Professional Documents
Culture Documents
Güvenliği
1.Hafta - BİLGİSAYAR GÜVENLİĞİNE GİRİŞ
1. Tanımlar
Sayısal Tam
Fiziksel
(Dijital) Güvenlik
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 2
1. Tanımlar
Sayısal
Güvenlik
Bilgisayar (Son
Nokta) Güvenliği
Ağ (İletim Hattı)
Güvenliği
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 3
Güvenlik Neden Zordur?
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 4
Bilgisayar Güvenliği Neden Özellikle Zordur?
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 5
Temel Güvenlik Önlem Türleri
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 6
2. Güvenlik Hedefleri
Bilgisayar güvenliğinde üç ana hedef
Gizlilik Bütünlük
(Confidentiality- (Integrity)
Secrecy)
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 7
Siber Saldırı Nedir? (Hacker?)
•Malware
•Ransomware
•Enjeksiyon saldırıları (ör. Siteler arası komut dosyası oluşturma , SQL enjeksiyonu ,
komut enjeksiyonu) (SQL Injection, XSS, CSRF)
•Oturum yönetimi ve Ortadaki Adam saldırıları (Man in the Middle)
•E-dolandırıcılık
•Servis dışı bırakma (Denial of Service – DoS , DDoS)
•Yetki yükseltmeleri
•Güvenlik açığı bulunan yazılım
•Uzaktan kod yürütme (Remote Code Execution)
•Kaba kuvvet (Brute Force)
•.......
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 9
Siber Saldırılara Karşı Elimizdeki Silahlar
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 10
Gizlilik ve Mahremiyet
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 11
Siber Güvenlik Neden Önemli?
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 12
Siber Saldırının Başarıya Ulaşmasını Engellemek
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 13
3. Güvenlik Yönetimi ve Politikalar
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 14
TBİL 621 Bilgi
Güvenliği
2.Hafta Şifreleme Teknikleri ve Algoritmaları
1. Şifrelemeye Giriş
•Kriptoloji(Şifreleme)
• Matematiğin bir alt koludur
• Şifreleme ile Güvenlik aynı şey değildir. (Kapı Anahtarı v.s Kapının diğer unsurları)
• Kilit-Şifre: Girişe izin verme yada vermeme
•Şifreleme Bilimi:
•Kriptoloji= Kriptografi + Kriptanaliz
• Kriptografi: Bilginin veya verinin güvenli bir şekilde şifrelenmesi
• Kriptanaliz: (Şifre çözme) Şifrelenmiş mesajların eski haline getirilmesi (Şifre kırılması)
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Ders Öğretim Elemanı" tarafından hazırlanmıştır. 16
1. Şifrelemeye Giriş
düz metin(plaintext),
şifre metin (ciphertext) ve
değişimde kullanılankriptografik metot şifre (cipher)
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 17
1. Şifrelemeye Giriş – Matematiksel İfadesi
E: Şifreleme Fonksiyonu
D: Şifre Çözme Fonksiyonu
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için " Özgür Can TURNA " tarafından hazırlanmıştır. 18
1. Şifrelemeye Giriş –Şifreleme Anahtarı:
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için " Özgür Can TURNA " tarafından hazırlanmıştır. 19
1. Şifrelemeye Giriş – Kerckhoffs Prensibi
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 20
1. Şifrelemeye Giriş – Şifre Çözme Türleri
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 22
2. Basit Şifreleme Algoritmaları
•Değiştirmeli Şifreleme (Substitution Cipher):
•P = C=Z29olsun. K, 29 sembolün (0, 1, ..., 28’in) tüm permütasyonları olsun. Tüm π K permütasyonları için,
•C = Eπ(P) olarak tanımlanabilir. C şifre metinden P düz metine dönüştürme işlemi de π K permütasyonunun
tersi olan π-1 ile yapılabilir.
•Örnek: Aşağıdaki permütasyon tablosu yardımıyla KRİPTO kelimesini şifreleyiniz.
•Çözüm: KRİPTO kelimesini oluşturan her bir harf için hangi harfin karşılık geldiğini yukarıdaki tablodan bulup
şifreleme işlemini her harf için tek tek yapabiliriz:
•K -- h, R -- p, İ -- o, P -- k, T -- f, O -- y
•Eπ(KRİPTO) = hpokfy
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 23
2. Basit Şifreleme Algoritmaları
•Vijener Şifreleme (VigenereCipher):
•P = C=K=(Z29)m olsun (m sabit bir pozitif tam sayı). Bu eşitlik P, C ve K'nin m uzunluğunda olduğunu
göstermektedir.
•K = (k1,k2, ..., km) gibi bir anahtar için,
•EK(x1,x2,...,xm)=(x1+k1,x2+k2,...,xm+km) ve
•DK(y1,y2,...,ym)=(y1-k1,y2-k2,...,ym-km)
•olarak tanımlanabilir (tüm işlemler ise Z29’da yapılmaktadır).
•Daha önce görmüş olduğumuz iki şifreleme yöntemi mono-alfabetiktir (düzmetindeki tüm harfler şifre metin
olarak her zaman aynı harfe dönüştürülür).
•VijenerŞifreleme poli-alfabetiktir (dönüşüm şekli – hangi harf ile yer değiştirileceği – metindeki harfin yerine
göre değişir).
•Poli-alfabetik özellik Vijener Şifresini frekans analizine karşı daha güçlü kılar. Fakat, Kasiski 1863’te Vijener
şifelemeyi kırmayı başarmıştır.
•ÖRNEK: https://www.youtube.com/watch?v=SkJcmCaHqS0
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 24
2. Basit Şifreleme Algoritmaları
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 25
3. Modern Şifreleme Algortimaları
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 26
3. Modern Şifreleme Algortimaları
•DES (Data Encryption Standard - Veri
Şifreleme Standardı):
•64 bit uzunluğundaki bir düzmetin dizisi
(bloğu) 56 bitlik bir anahtar ile şifrelenir.
•Algoritma üç basamaklıdır:
•1. Başlangıç Permütasyonu (BP): x bloğuna
uygulanır ve xo elde edilir. xo, 32 bit
uzunluklarında L0 sol yarım bit dizisi veR0
sağ yarım bit dizilerinden oluşur.
xo= BP(x)=L0 R0
•2. 16 round: Daha sonra belli bir fonksiyon
16 kez kullanılarak şifreleme gerçekleştirilir.
•3. Ters Permütasyon: Son olarak 1.
adımdaki permütasyonun tersi uygulanır.
y = BP-1(R16L16)
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 27
3. Modern Şifreleme Algortimaları
•DES şifrelemenin bir roundu (döngüsü) Feistel
yapısı denilen işlem ile gerçekleştirilir.
•DES’in çalışmasındaki ana işlemi "f" fonksiyonu
belirlemektedir.
•Bu fonksiyon şu basamaklardan oluşur:
•1. Genişleme fonksiyonu olan E ile 32 bitlik girdi
değerinden 48 bit bir değer üretilir. Bu değerde
girdi değerindeki 16 bit iki kere kullanılır.
•2. B = E(A) + J değeri hesaplanır (J anahtardan
üretilen 48 bit uzunluğundaki bir değerdir).
Buradaki toplama olarak gösterilen işlem XOR
(exclusiveor - dışlamalı veya) işlemidir.
•3. 8 tane değiştirme kutusu (S-kutusu - S-box)
kullanılarak Cj=Sj(Bj) değerleri hesaplanır. (j
indeksi 1 ve 8 arası değerler alır).
•4. Sabit bir permütasyon olan P uygulanır. https://www.youtube.com/watch?v=Y61qn_SQl40
https://www.tutorialspoint.com/cryptography/data_encryption_standard.htm
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 28
3. Modern Şifreleme Algortimaları
•DES ile ilgili tartışmalar:
•1970’lerin başına kadar kriptografi alanında askeri alanın dışındaki çalışmalar sistematik değildi.
•İlk Ticari Şifreleme, IBM Lucifer şifresine dayanmaktadır.
•ABD devlet standardı olarak kabulü kriptografiye geniş bir ilgi doğurdu ve bu sayede günümüzde bilinen
anlamıyla kriptografi bilimi doğmuş oldu.
•Diğer taraftan, DES şu iki sebepten dolayı pek çok tartışmanın da konusu olmuştur.
•Lucifer’in yapısı ciddi biçimde değiştirilmişti ve DES’in tasarım kriterleri asla açıklanmamıştı.
•DES anahtar boyutu 128-bitten 56-bite düşürülmüştü.
•DES’i kaba kuvvet saldırısından daha hızlı bir şekilde kırabilecek üç önemli saldırı türü keşfedildi: diferansiyel
kriptanaliz, lineer kriptanaliz ve geliştirilmiş Davies saldırısı.
•İlginç bir durum ise DES’in tasarımcılarının diferansiyel kriptanaliz yönteminin akademik camia tarafından
keşfinden çok önce haberdar olmaları ve bu saldırıları dikkate alarak DES’i tasarlamış olmalarıydı.
•Şu anda DES’in kriptanalizine ilişkin en tehlikeli saldırı hala kaba kuvvet saldırısıdır.
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 29
3. Modern Şifreleme Algortimaları
•Kısa Anahtar Sorununun Çaresi:
• Üçlü-DES (3DES)
• DESX
• Bağımsız alt anahtarlar
• Yavaş anahtar planı
• Anahtara bağlı S-kutuları
•DES iki farklı anahtar ile (K1 ve K2) üçlü bir şifreleme (Şifrele-Şifre Çöz-Şifrele)yapmaktadır.
•Üç yerine iki anahtar kullanılmasının sebebi 112 bit anahtarların kaba kuvvet saldırılarına
dayanıklılık konusunda yeterli görülmesidir.
•K2'nin şifre çözme şeklinde kullanılmasının sebebi K1 = K2 durumunda 3DES'iDES’e eşit
kılmaktır.
•Bu sayede bu sistem DES sistemi ile uyumlu çalışabilmektedir.
•Örneğin bir 3DES donanımı ile şifrelenmiş bir mesajın DES donanımı ile çözülebilmesi için
3DES için anahtarları K1 = K2 eşitliğini sağlayacak şekilde seçmek yeterlidir.
•https://www.youtube.com/watch?v=2O4dsChgcg8
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 30
3. Modern Şifreleme Algortimaları
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 31
3. Modern Şifreleme Algortimaları
https://www.youtube.com/watch?v=WLm5_cxeywY
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 32
3. Modern Şifreleme Algortimaları
•AES’de, DES’teki fonksiyonel blokların bazılarını görebiliriz. (XOR işlemi veriye anahtar
bilgilerini ekler, S-kutuları dönüşümün doğrusal olmasını engeller, bayt karıştırma ve
doğrusal fonksiyon işlemleri dağılma - difüzyon sağlar).
•Dönüşümün doğrusal olmaması “doğrusal kriptanaliz” yöntemine karşın bir koruma
sağlar.
•Dağılma terimi ile kastedilen özellik düz metin ile şifre metin arasındaki ilişkinin
mümkün mertebe karmaşık hale getirilmesidir.
•Genelde dağılma kıstası düz metindeki 1 bit değişiklik sonucunda şifre metinde oluşan
değişiklik miktarı ile ölçülür ve idealde şifre metinin ortalamada yarısının değişmesi
beklenir.
•AES şifrenin her bölümü için farklı bir görev bulunduran temiz bir tasarıma sahiptir.
•AES’i doğru ve güvenilir bir şekilde gerçekleştirirseniz şifrelemeyi sizin kendinizin
tasarladığı bir algoritmaya nazaran çok daha güvenli hale getirmiş olursunuz (Kerckhoffs
Prensibini hatırlayalım).
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 33
TBİL-621-Bilgi
Güvenliği
3. Hafta Açık Anahtarlı Şifrelemeye Giriş
1. Açık- Anahtarlı Şifrelemeye Giriş
•Asimetrik Şifreleme
•Public Key (Açık/Ortak Anahtar) – Private Key (Gizli/Özel Anahtar)
•Veri göndermek isteyen karşı tarafın Public Key değerini bilmelidir.
•Şifre çözme algoritması DK bilinmediği taktirde çözülmesi zor(imkansız) bir
problem olmalıdır.
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 35
2. RSA Şifreleme Sistemi
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 36
3. RSA Şifreleme Sistemi – Anahtar Üretimi
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 37
3. RSA Şifreleme Sistemi – Anahtar Üretimi
4. 1 < e < ϕ(n) , şeklinde ϕ(n) ile aralarında asal bir e pozitif
tamsayı seçilir. gcd(e, ϕ(n)) = 1
e açık anahtarında kullanılır.
5. d.e ≡ (1 mod ϕ(n) ) olacak şekilde bir d seçilir.
Ör: d.e = 1 + x . ϕ(n) herhangi bir x tamsayısı varsa.
d = (1 + x. ϕ(n) )/e
d özel anahtar üssü olarak saklanır.
d değeri genellikle Genişletilmiş Öklid Algoritması kullanılarak
hesaplanır.
Açık anahtar n ve e den oluşur.
p, q, ve ϕ(n) değerleri gizili kalmalıdır. Çünkü d'yi hesaplamada
kullanılır.
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 38
4. RSA Şifreleme Sistemi – Şifreleme
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 40
6. RSA Şifreleme Sistemi – Örnek
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 41
7. RSA Şifreleme Sistemi - Problemler
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 42
TBİL-621
Bilgi Güvenliği
4. Hafta - Ayrık Logaritma Problemi ve Şifreleme
Uygulamaları
Ayrık Logaritma Problemi ve Şifreleme Uygulamaları
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 45
Diffie-Hellman Anahtar Değişimi:
•Başlangıçta herkes tarafından bilinmesinde bir problem olmayan büyük bir asal sayı p ve
mod p’de ilkel kök olan bir g seçilir.
•Hem Alice hem de Bob, birbirlerinden bağımsız bir şekilde, 1 ile p-2 arasında rasgele bir
sayı seçerler. Alice’in gizli sayısının Sa, Bob’un gizli sayısının Sb olduğunu varsayalım.
•Alice Ta = gSa mod p ‘yi hesaplar ve Bob’a Ta‘yı gönderir.
•Bob Tb = gSb mod p‘yi hesaplar ve Alice’e Tb‘yi gönderir.
•Alice (Tb)Sa mod p’yi hesaplar. Bob (Ta)Sb mod p’yi hesaplar.
•Hem Alice hem de Bob aynı sayıya (gSaSb) ulaşmışlardır ve bu sayı veya bu sayının özeti
ortak anahtar olarak kullanılabilir.
•Bu algoritma Ta veya Tb varken, Sa veya Sb’yi hesaplamanın işlemsel olarak güç olduğu
varsayımına (ayrık logaritmaları hesaplamanın zorluğu) dayanan güvenli bir anahtar
değiştirme algoritmasıdır.
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 46
Diffie-Hellman Anahtar Değişimi Örneği
•Alice ve Bob ortak p=23 ve g=5 için anlaşır. (5 mod23'de ilkel köktür.)
•Alice gizli bir tamsayı a=4 seçer ve Bob'a A = ga mod p gönderir.
A = 54 mod 23 = 4
•Bob gizli bir tamsayı b=3 seçer ve Alice'e B = gb mod p gönderir.
B = 53 mod 23 = 10
•Alice s = Ba mod p hesaplar. s = 104 mod 23 = 18
•Bob s = Ab mod p hesaplar. s = 43 mod 23 = 18
•Artık Alice ve Bob ortak paylaşabilecekleri 18 değerini üretmiştir.
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 47
Elgamal Şifreleme:
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 48
Elgamal Şifreleme:
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 51
https://www.keylength.com/en/compare/
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 52
TBİL-621
Bilgi Güvenliği
5. Hafta – Sayısal İmzalar
Giriş
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için " Özgür Can TURNA " tarafından hazırlanmıştır. 55
RSA İmzaları
•Bir açık anahtarlı şifreleme algoritmasının
şifreleme ve şifre çözme işlemlerinin yerini
değiştirerek sayısal imza algoritması elde
edilmesi sadece RSA algoritması için
geçerlidir. Örneğin Elgamal İmzalama
algoritması Elgamal şifrelemenin ters hali
değildir.
•İmzalama ve imza doğrulamanın
algoritma-bağımsız genel çalışma prensibi
gösterilmektedir.
•İmzalama işleminin mesajın kendisine
değil de mesajın özetine (özet fonksiyonu –
hash function kullanarak) uygulanmasının
sebebi imzalama algoritmaların belli bir
uzunluktan büyük mesajlara doğrudan
uygulanamamasıdır.
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için " Özgür Can TURNA " tarafından hazırlanmıştır. 56
Elgamal İmzaları
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 61
Merkle-Damgard
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 63
Özet Fonksiyonların Uygulama Alanları
•Eğer elimizde tüm hash değerleri olursa kullanıcı parolası elde edilebilir mi?
•Aşağıda Windows'un kullandığı NTLMv2 Hash algoritması için bir tablo verilmektedir.
•Bu tarz tablolara "Rainbow Table" denmektedir.
•https://crackstation.net/
•http://rainbowtables.it64.com/
•Rainbow saldırılarına karşı koruma yöntemi Salting (Tuzlama) kullanılır.
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 65
Bilinen Hash Algoritmaları
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 71
Rassal Sayı Üreteçleri
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 72
Rassal Sayı Üreteçleri
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 73
Rassal Sayı Üreteçleri
•h() özet fonksiyonu kullanılarak sözde-rassal bir sayı üreteci şu şekilde çalıştırılabilir:
R1= h(çekirdek)
R2 = h(çekirdek, R1)
...
Rn = h(çekirdek, Rn-1)
•Çekirdek, değer tüm dizinin rassallığı ve dolayısıyla güvenliği için çok önemlidir.
•Üretilen rassal sayının uzun olması eğer çekirdek değer kısa ise güvenliği sağlamak için yeterli
olmaz.
•Simetrik şifrelerin anahtar uzunlukları veya özet fonksiyonlarının çıktı uzunlukları gibi çekirdek
değerin seçildiği uzayın boyutu da kaba kuvvet saldırılarına karşı koymada çok kritik öneme
haizdir.
•Çekirdek değer üretmek için bazı alternatifler şöyledir.
• Kullanıcı davranışlarının yüksek-çözünürlükteki zaman bilgisi (mesela tuş vuruşları)
• Yüksek-çözünürlüklü zaman
• Yüksek-çözünürlükte disk arama zamanı
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 74
Bir Pseudo-random Sayı Üretici Özellikleri
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 76
Rasgelelik Testi
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 77
TBİL-621
Bilgi Güvenliği
8. Hafta – Kimlik Doğrulama
Giriş
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 79
Varlık Kimlik Doğrulama (Entity Authentication)
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 80
Varlık Kimlik Doğrulama (Entity Authentication)
•Parola tabanlı kimlik doğrulama terimi daha önce paylaşılan gizli bir veriyi
(parola) bildiğimizi ispatlamamızı içeren bir prosedürü kapsar.
•Tek başına kullanıldıklarında güvenliğin en düşük seviyede olduğu kimlik
doğrulama yöntemi denebilir.
•Yüksek güvenlik gerektirenlerde dahil olmak üzere bir çok uygulamada neden
bu yöntem tercih edilmektedir?
• Kullanıcı ismi - parola çifti kolayca uygulanabilir bir sistemdir.
• Kullanıcı perspektifinden de kullanımı kolay bir yöntemdir.
• Diğer kimlik doğrulama yöntemleri ile kıyaslandığında ucuz bir yöntemdir. Diğerleri özel
donanım araçlarına ihtiyaç duyarken, bu metot sadece yazılım teknikleri kullanılarak
gerçekleştirilebilir. Bundan dolayı bazen “yazılımsal kimlik doğrulaması” olarak da
adlandırılır.
•Password -> parola şifre
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 83
Unix Sisteminde Parolalar
•Yaygın olarak parolaların ilk kullanımı Unix işletim
sistemindedir.
•Unix işletim sistemi, zayıf kimlik doğrulama sağlayan
zamanla değişmeyen klasik parola yöntemini kullanır.
(değişmeyen : her seferinde farklı parola girilme durumu
olmayan)
•Bütün değişmeyen parola yöntemlerinde olduğu gibi, bu
sistem, sabit parolaları elde etme ve tekrarlama, etraflı
parola arama (kaba kuvvet saldırısı), tahmin etme ve sözlük
saldırılarını da içeren birçok saldırıya karşı yeterli koruma
sağlamamaktadır.
•Sabit parolalar, eğer şifrelenmeden açık metin olarak
gönderilirlerse ağ içerisinde ele geçirilebilirler.
•Tekrar kullanmak amacıyla parolaları elde etmenin diğer
bir yöntemi ise kullanıcıların parolalarını girmek için
kullandıkları güvenli olmayan istemci makinalarına klavye-
kaydediciler (keyboard-logger) kurmaktır.
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 84
Parola Tahmin Saldırıları
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 85
Parola Tahmin Saldırıları
•Unix parola sisteminin sonraki pek çok sisteme de adapte edilmiş bazı önemli güvenlik özellikler şunlardır;
•Parolalar düz metin olarak sistemde saklanmaz. Bir tek-yön fonksiyonundan geçirilmiş hali ile saklanırlar (DES algoritması
şifreleme amaçlı değil, tek-yön fonksiyonu özelliği ile kullanılmaktadır).
•Sözlük saldırılarının etkisini azaltmak için her bir parola sistem saatinden üretilen 12 bitlik bir değer(tuz -salt) ile bitiştirildikten
sonra tek-yön fonksiyonuna sokulur. Bir diğer ifadeyle h() tek-yön fonksiyonu kullanılıyor ise sistem her kullanıcı için h(parola)
değeri yerine h(parola || tuz) ve tuz değerlerini saklar. Tuz değerinin sistemde açıkta saklanan bir değer olmasına rağmen sözlük
saldırılarına karşın nasıl bir koruma sağladığı şu şekilde açıklanabilir.
•Genellikle saldırganın bir parola sistemine saldırma amacı belirli bir kullanıcının parolasını kırmak yerine sistemdeki herhangi bir
kullanıcının parolasına ulaşmaktır. Eğer her kullanıcı için farklı bir tuz değerinin kullanıldığı bir önlem aktif değil ise saldırgan
parolaların tek yön fonksiyonundan geçirilmiş hallerini önceden hazırlayarak (veya hazırlatarak) sözlük saldırıları için bir ön hazırlık
yapabilir. Bu sayede parola dosyasını ele geçirdiği zaman tüm kullanıcıların parolalarını basit bir karşılaştırma işlemine tabi tutarak
bunlar içerisinde hangileri zayıf ise onları elde edebilir. Kullanıcıya mahsus bir tuz değeri kullanmak bu şekilde önceden hazırlanmış
tablolar yardımıyla yapılan bir saldırıyı engeller.
•DES tuz ile değiştirilmiş haliyle uygulanır. Böylece standart DES çiplerini kullanarak yapılmaya çalışılan saldırılar engellenir.
•Tek-yön fonksiyon işlemi yapmak amacıyla DES fonksiyonunu bir kere çalıştırmak yeterli iken bu işlemi 25 kere tekrarlamak
saldırıların yavaşlamasını sağlar. Çünkü her bir parola adayının sistemdeki bir parola ile aynı olup olmadığını kontrol etmek için
saldırganın 25 kat daha fazla hesaplama yapması gerekecektir.
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 86
Parola Belirleme Kuralları
•Sözlük saldırıları tahmin edilebilir parolalara karşı başarılı olduğu için, pek çok sistem “parola kuralları”
koyarak kullanıcıların zayıf şifreler kullanmasını engellemeye çalışmaktadır. Bu kurallardan bazıları şunlardır:
• Parola uzunluğu alt sınırı (örneğin 8 veya 12 karakter).
• Parolada bazı karakter kümelerinin her birinden en az bir karakter kullanma gereksinimi (örneğin büyük harf, sayısal karakter, özel
sembol, vb.).
• Parolaların kullanıcı hesabı ile ilgili bilgiler içermemesi(örneğin kullanıcı isminin parola içerisinde yer almaması).
• Belirli zaman aralıklarıyla parolaların değiştirilmesini şart koyma.
•Parola kurallarının çok yaygın kullanımı olmasına rağmen bu konunun iki tarafı keskin kılıç gibi olduğunun
bilinmesi gerekir.
•Bir taraftan kullanıcıların kolaya kaçarak “12345” benzeri çok basit parolaları seçememesi gerekir. Öte yandan
kullanıcıya parola seçimi konusunda çok fazla zorlamak onu başka güvensiz tercihlere itmekle sonuçlanabilir.
•Örneğin parolaların sıkça değiştirilmesi hiçbir parolanın ezberlenememesi ve belki de güvensiz şekilde bir
yerlere kaydedilmesi sonucunu doğurabilir.
•Önemli bir diğer nokta parolaların güvenli şekilde kullanılması için parola kurallarının tek önlem olmadığının
bilinmesi ve parola sisteminin gerçekleştirilmesi aşamasında atılması gereken pek çok adımın olduğunun
anlaşılmasıdır.
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 87
Parola Sistemlerine Saldırılar
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 88
Parola Sistemlerine Saldırılar
•Parolanın şifrelenmiş (encrypted) kanallarda iletildiği sistemlerde bile eğer şifrelenmiş kanal iyi tasarlanmamış ise bu saldırı hala
olasıdır.
•Aktif ağ saldırılarında saldırgan sadece ağı dinlemez ayrıca kimlik doğrulama paketlerini gerçek zamanlı olarak silebilir,
değiştirebilir veya yeni paketler ekleyebilir.
•Örnek olarak “Ortadaki adam” (man-in-the-middle) saldırısı, “bağlantı ele geçirme” (hijackingconnection) saldırısı verilebilir.
•Aktif saldırıları engellemek için Secure Shell (SSH) (güvenli kabuk) gibi daha ileri seviye güvenlik protokolleri kullanılmalıdır.
•Parolanızın istemci makine üzerinden girilmesi esnasında gizlice ele geçirilmesi;
• yönetici hakları bulunan birisi kötü niyetli olarak bir gizli dinleme (wiretap) aygıtı sürücüsü yüklemesi.
• Bir uygulama programının sahtesini (truva atı –trojanhorse) yüklemesi.
• Dikkatsizce yazılım dağıtımının değiştirilmemiş sürümünü kullanması
• Değiştirilmiş kimlik doğrulama yazılımının içindeki klavye tuzağı (keyboardlogger)
•Parolaların sunucu sistemlerinde saklanmaları ciddi başka bir açığa neden olur.
• Sunucu yanlışlıkla veya kötü niyetli olarak bu sırrı üçüncü kişilere sızdırabilir.
• Örneğin eğer sunucu aynı zamanda web sunucusu ise saldırgan parola dosyasını çalmak için CGI açıklarından faydalanabilir.
• Parolaların, kullanıcıların tahmin edilmesi kolay seçim yapmaları sunucuya yapılan saldırılar sonrası başarılı şekilde çevrim dışı sözlük saldırılarının
uygulanabilmesi sonucunu doğurmaktadır.
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 89
TBİL-621
Bilgi Güvenliği
9. Hafta – Kimlik Doğrulama Protokolleri
Kimlik Doğrulama Protokolleri
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 91
TBİL-621
Bilgi Güvenliği
10. Hafta – Ağ Güvenliği; İnternet Veri Güvenliği
Teknikleri
İnternet Protokollerinin Güvensizliği
•İnternetin Doğuşu
• 1969 ARPANET
• Üniversite-Enstitüler arası haberleşme
• Yalın Güvenlik Gereksinimleri Gözetilmeyen
Protokoller.
•İnternetin Yapısı (TCP /IP Katmanlı
Mimarisi)
• Uygulama Katmanı (HTTP- SMTP-FTP-SNMP-....)
• Taşıma Katmanı (TCP-UDP) – PORT Kavramı
• Ağ Katmanı (IP)
• Windows'ta ipconfig, netstat
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 93
İnternet Protokollerinin Güvensizliği
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 94
ARP Çalışma Mantığı ve ARP Zehirlemesi
•IP adresleri 192.99.126.128 gibi her biri 0 ile 255 arasında değer
alan ve 8 bite karşılık gelen 4 sayıdan oluşur.
•DNS (Domain Name System) IP adreslerini – alfabetik makine
adına (hostname) eşleşmesi yapar.
•oys.yesevi.edu.tr için makine IP adresi DNS sorgusu ile öğrenilir.
•DNS hiyerarşik ve dağıtık bir veritabanı kullanır.
•Tüm eşleşmeler tek bir merkezde değildir.
•Ağ içerisine yanlış DNS cevapları enjekte edilmesi (DNS
zehirlenmesi) yanlış adres dönüştürme.
•Korunma Yöntemi Sayısal İmza Tabanlı DNSsec
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 96
SSL ve IPsec
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 97
SSL ve IPsec
•SSL (SecureSocketLayer) ağ katmanları sıralamasındaki
dördüncü katmanda (TCP’nin üzerinde) çalışmaktadır.
•SSL protokolünün tasarımındaki temel felsefe eğer işletim
sisteminin değiştirilmesi gerekmiyor ise bir protokolün
uygulamaya geçirilmesinin daha kolay olduğudur.
•Öte yandan üçüncü katmanda çalışan IPsec protokolünün
felsefesi ise eğer güvenlik işletim sistemi tarafından
gerçekleştirilmiş ise uygulamalarda bir değişiklik yapmaya
gerek kalmadan tüm uygulamaların güvenli hale getirilebilecek
olmasıdır.
•SSL protokolünün ilk adımı el sıkışma (handshake) alt
protokolü ile ve açık anahtar kriptografisi kullanarak sunucu
kimlik doğrulama ve isteğe bağlı olarak istemci kimlik
doğrulamasının yapılması ve karşılıklı paylaşılan bir gizli
anahtar üzerinde anlaşılmasıdır.
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 98
SSL ve IPsec
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 99
SSL ve IPsec
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 100
Tek-kullanımlık Parolalar
•Amaç: bir parolayı sadece bir kere kullan ve bu sayede saldırganın ele geçirdiği
parolaları kullanmasını engelle
•Tek-kullanımlık parola (One-time password – OTP) listeleri üç şekilde oluşturulabilir:
1.Özet zinciri yöntemi: Lamport’un önerdiği özet zinciri yardımı ile sunucu ile istemci
arasında sadece bir değer (zincirin son elemanı) paylaşılarak
2.OTP paylaşım listeleri: Kayıt esnasında kullanıcı ve sunucu tek bir parola yerine parola
listesi ve kullanım sırası üzerinde anlaşırlar. Listedeki tüm parolalar bittiğinde kayıt
aşaması tekrarlanmalıdır.
3.Sıralı olarak güncellenen OTP: Başlangıçta yalnızca tek bir parola paylaşılır. Bu parola
kullanıldığında beraberinde kullanılacak sonraki parolanın özet değeri de sunucuya
gönderilir. Eğer parola doğru ise sunucu parola dosyasında bulunan kullanıcı ile ilgili
parola özet değerini günceller. Bu kullanım şekli ile sonsuz sayıda tek-kullanımlık parola
kullanılabilir.
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 101
Tek-kullanımlık parolalar çalışma kipleri
•Bu protokol, parolaların doğrudan sunucuya gönderildiği klasik parola yöntemine göre daha gelişmiş ve
güvenilirdir. Bununla birlikte bazı problemleri de söz konusudur. Bu problemler şunlardır:
•Kimlik Doğrulamanın tek yönlü olması
•Ortadaki adam saldırısı
•Bağlantının ele geçirilmesi
•Çevrim dışı parola tahmin saldırısı
•Veri tabanı okuma
•Bu protokolü daha verimli bir hale dönüştürmek ve onu istek / karşılık kullanmak yerine zaman bilgisi
yardımıyla tek bir tur (round) ile tamamlanan bir protokol haline getirmek mümkündür.
•İstek / karşılık protokollerinin güzel bir özelliği saldırganın karşılık mesajlarını ele geçirmesi durumunda bu
mesajları tekrar kullanmasının mümkün olmamasıdır. Çünkü eğer istek mesajları yeterince büyük bir uzaydan
seçilmişse, iki (rasgele seçilmiş) isteğin aynı olma olasılığı çok düşüktür. Bu sebeple karşılık mesajları da her
oturumda farklı olmalıdır.
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 104
İstek – Karşılık Kimlik Doğrulama Protokolleri
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 105
Çift yönlü kimlik doğrulama
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 106
•Çift yönlü kimlik doğrulama açık anahtar
kriptografisi ile de gerçekleştirilebilir.
•Şekilde açık anahtar şifreleme kullanılarak
üç mesaj ile nasıl çift yönlü doğrulamanın
yapılabileceği gösterilmektedir.
•Burada {R}Alice ifadesi R değerinin Alice’in
açık anahtarıyla şifrelenmesi anlamına
gelmektedir.
• Açık anahtar kriptografisi temeli kimlik
doğrulama için imzalamanın yanı sıra
şifreleme de kullanılabilir. Şifrelenmiş bir
mesajın doğru çözümlenmiş olması karşı
tarafta gerçekten o açık anahtarın sahibinin
olduğu anlamına gelir.
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 107
Kimlik DoğrulamalıAnahtar Değişimi
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 108
SSH (Secure Shell - Güvenli Kabuk) Protokolü
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 109
SSH (Secure Shell - Güvenli Kabuk) Protokolü
•SSH protokolünde istemci kimlik doğrulaması aşağıdaki yöntemlerden biri ile yapılabilir:
• Geleneksel parolalı kimlik doğrulaması
• RSA ile kimlik doğrulama
• RSA + adres tabanlı kimlik doğrulama
•Yukarıdaki listeye yeni yöntemlerin eklenmesi mümkündür. SSH protokolünde açık anahtar
kriptografisine dayanan tüm protokoller gibi açık anahtarların kimlere ait olduğunun güvenli bir
şekilde sağlandığı kabulü vardır. SSH protokolünü diğer protokollerden ayıran bir özellik eğer
sunucunun açık anahtarı ilk defa gönderilmişse ve bu anahtarın kime ait olduğu sertifika veya
benzeri bir yöntemle doğrulanabilir değil ise istemci bu anahtarı kaydeder ve bir sonraki
oturumda aynı sunucudan aynı anahtarın gelmesini bekler. Aksi halde bir uyarı mesajı ile
kullanıcıları uyarır. Bu şekilde ortadaki adam saldırıları engellenmeye çalışılır.
•SSH ve benzeri açık anahtar tabanlı protokollerin diğer bir dezavantajı ise şudur. Kendilerini
doğrulatırken gerekli olan özel anahtarı kullanıcılar akıllarında tutamayacakları için genel
uygulama özel anahtarın kullanıcıya verilmiş bir parola yardımı ile şifrelenmesidir. Kullanıcı
parolasını doğru girerse istemci makinede bulunan özel anahtar doğru olarak açılır ve kimlik
doğrulama gerçekleşir. Bu şekilde bir kullanımda parola kullanımı kaynaklı (sözlük saldırıları gibi)
bazı problemlerin tekrar gündeme geldiğini görmekteyiz.
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 110
Dolaylı Kimlik Doğrulama
•Şu ana kadar görmüş olduğumuz tüm protokollerde ortak olan bir
özellik söz konusu idi. Giz paylaşımı için tüm kullanıcıların güvenli bir
kanala sahip olduğu veya tüm açık anahtarların güvenli bir şekilde tüm
kullanıcılara iletilebildiği varsayımı yapılmıştı. Eğer bu varsayım kullanıcı
sayısının fazla olması gibi bir sebepten ötürü gerçekçi bir varsayım değil
ise o zaman daha yönetilebilir bir çözüm olarak iki alternatif vardır:
•Anahtar Dağıtım Merkezi (ADM)
•Sertifika Yetkilileri (SY)
•Bu bölümde ADM (Authentication Server – AS) içeren çözümler
üzerinde durulacaktır. Birbirleriyle daha önce anahtar (giz) paylaşmamış
iki kullanıcı ADM’ye kayıtlı oldukları ve giz paylaştıkları takdirde dolaylı
olarak (ADM yardımı ile) iki yönlü kimlik doğrulaması yapabilirler.
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 111
Dolaylı Kimlik Doğrulama
•ADM’li bir çözümün genel çalışma şekli üç aşamadan oluşur:
•İlk mesaj ile Alice Bob ile iletişim kurma isteğini belirtiyor.
•İkinci mesaj ile iki şifrelenmiş değer (A ve B) ADM tarafından
gönderiliyor:
•A: KAlice{Bob için KAB kullan}: Bu mesaj ADM ile Alice tarafın
Alicedan paylaşılan anahtar ile şifrelenmiş bir oturum anahtarını
içeriyor.
•B: KBob{Alice için KAB kullan}: Bu mesaj oturum anahtarının ADM
ile Bob tarafından paylaşılan anahtar ile şifrelenmesi ile
oluşturulmuştur. Bu mesaj her ne kadar Alice’e gönderilmişse de
esasında Bob’un açabileceği bir mesajdır. Bu sebeple “Bob için
bilet” olarak da isimlendirilir.
•Üçüncü mesaj ile Alice Bob’a bileti gönderiyor ve kendisini Alice
olarak tanıtıyor.
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 112
Dolaylı Kimlik Doğrulama
•İlk üç mesajdan sonra dördüncü ve beşinci mesajlar yardımı ile
Alice ve Bob’un birbirlerine KAB değerini bildiklerini ispat
etmeleri gerekmektedir. Bu sayede hem Alice hem Bob karşılıklı
olarak kimlik doğrulaması yaparlar.
28.11.2021 İlgili sunu Ahmet Yesevi Üniversitesi için "Özgür Can TURNA" tarafından hazırlanmıştır. 113