŞIR ?
32
Döngü Yapısı Her döngü tersi alınabilir dönüşümler kullanır.
Her döngü, son döngü hariç, 4 dönüşüm kullanır: SubBytes, ShiftRows, MixColumns ve AddRoundKey. Son döngüde MixColumns dönüşümü göz ardı edilir. Her döngüde farklı anahtar materyali kullanılır. Farklı anahtar materyalleri anahtar planlama evresinde gelen anahtarlardır. Master anahtardan farklı anahtarlar elde edilerek şifrede kullanılır. Deşifreleme kısmında ters dönüşümler kullanılır: InvSubByte, InvShiftRows, InvMixColumns ve AddRounKey (tersi kendisidir- XOR işlemi).
33
Şifreli Metinin Oluşumu
Girişten gelen metin 128 bitlik parçalara bölünür. Her parça durum matrisine yerleştirilir. Durum matrisi oluşturulduktan sonra, artık üzerinde tüm işlemler yapılabilir duruma gelmiş demektir. Aynı şekilde önceden alınan 128 bitlik anahtarda bu durum matrisi halinde işlem görür. Giriş metninin yazıldığı durum matrisi ilk olarak anahtar ile toplanır. Bayt Değiştirme İlk işlem algoritmanın tek doğrusal olmayan işlemi olan bayt değiştirmedir. Durum matrisinin her elemanı, değerleri önceden hesaplanarak oluşturulmuş S-kutusundaki değerlerle değiştirilir.
35
Satır Kaydırma Satır kaydırma işleminde satırlar sırasıyla çevrimsel şekilde kaydırılırlar. Yani ilk satır değiştirilmez, ikinci satır da sola 1 ötelenir, üçüncü satır sola 2 ötelenir ve son satır sola 3 ötelenir. Taşan bölmeler kaydırmanın başına eklenir.
36
Sütun Karıştırma Bu işlemde eski sütunun elemanları kullanılarak yeni sütun elde edilmektedir. Bu yapılırken yeni sütunun elemanları eski sütunun her elemanı hesaba katılarak tek tek hesaplanır. Yapılan hesap çarpma ve toplama işleminden oluşur. Çarpma işleminde belirli bir sabit sayı (a(x)) kullanılır. Tur Anahtarıyla Toplama Her turda daha önce saydığımız işlemlerle birlikte bir de tur anahtarı oluşturma işlemi yapılmaktadır ve her turda sonuçta oluşan durum ile o tur için hazırlanmış olan yeni anahtar toplama işlemine tabi tutulur. Bu işlem sonlu alanlarda yapılan toplama işlemidir ve bit mertebesinde özel veya (XOR) işlemine karşılık düşer. 128 bitlik durum matrisi ile 128 bitlik ara anahtar değeri bit bit özel veya elamanı ile toplanır.
38
Anahtar Oluşumu Şekilde de görüldüğü üzere, yeni anahtarın oluşmasındaki temel işlem bir önceki sütun ile dört önceki sütunun toplanmasıdır. Ancak bir istisna nokta var ki o da her 4′ün katı olan sütunda toplamadan önce bir dizi işlemden (T İşlemi) daha geçirilir. Bu işlemler öteleme, S kutusundan geçirme ve Rc(x) vektörü ile toplama işlemidir.
39
AES ANİMASYONU
40
Simetrik Şifreleme Algoritmaları – IDEA
IDEA (International Data Encryption Algorithm) 1991 yılında geliştirilmiştir. IDEA diğer birçok blok şifreleme algoritmasının aksine Ascom isimli bir İsveç firması tarafından patenti alınmış bir algoritmadır. Ancak bu firma algoritmanın ticari olmayan kullanımlarında izin alınması durumunda serbest bırakmış ve böylece IDEA popüler şifreleme programı PGP ile birlikte adını duyurmuştur. IDEA şifreleme algoritmasında şifreleme yöntemi farklı cebirsel grupların karışımının sonucu olarak tasarlanmıştır.
41
Simetrik Şifreleme Algoritmaları – IDEA
Şifreleme yapısı hem donanım hem de yazılım uygulamalarında kullanılabilecek şekilde tasarlanmıştır. IDEA, 128 bit uzunluklu bir anahtar ve her biri 16 bit uzunluğunda 52 alt-anahtar kullanmaktadır. Alt anahtar üretim algoritması dairesel kaydırma üzerinedir. XOR, 16 bit tam sayı toplama ve 16 bit tam sayı çarpma matematik işlemlerini kullanır. Bu işlemler 8 döngü boyunca yinelenmekte ve şifreli metin elde edilmektedir.
42
Simetrik Şifreleme Algoritmaları – Blowfish
Blowfish Bruce Schneier tarafından 1993’te geliştirilmiştir. Kolay programlanabilen ve hızlı çalışan bir algoritmadır Anahtar uzunluğu değişkendir ve 448 bit kadar olabilir. Pratikte 128 bit anahtar kullanılır ve 16 tur kullanır. Blowfish DES gibi S-box ve XOR fonksiyonu kullanır fakat aynı zamanda ikili toplama da kullanır. Sabit S-boxes kullanan DES’in tersine, Blowfish anahtarın bir fonksiyonu olarak üretilen dinamik S-box kullanır. Çok sık gizli anahtar değişimi gerektiren uygulamalarda blowfish kullanılması uygun değildir
43
Simetrik Şifreleme Algoritmaları – Twofish
1993 yılında yayınlanan bu algoritma Bruce Schneier - John Kelsey - Doug Whiting – David Wagner - Chris Hall - Niels Ferguson tarafından oluşturulmuş simetrik blok şifreleme algoritmasıdır. Blowfish’ten ilham alınarak geliştirilmiştir. AES kadar hızlıdır. Aynı DES gibi Feistel yapısını kullanır. DES’den farklarından biri anahtar kullanılarak oluşturulan değişken S-box (Substitution box –Değiştirme kutuları)’ lara sahip olmasıdır.
44
Simetrik Şifreleme Algoritmaları – Twofish
Ayrıca 128 bitlik düz metni 32 bitlik parçalara ayırarak işlemlerin çoğunu 32 bitlik değerler üzerinde gerçekleştirir. AES’den farklı olarak eklenen 2 adet 1 bitlik rotasyon, şifreleme ve deşifreleme algoritmalarını birbirinden farklı yapmış, bu ise uygulama maliyetini arttırmış, aynı zamanda yazılım uygulamalarını %5 yavaşlatmıştır
45
Simetrik Şifreleme Algoritmaları – IRON
Diğer iki algoritma gibi Feistel yapısını kullanır. IRON, 64 bitlik veri bloklarını 128 bitlik anahtarla şifrelemede kullanılır. Döngü (round) sayısı 16 ile 32 arasındadır. Alt anahtarların sayısı döngü sayısına eşittir. Bu nedenden dolayı algoritma anahtar bağımlıdır. Var olan algoritmalardan farkı da budur. Bu algoritmanın avantajı bitler yerine 16-tabanındaki (hex) sayılar kullanmasıdır, dezavantajı ise yazılım için tasarlanmış olmasıdır.
46
Rastgele ve Sözde Rastgele Sayılar
Rastgele Sayıların kullanımı RSA public key şifreleme algoritmasından anahtarın üretilmesinde Simetrik stream şifreleme için stream anahtarını üretmede Geçici oturum anahtarı olarak kullanmak için simetrik anahtarın üretiminde, TLS,Wi Fi, e mail güvenliği, IP Güvenliği Kerberos gibi dağıtık senaryoların anahtar üretiminde Oturum Anahtarı Özel anahtar Üretimi Kimlik doğrulama protokollerinde yeniden girişleri önlemek için Tek kullanımlık şifreler için
47
Rastgele Sayıların üretim şekilleri
48
RC4 ve Stream Şifreleme Stream Şifreleme Yapısı
49
RC4 Algoritması Roland Rivest, RSA, 1987
Değişken anahtar uzunluğuna sahiptir. Güvenliği rasgele bir permütasyon kullanımına bağlıdır. Tekrarlama peryodu 10^100 den daha büyüktür. Bilinen kötü anahtar yoktur. Şifreleme hızı MB/s seviyesindedir. Kullanımı serbest.
50
RC4 Kullanıldığı yerler
Web browserlar arası iletişim için Secure Sockets Layer (SSL)/Transport Layer Security (TLS) yapısında kullanılır. Wired Equivalent Privacy (WEP), WiFi Protected Access (WPA) protokolü olarak Wireless LAN yapılarında kullanılır.
52
Public Key Kriptografi ve Mesaj Kimlik Doğrulama
53
Kriptolojik Sistem Adımları Oturum Kimliği
54
HASHING Hashing Algoritması basit anlamda uzun bir bit dizisine uygulanır. Hesaplamanın sonucu hash olarak adlandırılır. Hashing Algoritmaları MD5 (128 bit) SHA -1 (160 bit) SHA -224, SHA -256, SHA-384 ve SHA-512
56
Mesaj Kimlik Doğrulama Yaklaşımı
Geleneksel Şifrelemede kullanılan Kimlik Doğrulama Mesaj Şifrelemesiz Mesaj Kimlik Doğrulama Mesaj Kimlik Doğrulama Kodu Tek Yollu Hash Fonksiyonu
57
Mesaj Kimlik Doğrulama Kodu
58
Mesaj Kimlik Doğrulama Kodu
Mesaj Kimlik Doğrulama Kodu, sayesinde mesajı alan, mesajın değiştirilmediğine ikna olur. Mesajı alan, mesajın beklenen kişiden geldiğine de ikna olur (yerine geçme / taklit etme saldırısına önlem)
59
Mesaj Kimlik Doğrulama Kodu
Blok Şifre Sistemleri kullanılarak MAC algoritmaları oluşturulmaktadır. MAC algoritmasının tersi yoktur. Bir ceşit girdi mesajına ve ayrıca gizli anahtara özgü özeti çıktı olarak verir. Alternatifi, kriptografik özet fonksiyonlarıdır.
60
Özet Fonksiyonlar h: {0,1}* {0,1}n
h fonksiyonu, herhangi bir uzunluktaki acık metni alıp sabit uzunlukta bir çıktı verir. Büyük bir tanım kümesinden sabit görüntü kümesine çoktan-bire eşlemedir. h: Acık Metin Özet Bu nedenle aynı özete sahip metinler bulunabilir. Temel Özellikleri: Sıkıştırma Hesaplama kolaylığı
61
İdeal bir kriptografik özet fonksiyonu şu dört özelliği sağlamalıdır:
Herhangi bir mesaj için özet hesaplamak kolay olmalıdır. Bir özete karşılık gelecek mesajı oluşturmak zor olmalıdır. Bir özete karşılık gelecek mesajı oluşturmak (hesaplama karşı imkansız) zor olmalıdır. Özeti değişmeyecek şekilde mesajı değiştirmek zor olmalıdır. Aynı özete sahip iki farklı mesaj bulmak zor olmalıdır. Bknz:
62
Çakışma Saldırısı
63
özet fonksiyonları, bilgi güvenliği konuları olan sayısal imza, mesaj doğrulama kodu ve diğer doğrulama yöntemlerinde yaygın olarak kullanılmaktadır. Sıradan özet fonksiyonları gibi veriyi komut çizelgesine eşlemede, eşdeğer veri bulmada, dosyaları tekil olarak tanımlamada, ve veri bütünlüğü sağlamasında da kullanılır. Bilgi güvenliği konularında kriptografik özet fonksiyonları, terim anlamları farklı olsa da sayısal parmak izi, sağlama, veya özet değeri ile benzer anlamlarda kullanılır.
64
Tek yollu Özet Fonksiyonu
Özet Fonksiyonu Hash function değişken uzunlukta bir mesajı girdi olarak alıp, çıktı olarak sabit uzunlukta H(M) (parmak izi, özet) yi üretir. MAC algoritmaları gibi gizli bir anahtar girdilerden biri olmaz Mesajın parmak izi, mesaj ile birlikte kimlik (mesajın kaynağını) doğrulama için gönderilir
65
Tek Yollu Özet Fonksiyonu
67
aSimetrik Şifreleme Algoritmaları – MD5
MD5 (Message-Digest Algorithm 5) Ron Rivest tarafından 1991 yılında geliştirilmiş bir tek yönlü şifreleme algoritmasıdır. Veri bütünlüğünü test etmek için kullanılan, bir şifreleme algoritmasıdır. Bu algoritma girdinin büyüklüğünden bağımsız olarak 128-bit’lik bir çıktı üretir ve girdideki en ufak bir bit değişikliği bile çıktının tamamen değişmesine sebep olur. Örnek: MD5(”The quick brown fox jumps over the lazy dog“) = 9e107d9d372bb6826bd81d3542a419d6 MD5(”The quick brown fox jumps over the lazy cog“) = 1055d3e698d289f2af bd4b
68
aSimetrik Şifreleme Algoritmaları – MD5
MD5’ın en çok kullanıldığı yerlerden biri, bir verinin (dosyanın) doğru transfer edilip edilmediği veya değiştirilip değiştirilmediğinin kontrol edilmesidir. Bunun haricinde İnternet Trafiğinde (SSL içinde), Özel Bilgisayar Ağlarında, Sayısal İmza Uygulamalarında, Güvenli uzaktan ulaşım uygulamalarında (SSH), Kimlik belirleme uygulamalarında kullanılır.
69
SHA (Secure Hash Algorithm)
70
Simetrik Şifreleme Algoritmaları – SHA
SHA (Secure Hash Algorithm – Güvenli Özetleme Algoritması), Amerika’nın ulusal güvenlik kurumu olan NSA tarafından tasarlanmıştır. SHA-1, uzunluğu en fazla 264 bit olan mesajları girdi olarak kullanır ve 160 bitlik mesaj özeti üretir. Bu işlem sırasında, ilk önce mesajı 512 bitlik bloklara ayırır ve gerekirse son bloğun uzunluğunu 512 bite tamamlar. SHA-1 çalışma prensibi olarak R. Rivest tarafından tasarlanan MD5 özet fonksiyonuna benzer. 160 bitlik mesaj özeti üreten SHA-1 çakışmalara karşı 80 bitlik güvenlik sağlar.
71
Mesaj Kimlik Doğrulama Kodları
HMAC Algoritması HMAC, bir çeşit MAC fonksiyonudur ve kriptografik bir özet fonksiyonu (gizli anahtar kullanmaz) kullanılarak tasarlanır. Yazılımda hızlı çalışır. Gizli anahtar kullanımı gereklidir. Tasarım ilkeleri RFC 2104 de listelenmiştir. Ipsec te kullanılır. Aynı anda hem bütünlük hem de kimlik doğrulama icin kullanılır.
72
HMAC Algoritması B=number of bits in a block
N=length of hash code produced by embedded hash function K=secret key; if key length is greater than b, the key is input to the hash function to produce an n-bit key; recommended length is > n K+=Kpadded with zeros on the left so that the result is b bits in length İpad= (36 in hexadecimal) repeated b/8 times opad = (5C in hexadecimal) repeated b/8 times
73
HMAC
74
RSA-Anahtar Dağıtımına Çözüm Asimetrik Anahtarlama
Rivest, Shamir, Adleman, RSA, Açık Anahtar kriptografik sistemi ve sayısal imzalama yöntemi olarak kullanılır. Asal çarpanlar bulunur. Çarpanlara ayırma problemi üzerine inşa edilmiştir. Yüksek çarpanlar için kırılması zordur. Çok güvenilir fakat hızlı değildir.
75
RSA Asimetrik fonksiyonlara bir örnektir.
Çok büyük sayıların asal çarpanlarına ayrılmasının zorluğu temeline dayanır. N = p.q şeklinde yüksek basamaklı iki asal sayının çarpımı olarak hesaplanır. C : Me modN M : Cd modN Burada (n,e) açık anahtarı, d ise özel anahtarı temsil etmektedir.
76
RSA (Örnek) iki adet çok büyük asal sayı (p,q) belirlenir. Örnek olarak; p = 23 ve q = 41 alalım Ahmet, bu iki asal sayıyı çarparak açık anahtarı N’ye ulaşır. Örneğimizde bu sayı; N = p.q = (23)(41) =943 olacaktır. Yani Ahmet’in açık anahtarı 943 olmaktadır. Ahmet bu açık anahtarı Bora ve tüm kullanıcılara açıklar.
77
RSA Ahmet aynı zamanda (p-1)(q-1) ile aralarında asal olan bir adet e sayısını belirler. Bu örneğimizde (p-1)(q-1)=(22)(40)=880 olduğundan, 880 ile aralarında asal olan 7 sayısını seçtiğini kabul ediyoruz. Ahmet, seçmiş olduğu bu 7 sayısını da açık anahtarın bir parçası olarak Bora ve herkese açıklar.
78
RSA Bu durumda Bora, Ahmet’e göndereceği mesajları şifrelemesine yetecek kadar bilgiye ulaşmıştır. Bu örnekte mesaj M = 35 olarak kabul edelim. Bora, C =Me mod N = 357 (mod 943) olarak şifreli metni hesaplar.
79
RSA C = Me mod N = 357 (mod943) = 545 olarak hesaplayan Bora, bu şifreli mesajı Ahmet’e gönderir. Ahmet, aldığı 545 şifreli metnini çözmek istediğinde; ed = 1 (mod (p-1)(q-1)) ifadesini hesaplar. Burada; ed = 1 (mod (p-1)(q-1)) 7d = 1 (mod(880)) ifadesinden d = 503 bulunur.
80
RSA Şifreli metni çözmek için:
M = Cd modN = (mod(943)) ifadesinin sonucunun bulunması gerekmektedir. Bu da; 503 = şeklinde ikinin katları cinsinden ifade edilir. Daha sonra ; = ifade edilir.
81
RSA 5451 (mod(943)) = 545 5452 (mod(943)) = 923 5454 (mod(943)) = 400
82
RSA 54532 (mod(943)) = (mod(943)) = (mod(943)) = (mod(943)) = = = 324x18x795x857x400x923x545 = 35
83
RSA Açık anahtar : n, e Özel anahtar : d n bileşik bir tamsayıdır.
e bir tamsayıdır. d bir tamsayıdır. ed = 1 (mod (p-1)(q-1)) p, q sayıları n’nin asal çarpanlarıdır.
84
RSA n = pq, p ve q asal sayılar. Bu durumda şifreleme c = me mod n ve şifre çözme için m = cd mod n, Genel anahtar = (n,e), Özel anahtar (d).
85
Örnek p = 101, q = 113, n = ed = 1 (mod (p-1)(q-1)), ed = 100x112 = e = 3533, d = e-1 mod = n = 11413, e = 3533 yayınlar Ali 9726 ile şifreleme yapmak isterse. Ali mod = 5761 hesaplar. Bunu çözmek için Bekir mod = 9726
86
RSA
87
Public Anahtar Kriptografi Prensipleri
88
Public Anahtar Kriptografi Prensipleri
89
Ödev (Araştırma – Rapor Hazırla) (WORD Dökümanı - %30)
Diffie-Hellman Key Exchange Algoritması Nerede kullanılır? Algoritma Yapılarını akış diyagramı şeklinde göster Java veya C# örnekleri incele, kütüphaneleri incele ve kullan. MSCHAP Microsoft Challenge Handshake Authentication Protocol nedir, nerelerde kullanılır? Araştırınız. Diğer Public Anahtar Algoritmaları Dijital İmzalar (SHA-1) Algoritması nasıl çalışır? Eliptic Curve Kriptografi RSA farkı
90
VPN – Virtual Private Network
Sanal Özel Ağ VPN – Virtual Private Network
91
Sanal özel ağ (VPN), özel veya Internet gibi ortak ağlar üzerindeki noktadan noktaya bağlantıdır. VPN istemcisi, verilerin gönderilebildiği iki bilgisayar arasında güvenli bir kanal kuran tünel protokolleri adı verilen özel TCP/IP tabanlı protokoller kullanır. Katılan iki bilgisayarın perspektifinden, bunlar arasında atanmış noktadan noktaya bir bağlantı olsa da gerçekte veriler diğer paketlerde de olduğu gibi Internet'te yönlendirilir. Tipik bir VPN dağıtımında, istemci, Internet üzerinden uzaktan erişim sunucusuyla sanal noktadan noktaya bağlantı başlatır. Uzaktan erişim sunucusu aramaya yanıt verir, arayanın kimliğini doğrular, verileri VPN istemcisiyle kuruluşun özel ağı arasında aktarır. Veriler, noktadan noktaya bağlantıyı taklit etmek amacıyla üstbilgi kullanılarak kapsüllenir veya sarılır. Üstbilgi, verilerin bitiş noktalarına erişmeleri için, paylaşılan veya ortak ağ üzerinden çapraz geçebilmelerini sağlayan yönlendirme bilgileri verir. Özel ağ bağlantısını taklit etmek için, gönderilen veriler gizlilik amacıyla şifrelenir.
93
Remote Access VPN Uzaktan erişim VPN bağlantısı, evinden çalışan veya yolda olan kullanıcının, Internet gibi ortak bir ağ tarafından sağlanan altyapıyı kullanarak özel ağ üzerindeki bir sunucuya erişmesini sağlar. Kullanıcı açısından bakıldığında VPN, istemci bilgisayarla kuruluşun sunucusu arasında noktadan noktaya bir bağlantıdır. Mantıksal olarak veriler, adanmış bir özel ağ üzerinden gönderiliyormuş gibi göründüğünden, paylaşılan veya ortak ağın altyapısı önemli değildir.
94
Site to Site VPN Siteden siteye VPN bağlantısı (yönlendiriciden yönlendiriciye VPN bağlantıları olarak da bilinir), kuruluşun farklı ofisler arasında veya diğer kuruluşlarla ortak bir ağ üzerinden yönlendirilmiş bağlantılar kullanabilmelerini sağlarken, iletişim güvenliğinin sağlanmasına da yardımcı olur. Aşağıdaki şekilde de gösterildiği gibi ağlar Internet üzerinden bağlandığında, VPN etkin bir yönlendirici, paketleri VPN bağlantısı üzerinde başka bir VPN etkin yönlendiriciye iletir. Yönlendiriciler açısından VPN bağlantıları, veri bağlantısı katmanı bağlantısı mantıksal olarak atanmış görüntülenir.
95
VPN Kimlik Doğrulaması
Noktadan Noktaya Protokolü (PPP) kimlik doğrulama kullanılarak kullanıcı düzeyinde kimlik doğrulama. VPN bağlantısı oluşturmak için, VPN sunucusu bağlanmayı deneyen VPN istemcisinin kimliğini, PPP kullanıcı düzeyinde kimlik doğrulama yöntemi kullanarak doğrular ve VPN istemcisinin uygun yetkilendirmeye sahip olduğunu onaylar. Karşılıklı kimlik doğrulama kullanılırsa, VPN istemcisi de VPN sunucusunun kimliğini doğrular; bu şekilde kendilerini VPN sunucuları gibi tanıtan bilgisayarlara karşı koruma sağlanır. Internet Anahtar Değişimi (IKE) kullanarak bilgisayar düzeyinde kimlik doğrulama. Internet Protokolü güvenliği (IPsec) güvenlik ilişkisi (SA) oluşturmak üzere VPN istemcisi ve VPN sunucusu, bilgisayar sertifikaları veya önceden paylaşılan bir anahtar değişimi için IKE protokolünü kullanır. Her iki durumda da VPN istemcisi ve sunucusu, birbirlerinin kimliklerini bilgisayar düzeyinde doğrular. Bilgisayar sertifikası kimlik doğrulaması çok daha güçlü bir kimlik doğrulama yöntemi olduğundan daha fazla önerilir. Bilgisayar düzeyinde kimlik doğrulaması Katman İki Tünel Protokolü (L2TP)/IPsec veya IKE sürüm 2 bağlantıları tarafından kullanılır. Veri kaynağı için kimlik doğrulama ve veri bütünlüğü. VPN bağlantısı üzerinden gönderilen verinin, bağlantının diğer ucundan gönderilmiş olduğunu ve aktarım sırasında değiştirilmediğini onaylamak için, veride yalnızca gönderenin ve alanın bildiği bir şifreleme anahtarına dayalı şifreleme sağlama toplamı bulunur. Veri kaynağı için kimlik doğrulama ve veri bütünlüğü L2TP/IPsec ve IKE sürüm 2 bağlantılarında kullanılabilir. Veri şifreleme. Veriler, paylaşılan veya ortak geçiş ağından çapraz geçerken gizliliğinin sağlanması amacıyla gönderen tarafından şifrelenir ve şifreleri alan tarafından çözülür. Şifreleme ve şifre çözme işlemleri gönderenin ve alanın ortak kullandığı bir şifreleme anahtarına bağlıdır.
96
Site to Site VPN Siteden siteye VPN bağlantısı özel ağları birbirine bağlar. VPN sunucusu, bağlı bulunduğu ağa yönlendirilmiş bağlantı sağlar. Yanıtlayan yönlendirici arayan yönlendiricinin kimliğini doğrular ve karşılıklı kimlik doğrulama amacıyla, arayan yönlendirici de yanıtlayan yönlendiricinin kimliğini doğrular. Siteden siteye VPN bağlantısında, VPN bağlantısı üzerindeki iki yönlendiriciden birinden gönderilen paketlerin başlangıç noktaları tipik olarak yönlendiriciler değildir.
97
Kerberos
98
MIT tarafından geliştirilmiş, Anahtar dağıtım ve kullanıcı kimlik doğrulama servisidir.
Kerberos, server – kullanıcı, kullanıcı – server arasındaki kimliği doğrulanacak kullanıcılar için merkezi kimlik doğrulama fonksiyonlarını sağlamaktadır. Kerberos v4-v5
99
Kerberos Engelledikleri
Bir kullanıcı belirli bir iş istasyonuna erişerek bu iş istasyonunda çalışan başka bir kullanıcıyı taklit edebilir. Bir kullanıcı, farklı kimlikteki iş istasyonundan gelecek şekilde değiştirilmiş iş istasyonundan gönderilen istekler ile ağ adresini değiştirebilir. Bir kullanıcı servera girmek için veya işlemleri bozmak için tekrarlayan saldırılar yapabilir ve değişimleri dinleyebilir.
100
Kerberos version 4 Kimlik Doğrulama Sunucusu (AS)
Kullanıcılar, başlangıçta kendini tanımlamak için AS ile müzakere AS kimlik doğrulama kriterlerini sağlar. Bilet Verme Sunucusu (TGS) DES kullanarak karmaşık protokol
101
Basit bir Client Server iletişimi
105
Version4 ve Versiyon 5 karşılaştırma
çevresel eksiklikleri Teknik eksiklikler Şifreleme sistemi bağımlılığı İnternet protokolü bağımlılığı Mesaj bayt sıralaması Bilet yaşam süresi Kimlik Doğrulama yönlendirme İç Bölge kimlik denetimi Çift şifreleme PCBC şifreleme Oturum anahtarı Şifre saldırıları
106
Active Directory Group Policy Ayarları
107
Secure Shell (SSH)
108
Secure Shell (SSH) güvenli ağ iletişimi için nispeten basit ve ucuz olacak şekilde uygulamak için tasarlanmış bir protokol İlk versiyon, SSH, güvenlik sağlamayan TELNET ve diğer uzak oturum açma düzenlerini değiştirmek için güvenli uzak bağlantı sağlamak üzere tasarlanmıştır. SSH, aynı zamanda dosya transferi ve gibi ağ fonksiyonları için kullanılabilmektedir. SSH2 orijinal düzendeki güvenlik açıklarını bir dizi sayıda gidermiştir SSH istemci ve sunucu uygulamaları çoğu işletim sistemlerinde yaygın olarak kullanılabilir
109
SSH Protokol Yığını
113
Putty ile SSH bağlantısı ve konsol kullanımı
Linux SSH Kurulumu Putty ile SSH bağlantısı ve konsol kullanımı
Benzer bir sunumlar
© 2024 SlidePlayer.biz.tr Inc.
All rights reserved.