You are on page 1of 14

YBS302U-AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ

Ünite 1: Bilgisayar Ağlarına Genel Bakış

bütünleşik devre kartları, 1975 yılında piyasaya


Giriş sürülmüştür. Bu kartın ilk sürümü, 1 km. uzunluğunda
En az iki istemcinin birbirine bağlanması ile oluşturulan kablo ile 100’den fazla bilgisayarı birbirine yaklaşık 3
bilgisayar ağları, temelde iki ana amaca ulaşmak üzere Mbps (saniyede 3 megabit) hızında bağlamayı
gerçekleşir. Bu amaçlardan; amaçlamıştır. Daha sonra 10 Mbps ve giderek artan
hızlarda ağ bağlantısı desteklenmiştir.
• İlki, istemciler arasında bilgi paylaşımı
yapabilmektir. Başka bir deyişle, bir istemcide Günümüzde kullanılan ADSL (Asymmetric Digital
depolanan bilginin diğer bir istemciye, herhangi Subscriber Line-Asimetrik Sayısal Abone Hattı)
bir fiziksel kayıt ortamı (Floppy disk, CD, DVD, teknolojisi ile Frekansı Bölerek Çoklama (FDM
taşınabilir sabit sürücü, flash bellek vb.) Frequency Division Multiplexing) yapılarak, telefon
kullanılmaksızın aktarımını sağlamaktır. bağlantısı için kullanılan bakır kablo üzerinde ses ve veri
• İkinci amaç ise istemcilere bağlı donanımların aktarımı farklı frekanslar üzerinden gerçekleştirilmektedir.
ağa bağlı olan diğer istemcilerle ortak Böylece hem bağlantı hızı artmış hem de bağlantı
kullanımını sağlamaktır. Eğer ağ yapısı esnasında telefon hattının meşgul olması durumu sona
oluşturulmamış olsa bir bilgisayara bağlı bulunan ermiştir.
yazıcının diğer bilgisayarlar tarafından da
Bu gelişmelerle birlikte, 1989 yılında WWW (World
kullanılabilmesi için öncelikle verinin yukarıda
Wide Web-Dünya Çapında Ağ) kavramı ortaya atılmıştır.
sayılan fiziksel kayıt ortamlarından biriyle
WWW, hiper metinlere dayanan bir protokoldür. Bu hiper
yazıcının bağlı bulunduğu bilgisayara taşınması
metinlerin her birine web sayfası denilmektedir.
gerekir; daha sonra da o yazıcının bağlı
Günümüzde yaygın biçimde kullanılan WWW kavramı,
bulunduğu bilgisayar aracılığıyla yazdırma işlemi
özellikle son yıllarda ağ ortamının yayılması ile daha da
gerçekleştirilmek zorunda kalınırdı.
önem kazanmıştır. Daha önce de bahsedildiği gibi,
Ağ Tarihçesi dünyanın en büyük bilgisayar ağı İnternet’tir. Özellikle
Bilgisayar ağlarının oluşumu ve tarihçesi incelendiğinde, son yıllarda ağ bağlantı hızlarının artması, kablosuz
bugün bildiğimiz şekliyle tasarlanan ilk ağ oluşumu, ABD bağlantının birçok alanda hayatımıza dâhil olmasıyla
Savunma Bakanlığı bünyesinde geliştirilen paket dağıtım internet ortamına bağlı olmayan bilgisayar neredeyse
ağı ARPANET (Advanced Research Projects Agency kalmamıştır. Mobil cihazlardaki gelişim ve akıllı
Network-Gelişmiş Araştırma Projeleri Dairesi Ağı)’tir. cihazların kullanımı da internet teknolojisinin
ARPANET, yeni adıyla DARPA (The Defense Advanced yayılmasında ve genişlemesinde önemli rol oynamıştır.
Research Projects Agency-İleri Savunma Araştırma Ağ Çeşitleri
Projeleri Dairesi), soğuk savaş sırasında, askeri ve stratejik
Ağlar, oluşumunu sağlayan birbirine bağlı bulunan
öneme sahip olan bilgilerin birçok istemci arasında
bilgisayarların sayılarına yani büyüklüklerine, bu
paylaşılabilmesini sağlamak amacıyla geliştirilmiştir.
bilgisayarların yerleşim şekillerine yani topolojilerine ve
1969 yılına gelindiğinde günümüz İnternet ağının da birbirlerine ve ağ kaynağına bağlantı şekillerine göre
temeli atılmıştır. Başlangıçta yalnızca dört üniversiteyi çeşitlilik göstermektedir. İnternet, dünyanın en büyük
birbirine bağlayan ağ, zaman içerisinde farklı kurumların geniş alan ağıdır. Ağ çeşitleri genel olarak;
katılımı ile genişlemiştir. Ray Tomlinson tarafından
geliştirilen elektronik posta uygulamaları da 1972 yılında • Büyüklüklerine,
ARPANET’e dâhil edilmiştir ve “@ (at)” işaretinin • Topolojilerine ve
kullanıcı adlarını ve alan adreslerini birleştirmek üzere ilk • Bağlantı ortamlarına göre incelenebilir.
kullanımı da aynı yıllarda olmuştur. Zaman içerisinde Büyüklüklerine Göre Ağlar
geliştirilen Telnet protokolü ile uzak istemcilere bağlantı
Büyüklüklerine göre ağlar şöyle sıralanabilir:
ve FTP (File Transfer Protocol-Dosya Transfer Protokolü)
ile de dosya transferi, ağ ortamında gerçeklenebilir hale • Kişisel Alan Ağı,
gelmiştir. • Yerel Alan Ağı,
1970’li yıllarda belirlenen protokoller ile TCP/IP mimarisi • Şehirsel Alan Ağı,
de ortaya çıkmıştır. TCP/ IP mimarisini daha iyi anlamak • Geniş Alan Ağı,
için önce protokol kavramı ele alınmalıdır. Protokol, • Sanal Özel Ağ.
bilgisayar ağları kullanılarak yapılacak olan veri transferi Bahsedilen ağlar, büyüklüklerine göre çeşitlendirilmiş
için düzeni sağlayacak kurallar dizesini ifade etmektedir. ağlardır. Bu çeşitlerden farklı olarak;
Protokoller, bilgisayarlar arası haberleşmede mesaj biçimi,
sırası, gönderim ve alım esnasında yapılması gerekenleri • Üniversite yerleşkelerini birbirine bağlamayı
tanımlamaktadır. sağlayan CAN (Campus Area Network-Kampüs
Alan Ağı) ve
1972 yılında XEROX firması tarafından geliştirilmeye
• Depolama işlemlerini kolaylaştırmak amacıyla
başlanan Ethernet protokolü ve bu protokolü uygulayan
depolama sunucularına bağlantıyı sağlayan SAN

1
YBS302U-AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ
Ünite 1: Bilgisayar Ağlarına Genel Bakış

(Storage Area Network-Depolama Alan Ağı) gibi Oturum katmanları birleştirilerek Uygulama Katmanı adı
ağ çeşitleri de bulunmaktadır. altında toplanmıştır. Ulaşım ve Ağ katmanları
değişmemiştir.
Topolojilerine Göre Ağlar
Son katman, OSI modelindeki veri ve donanım
Topolojilerine göre ağlar şöyle sıralanabilir:
katmanlarının birleştirilmesi ile oluşturulmuştur. TCP/IP
• Ortak Yol Topolojisi, modelinde en alt katman olan Ağ Erişim Katmanı bazı
• Halka Topolojisi, durumlarda;
• Örgü Topolojisi,
• Fiziksel Katman ve
• Ağaç Topolojisi,
• Veri Bağlantısı Katmanı olarak ikiye ayrılmakta
• Yıldız Topolojisi.
ve model beş katmana sahip olmaktadır.
Bağlantı Ortamlarına Göre Ağlar
Ağa bağlı bir cihaz üzerinde bulunan bir uygulama
Büyüklüklerine göre ve cihazların birbirine göre yerleşim tarafından karşı cihaza gönderilecek olan veriler sıra ile
yerleri dikkate alınarak belirlenen ağ çeşitlerinden uygulama, taşıma, ağ ve ağ erişim katmanlarını ziyaret
yukarıda bahsedilmiştir. Ağ çeşitlerinin sonuncusu, ağı ederek, protokoller yardımıyla, gönderim için gerekli
oluşturan düğümlerin birbirleri ile olan haberleşme biçimi almaktadır. Alıcı cihaz veriyi ağ erişim katmanı
ortamlarına göre ağları çeşitlendirmektir. Birçok farklı tarafından almaktadır. Gönderici bilgisayarın tersine
bağlantı ortamı bulunmasına karşın, bu bölümde en sık alınan veri sıra ile ağ, taşıma ve uygulama katmanlarına
kullanılan teknolojiler olan gönderilmektedir. Son olarak alıcı cihaz tarafından
• ATM, uygulama katmanında çözümlenen veri, uygulamaya
• FDDI, teslim edilmektedir. Bu sayede ağ iletişimi
• Token Ring (Andıçlı Halka) ve gerçekleşmektedir.
• Ethernet bağlantı ortamlarından bahsetmek Uygulama Katmanı
mümkündür. Uygulama katmanı, protokoller modelinin en üstünde yer
Ağ Katmanları alarak, uygulamaların ağ ortamını kullanabilmesini
sağlamaktadır. Farklı uygulamalar için farklı ağ
Bilgi ağlarının haberleşmesi esnasında düzenin sağlanması protokolleri bu katmanda yer almaktadır. Özellikle
ve korunması için protokol adı verilen kurallar dizesinden bilgisayarlar üzerinde kullanılan uygulamaların sayısı ve
faydalanıldığından önceki bölümde bahsedilmiştir. Bir çeşitliliği göz önüne alındığında, en fazla protokol içeren
bilgisayardaki uygulama tarafından yaratılan sayısal ‘1’ler
katman, uygulama katmanıdır. Web tarayıcılar, e-posta
ve ‘0’lardan oluşan veri, gönderici bilgisayardan alıcı istemcileri, veritabanı uygulamaları vb. uygulamalar, bu
bilgisayara giderken farklı katmanlarda protokollere göre katman sayesinde verilerini diğer bilgisayar ya da sunucu
işlenmektedir. Her ne kadar günümüz haberleşmesinde makinelere göndermektedir. Uygulama katmanı tarafından
TCP/IP modeli kullanılıyor olsa da katmanlı ağ mantığını gönderilmek üzere hazırlanan veriler, bir alt katman olan
ilk standartlaştıran, OSI (Open System Interconnection- taşıma katmanına verilmektedir.
Açık Sistemler Bağlantısı) modelidir. OSI modeline göre
ağ yapısı yedi farklı katmandan oluşmaktadır. Her birinin Taşıma Katmanı
kendine ait görevleri olan bu yedi katman; Taşıma katmanı, uygulama tarafından gönderilerek
• Uygulama Katmanı (Application Layer), uygulama katmanı tarafından gerekli protokollere göre
düzenlenen veri, taşıma katmanına geçirilmektedir. Bu
• Sunum Katmanı (Presentation Layer),
katman, bir anlamda verinin kendisinin düzenlenmesi ile
• Oturum Katmanı (Session Layer),
veriye bakılmaksızın gönderme işlemini gerçekleştiren üst
• Taşıma (Ulaşım) Katmanı (Transmission Layer),
ve alt katmanlar arasında köprü vazifesi görmektedir. Bu
• Ağ Katmanı (Network Layer), katmanda en sık kullanılan iki protokol;
• Veri Bağlantısı Katmanı (Data Link Layer)
• Fiziksel (Donanım) Katman (Physical Layer) • TCP (Transmission Control Protocol-İletim
olarak adlandırılmaktadır. Kontrol Protokolü) ve
• UDP (User Datagram Protokol-Kullanıcı Veri
OSI modeli standartları tanımlayan referans model olarak Bloğu Protokolü)’dir.
kullanılmaktadır. OSI modeli referans alınarak geliştirilen
TCP/IP modeli ise günümüz ağ bağlantılarında en yaygın Bu katmanda yer alan çoğu protokol de TCP ve UDP’nin
kullanılan model haline gelmiştir. OSI modelindeki bazı farklı özelliklerini alarak oluşturulmuştur. UDP, hız ve
katmanların görevlerinin paylaştırılarak ya da basitlik temeline dayanan, popüler bir taşıma katmanı
birleştirilerek azaltılması esasına dayanmaktadır. OSI protokolüdür.
modelinde bulunan yedi katman yerine, işlemleri aynı Ağ Katmanı
şekilde yerine getiren dört katman, TCP/IP modelinin
katmanlarıdır. OSI Modelindeki Uygulama, Sunum ve Modelin üçüncü katmanı olan Ağ katmanı, temelde başka
bir ağa gönderilmek istenen verinin alıcıya ulaşmasından

2
YBS302U-AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ
Ünite 1: Bilgisayar Ağlarına Genel Bakış

sorumludur. En önemli özelliği IP adreslerinin bu kullanıcılara, belirli bir mesafe sınırı dâhilinde
katmanda tanımlanmasıdır. IP adresleri, ağa bağlı her bir iletilebilir. Wi-Fi ağları, IEEE 802.11a/b/g/n/ac
cihaz için birbirinden farklı olan sayılardır. Küresel standartlarına göre çeşitli yayın frekanslarında
İnternet söz konusu olduğunda ise durum bağlantı hızları sunar. Bu tür kablosuz ağlar için
değişmemektedir. Dünya üzerinde internet ortamına bağlı herhangi bir lisans gerekmemektedir. 802.11
tüm cihazların IP adreslerinin birbirinden farklı olması sadece 2 Mbps bağlantı hızı sunarken, 802.11a (5
gereklidir. Tüm internet, IP adresleri üzerine GHz frekansında) 54 Mbps, 802.11b (2,4 GHz
tasarlanmıştır. İnternet’te gerekli yönlendirmeyi yapan ve frekansında) 11 Mbps, 802.11g (2,4 GHz
verilerin doğru alıcılara ulaşmasından sorumlu frekansında) 54 Mbps hıza sahiptir. 802.11n ise
yönlendirici (Router) cihazlar da IP adreslerine göre 300 Mbps hıza kadar ulaşmıştır.
yönlendirme ve teslim etme işlemlerini • Kablosuz kullanımın ikinci bir çeşidi ise GSM
gerçekleştirmektedirler. operatörleri tarafından sağlanan internet
hizmetidir. Bu hizmete bağlanmak için öncelikle
Veri Bağlantı Katmanı
GSM operatörü ile anlaşma yapılması
Ağ ortamının donanımsal kısmından alınan verilerin ilk gerekmektedir. Birinci nesilden (1G) başlayarak
uğradığı katman olan Veri bağlantı katmanı, ikinci katman beşinci nesile (5G) kadar uzanan teknoloji
olarak da adlandırılmaktadır. Fiziksel Katman ile Ağ giderek hızlanmakta ve daha fazla veri iletimine
Katmanlarının arasında yer almaktadır. Veri bağlantı olanak sağlamaktadır. Birinci nesil telefon
katmanı, farklı fiziksel katman teknolojileri ve farklı ağ şebekesi, analog veriyi hücresel ağ kullanarak
katman teknolojileri arasında çalışmak üzere iletime olanak sağlamaktadır. İkinci nesil (2G)
tasarlanmıştır. Hata yakalama ve düzeltme işlemleri için şebeke sistemi, yine hücresel ağ kullanmasına
gerekli kodlar da veriye bu katmanda eklenir. Hata rağmen, veri aktarımı sayısal hale gelmiştir. Bu
yakalama ve düzeltme algoritmaları içerisinde sadece çift sayede kısa mesaj, hücre bilgisi gibi ek bilgiler
yönlü eşlik denetimi hata düzeltme işlemi yapmaktadır. mobil telefonlar tarafından alınmıştır.
Bu düzeltme işlemi ise sadece tek bit hata olduğunda
kullanılabilmektedir.
Fiziksel Katman
Veri yollarını da oluşturan donanım katmanı, Fiziksel
katman olarak adlandırılmaktadır. Kablolu ve kablosuz
olmak üzere iki farklı bağlantı ortamından bahsetmek
mümkündür. Bazı durumlarda sayısal verilerin veri yoluna
kodlanması işlemini de fiziksel katman üstlenmektedir.
Sayısal verilerin sayısal ve analog hatlara kodlanması için
farklı algoritmalar kullanılmaktadır. Analog hatlara
kodlama, kablolu ağlarda verinin farklı voltaj seviyeleri ile
gönderilmesini esas almaktadır. Kablosuz ağlarda ise
taşıma ortamı hava olduğundan radyo, ışık ya da ses
dalgalarına çevirme şeklinde kodlama gerçekleştirilir.
Kablosuz Ağlar
Mobil cihazların yaygınlaşması ve özellikle akıllı
telefonların artması ile birlikte kablolu ağlara bir alternatif
olarak kablosuz ağların kullanımı artmıştır. Kablo
bağımlılığından kurtulma avantajının yanı sıra, her geçen
gün artan veri transfer hızı ile kablosuz ağlar, son kullanıcı
tarafında kablolu ağlara göre daha çok tercih edilen ağlara
dönüşmektedir. Veri transferi için radyo frekansı
dalgalarının kullanılması dışında kablosuz ağların
protokolleri, kablolu ağlardan çok farklı değildir.
Kablosuz ağları iki farklı açıdan incelemek mümkündür.
• Bunlardan birincisi, ADSL teknolojisinin
yaygınlaşmasıyla günlük hayatta sıklıkla
karşılaşılan Wi-Fi (Wireless Fidelity-Kablosuz
Bağlantı Alanı) kablosuz ağ teknolojisidir.
İnternet servis sağlayıcısı aracılığıyla sağlanan
internet ağ bağlantısı, kablosuz olarak son

3
YBS302U-AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ
Ünite 2: Ağ Yönetimi ve SNMP

olmayan bir bilgisayar, elektronik bir yığından başka bir


Giriş şey değildir. Yaygın olarak kullanılan işletim sistemleri,
Ağ kavramı, en az iki bilgisayarın birleşmesi ile oluşan Windows, Ubuntu Linux, Pardus, MacOS X gibi
veri taşıma hattı şeklinde tanımlanmaktadır. Yalnızca iki çeşitlendirilebilmektedir. Bilgisayarların da kendi
bilgisayar ile başlayan ağ kavramı, zaman içerisinde diğer içlerinde çeşitleri bulunmaktadır.
cihazların da katılımıyla büyüyerek, sonunda İnternet
olarak adlandırdığımız ve tüm dünyayı kapsayan geniş Süper bilgisayarlar; en güçlü ve pahalı sınıfı
alan ağına dönüşmüştür. Tüm dünyayı coğrafi alan olarak oluşturmaktadırlar. Temelde iki amaca yönelik olarak
kabul eden İnternet; veri alış verişini sağlamak için Göbek çalışmaktadırlar. Bunlardan;
(Hub), Anahtar (Switch), Yönlendirici (Router) vb. • Birincisi işlem gücü gerektiren durumlar,
cihazların da yardımına ihtiyaç duymaktadır. Ağ yönetimi, • İkincisi ise aynı anda çok kişiye hizmet
bir anlamda ağın sağlıklı çalışmasını sağlamak demektir. verilmesini gerektiren durumlardır.
Günümüzde ağ ortamına ne kadar fazla ihtiyaç duyulduğu, Sunucu bilgisayarlar; altında farklı bilgisayarları
yaygın İnternet kullanımı dolayısıyla ortadadır. Ağın barındıran (web çıkışı, ticari program kullanılması ya da
izlenmesi, eğer varsa sorunların tespiti ve giderilmesi için işletim sistemi desteği vermek vb.) cihazlardır. Kişisel
gerekli işlemlerin yapılması, ağ yönetimi sayesinde bilgisayarlardan daha güçlü yapıdaki bu tür bilgisayarlar
mümkün olmaktadır. İnternet ortamında meydana gelecek hiç kapanmadan sürekli çalışma esasına göre hizmet
küresel bir kesinti, büyük maddi kayıplara yol açmaktadır. vermektedirler.
Bu sebeple ağ yönetimi, ağ ortamında meydana gelecek
hataları izlemek, hatayı oluşumundan önce belirlemek ve Kişisel bilgisayarlar; evlerde, okullarda kullanılan
gidermek ile sorumludur. Ağ ortamında karşılaşılabilecek bilgisayar türüdür.
sorunlar, ağı oluşturan donanım ve/veya yazılımlarda Taşınabilir bilgisayarlar; son yıllarda günlük hayata giren
meydana gelebilecek hatalardan oluşmaktadır. Ağ ve neredeyse kişisel bilgisayarların yerini alma düzeyine
yönetimini sağlamak için, öncelikle ağı oluşturan gelen bilgisayar çeşididir. Diz üstü bilgisayarlar, tablet
bileşenleri tanımak ve hâkim olmak gerekmektedir. Bu bilgisayarlar, akıllı cep telefonları, sayısal asistanlar bu
bileşenlerin yapılarına göre hataları tespit etmek ve sınıfta bulunmaktadır. Özellikle tablet bilgisayarlar ve
gidermek kolaylaşmaktadır akıllı telefonlar için taşınabilir cihazlara özel geliştirilen
Ağ Bileşenleri iOS, Android, Windows Mobile, Bada gibi farklı işletim
sistemleri geliştirilmiştir.
Bir ağı oluşturan parçalar, basit ağlar için; bilgisayar, ağ
kartı, kablolu ya da kablosuz iletişim ortamı, protokoller Ethernet kartı olarak da bilinen ağ kartları, kablolu ve
ve işletim sistemi olarak tanımlansa da aslında ağ dağıtımı kablosuz bağlantıya uyumlu olacak şekilde tasarlanmıştır.
için kullanılan cihazlar da ağ yönetiminde ön plana Günümüzde kullanılan kablolu ağ kartı, UTP kablo ucuna
çıkmaktadır. Bu cihazlar; basılan RJ45 konnektör yardımıyla, üzerinde bağlı
bulunduğu cihazın ağ ile bağlantısını sağlamaktadır.
• Tekrarlayıcılar (Repeaters), Kablosuz cihaz ise herhangi bir kablolu ortama ihtiyaç
• Göbek Cihazlar (Hubs), duymaksızın kablosuz ağ yayını yapan bir merkeze
• Köprüler (Bridges), bağlanarak ağa dâhil olmaktadır. Bilgisayarlar için
• Anahtar Cihazlar (Switches) ve düşünülecek olursa Ethernet kartı anakart üzerinde bir
• Son ve en önemli olarak da Yönlendiricilerdir genişletme yuvasına bağlı olabileceği gibi, anakart
(Routers). üzerinde yerleşik olarak da bulunabilmektedir. Özellikle
Ağ yönetiminde, arızalı parçanın bulunması ve onarımı taşınabilir bilgisayarlar üzerinde bulunan kablosuz ağ
kadar, ağı izleyerek hızını ve doğru veri akışını tespit kartı, anakart üzerinde yerleşiktir.
etmek de önemlidir. Bu sebeple dağıtıcı cihazlar, ağın Ağ kartının tekil özelliği, fabrika çıkışında üzerinde
geneli hakkında bilgi veren en önemli donanımlardır. bulunan yerleşik belleğe kodlanmış bulunan MAC
Ham veriyi alarak üzerinde işlemler yapan, bilgi olarak adresidir. 48 bitten oluşan bu sayı, tüm ağ kartları için
çıkış veren, gerektiği durumlarda ise bilgiyi depolayarak farklı değer almakta ve yerel alan ağ haberleşmesi bu
daha sonra kullanımına olanak sağlayan elektronik küresel tekil sayıya bağlı olarak gerçekleşmektedir.
cihazlara bilgisayar adı verilmektedir. İkilik sayı Kablolu ve kablosuz iletişim ortamları, iki ağ kartının veri
sistemiyle çalışan bilgisayarlar, veriyi de ikilik sayı alışverişini sağlayan ortam olarak düşünülmektedir. En
sisteminde almakta, işlemekte, çıktı olarak vermekte ve çok kullanılan kablolu ortamlar;
depolamaktadırlar. Bir bilgisayarın çalışması için
donanımı kadar önemli bir bileşen de üzerinde koşmakta • Eşeksenli Kablo (Coaxial Cable),
olan işletim sistemidir. İşletim sistemi, bilgisayarın • Bükümlü Çift Kablo (UTP) ve
donanımı ile kullanıcısı arasında arayüz oluşturmaktadır. • Fiber Optik kablodur.
Aynı zamanda donanımın hatasız ve verimli çalışmasını
sağlayan da işletim sistemidir. İşletim sistemine sahip

1
YBS302U-AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ
Ünite 2: Ağ Yönetimi ve SNMP

Bükümlü Çift Kablo, ağ kartları ile en çok kullanılan sayısının da artışı ile son yıllarda yönlendiriciler oldukça
kablo türüdür ve birçok çeşidi ile farklı hızları önemli hale gelmiştir. Kendisine gelen paketin IP adresine
desteklemektedir. bakarak hangi arayüzden gönderileceğine karar vermek,
yönlendiricinin görevidir. Yönlendiricilerin ağ yönetimi
Her ağ bağlantısı, düzenli bir biçimde veri alışverişinde
konusunda etkileri, diğer tüm cihazlardan fazladır.
bulunmak için bazı kurallara ihtiyaç duymaktadır. Bu
Yöneticiler, yönlendiricileri gerekli şekillerde
kurallar, protokoller olarak isimlendirilmiştir. TCP/IP
programlayarak ağın topolojisine uygun davranmalarını,
modeline göre dört katman altında toplanan protokoller,
bağlı bulundukları alt ağları tanımalarını ve yönlendirme
uygulamanın alıcı bilgisayara ileteceği veriyi yaratmasıyla
tablolarını oluşturmalarını sağlamaktadırlar.
devreye girer ve sırası ile uygulama katmanı protokolleri,
taşıma katmanı protokolleri, ağ katmanı protokolleri ve Ağ Yönetim Araçları
veri erişim katmanı protokollerinden gerekli olanlar Ağ yönetiminde temel amaç, ağın büyüklüğü önemli
tarafından işlenerek fiziksel ağa iletilir. Alıcı bilgisayar, ağ olmaksızın, gerekli kontrolleri ve izlemeleri yaparak ağın
ortamından aldığı veriyi bu sefer tersten olmak üzere aynı sağlıklı çalışmasını sağlamaktır. Yukarıda bahsedilen ağ
katmanlardaki protokoller yardımıyla işleyerek bileşenlerinden bir ya da birkaçının hatalı çalışması, tüm
uygulamaya teslim eder. ağ içinde sorun yaratabilmektedir. Ağ yöneticileri bazı
Ağı bir araya getirmek için farklı dağıtıcı ve yönlendirici yöntemler ve araçlar ile ağı takip ederek verimli
cihazlara da ihtiyaç duyulmaktadır. Tekrarlayıcılar çalışmasını sağlamak için farklı araçlardan
bunlardan en basit olanıdır. İki arayüzü bulunan cihaz, bir faydalanmaktadırlar. Bu araçlardan bazıları aşağıda kısaca
taraftan aldığı veriyi, güçlendirerek diğer arayüzünden açıklanmıştır.
tekrar göndermektedir. Özellikle UTP kablo menzilinin Bir ağ cihazında ya da yönlendiricide ağ kartının arızasını
100 metre civarında olduğu düşünülürse daha uzun belirlemek: Ağ kartının arızalanması, eğer cihazda ise o
mesafelerde veri taşımak için tekrarlayıcılardan cihazın ağ bağlantısının kesilmesi, eğer yönlendiricide ise
faydalanılmaktadır. Tekrarlayıcı cihazın çok arayüze sahip o arayüze bağlı ağ için yönlendirme yapılamaması
olanına ise Göbek Cihaz (Hub) adı verilmektedir. Göbek anlamını taşımaktadır.
cihaz, bir arayüzünden aldığı veriyi, diğer tüm
arayüzlerine güçlendirerek göndermekte ve bu sayede aynı Sistemi izlemek: Ağ yöneticisi, sisteme bağlı cihazların
anda bağlantı yapan çok sayıda cihaza verinin ulaşması aktivitelerini periyodik olarak izlemektedir.
sağlanmaktadır. Hem tekrarlayıcı hem de göbek cihaz Kaynak dağılımı için ağ trafiğini izlemek: Kaynakları
TCP/IP modelinin fiziksel katmanında çalışan cihazlardır ortak kullanan ağlarda, kullanıcıların tamamı yeterli
ve bağlantı katmanının görevlerini üstlenmezler. Bazı kaynağa sahip olmak istemektedirler. Hiçbir ek cihaz
durumlarda özel bir takım tekrarlayıcı ya da göbek maliyeti olmadan yeterli kaynağa sahip olmak tüm
cihazlar, hat genişliği, çarpışma oranı vb. ağ istatistikleri kullanıcılar için gerekliliktir. Ağ yöneticisi, yerel alan
için verilerin toplanmasına imkân sağlamaktadırlar. ağlarının içerisinde ve yerel alan ağları arasında
Tekrarlayıcıların birinci katmanda çalışıyor olması gerçekleşen trafiği izlemekte ve bu izleme aracılığıyla
güvenlik açıkları, seçimli göndermenin mümkün ağın verimliliğini de tespit etmektedir.
olamaması gibi bazı sorunları beraberinde getirmektedir. Yönlendirme tablolarındaki hızlı değişiklikleri belirlemek:
İkinci katman cihazlar olan köprüler sayesinde ağ Yönlendirme tablolarında olan hızlı değişimler, bir ağ
bağlantıları, ağı iki farklı bölüme ayıracak şekilde ortamının devre dışı kalması sonucunda
düzenlenmektedir. İki arayüze sahip köprüler, paketlerin gerçekleşebilmektedir. Ağ yöneticisi, yönlendirme
başlığında bulunan MAC adreslerine göre seçimli olarak tablolarında olan değişiklikleri izleyerek, ağ ortamlarının
veri iletimine imkân sağlamaktadır. Bu sayede iletimi değişiklikleri ve arızalı ortamların onarımı ile ilgili
gerekmeyen veriler diğer arayüze geçmemekte ve ağ işlemleri yapmaktadır.
kaynakları verimli biçimde kullanılmaktadır. Köprülerin
çok arayüzlü şekli olan anahtar cihazlar günümüzde İstatistiklerin izlenmesi: Veri paketlerinin ağ ortamında
oldukça yaygındır. Bir anlamda göbek cihazların akıllı ilerleyişi sayesinde elde edilen istatistikler önemli
sürümü olarak da nitelendirebileceğimiz anahtar cihazlar değerlerdir. Bu istatistikler servislerin imkânları, hattın
da ikinci katman olan bağlantı katmanında çalışmaktadır. çıkış gücü, paket ulaşımındaki gecikme, varış bilgileri,
İletilmek üzere gelen paketin MAC adresine göre seçimli paketin hasar görüp görmediği vb. değerlerdir. Bu verilere
iletme yapabilmesi sayesinde, diğer hatlara veri dayanarak ağ yöneticisi, ağ ve ağın performansı hakkında
göndermeden, paketi yalnızca ilgili alıcının bulunduğu bilgiye sahip olmaktadır. Bu değerlerdeki değişimler, ağda
hatta yönlendirir. problem olma olasılığını arttırmakta ve ağ yöneticisi
gerekli durumlarda ağa müdahale edebilmektedir.
TCP/IP modelinin üçüncü katmanında çalışan
yönlendiricilerin asıl sorumluluğu, paket yönlendirmesi Ağa izinsiz girişleri tespit etmek: Ağ ortamında izinsiz
sayesinde küresel internete bağlı bilgisayarlar arasında girişler, hem ağa hem de ağa bağlı bulunan cihazlara
paket değişimine olanak sağlamaktır. Binlerce ağ yolu ile saldırı niteliği taşımaktadır. İzinsiz girişlerin çoğunluğu,
cihazlar arası bağlantı sağlanmaktadır. Ağa bağlanan cihaz ağ sunucularına yapılan ağ saldırılarından oluştuğu için,

2
YBS302U-AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ
Ünite 2: Ağ Yönetimi ve SNMP

ağa da zarar vermektedir. Ağ yöneticileri bu tür bu koşullara uygun alt yapının oluşturulması
durumlarda gerekli önlemleri almaktadır. gerekmektedir. Ağ hakkında bilgi sahibi olmak, ağ
istatistiklerini toplamak, ağı yapılandırmak ve ağ
Ağ Yönetim Çeşitleri güvenliğini sağlayabilmek için ayrı ayrı protokollerden
ISO (International Organization for Standardization- faydalanılmaktadır. Gerekli durumda ağa müdahale etmek
Uluslararası Standartlar Teşkilatı), Uluslararası ve gerekli değişiklikleri yapmak için doğru bir alt yapı ile
Elektroteknik Komisyonu’nun çalışma sahasına giren ağa bağlanılması gerekmektedir.
elektrik ve elektronik mühendisliği konuları dışında, bütün
teknik ve teknik dışı dallardaki standartların belirlenmesi Yönetici öge, ağ merkezinde bulunan ağ hakkında gerekli
çalışmalarını yürütmek amacıyla 1946’da Cenevre’de bilgileri sağlayan bir yazılımdır. Bu yazılım sayesinde
kurulan uluslararası teşkilâttır. Bu model beş farklı ağın işlem gücü, analizleri, ağ yönetim bilgisine erişim
kategoriye göre ağ yönetimini sınıflandırmaktadır. Ağ sağlanmaktadır. Yönetici öge aynı zamanda ağ yöneticisi
yöneticisi, sınıfına giren yönetim tipine göre gerekli ağ ile ağın haberleşmesini sağlamaktadır. Ağ yöneticisi, ağ
yönetim aracı ile ağ hakkında bilgi toplamaktadır. ile ilgili ihtiyaç duyduğu verilerin tamamına bu yazılım ile
Problem çıkması durumunda önlemini almakta ve ağın sahip olmaktadır. Yönetilen cihaz, ağa bağlı herhangi bir
sağlıklı çalışmasını sağlamaktadır. Bu beş kategori; donanım ve bu cihazın üzerinde bulunan uygulamadan
oluşmaktadır. Bu bir bilgisayar, bir programlanabilir
• Performans Yönetimi, anahtar cihaz, bir yönlendirici ya da bir modem
• Hata Yönetimi, olabilmektedir. Ağa bağlanması için kullanılan ağ kartı ara
• Yapılandırma Yönetimi, yüzü ile gerekli donanımsal ve yazılımsal değişiklikler
• Hesaplama Yönetimi ve yapılmaktadır. Tüm cihazların yapılandırması, Yönetim
• Güvenlik Yönetimidir. Bilgi Üssünde (MIB–Management Information Base)
toplanmaktadır. Yönetim Bilgi Üssü, belirli bir cihazdan
Performans yönetiminin asıl amacı, ağın verimliliğinin, çok, üzerine kurulan yazılımlar sayesinde ağ yöneticisine
çıkış gücü kavramlarının ele alınarak ölçülmesi, analiz gerekli bilgileri toplayan sanal bir depolama ünitesidir.
edilmesi, raporlanması ve kontrol edilmesine Yönetim Bilgi Üssü, ret edilen IP adresleri, Ethernet
dayanmaktadır. paketlerindeki çarpışma hataları, DNS sunucu bilgisayar
Hata yönetimi, ağın arızalarını kaydetmek ve raporlamak üzerindeki bilgilerin sürüm numaraları, yönlendirme yol
ve gerekli aksiyonları almak için geliştirilmiştir. haritaları gibi bilgilerin hepsinin tek bir yerde toplanması
Performans yönetimi ile belirli durumlarda ile oluşturulmaktadır. Ağ alt yapısının son bileşeni,
karıştırılmasına rağmen, hata yönetimi anlık olarak hata yönetim protokolleridir. Bu protokoller, yönetici öge ile
durumlarında devreye giren, performans yönetimi ise daha yönetilen cihaz arasında bir köprü görevi görmektedir.
uzun vadeli verilerle çalışan bir sistemdir. Protokoller sayesinde yönetilen cihaz üzerindeki yönetim
aracına ulaşılabilmekte ve gerekli düzenlemeler ve
Yapılandırma yönetimi sayesinde ağ yöneticisi, ağa bağlı değişiklikler sağlanmaktadır.
bulunan cihazların durumları ve yapılandırmaları
konusunda bilgi sahibi olmaktadır. Özellikle IP adresini Ağ yönetiminde önerilen protokol, Basit Ağ Yönetim
esas alarak çalışan yönlendiriciler, ağa bağlanmadan önce Protokolü (SNMP–Simple Network Management
belirli yapılandırmalara sahip olmalıdır. Bu Protocol)’dür. Bir grup üniversite işbirliği ile oluşturulan
yapılandırmalar sayesinde arayüzlerine bağlı bulunan alt Basit Ağ Geçidi İzleme Protokolü (SGMP–Simple
ağ bilgisine, ağın diğer tarafında bulunan yönlendirici ya Gateway Monitoring Protocol), SNMP’nin
da yerel alan ağları bilgilerine sahip olmaktadır. Bağlantı geliştirilmesinde öncü rol oynamıştır. Daha sonra SNMP,
sağlandıktan sonra da eğer gerekli ise yapılandırmalarda karşılaşılan güçlüklerle başa çıkmayı sağlayacak şekilde
değişiklik yapılarak ağın sağlıklı çalışması gelişmiştir. Ağ yönetim yapısını oluştururken şu sorulara
sağlanmaktadır. cevap vermek önemlidir:

Hesaplama yönetimi, ağ kaynaklarının, ağ cihazları • İzlenecek olan nedir?


tarafından nasıl kullanıldığı ile ilgilidir. • Ağ yönetici tarafından kontrol edilecek veriler
hangileridir?
Güvenlik yönetimi, ağa bağlantı yapan kaynakların, ağın
• Raporlanacak ya da değişime tabi tutulacak özel
izin verdiği yazılımlarla bağlantı sağlaması anlamına form bilgisi nedir?
gelmektedir. Dışarıdan yetkisiz girişler ve ağa ya da ağ
• Bu bilgi değişiminde kullanılacak protokoller
cihazlarına zarar verecek şekilde geliştirilen yazılımların
hangileridir?
yasaklanması ya da pasif hale getirilmesi konusu, güvenlik
yönetiminin alanıdır. Yönetim Bilgisinin Yapısı (SMI–Structure of
Management Information) olarak da adlandırılan veri
Ağ Yönetim Alt Yapısı tanımlama dili, yönetim bilgisinin veri tiplerini, nesne
Ağ yönetiminin basit anlamda ağı izlemek, yönetmek ve modelini ve yazım ve düzenlemedeki kuralları
gerekli durumlarda müdahale etmek olduğu yukarıda içermektedir. Yönetici öge ile yönetilen cihaz arasında
anlatılmaktadır. Bu işlemlerin yapılabilmesi için öncelikle gönderilen verinin biçimi, yönetim bilgisinin yapısı olarak

3
YBS302U-AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ
Ünite 2: Ağ Yönetimi ve SNMP

da adlandırılabilmektedir. Kurallar dizesi olarak alınmaktadır. SNMP, konum olarak uzakta bulunan
adlandırılan protokoller olmadan veri iletişimi sunucu, yönlendirici gibi cihazlara müdahale etmek için
olanaksızdır. Gönderilen verinin alıcı tarafından anlaşılır kolaylık sağlamaktadır. Ayrıca her geçen gün
halde karşı tarafa ulaşmasını sağlayan, protokollerdir. Bu karmaşıklaşan İnternet ağlarında büyük cihazların tek bir
sebeple yönetici öge ve yönetilen cihaz arasındaki veri merkezden yönetilmesine de olanak sağlamaktadır. SNMP
trafiği de protokollere bağlı bir şekilde gerçekleşmektedir. protokolünün, üzerindeki güvenlik açıklarından dolayı
Basit Ağ Yönetim Protokolü bu konuda kuralları güvenliği sağlanmamış ağlarda kullanımı risklidir.
belirleyen protokoldür.
SNMP Protokolü
Bilgi ağlarının genişlemesiyle yönetim ihtiyacı ortaya
çıkmıştır. Ağa bağlanan bilgisayar sayısının artması ve
farklı coğrafi bölgelere genişlemesi, anahtar cihaz ve
yönlendirici kullanımını zorunlu kılmaktadır. Ağa bağlı
bulunan son kullanıcı ve ara cihaz sayısının artması, ağın
yönetim ve kontrolünü zorunlu hale getirmektedir. Bu
sebeple oluşturulan SNMP protokolü de TCP/IP
modelinin içerisinde yer almaktadır. Esas olarak TCP/IP
modeli içerisinde bulunan katmanlar ve bu katmanlara
bağlı çalışan protokoller, bir gönderici cihazdan başka bir
alıcı cihaza verinin sorunsuz ulaşması için gerekli kurallar
dizesi olarak görev yapmaktadırlar. Fakat bu protokollerin
tamamı, iki farklı bilgisayar özelliğine sahip cihazın
uygulamalarının haberleşmesi konusunda altyapı
sağlamaktadır. SNMP de aynı şekilde gönderici bir
cihazdan, alıcı cihaza veri aktarımı ile ilgili bir
protokoldür. Fakat burada cihazlardan bir tanesi üzerinde
özel yazılımlar çalışan bilgisayar özelliğine sahip bir cihaz
iken, bir diğeri programlanabilir anahtar, modem ya da
yönlendirici gibi ağ ara cihazı olabilmektedir. SNMP
kullanımı için üç farklı bileşen bulunmaktadır. Bunlar;
• SNMP hizmetini cihaz üzerinde çalıştırarak
gerekli bilgilerin alınmasını sağlayan Araç
Uygulama,
• Araç uygulamadan gerekli bilgileri alarak ağ
yöneticisinin izlemesine ve bilgilerin tümüne
aynı anda ulaşmasını sağlayan, gerekli
durumlarda ise ağ yöneticisinin değişiklik
isteklerini araç uygulamalara ileten Yönetici
Uygulama,
• Yönetici birimde çalışan ve ağa bağlı tüm
cihazların izlenmesi ve yönetimini sağlayan Ağ
Yönetim Sistemi’dir.
Tüm bilgiler Yönetim Bilgi Üssünde depolanmaktadır. Bu
bilgilerin hiyerarşik bir yapıda tutulması için ağaç
yapısından faydalanılmaktadır. Evrensel olarak
belirlenmiş ağaç yapısının düzeni sayesinde, farklı
uygulamalar kullanılsa da istenilen bilgiye kolayca
ulaşılmaktadır. SNMP, istek gönderme ve cevap bekleme
esasıyla çalışan basit bir protokoldür. Bilgi almak istediği
konu ile ilgili cihazın üzerinde bulunan araca istekte
bulunmakta, araç uygulama istenen bilginin cevabını
yönetici uygulamaya göndermekte ve ağ yöneticisi bilgiyi
uygulama üzerinden görüntülemektedir. SNMP ikinci
sürümünde, büyük veri tablolarından oluşan verileri
depolamak için gerekli düzenlemeler yapılmıştır. Bu
sayede veriler tek tek değil, eğer gerekliyse tablo halinde

4
YBS302U-AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ
Ünite 3: Simetrik Şifreleme ve Mesaj Gizliliği

benzer olarak, şifrelenmiş metin kümesi de açık metinlere


Giriş karşı gelen şifrelenmiş metinlerden oluşur. Anahtar kümesi
Kriptoloji, Kriptografi ve Kriptoanaliz olmak üzere ikiye ise belli şartlara göre seçilebilecek sonlu sayıda anahtardan
ayrılır. Kriptografi güvenli veri paylaşımı için gerekli oluşmaktadır. Herhangi bir düz metni şifreleme fonksiyonu
algoritmaları ve protokolleri ortaya koyar. Kriptoanaliz ise ile şifreledikten sonra elde edilen şifrelenmiş metni, çözme
kriptografik algoritmaların, varsa açıklarını tespit ederek, fonksiyonu ile çözdüğümüzde orijinal açık metne ulaşmak
onları kırmaya çalışır. Kriptoanaliz ile ilgilenen ve gerekmektedir. Bu nedenle her fonksiyon şifreleme
üzerinde araştırmalar yapan iki grup vardır: fonksiyonu olarak seçilemez. Simetrik şifreleme
algoritmaları, orijinal açık metnin şifrelenme yöntemine
• Birinci grup, algoritmalardaki açıkları ve
göre iki ana gruba ayrılabilir. Bu ölçüte göre simetrik
eksiklikleri tespit ederek, kendilerine çıkar
algoritmalar;
sağlamaya çalışan kişilerden oluşur.
• İkinci grupta yer alanlar genellikle bilim • Blok ve
adamlarından oluşur ve algoritmaların varsa • Dizi şifreleme algoritmaları olarak sınıflandırılır.
açıklarını tespit ederek, kimse zarar görmeden bu
açıkların giderilmesini sağlarlar. Dizi Şifreleme
Dizi şifreleme bit tabanlı bir simetrik şifreleme
Geçmişten günümüze kötü niyetli kişiler şifreleme
yöntemidir. Bağımsız olarak, açık metinden sıradaki tek
sistemlerine saldırırken, iyi niyetli kişiler de bu saldırılara
biti kayar anahtar yardımı ile işleme tabi tutar ve
karşı savunma mekanizmaları geliştirmektedir. Bu iki
karşılığında bir bitlik şifrelenmiş metin üretir. Dizi
grubun faaliyetleri, bilgi güvenliği kavramını
şifreleme yöntemleri, Eşzamanlı ve Eşzamansız olmak
oluşturmuştur. Kriptografik algoritmalar ve protokoller
üzere ikiye ayrılır. Eşzamanlı dizi şifrelemesinde kayan
dört temel alanda gruplandırılır:
anahtar üretimi sadece kullanıcının gizli anahtarına
• Simetrik şifreleme, bağlıdır. Eşzamansız dizi şifrelemede ise kayan anahtar
• Açık anahtar şifreleme, üretimi hem kullanıcının gizli anahtarına hem de bir
• Veri bütünlüğü, önceki adımda üretilmiş şifrelenmiş metine bağlıdır.
• Kimlik doğrulama. Rastgele Sayılar: Kriptolojik algoritmalarda kullanılacak
Şifreleme algoritmaları kullandıkları anahtar sayısına göre; rastgele sayıların iki önemli özelliği olmalıdır. Bu özellikler,
“Rastgelelik” ve “Tahmin edilemezlik” olarak adlandırılır.
• Tek anahtar kullanan şifreleme algoritmaları İstatistiksel olarak bir sayının rastgele olması için tekdüze
(simetrik şifreleme algoritmaları), dağılım göstermek ve bağımsız olmak üzere iki önemli
• Birbiri ile ilişkili iki anahtar kullanan şifreleme özelliğe sahip olması gerekmektedir. Bilgisayar bilimlerinde;
algoritmaları (açık anahtar şifreleme
algoritmaları) ve • Gerçek rastgele sayılar,
• Anahtar kullanmayan algoritmalar (özet • Sözde rastgele sayılar ve
fonksiyonları) olarak üç ana başlıkta incelenebilir. • Kriptolojik olarak güvenli rastgele sayılar olmak
üzere üç farklı rastgele sayı vardır.
Simetrik şifrelemede tek anahtar kullanıldığından, bu
şifreleme algoritmaları “tek anahtar şifreleme” ve “gizli Tek Zamanlı Blok: Simetrik şifrelemede bir kullanımlık
anahtar şifreleme” algoritmaları olarak da bilinirler. oturum anahtarları kullanmak önemlidir. Kullanılacak gizli
Simetrik şifreleme algoritmalarına simetrik denmesinin anahtarın, şifrelenecek açık veya düz metnin uzunluğu
nedeni, şifreleme ve çözme için tek ve aynı anahtarın kadar olması ve sadece bir kez kullanılması durumunda,
kullanılmasıdır. Açık anahtar şifreleme algoritmalarında şifrelenmiş metni ele geçiren saldırgan, hiçbir matematiksel
ise açık ve gizli olmak üzere iki anahtar kullanılır. yöntem ile ne orijinal açık metni ne de gizli anahtarı elde
Bunlardan biri şifreleme diğeri ise çözme işlemleri için edebilir. Bu tür yöntemlere, teorik olarak kırılamaz
kullanılır. Bu nedenle iki anahtarlı bu algoritmalar, sistemler adı verilir. Tek zamanlı blok, bütüncül güvenlik
asimetrik şifreleme algoritmaları olarak da adlandırılır. sağlayan bir şifreleme yöntemidir. Fakat uygulamada bazı
Simetrik şifreleme algoritmalarının beş temel ögesi vardır: zorluklar ortaya çıkmaktadır. Gizli anahtarın mesaj ile aynı
uzunlukta olması ve tamamen gerçek rastgele sayılar
• Açık metin, kullanılarak elde edilmesi bu zorluklardan ikisidir. Ayrıca
• Şifreleme fonksiyonu, oluşturulacak gizli anahtarın güvenli bir yol ile iletişime
• Gizli anahtar, geçilecek kullanıcıya ulaştırılması gerekmektedir. Son
• Şifrelenmiş metin, olarak, bu işlemin her bir şifreli mesaj için tekrar edilmesi
• Çözme fonksiyonu. gerekmektedir. Bütün bu zorluklar tek zamanlı blok
yönteminin kullanımını sınırlandırmaktadır.
Bu temel bileşenler değişkenlerle ifade edilir. Açık veya
düz metin P, şifrelenmiş metin C, gizli anahtar K, şifreleme RC4
fonksiyonu E ve çözme fonksiyonu D ile temsil edilir. Düz RC4, Ron Rivest tarafından 1987 yılında geliştirilmiştir. 40
metin kümesi, olası bütün metinleri içermektedir. Buna ila 256 bit arasında değişken boyutta gizli anahtar

1
YBS302U-AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ
Ünite 3: Simetrik Şifreleme ve Mesaj Gizliliği

kullanmaktadır. Algoritmanın temeli rastgele karıştırmaya seçilen “3” rakamı gizli anahtardır. Bu anahtar her şifreleme
dayanmaktadır. Algoritma ilk olarak 256 bayt için aynıdır. Sezar Şifreleme en eski ve en basit şifreleme
uzunluğundaki S dizisini ilk kullanım için hazırlar. Eğer olduğundan kırılması oldukça kolaydır. Şifre çözme işlemi
gizli anahtar boyutu 256 bayt değilse, anahtarı tekrar ederek benzer şekilde yapılır. Şifreleme ve şifre çözme birbirinin
256 baytlık T dizisini oluşturur. Anahtarı tutan T dizisi ve S tersi işlemlerdir. Alıcı, şifrelenmiş metni alınca önce her
dizisi kullanılarak S dizisi karıştırılır. Karıştırma işlemi harfin pozisyon sayısını bulur. Bu sayılardan 3 çıkarır. Elde
sonunda S dizisinin içerisinde 0 ile 255 arasındaki sayılar ettiği sonuçların mod 26’ya göre eşitliklerini bulur. Bu
karışık bir halde elde edilir. Kayan anahtar dizisini elde sayılar pozisyon sayıları olduğundan bunlara karşı gelen
etmek için karıştırılmış S dizisi kullanılır. K değişkeni ile 8 harfleri bularak açık metni elde etmiş olur.
bitlik kayan anahtar tutulmaktadır. Şifreleme yapmak için
açık metinden ilk karaktere karşılık gelen 8 bit alınır ve K • Şifreleme fonksiyonu; y = x + k mod 26 ve
değişkeni ile XOR’lanır. Böylece açık metindeki ilk • Çözme fonksiyonu; x = y – k mod 26’dır.
karaktere karşılık gelen şifrelenmiş metin oluşturulur. Toplama şifreleme yönteminde k gizli anahtarının
Benzer şekilde açık metindeki ikinci karakteri şifrelemek alabileceği değerler 26’dan küçük doğal sayılardır. Bu
için yeni K değişkeni elde edilir ve şifrelemeye açık durumda anahtarın alabileceği 26 farklı değer vardır. Ama
metindeki bütün karakterler bitinceye kadar devam edilir. anahtar değerinin 0 olması durumunda açık ve şifrelenmiş
Oluşan şifrelenmiş metin güvenli bir şekilde iletilir. metin arasında bir fark oluşmaz. Bu nedenle anahtarın 0
Şifrelenmiş metni alan kullanıcı benzer adımları takip olarak seçilmesinden kaçınılmalıdır. Anahtar uzayında 26
ederek aynı kayan anahtar dizisini oluşturmalıdır. Kayan farklı değer olduğundan bu şifreleme yönteminde
anahtar dizisini elde ettikten sonra, ilk 8 biti kullanarak kullanılan anahtarı deneme yanılma ile bulmak için bu 26
şifrelenmiş metindeki ilk karakter ile XOR’lar. Bu işlemi farklı anahtar sırasıyla denenir.
bütün karakterler için tekrar eder. İşlemin sonunda açık
metni gizli bir şekilde elde eder. Kayan anahtar dizisini elde Affine Şifreleme: Affine şifreleme yöntemi Sezar
etmek için kullanılan kod, kullanıcının gizli anahtarı yönteminin geliştirilmesiyle elde edilmiştir. Şifreleme
hakkında dışarıya bilgi vermektedir. Bu açığı kapatmak için işlemi için açık metin belirlenen bir sayı ile çarpılır ve Sezar
RC4A ve RC4+ gibi alternatif çözümler önerilmiştir. şifrelemesinde olduğu gibi öteleme miktarıyla toplanır.

Blok Şifreleme • Şifreleme fonksiyonu; y = a * x + b mod 26 ve


• Çözme fonksiyonu; x = a-1 (y – b) mod 26’dır.
Blok şifreleme, iletilecek mesajı kullanılacak yönteme bağlı
olarak eşit uzunlukta parçalara ayırarak şifrelenmiş metne Çözme fonksiyonu için a değerinin mod 26 işleminde
dönüştürür. Dizi şifrelemeden farklı olarak blok şifrelemede tersinin olması zorunludur. Dolayısıyla a değeri {1, 3, 5, 7,
açık metinler bloklar halinde şifrelenir. Belli şartlara göre 9, 11, 15, 17, 19, 21, 23, 25 sayılarından biri olarak seçilmek
açık metin bloklara parçalanır. Her bir blok sırayla, simetrik zorundadır. Bu durumda Affine şifrelemesi için anahtar
algoritma kullanılarak şifrelenir. Elde edilen şifreli metinler uzayı 12 × 26 = 312 farklı anahtardan oluşabilmektedir. Bu
yine aynı sırada çözülerek, açık metinler bloklar halinde elde hesaplama İngiliz alfabesi dikkate alınarak yapılmıştır.
edilir. Bu bloklar bir araya getirilerek orijinal metine ulaşılır.
Monoalfabetik Şifreleme: Monoalfabetik şifrelemede
Klasik Şifreleme Algoritmaları: Klasik şifreleme anahtar uzayını artırmak için alfabedeki her bir karakter
algoritmaları günümüz modern şifreleme algoritmalarına başka bir karakter ile değiştirilerek şifreleme tablosu
temel teşkil etmiştir. Klasik şifreleme algoritmaları; oluşturulur. Çözümleme ise bu işlemin tam tersi yapılarak
elde edilir. Monoalfabetik şifreleme algoritması için
• Sezar Şifreleme Algoritması, uygulanan kaba kuvvet saldırısı ile korsan hiçbir sonuç
• Affine Şifreleme, elde edemez. Ancak bu kez de başka yöntemler kullanarak
• Monoalfabetik Şifreleme ve algoritmayı kırmaya çalışırlar. İngilizcede en sık
• Vigenere Şifreleme olarak sıralanabilir. kullanılan harf “e” dir. Dolayısıyla şifrelenmiş metinde en
Sezar Şifreleme Algoritması: Bilinen en eski ve en basit sık kullanılan karakteri tespit edip “e” karakteri ile yer
şifreleme yöntemidir. Alfabede her bir harfin belirli sayıda değiştirilmesi durumunda bir takım çıkarımlar elde
karakter ötelenmesi ile şifreleme tablosu elde edilir. İngiliz edilebilir. Buna ek olarak, dilin yapısıyla ilgili elde
alfabesinde yer alan 26 harfe sıfırdan başlayarak sırayla bir edeceği bilgiler yardımıyla, kaba kuvvet saldırısı ile
pozisyon sayısı atanır. Alfabenin ilk harfi “a” 0 ile son harfi kırılması imkânsız olan bir yöntemin çözülmesi mümkün
“z” ise 25 ile eşlenir. Açık metinde yer alan her harfin hale gelebilmektedir.
pozisyon sayısı bulunur. Bu pozisyon sayılarının her biri 3 Vigenere Şifreleme: Vigenere şifreleme algoritması,
ile toplanır. Bu toplama işlemi sonucunda elde edilen monoalfabetik yöntemleri çözmekte kullanılan sıklık
sonuçların mod 26 işlemine göre sonuçları bulunur. Bulunan analizi saldırılarına karşı olan zafiyeti, şifrelenmiş metinde
sayılar şifrelenmiş metinde yer alacak harflerin pozisyon kullanılan her harfin neredeyse eşit sıklıkta
sayılarıdır. Bu pozisyon sayılarına karşı gelen harfler kullanılmasıyla ortadan kaldırmıştır. Vigenere
belirlenerek şifreli metin elde edilir. Bu metin karşı tarafa algoritmasında bir parola vardır. Parolanın açık metinden
gizli mesaj olarak gönderilir. Bu şifreleme algoritmasında kısa olması halinde parola açık metin uzunluğunca tekrar

2
YBS302U-AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ
Ünite 3: Simetrik Şifreleme ve Mesaj Gizliliği

edilir. Paroladaki her harf açık metindeki “A” karakterine anlaşabileceği üzere DES algoritmasının üç defa peş peşe
karşılık gelir ve diğer karakterler Sezar şifrelemesinde farklı gizli anahtarlar kullanmak suretiyle uygulanmasıdır.
olduğu gibi ötelenir. Bu yöntemin getirdiği en önemli
Advanced Encryption Standard (AES): AES algoritması
farklılık açık metindeki bir karakterin birçok farklı
128, 192, 256 bit olmak üzere üç farklı anahtar uzunluğu
karakter kullanarak şifrelenmiş metin oluşturmasıdır.
kullanarak 128 bitlik bloklar halinde şifreleme yapar. 128
Modern Simetrik Şifreleme Yöntemleri: Modern simetrik bitlik blok 4 × 4 durum matrisinde saklanır ve bütün
şifreleme yöntemleri şöyle sıralanabilir: işlemler bu matris kullanılarak yapılır. 128 bit
uzunluğundaki anahtar günümüzde yeterli güvenlik
• Data Encryption Standard (DES), sağlarken, gizliliğin çok önemli olduğu durumlarda 192
• 3Des, veya 256 bitlik anahtar uzunluğu tercih edilebilir. AES,
• Advanced Encryption Standard (AES), anahtar uzunluğuna bağlı olarak birbirinin benzeri
• International Data Encryption Algorithm (IDEA). turlardan oluşmaktadır. AES şifreleme algoritmasının;
Data Encryption Standard (DES-Veri Şifreleme • Anahtar ekleme katmanı,
Standardı): IBM tarafından geliştirilen, Amerikan Ulusal • Bayt yer değiştirme katmanı ve
Güvenlik Ajansı tarafından algoritmanın bazı adımlarında • Yayılma katmanı olarak üç temel katmanı vardır.
değişiklik yapılarak kabul edilen ve 1977-2001 yılları
arasında yaygın şekilde kullanılan bir blok şifreleme Anahtar ekleme katmanında tur anahtarı ile durum matrisi
algoritmasıdır. Bilgisayar teknolojisinin gelişmesiyle XOR’lanır. Bayt yer değiştirme katmanında durum matrisi
2000’li yılların başında kaba kuvvet saldırılarına karşı S-Box adı verilen doğrusal olmayan bir tablo ile
zafiyeti olduğu için Advanced Encryption Standard (AES- dönüştürülür. Yayılma katmanı satır kaydırma ve sütun
Gelişmiş Şifreleme Standardı) algoritması DES’in yerini karıştırma katmanlarından oluşur.
almıştır. Donanım üzerinde verimli ve hızlı bir şekilde
International Data Encryption Algorithm (IDEA): IDEA
şifreleme yapması amaçlanmıştır. Yazılımda çalışması
algoritmasında açık metin boyu 64 bittir. Benzer şekilde
arka planda kalmıştır. DES, 64-bit uzunluğunda bloklar
şifrelenmiş metin boyu da 64 bittir. 64 bitlik metinleri
kullanarak şifreleme yapar. 64 bitlik anahtar uzunluğu
şifrelediğinden dolayı IDEA da bir blok şifreleme
vardır ama 56 biti etkili şekilde kullanılır, geriye kalan 8
algoritmasıdır. Kullanılan anahtar uzunluğu ise 128 bittir.
bit kontrol amaçlıdır. DES, 16 adet birbirinin aynısı
1991 yılında Xuejia Lai ve James L. Massey tarafından
işlemlerden oluşan turlardan meydana gelmektedir. Güçlü
geliştirilmiştir. 64 bitlik açık metin 16 bitlik dört bloğa
bir şifreleme algoritması, Karışıklık ve Yayılma olmak
ayrılarak, 16 bitlik bloklar halinde şifrelenir. IDEA
üzere iki temel operatör üzerine kurulmalıdır.
kullanılarak yapılan şifrelemede toplam 17 iterasyon vardır.
DES algoritması birbirini takip eden 16 karışıklık ve 128 bitlik anahtardan toplam 52 iterasyon anahtarı üretilir.
yayılma operatöründen oluşmaktadır. DES algoritması açık Bu anahtarların her biri 16 bit uzunluğundadır. Tekli
metinden 64 bitlik bir bloğu 48 bitlik tur anahtar ile birlikte iterasyonlarda dört iterasyon anahtarı kullanılır. Çiftli
işleme tabi tutarak 64 bitlik şifrelenmiş metin elde eder. iterasyonlarda ise iki iterasyon anahtarı kullanılır. Toplam
DES Feistel şifreleme yöntemi üzerine kurulmuştur. Feistel 17 iterasyon içinde dokuz tekli ve sekiz çiftli iterasyon
şifreleme yönteminde 64 bitlik bloklar ikiye bölünerek sol vardır. Şifreleme için kullanılan anahtarlar şifre çözmek için
32 ve sağ 32 bitlik bloklar elde edilir. Sağ 32 bitlik blok aynen kullanılmaz. Karşı taraf, şifre çözmek için elindeki
tanımlanmış bir fonksiyona gönderilir. Bu fonksiyonun aynı 128 bitlik anahtardan üreteceği 52 iterasyon
girdileri sağ 32 bitlik blok ve 48 bitlik tur anahtarıdır. anahtarının şifre çözme için karşılıklarını üretir. Tekli
Fonksiyondan çıkan sonuç sol 32 bit ile XOR’lanarak bir iterasyonlarda bit tabanlı toplama ve çarpma işlemleri
sonraki turun sağ 32 bitlik bölümüne kopyalanır. Sağ 32 yapıldığından şifreleme için kullanılan ilgili anahtarların
bitlik blok aynı zamanda bir sonraki turun sol 32 bitlik toplama ve çarpmaya göre tersleri bulunarak şifre çözmek
bölümüne kopyalanır. Bu işlem 16 kez tekrarlanır, ama her için kullanılır. Toplama ve çarpmaya ek olarak kullanılan
turda 56 bitlik gizli anahtardan elde edilen farklı 48 bitlik diğer bir operasyon ise XOR operatörüdür.
tur anahtarı kullanılır. DES algoritmasının Feistel şifreleme
Blok Şifreleme Metotları
yöntemi üzerine kurulmasından dolayı çözme fonksiyonu,
şifreleme işlemlerinin aynısıdır. Tek fark, çözme işleminde Blok şifreleme algoritmaları açık metni bloklara
tur anahtarının ters sırada kullanılmasıdır. Yani çözme parçalayarak şifrelenmiş metin elde eder. Blok uzunlukları
işleminin birinci turunda on altıncı şifreleme tur anahtarı, kullanılan algoritmalara göre farklılık göstermektedir. Eğer
ikinci turunda on beşinci tur anahtarı gibi ters sırayla son kalan parça blok uzunluğundan kısa ise uygun bir
kullanılması gerekir. yöntem ile tamamlanır. Şifreleme yapmak için birçok mod
tanımlanmıştır. Bu modlardan standartlarda kabul edilen ve
3Des: DES algoritmasının yaygın olarak bilinmesi ve yaygın olarak kullanılan beş tanesi aşağıda açıklanmıştır:
kullanılmasından dolayı kaba kuvvet saldırılarına karşı
koyabilecek alternatif çözümler ortaya kondu. Bunlardan • Elektronik Kod Kitabı (Electronic Code Book-
bir tanesi 3DES şifreleme yöntemidir. Adından da ECB): Açık metni, kullanılan algoritmaya göre
uygun uzunluktaki bloklara böler. Her bir bloğu

3
YBS302U-AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ
Ünite 3: Simetrik Şifreleme ve Mesaj Gizliliği

bağımsız şekilde gizli anahtar kullanarak mesaj gizliliği için simetrik şifreleme
şifrelenmiş metin elde eder. Aynı açık metin için kullandıkları zaman bütün mesajları daha önce
her seferinde aynı şifrelenmiş metin elde edilir. güvenli paylaştıkları aynı gizli simetrik anahtarı
Uzun ve belirli yapıda olan mesajlar için kullanarak şifreleyebilirler. Aynı anahtar
güvenlik açısından tavsiye edilmez. Bu yöntem, kullanılarak şifreli metinler çözülür. İki kişi uzun
şifrelenmiş metinlerin yerlerini değiştirerek süre aynı simetrik anahtarı kullanarak şifreli
metnin içeriği ile oynanmasına da izin verir. mesajlaşabilir. Kötü niyetli kişi veya kişiler bu
• Şifre Blok Zincirleme (Cipher Block Chaining- haberleşmeleri dinleyerek şifreli metinleri ele
CBC): CBC mod hem üretilecek şifrelenmiş geçirebilir. Elde ettikleri şifreli metinleri ve diğer
metnin kendisinden önceki bütün açık metinlere bilgileri kullanarak, bu iki kişinin şifreleme için
bağlı olmasını, hem de şifreleme yöntemini ilk kullandıkları simetrik anahtarı ele geçirebilirler.
turda rastgele sayılardan oluşturulan bir vektör Bu anahtar elde edildikten sonra bu anahtar
kullanarak farklılaştırmayı amaçlamıştır. İlk tur kullanılarak şifrelenen bütün gizli mesajlara
hariç diğer bütün turlarda açık metin bloğu, bir ulaşabilirler.
önceki şifrelenmiş metin ile XOR’lanarak
şifreleme algoritmasına girdi olarak gönderilir.
Simetrik Şifreleme Algoritmalarının Güvenliği
İlk turda ise şifrelenmiş metin yerine rastgele Herhangi bir simetrik şifreleme algoritmasının güvenliği
oluşturulmuş bir blok kullanılır. için yerine getirilmesi gereken iki şart vardır:
• Çıktı Geribesleme Modu (Output Feedback Mode- • Bunlardan ilki ve en önemlisi, gizli mesajı
OFM): Bu mod dizi şifreleme algoritmalarında gönderen ve bu mesajı alacak alıcının, güvenli bir
kullanılır. İlk olarak, rastgele üretilen başlangıç şekilde şifreleme anahtarı olan oturum anahtarını
vektörü şifreleme algoritmasına girdi olarak birbirleri ile paylaşmaları ve bu anahtarı üçüncü
gönderilir. Şifreleme algoritmasının çıktısı açık kişilere ifşa etmeden güvenli bir şekilde
metin ile XOR’lanır ve ilk şifrelenmiş metin bloğu saklamalarıdır.
elde edilir. İlk turdan sonraki adımlarda başlangıç • İkinci şart ise güçlü bir şifreleme fonksiyonunun
vektörü yerine bir önceki adımda elde edilen olmasıdır.
şifreleme algoritmasının çıktısı kullanılır.
• Sayaç Modu (Counter Mode-CM): Şifreleme Simetrik şifreleme veya herhangi bir şifreleme
algoritmasına başlangıç vektörünün sonuna ilk algoritmasının hesaplama güvenli olması demek, iki şartın
tur için 1 sayısı eklenerek gönderilir ve diğer sağlanması anlamına gelir. Bu şartlardan ilki şöyle
turlarda bu sayı artırılır. açıklanabilir. Gizli anahtarı elde etmek için yapılan
• Şifre Geribesleme Modu (Cipher Feedback Mode- harcamaların maliyeti, gizli bilgiye ulaşılması durumunda
CFB): İlk tur hariç diğer bütün turlarda üretilen elde edilecek gelirden fazla olmalıdır. İkinci şart ise
şifrelenmiş metin, şifreleme algoritmasına girdi bilginin faydalı ömrü ile ilgilidir. Bilgi değerini koruduğu
olarak gönderilir. Şifreleme algoritmasının çıktısı sürece değerlidir. Eğer bir bilgi değerini kaybetmişse,
ile açık metin XOR’lanır. Başlangıç vektörü ilk tur bunun ele geçirilmesi herhangi bir anlam ifade etmez. Bu
için şifreleme algoritmasına girdi olarak gönderilir. nedenle simetrik şifreleme algoritmasını kırıp (gizli
Şifreleme algoritmasının çıktısı ile ilk açık metin anahtarı ele geçirmek) gizli veriye ulaşmak için harcanan
bloğu XOR’lanır. süre, elde edilecek gizli bilginin faydalı ömründen uzun
olmalıdır. Şifreleme algoritmalarının güvenliği kullanılan
Simetrik Şifreleme Algoritmalarının Problemleri anahtar veya anahtarların ne kadar güvenli oldukları ile
Simetrik şifreleme algoritmalarının en önemli avantajı ilgilidir. Bu anahtarların ele geçirilmesi ne kadar zor ise,
hızlı şifreleme algoritmaları olmalarıdır. Simetrik algoritmalar o kadar güvenlidir denebilir.
şifreleme algoritmalarının dezavantajları da vardır:
Simetrik Şifreleme Algoritmalarının Uygulama
• Birinci dezavantajı anahtar dağıtım problemi Alanları
olarak adlandırılır. Simetrik şifreleme algoritmaları değişik amaçlar için
• Simetrik şifreleme algoritmalarının ikinci problemi kullanılabilir:
toplam anahtar sayısı problemi olarak adlandırılır.
Birbirleri ile ikili gruplar halinde mesajları • Bunlar içinde en önemli uygulama alanı,
simetrik şifreleme algoritmaları kullanarak güvensiz bir ağ üzerinde verilerin güvenli bir
paylaşmak isteyen kişi sayısı çoğaldıkça şekilde iletilmesidir.
kullanılacak toplam simetrik anahtar sayısı, kişi • İkinci en yaygın uygulama alanı güvenli
sayısıyla doğrusal olarak değil toplam kişi depolama olarak adlandırılabilir.
sayısının karesiyle orantılı olarak çoğalmaktadır. • Üçüncü uygulama alanı kimlik doğrulama olarak
• Üçüncü problem, aynı simetrik anahtar bütün sıralanabilir.
mesajları şifrelemek için kullanıldığında ortaya
çıkan güvenlik problemidir. İki kişi, aralarında

4
YBS302U-AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ
Ünite 4: Açık Anahtar Şifreleme ve Mesaj Doğrulama

doğal afetlere karşı korunaklı binalarda


Giriş saklanmalıdır.
Simetrik anahtar şifreleme yöntemleri uzun yıllardır bir • Denetim: Özel durumların kayıt altına alınması
mesajın bir kullanıcıdan diğer bir kullanıcıya gizli bir ile bir yanlış işlemin veya kötü niyetli kullanımın
şekilde ulaştırılmasında kullanılmıştır. Kullanıcılar kim veya kimler tarafından yapıldığının tespit
arasında gizli anahtarların dağıtılması, mesaj içeriğinin edilmesine imkân verilmelidir.
değişime uğrayıp uğramadığının doğrulanması, mesajı
oluşturan kişinin kimliğinin onaylanması gibi Açık Anahtar Şifreleme Algoritmaları
gereksinimleri sağlamak amacıyla 1976 yılında açık Açık anahtar şifreleme algoritmaları şifreleme ve çözme
anahtar şifreleme yöntemi ortaya konmuştur. için farklı iki anahtar kullandıklarından asimetrik
şifreleme olarak isimlendirilir. Simetrik şifreleme
Açık anahtar şifreleme yöntemlerinde kullanıcının
algoritmalarının yetersiz kaldığı durumlarda güvenlik
birbiriyle ilişkili iki anahtarı vardır. Bu iki anahtar
servislerinin sunulması amacıyla özet fonksiyonları ve
birbirinden bağımsız değildir:
asimetrik şifreleme algoritmaları kullanılmaktadır.
• Bu anahtarlardan biri açık anahtar olarak Simetrik anahtar şifreleme algoritmalarının en önemli
adlandırılır. Açık anahtar başkaları tarafından problemi, gizli anahtarların dağıtılması olarak tanımlanan
bilinebilir. Açık anahtar, mesajların anahtar paylaşım problemidir.
şifrelenmesinde ve dijital imzalarda mesajı
Farklı bir teknik ile yukarıda açıklanan servislerin
gönderenin kimliğinin doğrulanmasında
sağlanması ve gizli anahtarların dağıtılması gerekir. Bu
kullanılır.
açığı gidermek için açık anahtar şifreleme algoritmaları
• İkinci anahtar, gizli anahtar olarak bilinir. Gizli geliştirilmiştir. Diffie-Hellman-Merkel tarafından açık
anahtarın sadece kullanıcının kendisi tarafından anahtar şifreleme yöntemde simetrik şifrelemenin aksine
bilindiği kabul edilir. Gizli anahtarın ifşa olması her kullanıcının birbiri ile ilişkili bir açık ve bir gizli
durumunda gizlilik söz konusu değildir. Gizli olmak üzere iki anahtarı vardır. Kullanıcı açık anahtarını
anahtar, şifrelenmiş metinlerin çözülmesinde ve herkes ile paylaşabilir fakat gizli anahtarını yalnızca
dijital imzaların oluşturulmasında kullanılır. kendisinin bilmesi gerekmektedir. Açık anahtar ve gizli
Güvenlik sistemlerinin sağlaması gereken birçok güvenlik anahtar matematiksel bir ilişki ile birbirlerine
servisleri bulunur. Farklı uygulamalar için değişik bağlanmıştır.
servislerin önemi vardır. Bu güvenlik servislerinden Açık anahtar şifreleme yöntemleri, gerek dayandıkları
bazıları kısaca şöyle açıklanabilir: matematiksel yöntemlerin uzun ve karmaşık hesaplamalar
• Gizlilik: Sadece yetkili kişilerin mesajı gerektirmesi, gerek anahtar uzunluklarının simetrik
okuyabilmesidir. anahtar şifreleme yöntemlerine göre daha uzun
• Mesaj bütünlüğü: Yetkisi olmayan kişilerin olmasından dolayı gizli anahtar şifreleme algoritmalarına
iletim halindeki mesaj içeriğinde hiçbir değişiklik göre daha yavaş çalışmaktadırlar. Simetrik ve asimetrik
yapamamalarıdır. anahtar şifreleme algoritmalarının birbirlerine göre avantaj
• Kimlik doğrulama: Mesajı oluşturan kişinin ve dezavantajları vardır.
kimliğinin onaylanmasıdır. Açık anahtar şifreleme yöntemlerinde üç farklı tek yönlü
• İnkar edememe: Mesajı oluşturan kişinin, fonksiyon kullanılmıştır. Bu fonksiyonlar;
oluşturduğu mesajı inkâr edememesidir. Ayrıca
mesajı alan kişi, mesajın içeriğini değiştirerek • Tam sayıyı asal çarpanlarına ayırma,
başka mesaj aldığı iddiasında bulunamaz. • Ayrık logaritma ve
• Erişim kontrolü: Kullanıcılar kendilerine verilen • Eliptik eğriler fonksiyonlarıdır.
yetkiler doğrultusunda servislerden Tam sayıyı asal çarpanlarına ayırma ve ayrık logaritma
faydalanmalıdır. Her kullanıcı kaynaklara, yöntemlerinde kullanılan anahtar uzunlukları 1024, 2048,
kendisine verilen yetkinin izin verdiği ölçüde 3072 bit gibi oldukça uzundur. Eliptik eğri yöntemlerinin
erişebilir olmalıdır. anahtar uzunlukları her iki yönteme göre daha kısadır.
• Kullanılabilirlik: Kullanıcıların, servisleri arzu
ettikleri zaman kullanabilmesine imkân Açık anahtar şifreleme algoritmalarının uygulanabilmesi
verilmelidir. Genel olarak, kaynaklara erişim için bazı şartları sağlamaları gerekmektedir:
yetkisi olan kullanıcıların erişim yetkisi oldukları • Öncelikle kullanıcılar, hem açık hem de gizli
zaman dilimlerinde bu kaynaklara erişebilmeleri anahtarlarını kolaylıkla hesaplayabilmelidir.
anlamına gelir.
• İkinci olarak, şifreleme fonksiyonu ve ilgili
• Fiziksel güvenlik: Donanımın kötü niyetli kişiler anahtar kullanılarak şifreli mesaj kolaylıkla
tarafından fiziksel olarak zarara uğratılması hesaplanmalıdır.
engellenmelidir. Gerekli donanım güvenlik
önlemleri alınmış olmalı ve çevresel faktörler ile

1
YBS302U-AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ
Ünite 4: Açık Anahtar Şifreleme ve Mesaj Doğrulama

• Üçüncü gereksinim ise şifre çözme fonksiyonu • İkinci bir saldırı türü, açık anahtar bilgisi ve bu
ve ilgili anahtar kullanılarak şifreli metinden açık anahtarla şifrelenmiş şifreli metin bilgisinden
metin elde etmenin kolaylıkla yapılabilmesidir. yola çıkarak gizli anahtarı elde etmeye çalışmak
• Dördüncü gereksinim ise gizli anahtarın elde olabilir.
edilmesi ile ilgilidir. • Diğer saldırı türü, bütün şifreleme
• Beşinci gereksinim kötü niyetli kişiler açık algoritmalarına karşı gerçekleştirilen en yaygın
anahtarı ve şifreli metni elde etseler bile, gizli ataklardan biri olan kaba kuvvet atağıdır.
anahtara ulaşmaları hesaplama açısından
olanaksız olmalıdır.
RSA
• Son gereksinim, açık ve gizli anahtarın şifreleme RSA, eliptik eğriler yöntemiyle, daha kısa anahtarlar
ve şifre çözme işlemleri için herhangi bir sırada kullanmasına rağmen en yaygın olarak kullanılan ve
yapılabilmesine olanak sağlaması olarak bilinen açık anahtar şifreleme yöntemidir. Kısa metinlerin
açıklanabilir. şifrelemesinde, dijital imza oluşturmada ve simetrik
yöntemler için gerekli gizli anahtarın kullanıcılara
Eğer elimizde iki veya daha fazla şifreleme algoritması dağıtılmasında kullanılır.
varsa, bunlardan birinin şifreleme algoritması olarak
seçilmesi gerekmektedir. Bu seçimin belli kriterlere göre RSA algoritmasında, hem anahtarların üretilmesinde hem
yapılması gerekir. Bu kriterler; de şifreleme ve çözmede, üs alma ve modüler hesaplama
gibi uzun zaman gerektiren işlemler yapılmaktadır.
• Güvenlik,
• Performans ve RSA algoritmasını hızlandırmak için kullanılması tavsiye
edilen yöntemler;
• Kolay kullanılabilirlik olarak sıralanır.
Simetrik şifreleme algoritmaları açık anahtar şifreleme • Çin Kalan Teoremi,
algoritmalarına göre daha hızlı olduklarından, bir mesajın • Hızlı üs hesaplama ve
gizli olarak alıcıya ulaşması için simetrik şifreleme • Küçük açık anahtar seçme gibi yöntemlerdir.
algoritmaları kullanılır. Açık anahtar şifreleme RSA asimetrik şifreleme algoritması genel olarak mesaj
algoritmalarının ise en önemli iki uygulama alanı vardır. şifreleme ve çözme, dijital imza ve anahtar paylaşımı için
• Bunlardan birincisi oturum anahtarının kullanılabilir.
kullanıcılar arasında güvenli bir şekilde Diffie-Hellman şifreleme algoritmasının uygulama alanı
paylaşılması, RSA’ye göre daha sınırlıdır. Açık anahtar veya asimetrik
• İkincisi ise dijital imza ya da diğer adıyla şifreleme algoritması olan Diffie-Hellman, aslında anahtar
elektronik imza uygulamasıdır. değişimi protokolü olarak bilinir. Özelleştirildiği işlem
Kısaca açık anahtar şifreleme algoritmaları, oturum olan anahtar paylaşımı konusunda diğer algoritmalara göre
anahtarı paylaşımı, dijital imza, inkar edilemezlik ve daha başarılı bir algoritmadır. Bu algoritmanın en önemli
güvenli veri saklama amacıyla kullanılabilir. problemi, öncesinde kimlik doğrulama yapılması
gerekliliğidir.
Bütün şifreleme algoritmalarına karşı saldırılar
gerçekleştirilebilir. Bu saldırıların amacı, gizli anahtarları Diffie-Hellman şifreleme algoritmasının güvenliği ayrık
ele geçirerek şifrelenmiş mesajlardan orijinal mesajlara logaritma hesaplanmasının zorluğuna dayanmaktadır.
ulaşmaktır. Açık anahtar şifreleme algoritmalarına karşı RSA şifreleme algoritmasının güvenliği ise verilen bir n
değişik saldırılar olabilir. Kötü niyetli kişilerin bu sayısının çarpanlarına ayrılmasının zorluğuna
saldırıları gerçekleştirmeleri için üç şey gerekir: dayanmaktadır.
ElGamal şifreleme sistemi, Taher ElGamal tarafından
• Öncelikle saldırıları gerçekleştirmek için
1985 yılında ayrık logaritma üzerine kurulan bir açık
motivasyon gereklidir.
anahtar şifreleme yöntemidir. ElGamal algoritmasının
• İkinci olarak, kötü niyetli kişilerin saldırıları
güvenliği de ayrık logaritmaların hesaplanmasının
gerçekleştirmek için kullanacakları bir metot
zorluğuna dayanmaktadır.
olmalıdır.
• Üçüncü olarak, kötü niyetli kişilerin ihtiyaç RSA, Diffie-Hellman ve ElGamal açık anahtar şifreleme
duyacağı şey fırsat olarak sıralanabilir. algoritmalarına ek olarak başka açık anahtar şifreleme
algoritmaları da vardır. Bunlar arasında;
Bunların biri eksikse saldırının gerçekleşmesi beklenemez.
• Eliptik eğri şifreleme algoritması,
Açık anahtar şifreleme algoritmalarına karşı yapılabilecek
değişik saldırılar vardır: • Dijital imza algoritması ve
• Paillier şifreleme sistemi gibi algoritmalar
• Bunlardan birincisi, açık anahtar bilgisini sayılabilir.
kullanarak gizli anahtara ulaşmak şeklinde
açıklanabilir.

2
YBS302U-AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ
Ünite 4: Açık Anahtar Şifreleme ve Mesaj Doğrulama

Açık anahtar şifreleme algoritmalarının temel olarak altı veya mesajın iletim sırasında yetkisi olmayan kişiler
bileşeni vardır. Bunlar; tarafından içeriğinin değiştirilip değiştirilmediğinin
kontrol edilmesi gibi birçok alanda kullanılmaktadır. Özet
• Açık metin kümesi, fonksiyonları bu işlevlerini herhangi bir anahtar
• Şifreli metin kümesi, kullanmadan yerine getirir.
• Şifreleme fonksiyonu,
• Şifre çözme fonksiyonu, Dijital imzalamada bütün metin imzalanabilir. Bunun
• Açık anahtar ve anlamı, bütün metnin şifrelenmesidir. Bu durumda uzun
• Gizli anahtar olarak sıralanabilir. bir metin için mesajın sonuna, verimsiz şekilde metin
boyutu kadar dijital imzanın eklenmesi gerekmektedir. Bu
Güvenlikleri, bu algoritmaları kırmak için yapılan işlemin bazı sakıncaları vardır:
hesaplamaların zorluğuna dayanır. Anahtar uzunluğu
güvenlikleri açısından çok önemlidir. Matematiksel • Birinci dezavantajı, gereksiz yere mesaj
fonksiyonlara dayandıklarından simetrik şifrelemeye göre boyutunu iki katına çıkarmak suretiyle daha uzun
daha yavaştırlar. Gizli anahtar şifreleme algoritmaları bit bir mesajın ağ üzerinden gönderilmesi
tabanlı basit operasyonlara dayandığından daha hızlıdır. gerekmesidir.
• İkincisi ise dijital imza oluşturmak ve kontrol
Dijital İmza etmek için gereken zamanın uzamasıdır.
Elektronik ortamda bir mesajın kime ait olduğunu Bu dezavantajlara ek olarak, hem mesajın hem de imzanın
kanıtlamak için bir açık şifreleme algoritması olan dijital bazı bloklarının yerlerinin değiştirilmesi sonucu güvenlik
imza kullanılır. Dijital imza günlük hayatta kullanılan açığı oluşabilmektedir.
ıslak imzadan farklı olarak her seferinde farklı bir değere
sahip olmaktadır. Dijital imza fonksiyonunun bir Bunun yerine herhangi bir boyutta verilen bir metnin daha
girdisinin açık metin olmasından dolayı metinlerin farklı kısa ve sabit uzunlukta özeti elde edilebilir. Bütün mesaj
olması durumunda her seferinde farklı imzalar yerine bu özet şifrelenerek mesaj imzalanmış olur.
üretilecektir.
Özet fonksiyonları bazı özelliklere sahip olmalıdır.
Dijital imza hem mesajlaşmada kimlik doğrulamayı Öncelikle özet fonksiyonu mesaj uzunluğundan bağımsız
sağlayarak haberleşen iki kişiyi, kötü niyetli üçüncü olmalıdır. Ayrıca, özet fonksiyonu için performans
kişilere karşı hem de haberleşen kişileri inkâr etme önemlidir, kısa bir zaman zarfı içerisinde çıktı üretmelidir.
ihtilaflarında birbirlerine karşı korumaktadır. Özet fonksiyonları güvenli olmaları açısından;
Dijital imzanın, imzalanan metne bağlı bir örüntüsü
• Ön-görüntü direnci (tek yönlülük),
olmalıdır. Dijital imza benzersiz olmalıdır. Dijital imzaları
• İkinci ön-görüntü direnci (zayıf çakışma direnci)
üretmek hesaplama açısından kolay olmalıdır.
ve
Göndericiden gelen imzaları tanımak ve doğrulamak kolay
olmalıdır. Göndericinin oluşturduğu dijital imzayı kötü • Çakışma direnci (güçlü çakışma direnci)
niyetli kişiler oluşturamamalıdır. Gönderici dijital imzanın özelliklerine sahip olmalıdır.
bir kopyasını kolaylıkla oluşturarak saklayabilmelidir. İki türlü özet algoritması vardır:
RSA dijital imza protokolü RSA şifreleme algoritmasına • Birinci türde sadece özet değeri üretmek amacı
dayanmaktadır. En yaygın olarak bilinen ve kullanılan ile tasarlanmış MD ve SHA ailesi algoritmalar
dijital imza protokolüdür. vardır. Bu algoritmalar, Merkle-Damgard
RSA dijital imzalamasına ek olarak, daha önce açıklanan yöntemini kullanır.
ElGamal şifreleme algoritması da dijital imza için • İkinci grupta ise simetrik blok şifreleme
kullanılabilir. algoritmaları kullanılarak elde edilen özet
fonksiyonları yer almaktadır.
Dijital imza algoritması (DSA-Digital Signature
Algorithm) ayrık logaritma prensibine göre tasarlanmıştır.
Fakat ElGamal dijital imza protokolüne göre daha yaygın
olarak kullanılmaktadır. DSA algoritması, sadece dijital
imza üretmek amacıyla tasarlanmıştır. RSA ve ElGamal
algoritmalarında olduğu gibi şifreleme amaçlı kullanılmaz.
Özet Fonksiyonları
Özet fonksiyonu, değişken uzunlukta bir mesajı girdi
olarak alır ve sabit uzunlukta bir çıktı mesajı üretir. Özet
fonksiyonları dijital imza oluşturulması, parolaların
saklanması, Internet üzerinden indirilen bir dosyanın
içerik olarak tam ve doğru indirildiğinin doğrulanması

You might also like