You are on page 1of 88

BÖLÜM-2

ASSET SECURITY
VARLIK GÜVENLİĞİ
VERİ KORUMA
Temel Veri Koruma Adımları
• Criteria are set for classifying data.
• Data owners are established for each type of data.
• Data is classified.
• Required controls are selected for each classification.
• Baseline security standards are selected for the
organization.
• Controls are scoped and tailored.
• Controls are applied and enforced.
• Access is granted and managed.
VERİ KORUMA
Hassas (Sensitive) Veri Kavramları
Personally Identifiable Information (PII)
NIST SP 800-122 Guide to Protecting the Confidentiality of
Personally Identifiable Information dokümanına göre
kişisel bilgilerin tanımı:
• any information that can be used to distinguish or trace
an individual’s identity, such as name, social security
number, date and place of birth, mother’s maiden
name, or biometric records; and
• any other information that is linked or linkable to an
individual, such as medical, educational, financial, and
employment information.
VERİ KORUMA
Hassas (Sensitive) Veri Kavramları
Protected Health Information (PHI)
Belli bir birey ile ilişkilendirilebilecek herhangi bir sağlık
bilgisidir.
Health Insurance Portability and Accountability Act
(HIPAA) bu bilgilerin korunmasını gerektirmektedir.
VERİ KORUMA
Hassas (Sensitive) Veri Kavramları
Proprietary Data
Bir organizasyonun rekabet avantajını etkileyen
herhangi bir veridir. Bu veri yazılım kaynak kodu, ürün
planları, ticari sırlar, v.b. olabilir.
VERİ KORUMA
Hassas (Sensitive) Veri Kavramları
PCI ve PCI DSS hakkında özet bilgi
PCI Security Standards Council (PCI SSC) aşağıdaki ödeme
sistemi yöneticisi üyelerce oluşturulmuştur:
• American Express
• Discover Financial Services
• JCB International
• MasterCard
• Visa
PCI DSS kart verisi işleyen ve ileten kurumlarca (üye işyerleri,
servis sağlayıcılar) uyulması gereken kuralları içeren
standarttır.
VERİ KORUMA
Veri Sınıfları

Government Non-Government
Organizations Organizations
Top Secret Confidential/Proprietary
Secret Private
Confidential Sensitive
Unclassified Public

Freedom of Information Act – FOIA altında herkes


tarafından unclassified veriler talep edilebilir.
VERİ KORUMA
Sınıflandırma (Classification) ve Güvenlik Gereksinimleri
(ör: e-mail)
Confidential/Proprietary E-mail ve ekleri AES 256 ile kriptolanmalı
Açılmadığı süre boyunca kriptolu tutulmalı
E-mail açılabilmeli ancak kaydedilememeli ve
yazdırılamamalı ...
Private E-mail ve ekleri AES 256 ile kriptolanmalı
Açılmadığı süre boyunca kriptolu tutulmalı
Sensitive E-mail ve ekleri AES 256 ile kriptolanmalı
Public E-mail ve ekleri kriptosuz (cleartext) olarak
iletilebilir

Declassification: Veri mevcut koruma önlemlerini hak


etmediğinde sınıfı düşürülmelidir.
VERİ KORUMA
Sistem Güvenliği
Security baseline kavramı: Sınıflandırmanın yapılamadığı
durumlarda veya en düşük güvenlik kontrolleri standardı
olarak security baseline kuralları kullanılabilir.
Security Checklist’leri:
• Center for Internet Security
• Üretici tarafından yayınlanan hardening guide’ları
• NIST Checklist Program
Scoping: Baseline rehberlerinin belli bir sistem için
uygulanabilir olanlarının seçimine scoping adı verilir.
Group Policy: Microsoft Windows platformlarında sağlanan
domain yapısı ile domain’e dahil olan tüm bilgisayarlara veya
belirli gruplara benzer güvenlik politikaları group policy
aracılığı ile merkezi olarak uygulanabilir.
VERİ KORUMA
Veri Kullanım Durumları (Data States)
• Data in transit: Örneğin verinin ağ üzerinden
aktarımı, veri yedeklerinin fiziksel olarak iletilmesi.
• Data at rest: Örneğin verinin disk üzerinde
saklanması, yedek ortamlarında saklanması.
• Data in use: Örneğin verinin uygulamalar aracılığı ile
işlenmesi, ekranda görüntülenmesi.
VERİ KORUMA
Kriptografik Veri Koruma Önlemleri
Saklanan verinin (Data at Rest) korunması
• Simetrik Kriptolama:
• DES – Data Encryption Standard – 64 bit anahtar (8 bit Initialization
Vector – 56 bit etkin anahtar – ÇOK ZAYIF)
• 3DES – Triple DES
• Blowfish – Bruce Schneier tarafından DES’e alternatif olarak
geliştirilmiştir. 32 – 448 bit arası anahtar uzunluklarını destekler. Linux
üzerinde bulunan “bcrypt” uygulaması tarafından parola hash’lerini
üretmek için temel alınmıştır.
• AES – Advanced Encryption Standard – 2001 yılında NIST’in
düzenlediği yarışma ile DES’in yerini almak üzere seçilmiştir (Microsoft
Bitlocker ve EFS bu algoritmayı kullanır) 128 – 192 – 256 bit
anahtarları destekler.
VERİ KORUMA
Kriptografik Veri Koruma Önlemleri
İletilen verinin (Data in Transit) korunması (Transport Encryption)
• HTTPS – TLS, SSL (detaylarına değineceğiz)
• VPN
• IPSEC (AH – Authentication Header, ESP – Encapsulated
Security Protocol)
• L2TP (Layer 2 Transport Protocol)
• SSH
• scp
• sftp
VERİ KORUMA
Kriptografik Veri Koruma Önlemleri
Güvensiz veri iletim (transport) protokolleri
• telnet
• ftp
• smtp
• snmpv1
• http
VERİ KORUMA
Kriptografik Veri Koruma Önlemleri

DEMO
• http X https
• telnet X ssh
VERİ ROLLERİ
Veri rolleri kavramları farklı düzenlemeler ve farklı durumlarda benzer
anlamlara sahip farklı isimlerle anılmaktadır. Aşağıdakiler bunlardan bazılarına
örnek olarak verilebilir.
• Data owners: Verinin nihai organizasyonel sorumlusudur. Veri sahipleri
verinin doğru sınıflandırılmasından ve etiketlendirilmesinden sorumludur.
Ayrıca veriye kimin erişip erişmemesi gerektiğinin kararı ve gözden
geçirilmesindende sorumludur. Genellikle en üst düzey yönetici (CEO) veya
bölüm yöneticisidir.
• System owners: Hassas veriyi işleyen sistemin sahibidir. Sistem sahibi
sistemin doğru etiketlenmesinden ve içerdiği verilerin korunması için
gerekli kontrollerin uygulanmasından sorumludur.
• Business / mission owners: Veri ve sistemlerin kullanıldığı süreç sahipleri
olarak tanımlanabilir. Örneğin satış bölümü business owner olurken BT
bölümü süreçte kullanılan sistemlerin sistem sahibi olabilir. Business
owners kavramı sınıflandırmadan ziyade kullanılan sistemlerin değer
üretmesinden sorumludur.
VERİ ROLLERİ
• Data processors: Bu kavrama EU Data Protection Law’da rastlanır. Örnek
olarak bir işletme personel bilgisini maaş hesaplama (payroll) amacıyla
topluyorsa buna kanunda “data controller” denir. Eğer bu işletme payroll
verilerini işlenmek üzere üçüncü bir tarafa iletiyorsa (ör: bir muhasefe
bürosuna) bu tarafa da “data processor” denir. Yani data processor, veriyi
data controller adına işleyen taraf olmaktadır.
• Administrators: Personele erişim haklarını vermek ve bu hakları yönetmekle
sorumludur. Yani erişim hakları yönetim operasyonundan sorumludur.
• Custodians: Veri sahiplerinin günlük operasyon yetkisini devrettiği taraftır.
Verilerin yedeklerini alan, erişim loglarını izleyen ve diğer güvenlik
konfigürasyon ve operasyonlarını uygulayan taraftır. BT personeli ve sistem
güvenlik yöneticileri custodian rolündedir, administrator’lar da custodian
rolünde sayılabilir.
• Users: Görevleri gereği verilere erişen ve kullanan taraftır.
NIST SP 800-18 Guide for Developing Security Plans for Federal Information
Systems dokümanı benzer (tamamen aynı değil) veri rolleri kavramlarını içerir.
VERİ KORUMA
Veri Korumaya Yönelik Politika ve Prosedürler
• Data classification policies / guides
• Data labeling procedures
• Data handling procedures (yedek teyp kartuşlarının
korunması, hassas verilerin gerekli kontrollerle
korunması, v.b.)
• Data retention policies (verilerin düzenlemelerce
belirtilen saklama sürelerinden fazla saklanmaması
ve gereksiz risklerden kurumların korunması için
geliştirilmelidirler)
VERİ KORUMA
Etiketleme (Labeling) Örnekleri
• Dosya header ve footer bölümlerinde
sınıflandırmanın belirtilmesi
• Watermark ile dosyanın sınıfının belirtilmesi
• Doküman metadata’larının kullanılması
• Donanım üzerine yapıştırılacak etiketler
VERİ SIZMA RİSKLERİNE ÖRNEKLER
• Manyetik Dalgalarla Veri sızması (TEMPEST): Ekranların
ürettiği Van Eck radyasyonu olarak da bilinen elektronik
dalgaları (electronic emanations) belli bir mesafeden
izleyerek görüntünün tekrar oluşturulması için
kullanılan teknolojiye TEMPEST denir. Genellikle eski tip
olan CRT ekranlar modern LCD ekranlara göre daha
fazla elektronik dalga üretmektedir. Elektromanyetik
sızmaların engellenmesi için Faraday Kafesi, Jamming ve
White Noise Generator gibi kontroller uygulanabilir.
• Shoulder Surfing: Omuz üzerinden izleme yöntemiyle
ekrandan veya klavyenin izlenmesiyle yazılan parola v.b.
hassas bilgilerin çalınmasına verilen addır.
VERİ SIZMA RİSKLERİNE ÖRNEKLER
• Man in The Middle (MITM): Ortadaki adam saldırıları kriptolu
veya kriptosuz iletişimin çeşitli yöntemlerle saldırganın sistemi
üzerinden geçirilmesi, sadece dinleme veya bazen de sunucuya
gönderilen veya istemciye dönen verilerin değiştirilmesi
şeklinde gerçekleştirilen bir saldırıdır. Bu saldırı türü ile ilgili
teknik yöntemlere daha sonra detaylı biçimde değinilecektir.
• Sniffing ve Güvensiz Protokoller: Ağ trafiği izlenebilir ve telnet,
ftp, http gibi kriptosuz protokoller izlenebilir. Bu protokollerin
yerine ssh, sftp, https gibi güvenli protokoller tercih edilmelidir.
• Taşınabilir Medyalarla Verinin Sızdırılması: USB bellek v.d.
araçlarla kurumsal veriler sızdırılabilir. Windows Domain Policy,
DLP ve end point security çözümleri ile bu tür medyaların
kullanımı engellenebilir.
VERİ SIZMA KONTROLLERİ
DLP (Data Leakage / Loss Prevention) Nedir?
DLP çözümleri hassas verileri structural (yapısal)
özelliklerinden (ör: TCKN, kredi kartı numarası), anahtar
kelimelerden veya daha önce kendisine tanıtılmış
(fingerprint’leri alınmış) veri parçalarından tanır.
VERİ SIZMA KONTROLLERİ
DLP teknolojisi aşağıdaki noktalarda konumlandırılabilir:
Ağ Tabanlı DLP: Ağ üzerinden kurum dışına iletilen verileri
inceler ve DLP politikalarını uygular. Örneğin:
• E-posta içinde veya ekinde bilginin sızdırılması
• HTTP, ftp v.d. kanallardan veri transferi
Endpoint Tabanlı DLP: PC’ler ve sunucular üzerindeki
dosyalar, veri sızmasına ilişkin çeşitli aktiviteleri izleyerek
DLP politikalarını uygular. Örneğin:
• Ekran görüntüsü alma
• Yazıcıdan çıktı alma
• Harici bellek ve sabit disklere dosyanın aktarılması
VERİ SIZMA KONTROLLERİ
DLP ve Labeling Entegrasyonu
Mevcut etiketleme çözümleri ile yeni oluşturulan her
ofis dokümanının ve her e-posta mesajının bu
çözümlerin sağladığı eklentilerle sınıflandırılması
zorunlu tutulabilmektedir. Bu etiketlemenin sağlıklı
yapılması kaydıyla DLP çözümleri de söz konusu dosya
ve mesajların kurum politikasına uygun transfer ve
iletişimini izleyebilmektedir.
VERİ TEMİZLEME / İMHA KAVRAMLARI
Disk Mimarisi Hakkında Kısa Bilgi
• Partition tablosu
• Sector ve Cluster kavramları
• File system yapıları (FAT, NTFS, EXT3, ...)
• Slack space kavramı
VERİ TEMİZLEME / İMHA KAVRAMLARI
Disk Yapılandırma ve File System Formatlama
• Partitioning: Bir diskin partition tablosunun sıfırdan
yazılmasıdır. Partition tablosunun yazılması sadece
MBR kaydındaki tablonun güncellenmesi demektir,
mevcut partition’larda veya slack space’lerde herhangi
bir veri silinmesi gerçekleştirilmez.
• Formatlama: Belli bir partition’ın dosya sistemini
tanımlayan metadata’ların silinmesi anlamına gelir.
Mevcut dosyalar varlığını korur, ancak bu dosyaların
dizin yapısı, adları, parçalarının partition’ın nerelerinde
bulunduğuna dair bilgiler kaybedilir.
VERİ TEMİZLEME / İMHA KAVRAMLARI
• Erasing: Basit dosya veya dizin silme işlemidir. Sadece dosya sistemindeki
meta verilerde dosyanın tutulduğu yerin artık başka dosyalarca kullanılabilir
olduğu yönünde değişiklik yapılır.
• Clearing (ya da overwriting): Tekrar kullanılmadan önce medyanın tamamına
unclassified veri yazılarak klasik yöntemlerle eski verilerin geri getirilmesi
engellenmeye çalışılır. Laboratuvar ortamında detaylı inceleme ile geri
getirme olasıdır, bu yüzden birden fazla defa yazma işlemi yapılabilir. Ayrıca
BAD sektörler ve SSD disklerdeki bazı alanlar bu şekilde temizlenemezler.
• Purging: Bu yöntemde birden fazla defa ortam üzerine veri yazılır ve
degaussing gibi bir başka yöntem daha kullanılır. Bilinen yöntemlerle veri geri
döndürülemez. Ancak ABD kamu kurumları tarafından bu yöntem de TOP
SECRET sınıfındaki veriler için yeterli görülmez, TOP SECRET etiketli ortamlar
imha edilinceye kadar bu sınıfta kalırlar.
• Declassification: Hassas bilgi barındıran ortamların daha düşük güvenlikli
ortamlarda kullanılabilmesi için bilinen yöntemlerle verilerin geri
döndürülmesini engelleyecek purging işlemlerinin uygulanması ve ortamın
güvenlik sınıfının düşürülmesidir.
VERİ TEMİZLEME / İMHA KAVRAMLARI
• Sanitization: Bir sistem veya ortam üzerindeki hassas verilerin
temizlenmesine yönelik tüm aktivitelerdir. Örneğin sistem üzerindeki
tüm sabit diskler ve CD/DVD ortamlarının purge veya imha edilmesi
gibi. Genel anlamda temizleme demektir.
• Degaussing: Güçlü bir manyetik alan ile manyetik yöntemlerle veri
tutarn ortamlardaki verileri imha etmeyi amaçlar. Optik veri saklama
ortamlarında (CD/DVD) kullanımı anlamsızdır. Sabit disklerde
kullanılabilir ancak bu durumda degaussing sabit diskin içindeki
verilere erişimi sağlayan elektronik parçaları da bozmaktadır. Bu
durumda sabit diskin içindeki diskler farklı bir sürücü de halen
okunabilir olabilir ancak biz bu durumdan emin olamayabiliriz.
• Destruction (imha): Ortamın yaşam döngüsünde son nokta olan
destruction en güvenilir sanitization (temizleme) metodudur. Ortam
tekrar kullanılamayacak ve tamir edilemeyecek hale getirilir. Örnek
destruction yöntemleri yakma, parçalama, asit ile eritme, v.b.’dir.
VERİ TEMİZLEME / İMHA KAVRAMLARI
Veri İmha Karar Şeması
NIST Special Publication 800-88 guidelines for
sanitization and disposition dokümanı farklı hassasiyet
derecesindeki verilerin temizlenmesi veya imhasının
gerekeceği durumlarla ilgili karar şeması olarak esas
alınabilir (sonraki sayfada >)
VERİ TEMİZLEME / İMHA KAVRAMLARI
VERİ TEMİZLEME / İMHA KAVRAMLARI
SSD Disklerdeki Veri Temizleme Problemi
SSD diskler manyetik alan yerine elektronik devreler
üzerinde veriyi saklarlar. Manyetik alan kullanmadıkları
için degaussing yöntemi bu diskler üzerinde etkisizdir.
“Reliably Erasing Data from Flash-Based Solid State
Drives” (www.usenix.org/ legacy/ event/ fast11/ tech/
full_papers/ wei.pdf) adlı bir araştırmaya göre SSD’lerin
içinde bulunan “Erase” komutu dahil hiçbir klasik disk
temizleme yöntemi SSD’lerde tam güvence
verememektedir.
Bu nedenle SSD diskler için tek güvenli yöntem imha’dır.
KİMLİK HIRSIZLIĞI [IDENTITY THEFT]
Kimlik Hırsızlık Türleri
• True Name: Kurbanın kimlik bilgileri ve diğer kişisel
bilgileri sayesinde kurbanın adına işlem yapılması
yöntemidir. Örneğin, kurban adına kredi çekilebilir,
telefon hattı açılabilir, borçlanılarak ürün alınabilir.
• Account Takeover: Kurbanın mevcut hesaplarını ve
varlıklarını kişisel veriler kullanarak ele geçirmeye
verilen addır.
KRİPTOGRAFİK KAVRAMLAR
Tarihte Kriptolama
• Caesar Cipher (alfabedeki kelimelerin 3 sağa ötelenmesiyle çalışır
– ROT 3 olarak da bilinir):
• Yöntem – Substitution (yerine geçirme)
• Kriptografik saldırı – Frequency analysis (frekans analizi)
• Alman Enigma Makinesi: Kompleks bir substitution makinesiydi
ve kırılabilmesi için benzer bir makinenin ele geçirilmesi
gerekiyordu. Polonyalılar tarafından ele geçirilen bir makine
kullanılarak İngilizler ve Amerikalılar tarafından 1940’da kırılmıştır.
• Japon Purple Makinesi – Amerikalılar tarafından kırılmasına en
çok yardım eden faktör Japon Resmi Yazışmalarında çok sayıda
tekrar eden bölümlerin bulunması (yani frekans analizine imkan
tanınması) olmuştur.
KRİPTOGRAFİK KAVRAMLAR
Temel Kavramlar
• Kriptografik anahtarlar (cryptovariables)
• Cryptography: Şifreleme yöntemleri - algoritmalar
• Cryptoanalysis: Kriptolu metinleri kırma analizleri
• Cryptology = Cryptography + Cryptoanalysis
• Cryptosystems: Her bir kriptolama yönteminin
uygulandığı yazılım veya donanım uygulandığı
sistemlere verilen ad
• Cleartext: Kriptosuz veri
• Ciphertext: Kriptolanmış veri
KRİPTOGRAFİK KAVRAMLAR
Kriptografik Yöntemler ve Sağladıkları Servisler

Yöntem - Servis Gizlilik Bütünlük İnkar Edememe


(Confidentiality) (Integrity) (Non-
repudiation)
Simetrik X    
Kriptolama
Asimetrik X (yerine göre)   X (yerine göre)
Kriptolama
Hashing   X  
Elektronik İmza     X
(Digital Signature)
KRİPTOGRAFİK KAVRAMLAR
Authentication’da Kriptografi Kullanımı
• Challenge-Response: Sunucu istemciye her
defasında farklı bir parametreyi – challenge – açık
gönderir. İstemci hem kendisinin hem de sunucunun
bildiği gizli bir parola ile – anahtar – bu veriyi
kriptolar. Kriptolu bu veri sunucuya iletilir. Sunucu
veriyi açarak orijinal veriye eriştiğinde karşı tarafın
kimliği doğrulanmış olur.
• Parola hash’leri
KRİPTOGRAFİK KAVRAMLAR
Temel Elektronik Sertifika Kavramları
• Sertifika nedir, içinde neler vardır? (detayları daha
sonra tartışılacaktır)
• Sertifika otoritesi (Certificate Authority – CA)
• Kayıt otoritesi (Registration Authority – RA)
• SSL sertifikası nedir, SSL nasıl çalışır?
• Nitelikli elektronik sertifikanın (NES) diğer elektronik
sertifikalardan ne farkı vardır?
KRİPTOGRAFİK KAVRAMLAR
Örnek: OpenSSL ile self signed sertifika üretme

Generate a new private key and Certificate Signing


Request
# openssl req -out CSR.csr -new -newkey rsa:2048
-nodes -keyout privateKey.key

Generate a self-signed certificate


# openssl req -x509 -sha256 -nodes -days 365 -newkey
rsa:2048 -keyout privateKey.key -out certificate.crt
KRİPTOGRAFİK KAVRAMLAR
Kerchoff Prensibi
• Kriptografik sistem ile ilgili anahtar dışındaki tüm
bilgiler bilinse dahi sistem güvenli olmalıdır.
• Yani algoritma bilinmelidir.
• Kriptografi uzmanlarının önemli kısmı bu fikri
benimser, algoritmanın ne kadar çok kişi tarafından
izlenirse o kadar iyi olacağını varsayarlar.
KRİPTOGRAFİK KAVRAMLAR
Temel Kriptografik ve Matematiksel Yöntemler
• Logical operations
• (logical) AND
• (logical) OR
• NOT
• XOR (xor işleminin kriptografik yöntemler
açısından ilginç kılan doğal özelliği)
• Modulo Function (ör: 8 mod 6 = 2, 9 mod 3 = 0)
KRİPTOGRAFİK KAVRAMLAR
Temel Kriptografik ve Matematiksel Yöntemler
KRİPTOGRAFİK KAVRAMLAR
Split Knowledge
• Bir operasyonun gerçekleştirilmesi için gerekli anahtar
/ parola bilgisinin birden fazla kişiye bölünmesi ve bu
işlemin gerçekleştirilmesi için birden fazla kişinin
gerekmesi kontrolüdür.
• Bu kontrolü kritik sistemlerin yönetici parolalarının 2
kişi arasında bölünmesi şeklinde görebiliriz.
• Ancak bu bağlamda key escrow uygulamasında
anahtarı teslim ettiğimiz kişilerin / tarafların tek
başlarına bu anahtarı kötüye kullanmalarını
engellemek üzere uygulanan bölünme olarak konuyu
inceleyeceğiz.
KRİPTOGRAFİK KAVRAMLAR
Key Escrow ve Recovery
Kriptografik anahtarlarla ilgili sorunlardan birisi de
kriptolu verileri kaybetmekten korunmak için
anahtarları yedeklemek, ancak bunu da anahtar
güvenliği riske sokmadan yapmaktır.
Ayrıca ülke yönetimleri ve mahkemeler belli
durumlarda kriptografik anahtarlara erişim talep
etmekte, ancak bu sürecin de belirli kurallar dahilinde
güvenli biçimde yapılması gerekmektedir.
KRİPTOGRAFİK KAVRAMLAR
Key Escrow ve Recovery
Key Escrow için 2 ana yöntem geliştirilmiştir:
• Fair Cryptosystems
Bu yaklaşımda anahtar 2 ya da daha fazla sayıdaki birbirinden
farklı tarafa parçalanarak verilir. Mahkeme emri ile her
birinden alınan anahtar parçaları birleştirilerek kullanılabilir.
Bu kontrol N taraftan M kişinin bir araya gelmesi şeklinde de
uygulanabilir (M of N, N > M), örneğin 8 kişiden 3’ünün bir
araya gelmesi gibi.
• Escrowed Encryption System
Bu yöntemde devlet yönetimi kriptoyu çözecek teknolojiye
sahiptir. Skipjack algoritması bu hedefle geliştirilmiştir.
KRİPTOGRAFİK KAVRAMLAR
Cipher Türleri
Aşağıda bahsedilecek temel kriptolama algoritmaları karakter
(byte) bazında, binary bazda veya blok bazında (ör: 4 bit, 16 bit,
v.s.) uygulanabilir.
• Transposition Ciphers: Kriptolanacak veri içindeki byte’lar
(ya da karakterlerin) birbirleri ile yer değiştirir.
• Substitution Ciphers: Kriptolanacak veride bulunan
karakterler başka bir alfabedeki harflerle değiştirilir. ROT 3
olarak adlandırılabilecek Caesar Cipher’da bir substitution
cipher’dır.
• One Time Pads (Vernam Ciphers): Anahtar uzunluğu mesaj
uzunluğu kadar olup tekrar eden bölüm barındırmaz.
Kırılamazdır. Anahtarın fiziksel olarak paylaşımı gereklidir.
KRİPTOGRAFİK KAVRAMLAR
Cipher Türleri (devamı)
• Running Key Ciphers: One time pad yöntemini kullanır ama çok uzun bir
verinin farklı bölümleri anahtar olarak kullanılır. Bir diğer adı Book
Cipher’dır. Kitabın belli bir paragraf başlangıcı anahtar başlangıcı olarak
kullanılabilir.
• Block Ciphers: Kriptolanacak verilerin blok blok (chunk’lar halinde)
kriptolandığı yöntemdir.
• Stream Ciphers: Kriptolanacak verinin byte’ları veya bit’leri üzerinde
çalışır. Caesar Cipher bir tür stream cipher’dır.
• Confusion ve Diffusion kavramları: Confusion kriptanalist’in anahtar ile
kriptolanan metin arasındaki ilişkiyi kurmasının zor olması anlamındadır.
Yani plain text üzerinde yaptığı değişikliklerin sonucunda oluşan
ciphertext’i inceleyerek anahtarı tahmin etmelerinin zor olmasıdır.
Diffusion ‘da plain text’teki ufak bir değişikliğin ciphertext’in genelini
etkilemesidir. Substitution confusion’la ilgili, transposition diffusion ile ilgili
kavramlardır.
KRİPTOGRAFİK KAVRAMLAR
Cipher Türleri (devamı)
Transposition ve Substitution örneği
KRİPTOGRAFİK KAVRAMLAR
Diğer Kavramlar
• Nonce (rassallığı artırmak veya anahtar genişliğini
artırmak için kullanılan ekstra faktör. Ör: IV –
initialization vector, salt)
• Zero-Knowledge-Proof (karşı tarafa parolamızı
vermeden parolayı bildiğimizi nasıl kanıtlarız? – Ör:
dijital imza ve PKI altyapısı)
• Work Function (bir kriptografik algoritmanın kaba
kuvvet – brute force – saldırısıyla kırılabilmesi için
gerekli zaman / maliyet. Work Factor olarak da
bilinir)
KRİPTOGRAFİK KAVRAMLAR
Simetrik Anahtar Algoritmaları
Simetrik anahtar algoritmalarında veri tek bir anahtar ile
(secret key) kriptolanır ve açılır.
Problemler:
• Anahtar dağıtım maliyeti
• İnkar edilemezliği (non-repudiation) destekleyici bir
fonksiyonu içermemesi
• Kriptolamayı kullanan grupların ölçeklenmesinde
(büyümesi halinde) yaşanacak problemler
• Anahtarların sıklıkla yenilenmesi ihtiyacı (taraflardan birisi
gruptan ayrıldığında anahtarların yenilenme ihtiyacı)
KRİPTOGRAFİK KAVRAMLAR
Simetrik Anahtar Algoritmaları
Bazı simetrik kriptolama algoritmaları
• Data Encryption Standard (DES – 1971, terkedildi)
• Triple DES (3DES)
• International Data Encryption Algorithm (IDEA)
• Blowfish [Bruce Schneier tarafından geliştirilmiştir]
• Twofish [yine Bruce Schneier tarafından geliştirilmiştir, AES
finalistlerindendir]
• Skipjack
• Advanced Encryption Standard (AES – 2001, DES’in yerini aldı)
• Rivest Cipher 5 (RC5) [ Rivest, Shamir and Adleman –RSA-
Data Security tarafından patentlidir]
KRİPTOGRAFİK KAVRAMLAR
Simetrik Anahtar Algoritmaları
Data Encryption Standard (DES)
• Anahtar uzunluğunun yetersizliğinden kaynaklı olarak
rahatlıkla kırılabilmekte olup terkedilmiştir. Ancak temel
kriptografi bilgisi açısından bilgi sahibi olunulmalıdır.
• 64 bit’lik bloklar üzerinde işlem yapar
• 64 bit’lik anahtarın 8 bit’i parity bölümüdür (yani doğrulama
bölümü). Bu nedenle gerçek anahtar uzunluğu 56 bit’tir
• DES’in hem block cipher hem de stream cipher olarak
çalışma modları bulunmaktadır (ECB, CBC, CFB, OFB, CTR
olmak üzere), ancak bunların detaylarını ezberlemek zor
olduğu için bu seviyeden derine inmeyeceğiz
KRİPTOGRAFİK KAVRAMLAR
Simetrik Anahtar Algoritmaları
Triple DES (3DES)
3DES yine DES algoritmasını kullanarak kriptolama ve kripto açma yapan
ancak daha fazla sayıda anahtar kullanan bir yöntemdir. 4 türü vardır:
• DES-EEE3 [ E(K1, E(K2, E(K3, P))) ] – Effective anahtar uzunluğu 168
bit
• DES-EDE3 [ E(K1, D(K2, E(K3, P))) ] - Yine 3 anahtar kullanılır, ancak 2.
kriptolama işlemi decryption ile değiştirilmiştir. Effective anahtar
uzunluğu 168 bit
• DES-EEE2 [ E(K1, E(K2, E(K1, P))) ] – 2 anahtar kullanılır. Effective
anahtar uzunluğu 112 bit
• DES-EDE2 [ E(K1, D(K2, E(K1, P))) ] - 2 anahtar kullanılır. Effective
anahtar uzunluğu 112 bit
Kn: Anahtar n, P: Plaintext
KRİPTOGRAFİK KAVRAMLAR
Simetrik Anahtar Algoritmaları
Advanced Encryption Standard (AES)
• Ekim 2000 ayında NIST’in düzenlediği yarışmayı
kazanan algoritmadır.
• Asıl adı Rijndael – rayndol diye okunur –
algoritmasıdır.
• ABD kamu kurumlarında sensitive ancak unclassified
verilerin kriptolanması için kullanılır.
• 128, 192 ve 256 bit’lik anahtar uzunluklarını
destekler.
KRİPTOGRAFİK KAVRAMLAR
Asimetrik Anahtar Algoritmaları
Asimetrik Anahtar Algoritmalarında kriptolama için
ihtiyaca göre taraflara ait public ve private anahtarlar
kullanılır.
Asimetrik Kriptolama Kullanım Durumları:
• Gizliliğin sağlanması
• Bütünlük ve inkar edilemezliğin (non-repudiation)
sağlanması
KRİPTOGRAFİK KAVRAMLAR
Asimetrik Anahtar Algoritmaları (devamı)
Asimetrik Kriptolamanın (Simetrik Kriptolamaya göre) Avantajları:
• Yeni kullanıcılar için sadece 1 çift anahtar gerekmesi (simetrik kriptolamada
her yeni kullanıcı diğer kullanıcılarla arasında ayrı secret anahtarlar
oluşturmak zorundadır)
• Kullanıcıların asimetrik kriptolama sistemlerinden kolaylıkla çıkarılabilmeleri
• Anahtar yenilemenin sadece private anahtar sızdırılmışsa gerekmesi (secret
anahtar gibi paylaşılmadığı için)
• Bütünlük (integrity), kullanıcı tanılama (authentication) ve inkar edilemezlik
(non-repudiation) servislerini vermesi
• Anahtar değişiminin düşük maliyetli ve basitçe yapılabilmesi
• Daha önceden kurulmuş güvenli bir link ihtiyacının bulunmaması (iki taraf
herhangi bir güvenli anahtar değişim ihtiyacı bulunmadan mesajlaşmaya
başlayabilir)
KRİPTOGRAFİK KAVRAMLAR
Asimetrik Anahtar Algoritmaları (devamı)
Dezavantajları:
• Simetrik kriptolamaya göre yavaş oluşu (bu yüzden
SSL, SSH gibi yöntemler asimetrik kriptolamayı oturum
anahtar değişimi için kullandıktan sonra simetrik
kriptolama ile devam ederler). Asimetrik kriptolama
algoritmaları simetrik kriptolama seviyesinde bir
gizlilik güvencesi sağlayabilmek için çok daha uzun
anahtarlar kullanılmak durumundadır (1024, 2048 bit
gibi)
KRİPTOGRAFİK KAVRAMLAR
Asimetrik Anahtar Algoritmaları
• RSA: Ronald Rivest, Adil Shamir ve Leonard Adleman tarafından
1977 yılında geliştirilmiş ve patentlenmiştir. Microsoft, Nokia ve
Cisco gibi pek çok şirketin ürünlerinde kullanılmıştır. Büyük asal
sayıların ortak bölenlerine ayrılmalarının zorluğuna dayanır.
• El Gamal: 1985 yılında Dr. T. El Gamal tarafından geliştirilmiş ve
public domain’de yayınlanmıştır. Diffie Helman anahtar değişim
metodunun da kullandığı büyük sayılar ve modüler aritmetiği
kullanır.
• Elliptic Curve: 1985 yılında Washington Üniversitesi’nden ve
IBM’den 2 matematikçi tarafından geliştirilmiştir. Elliptic curve
matematiksel denklemine dayanır. RSA algoritmasından daha kısa
anahtar kullanarak aynı güvenlik düzeyini sağlayabilir, bu yüzden
daha verimlidir.
KRİPTOGRAFİK KAVRAMLAR
Hashing
Hashing belirsiz uzunluktaki bir girdiyi işlediğinde belirli uzunlukta ve geri
döndürülemez bir çıktı üreten algoritmalardır. Anahtar kullanılmayabilir.
Hashing Kullanım Durumları:
• Bütünlük (integrity) ihtiyacının karşılanması
Bazı hashing algoritmaları:
• Message Digest 2 (MD2)
• Message Digest 5 (MD5)
• Secure Hash Algorithm (SHA-0, SHA-1, SHA-2, SHA-3) [FIPS 180,
Secure Hash Standard olarak da bilinir, NIST tarafından geliştirilmiştir]
• Hashed Message Authentication Code (HMAC) [hashing
algoritmasının yanı sıra bir secret anahtar kullanılır]
• HAVAL (HAsh of VAriable Length MD5’in değiştirilmiş halidir)
KRİPTOGRAFİK KAVRAMLAR
Hashing Algoritmaları Hakkında
• SHA-1: 160 bit’lik değer üretir
• SHA-2: SHA-1’de tespit edilen zayıflıklar neticesinde
SHA-256, SHA-224, SHA512 ve SHA-384 varyantları ile
SHA-2 algoritması geliştirilmiştir
• SHA-3: NIST tarafından Keccak algoritması 2012 yılında
SHA-3 standardı olarak seçilmiştir – henüz draft
durumdadır.
• MD2: 128 bit’lik değer üretir. Ronald Rivest tarafından
geliştirilmiştir. Collision ihtimalinin yüksek olması ve tek
yönlü bir fonksiyon olmaması gibi açıklıklara sahiptir.
KRİPTOGRAFİK KAVRAMLAR
Hashing Algoritmaları Hakkında (devamı)
• MD4: 128 bit’lik değer üretir. Rivest tarafından
geliştirilmiştir. 1996 yılında 1 dk.’dan kısa sürede
collision üretecek bir girdi bulunabileceği kanıtlanmıştır.
• MD5: 128 bit’lik değer üretir. Yine Rivest tarafından
geliştirilmiştir ve 2005 yılında farklı public key’lerle
üretilen sayısal imzalarda aynı MD5 hash’inin
üretilebileceği kanıtlanmıştır.
• HAVAL: Adından da tahmin edilebileceği gibi farklı
uzunluklarda hash değerleri üretebilmektedir; 128, 160,
192, 224, 256
• HMAC: Değişken uzunlukta hash değerleri üretebilir.
KRİPTOGRAFİK KAVRAMLAR
Hashing
Hash fonksiyonlarının özellikleri:
• Girdi sınırsız uzunlukta olabilir
• Çıktısı belli bir uzunluktadır (128 bit, 160 bit, v.b.)
• Tek yönlü bir algoritmadır, yani hash değerinden
orjinal veriye dönülemez
• Çarpışma (collision) ihtimali düşüktür, yani aynı hash
değerini üretecek 2 girdiyi bulmak zor olmalıdır
KRİPTOGRAFİK KAVRAMLAR
Dijital (Sayısal) İmza
Dijital imza altyapılarının 2 temel hedefi vardır:
• Dijital olarak imzalanmış bir dosyanın / mesajın
gönderen bilgisinden emin olunur (Non-
Repudiation)
• Dijital olarak imzalanmış bir dosyanın / mesajın
değiştirilmediğinden emin olunur (Integrity)
Dijital imza mesaj gizliliğini sağlamaz. Bunun için
asimetrik veya simetrik kriptolama kullanılmalıdır.
KRİPTOGRAFİK KAVRAMLAR
Dijital (Sayısal) İmza
Dijital imza süreci:
• Mesajın hash’i hesaplanır (ör: SHA-512 ile)
• Hash değeri göndericinin özel (private) anahtarı ile
kriptolanır. Kriptolanmış olan bu değer dijital imza’dır.
• Dijital imza orijinal mesaj ile birlikte gönderilir.
• Alıcı gönderenin ilettiği dijital imzayı gönderenin açık
(public) anahtarı ile decrypt eder.
• Alıcı mesajın aynı algoritma ile hash’ini hesaplayarak
gönderenin ilettiği değerle karşılaştırır.
KRİPTOGRAFİK KAVRAMLAR
Dijital (Sayısal) İmza
Digital Signature Standard (FIPS 186-4)
• NIST ABD’de üretilecek federal dijital imzalarda SHA-2
algoritmalarının kullanılmasını şart koşmuştur.
• Dijital imza altyapısında kullanılabilecek olan kriptolama
algoritmaları aşağıdaki gibidir:
• Digital signature algorithm (FIPS 186-4’te
tanımlanmıştır)
• RSA (ANSI X9.31’de tanımlanmıştır)
• Elliptic Curve DSA (ECDSA) (ANSI X9.62’de
tanımlanmıştır)
KRİPTOGRAFİK KAVRAMLAR
PKI (Public Key Infrastructure)
Asimetrik kriptolama’nın problemi mesajlaşma
yapacağımız alıcının public anahtarının gerçekten alıcının
iddia ettiği kişiye ait olup olmadığından emin
olunamamasıdır.
Bu nedenle:
• Sertifika otoriteleri (Certificate Authority – CA)
• ve dijital sertifikalar (Digital Certificate) ortaya çıkmıştır.
Dijital sertifika güvenilir CA tarafından imzalanır ve
sertifikanın içindeki public key’den bu şekilde emin olunur.
KRİPTOGRAFİK KAVRAMLAR
Sertifika Otoriteleri
• Certificate Authorities (CA): Sertifika üretirler, ancak
bir CA’nın geçerliliği ona olan güvenilirlikle ilişkilidir.
Tarayıcınıza yükleyeceğiniz herhangi bir sertifika ile bu
sertifika kullanılarak üretilecek sertifikalara da
güvenmiş olursunuz.
• Registration Authorities (RA): Sertifika üretemezler,
sertifika başvurusu yapan kişi veya kuruluşlar için
kimlik doğrulama sürecini gerçekleştirirler.
KRİPTOGRAFİK KAVRAMLAR
X.509 Public Key Sertifika Standardı
X.509 standardına göre dijital sertifikanın içinde bulunan
veriler:
• Sertifikanın uyumlu olduğu X.509 versiyonu (version)
• Sertifika üreticisinin verdiği seri numarası (serial
number)
• İmza algoritması (certificate signature algorithm)
• Sertifika otoritesinin adı (issuer)
• Sertifika geçerlilik süresi (validity)
• Sertifika sahibi (subject)
• Sertifika sahibinin public key’i (subject’s public key)
KRİPTOGRAFİK KAVRAMLAR
X.509 Public Key Sertifika Standardı
KRİPTOGRAFİK KAVRAMLAR
Sertifika Yaşam Döngüsü
• Enrollment (kayıt): CA’ya kimliğinizi kanıtlayan belgelerle ve public
key’inizle başvuru, kimliğinizin doğrulanması sonrasında CA’nın
X.509 sertifikasını üretmesi ve imzalayarak size vermesi adımıdır.
• Verification (doğrulama): Bir sertifika size sunulduğunda
doğrulama için şu kontroller gerçekleştirilir:
• Sertifika otoritesine güveniyor muyuz?
• Sertifika gerçekten CA tarafından mı imzalanmış (CA’nın açık
anahtarı ile kontrol ederiz)
• Sertifika CRL (Certificate Revocation List) te mevcut mu?
• Revocation (sertifika iptali): Private key’in sızdırılması, sertifikanın
hatalı üretilmesi, ve çeşitli sebeplerle sertifikaların kullanım süresi
öncesinde iptali gerekebilir.
KRİPTOGRAFİK KAVRAMLAR
Sertifika İptali
Revocation Request Grace Period bir CA’nın sertifika iptal talebinin
yerine getirmesi için maksimum süredir.
Bu periyot CA’nın sertifika üretme ve yönetme süreçlerini
tanımladığı Certificate Practice Statement’ta da (CPS) belirtilir.
İptal edilen sertifika bilgilerini aşağıdaki 2 yolla ulaşılabilir:
• Certificate Revocation Lists (CRL): CA’lar tarafından yayınlanan
ve iptal edilen sertifika seri numaralarının belirtildiği bu
listelerin belli periyotlarda indirilmesi gerekmektedir.
• Online Certificate Status Protocol (OCSP): Adı üstünde CA’nın
sağladığı OCSP servisi üzerinden online sorgulama için kullanılır.
KRİPTOGRAFİK KAVRAMLAR
Kriptografinin Uygulanma Alanlarına Örnekler
Taşınabilir cihazlar için disk kriptolama
Disk kriptolama teknoloji örnekleri:
• Microsoft Windows: Bitlocker, Encrypting File System (EFS)
• Mac OS: FileVault
• Açık kaynak kodlu: TrueCrypt
Diğer disk kriptolama kavramları:
• Disk mimarisi (partition tablosu, partition’lar, kullanılmayan alan)
• Full disk kriptolama
• Partition (volume) kriptolama
• Dizin kriptolama (EFS)
• Hardware trusted platform module (TPM) çipinin anahtar saklamak
için kullanımı
KRİPTOGRAFİK KAVRAMLAR
Kriptografinin Uygulanma Alanlarına Örnekler
E-posta kriptolama
E-posta mesajlarında mesajın kriptolanması ve imzalanması için
kriptografik yöntemler kullanılabilmektedir.
• PGP (Pretty Good Privacy)
• Ticari versiyon: RSA for key exchange, IDEA for
encryption/decryption, MD5 for message digest
• Ücretsiz (freeware) versiyon: Diffie-Hellman key exchange,
Carlisle Adams / Stafford Tavares (CAST) 128 bit
encryption/decryption, SHA-1 hashing function
KRİPTOGRAFİK KAVRAMLAR
Kriptografinin Uygulanma Alanlarına Örnekler
E-posta kriptolama (devamı)
• S/MIME (Secure Multipurpose Internet Mail Extensions protocol)
• Anahtar değişimi için X.509 sertifikalarını kullanır
• Microsoft Outlook, OWA, Mozilla Thunderbird, Mac OS X Mail
uygulamalarında öntanımlı olarak desteklenir
• Sadece RSA algoritmasını destekler asimetrik kriptolama için,
AES ve 3DES simetrik kriptolama algoritmalarını destekler
• Web Mail Uygulamaları
• SSL: Oturum anahtarı iletimi için alıcının public anahtarını
kullanır.
• TLS: SSL protokolündeki açıklıklara karşı geliştirilmiş
protokoldür.
KRİPTOGRAFİK KAVRAMLAR
İletişimin Kriptolanması
Kriptolamanın başladığı ve bittiği noktaya göre iletişim
kriptolama türleri:
• Link Encryption: Site to site encryption olarak da geçer,
iki ofis arasında kurulan kriptolu bir tüneli ifade eder. Link
encryption’da tünelin içindeki tüm paket kriptoludur, bu
nedenle başlangıç ve hedef IP adresleri görülemez.
• End-to-End Encryption: İstemci ve sunucu arasında uçtan
uca kriptolamayı ifade eder. End to end encryption’da
istemci ve sunucu IP adresleri görünür olmak zorundadır.
KRİPTOGRAFİK KAVRAMLAR
Link Encryption örneği: IPSEC
• Genellikle VPN tünellerinde kullanılır.
• Pekçok ürün tarafından desteklenmektedir.
• Bağlantı kurulurken Security Association (SA) adı verilen tek
yönlü (simplex) bağlantı güvenlik konfigürasyonları oluşturulur
(yani hangi algoritmalar, anahtarlar kullanılacak, v.b.)
• ISAKMP (Internet Security Association and Key Management
Protocol) SA’lar oluşturulurken kullanılacak olan algoritmaların
negotiation’ı, anahtar üretimi gibi süreçleri yöneterek IPSec’i
destekler.
KRİPTOGRAFİK KAVRAMLAR
Link Encryption örneği: IPSEC (devamı)
• SA’lar da 2 komponent desteklenir:
• Authentication Header (AH): Message integrity & non-
repudiation hizmeti verir
• Encapsulating Security Payload (ESP): Confidentiality &
integrity hizmeti verir
• Kriptolamada 2 modu destekler:
• Tunnel mode: Paket başlıkları dahil tüm paket kriptolanır.
• Transport mode: Sadece paketin payload’u kriptolanır. Bu
modda end-to-end encryption yöntemi uygulanır.
KRİPTOGRAFİK KAVRAMLAR
End to End Encryption örneği: SSH
• Telnet, ftp ve rlogin gibi clear text protokollerin yerini
alan kriptolu erişim protokolüdür.
• SSHv1: DES, 3DES, IDEA ve blowfish simetrik
kriptolama algoritmalarını destekler
• SSHv2: DES ve IDEA desteği kaldırılmıştır, bazı yeni
algoritmalar desteklenmektedir
KRİPTOGRAFİK KAVRAMLAR
Kablosuz Ağ Kriptolama
• WEP (Wired Equivalent Privacy): Güvensiz bir protokoldür, kesin
olarak kırılabilir.
• WPA (Wifi Protected Access): Temporal Key Interchange Protocol
(TKIP)’ün eklenmesi ile WEP’in zayıflığı ortadan kaldırılmıştır. PSK
(Pre-Shared Key) kullanıldığı durumlarda sözlük - dictionary saldırısı
uygulanabilir.
• WPA2: AES protokol desteğini barındırmaktadır. 2017 yılında
KRACKs adı verilen açıklık tespit edilmiştir.
• 802.1x (WPA2 Enterprise Mode): Her istemci supplicant adı verilen
istemci uygulama bileşeni ile authentication server’a authenticate
olur. Access point kullanıcı tanılamanın başarı ile tamamlandığına
dair Authentication Server’dan aldığı yanıt sonrasında istemciyi ağa
dahil eder.
KRİPTOGRAFİK KAVRAMLAR
Anahtar Değişim Yöntemleri
• Offline Distribution
• Public Key Encryption
• Diffie-Hellman (1976 yılında keşfedilmiş bir
ilerlemedir. Özel anahtar gibi bir mekanizma
bulunmadığından anahtar değişikliği bu yöntemle
yapıldığında SSL trafiği çözülemez)
KRİPTOGRAFİK KAVRAMLAR
Encryption ve Encoding Arasındaki Fark
Encoding’de sadece bir algoritma vardır, anahtar
kullanılmaz. Bu durumda bir gizlilik servisinden
bahsedemeyiz. Sadece protokol ihtiyaçlarından dolayı
verinin dönüştürülmesi söz konusudur.
Base64 Encoding: Base64 kodlamada tüm veriler
yazılabilir (printable) 64 karakterlik bir sete
dönüştürülür, böylece text tabanlı protokoller ile binary
verilerin iletimi mümkün olur.
KRİPTOGRAFİK KAVRAMLAR
Base64 Encoding
STEGANOGRAFİ VE WATERMARKING
Steganografi ile bir dosya veya mesaj bir diğer dosyanın
(örneğin bir resmin) içindeki kullanılmayan alanlara
dağıtılır, genellikle de kriptolanır.
Watermarking’de aynı yöntemi entellektüel hakların
korunması amacıyla uygulamaktadır. Hatta her bir
müşteriye özel üretilen watermark sayesinde potansiyel
bir sızmanın kimden olduğu anlaşılabilmektedir.
DIGITAL RIGHTS MANAGEMENT (DRM)
DRM teknolojisi aşağıdaki materyallerde uygulanabilmektedir:
• Müzik
• Film
• Elektronik Kitap
• Video Oyunları
• Dokümanlar
DRM teknolojileri kriptografik kontroller uygulamakta olup materyalin
kullanıldığı platform kısıtlanmış bir platform değilse anahtar güvenliği
ortadan kalkabilmekte ve materyal kopyalanabilmektedir.
Trusted platform özelliği ortadan kalkmış bir sistem üzerinde materyalin
decrypt edilmiş halinin bellek’ten kopyalanarak çalınması da söz konusudur.
Watermarking yöntemi ile çalınan materyalin kime özel üretildiği tespit
edilebilir.
KRİPTOGRAFİK SALDIRILAR
Kriptografik saldırı kavramları ve açıklamaları:
• Analytic Attack: Matematiksel yöntemlerle kriptolama
algoritmasının karmaşıklığını azaltmayı hedefleyen saldırı türüdür.
• Implementation Attack: Algoritmayı değil ancak algoritmanın
uygulandığı yazılımı ve yazılımın uyguladığı hatalı yaklaşımları (ör:
anahtarın belli periyotlarda değiştirilmemesi, anahtarın bir
kısmının tahmin edilebilir olması gibi) hedef alan saldırı türüdür.
• Statistical Attack: Kripto sistem’deki istatistiksel zayıflıkları hedef
alan saldırı türüdür. Örneğin tam rassal anahtar üretilememesi gibi.
• Brute Force Attack: Kaba kuvvet saldırısı mümkün olan tüm
anahtar veya parolaların kullanıldığı saldırı türüdür. Yeterli zaman
olması koşuluyla tüm algoritmalar kaba kuvvet saldırısıyla kırılabilir.
KRİPTOGRAFİK SALDIRILAR
Kriptografik saldırı kavramları ve açıklamaları (devamı):
• Frequency Analysis and the Ciphertext Only Attack: Eğer
elimizdeki tek kaynak ciphertext ise ve bunun belli bir
dilde en çok kullanılan harfler ciphertext içinde sık
görünüyorsa bu algoritma bir transposition cipher olabilir.
Eğer farklı harfler sık görünüyorsa da algoritmanın bir
substitution cipher olması olasılığı test edilebilir.
• Known Plaintext Attack: Bu saldırı türünde ciphertext’in
yanı sıra bu kriptolu metnin aslı olan plaintext metin de
elimizdedir. Böyle bir imkan algoritmanın çözülmesi için
çok yardımcı olacaktır (ör: caesar cipher’ın böyle bir
durumda kırılması çok daha kolay olacaktır)
KRİPTOGRAFİK SALDIRILAR
Kriptografik saldırı kavramları ve açıklamaları (devamı):
• Chosen Ciphertext: Elimizde kriptolanmış veriler bulunması ve bunları
decrypt edebilmemiz durumunda anahtarın tahminine yönelik saldırı
türüdür.
• Chosen Plaintext: İstediğimiz herhangi bir verinin kriptolanabilmesi halinde
anahtarın tahminine yönelik saldırı türüdür.
• Meet in the Middle Attack: Bu bir known plaintext saldırısıdır, yani kriptolu
bir veri ile birlikte bu verinin plaintext haline de sahip olmanız gerekir.
2DES’in kabul görmemesine yol açmıştır, çünkü 56 bit’lik 2 anahtar ile yapılan
encryption işleminin gücünü 2 üzeri 112 yerine 2 üzeri 57’ye düşürür. Çünkü
orijinal verinin 2 üzeri 56 olası anahtarla kriptolanması ve 2 round’da
hesaplanmış olan kriptolu verinin 2 üzeri 56 olası anahtarla decrypt edilmesi
sonucunda toplam 2 üzeri 56 + 2 üzeri 56 = 2 üzeri 57 deneme yapılmış olur.
Çünkü ortada elde edilen verilerden bir tanesi tuttuğunda her iki anahtar da
ortaya çıkmış olacaktır.
KRİPTOGRAFİK SALDIRILAR
Kriptografik saldırı kavramları ve açıklamaları (devamı):
• Man in the Middle Attack (MITM): Bu saldırı türü aslında kriptografik
bir saldırı değil, ancak sahte sertifika üreterek istemci ile sunucu arasına
girmek şeklinde gerçekleştirilir. İsmi benzese de meet in the middle
attack ile karıştırmayınız.
• Birthday Attack: Aslında olasılık teorisindeki birthday problem’i esas
alan ve aynı hash değerini üreten farklı girdiler bulmayı hedefleyen bir
saldırıdır. Olasılık teorisindeki şu fenomene dayanır, eğer 30 kişi
arasında örneğin 1 Mart doğum tarihli bir kişinin olma olasılığını
hesaplarsak bu %7’eder. Ancak herhangi bir tarih ancak aynı doğum
tarihli 2 kişi olması olasılığını hesaplarsak bu oran %70’e çıkar.
• Replay Attack: Bu saldırı türünde saldırgan içeriğini okuyamasa ve
değiştiremese de ne işe yaradığını bildiği bir kriptolu mesajı tekrar
gönderir. Örneğin authentication safhasında bu yöntem kullanıldığında
yetkisiz erişim gerçekleştirilebilir.
KRİPTOGRAFİK AÇIKLIKLARA ÖRNEKLER
• HEARTBLEED [2014]: OpenSSL’in TLS heartbeat extension’ındaki buffer over-
read açıklığı nedeniyle sunucu belleğindeki verilerin sızdırılması açıklığıdır.
• POODLE [2014] (Padding Oracle On Downgraded Legacy Encryption): Man-
in-the-middle saldırı yöntemi ile istemcinin sunucudan sadece SSLv3
protokolünü talep etmesine ve daha güvenli olan TLS protokollerini
kullanmasının engellenmesine dayanır. Bundan sonrası SSLv3 versiyonunun
açıklıklarının kullanılması ve iletişimin izlenmesi şeklinde ilerler.
• BEAST [2011] (Browser Exploit Against SSL/TLS): Browser (client) taraflı olan
bu açıklık TLS1.0 versiyonunu hedef alır. MITM saldırısı ile oturum
cookie’sinin çalınması ile sonuçlanabilir. Açıklığın detayları için diğer
kaynaklara başvurunuz.
• CRIME [2012] (Compression Ratio Info-leak Made Easy): Data compression
(veri sıkıştırma) uygulayan SSL bağlantılarında gönderilen verilerin sıkıştırılma
miktarlarından faydalanılarak oturum cookie’sinin tahmin edilmesine
dayanan bir saldırıdır.

You might also like