VPN GÜVENLİĞİ KILAVUZU

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "VPN GÜVENLİĞİ KILAVUZU"

Transkript

1 ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Doküman Kodu: BGT 2004 VPN GÜVENLİĞİ KILAVUZU SÜRÜM EKİM 2007 Hazırlayan: Oktay ŞAHİN P.K. 74, Gebze, Kocaeli, TÜRKİYE Tel: (0262) Faks: (0262)

2 VPN GÜVENLİĞİ KILAVUZU ÖNSÖZ ÖNSÖZ Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE)'nün misyonu, "bilgi güvenliği, haberleşme ve ileri elektronik alanlarında Türkiye'nin teknolojik bağımsızlığını sağlamak ve sürdürmek için nitelikli insan gücü ve uluslararası düzeyde kabul görmüş altyapısı ile bilimsel ve teknolojik çözümler üretmek ve uygulamaktır". Bu ana hedef göz önünde bulundurularak belirlenen "bilgi güvenliği, haberleşme ve ileri elektronik alanlarında yeni teknolojilerin geliştirilmesine öncülük eden uluslararası bilim, teknoloji ve üretim merkezi olmak" vizyonuna ulaşılabilmesi ve ülkenin ihtiyacı olan teknolojilerin geliştirilmesi için Enstitü'nün akredite test ortam ve laboratuarlarında temel ve uygulamalı araştırmalar yapılmakta ve ihtiyaç sahiplerine teknik destek sağlanmaktadır. Bu doküman Ulusal Bilgi Sistemleri Güvenlik Projesi kapsamında hazırlanmış olup ihtiyaç sahiplerini bilgi sistemleri güvenliği konusunda bilinçlendirmeyi hedeflemektedir. Tüm kurum ve kuruluşlar bu dokümandan faydalanabilir. Bu dokümanda bahsi geçen belirli ticari marka isimleri kendi özgün sahiplerine aittir. Burada anlatılanlar tamamen tavsiye niteliğinde olup değişik ürünler/yapılandırmalar için farklılık gösterebilir. UEKAE, yapılan uygulamalardan doğabilecek zararlardan sorumlu değildir. Bu doküman UEKAE nin izni olmadan değiştirilemez. 2 TÜBİTAK UEKAE

3 BİLGİLENDİRME VPN GÜVENLİĞİ KILAVUZU BİLGİLENDİRME Bu dokümanın oluşturulmasında emeği geçen Ağ Güvenliği personeline ve dokümanı gözden geçirip fikirlerini öne sürerek dokümanın olgunlaşmasına katkıda bulunan Dr. Mehmet KARA ya teşekkürü borç biliriz. TÜBİTAK UEKAE 3

4 VPN GÜVENLİĞİ KILAVUZU GİRİŞ İÇİNDEKİLER 1. GİRİŞ Amaç ve Kapsam Hedeflenen Kitle Tanımlar ve Kısaltmalar Dokümanda Kullanılan Semboller FİZİKSEL GÜVENLİK ÇALIŞMA KOŞULLARI TOPOLOJİDEKİ YERİ VPN GÜVENLİK DUVARI MİMARİSİ VPN Servisinin Güvenlik Duvarı Üzerinde Konumlandırılması VPN Servisinin Güvenlik Duvarının Arkasında Konumlandırılması KİMLİK DOĞRULAMA YETKİLENDİRME VPN BAĞLANTI TÜRLERİ Tünel Bağlantı Transport Bağlantı IPSec Protokolleri AH Protokolü ESP Protokolü IKE (Internet Key Exchange) Protokolü ANAHTAR DEĞİŞİMİ Manuel Anahtar Değişimi Ön Paylaşımlı Anahtar Değişimi Sayısal Sertifika ile Anahtar Değişimi ŞİFRELEME ALGORİTMALARI Simetrik Şifreleme Sistemleri Asimetrik Şifreleme Sistemleri ÖZETLEME ALGORİTMALARI İŞLETİM SİSTEMİ VE YAMALARIN GÜNCELLİĞİ OLAY KAYITLARI TÜBİTAK UEKAE

5 GİRİŞ VPN GÜVENLİĞİ KILAVUZU KAYNAKÇA TÜBİTAK UEKAE 5

6 VPN GÜVENLİĞİ KILAVUZU GİRİŞ 1. GİRİŞ VPN (Virtual Private Network) güvensiz ağlar üzerinde güvenli olarak haberleşmek için geliştirilmiştir. Bu çerçevede VPN cihazı veriler üzerinde gizlilik, bütünlük, kimlik doğrulama ve inkâr edememe gibi güvenlik hizmetleri sağlar. VPN kullanılarak oluşturulan ağlarda veri güvenliğinin istenilen şekilde sağlanabilmesi, VPN cihazının veya yazılımının da güvenliğinin sağlanmış olması ile doğrudan ilişkilidir. Bu cihazlar kurumlara ait çok önemli bilgileri ilettiğinden, fiziksel ve yapılandırmayla ilgili güvenlik önlemlerinin alınması büyük önem taşımaktadır. Bu dokümanda, VPN cihazlarının güvenli olarak yapılandırılması anlatılmaktadır. 1.1 Amaç ve Kapsam Kurumların bilgi sistemlerinde bulunan en önemli ve kritik cihazlardan biri olan VPN in güvenli bir şekilde çalışması için alınması gereken önlemler bulunmaktadır. Bu dokümanda, VPN cihazının güvenli bir şekilde yapılandırılması için yapılması gereken işlemler anlatılmaktadır. 1.2 Hedeflenen Kitle Bu doküman, VPN cihazının yönetiminden sorumlu kişilere yönelik hazırlanmıştır. 1.3 Tanımlar ve Kısaltmalar UEKAE VPN IKE IPSec DMZ UPS PKI IETF AH ESP SSL : Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü : Virtual Private Network : Internet Key Exchange : Internet Protocol Security : DeMilitarized Zone : Uninterupted Power Supply : Public Key Infrastructure : Internet Engineering Task Force : Authentication Header : Encapsulation Security Payload : Secure Sockets Layer 6 TÜBİTAK UEKAE

7 GİRİŞ VPN GÜVENLİĞİ KILAVUZU SFTP FTP HTTP DES AES NIST DH RSA : Secure File Transfer Protocol : File Transfer Protocol : Hypertext Transfer Protocol : Data Encryption Standard : Advanced Encryption Standard : National Institute of Standard and Technology : Diffie-Hellman : Rivest Shamir Adleman NTP : Network Time Protocol SPD PPTP L2TP IDEA : Security Policy Database : Point-to-Point Tunneling Protocol : Layer 2 Tunneling Protocol : International Data Encryption Algorithm ISAKMP : Internet Security Association and Key Management Protocol MAC : Message Authentication Code HMAC : Header Message Authentication Code IANA : Internet Assigned Number Authority SPI : Security Parameter Index ICV : Integrity Control Value PFS : Perfect Forward Secrecy 1.4 Dokümanda Kullanılan Semboller Sembol (yabancı terim) komut vurgu Açıklaması İngilizce terimleri belirtmek içindir. Kod parçalarını ve betikleri belirtmek içindir. Vurgulanmak istenen kelimeler içindir. TÜBİTAK UEKAE 7

8 VPN GÜVENLİĞİ KILAVUZU FİZİKSEL GÜVENLİK 2. FİZİKSEL GÜVENLİK VPN, kuruma ait çok önemli bilgilerin üzerinden geçtiği bir cihaz olduğundan dolayı fiziksel güvenliğinin sağlanmış olması hayati önem taşımaktadır. Fiziksel güvenlik, bu cihaza yönelik alınacak olan güvenlik önlemlerinin ilk aşamasını oluşturmaktadır. VPN cihazının fiziksel güvenliğini sağlamak için aşağıdaki önlemler alınmalıdır: Cihaza fiziksel olarak erişebilen saldırgan cihazın kontrolünü rahatlıkla ele geçirebilir. Bu yüzden VPN cihazı, sadece yönetiminden sorumlu olan kişilerce erişilebilecek bir şekilde kilitlenerek veya başka bir şekilde güvenlik önlemi alınmış bir oda da bulundurulmalıdır. Cihazın manyetik kartla veya parmak iziyle girilebilen odalarda tutulması en güvenli yöntemdir. Oda ayırmanın mümkün olmadığı yerlerde ise bu cihazlar özel kilitli dolaplarda tutulmalıdır. Kablolar tek tek etiketlenmeli ve kullanılmayan kablolar devre dışı bırakılmalıdır. Cihaz civarına güvenlik bilgileri (kullanıcı adı, şifre ) yapıştırılmamalı ve bu bilgiler gizli tutulmalıdır. Cihazı besleyen güç kaynağının bağlı olduğu prizin güvenliği de hizmetin sürekliliği açısından önemlidir. Bu yüzden güç kaynağının bağlı bulunduğu prizin fiziksel güvenliği de sağlanmış olmalıdır. Cihaza sürekli olarak güç sağlanabilmesi için UPS (Uninterupted Power Supply) kullanılmalıdır. Cihaza fiziksel olarak kimlerin ve ne zaman eriştiği gözlenmelidir. 3. ÇALIŞMA KOŞULLARI VPN cihazının düzgün bir şekilde çalışması için uygun ortamın sağlanmış olması da önemlidir. Uygun çalışma ortamı sağlanmadığında cihaz çalışmasını durdurabilir veya kullanılamaz hale gelebilir. Bu gibi istenmeyen durumları engellemek için aşağıdaki önlemler alınmalıdır: Cihazın çalışması için gerekli havalandırma koşulları sağlanmalıdır. Özellikle cihazın bulunduğu oda da klima olması uygun çalışma sıcaklığını sağlamak açısından önemlidir. 8 TÜBİTAK UEKAE

9 ÇALIŞMA KOŞULLARI VPN GÜVENLİĞİ KILAVUZU VPN cihazının bulunduğu odaya toz girmemeli ve toza neden olacak etkenler bulunmamalıdır. Cihazın bulunduğu oda da nem olmamalıdır. 4. TOPOLOJİDEKİ YERİ VPN cihazlarının ağda kullanılması farklı şekillerde gerçekleştirilebilmektedir. Yaygın olarak kullanılan yapıda, iki veya daha fazla VPN cihazı güvenli ağlarda ağ geçidi vazifesi görecek şekilde konumlandırılmakta ve güvenli haberleşme bu cihazlar üzerinden sağlanmaktadır. Bu yapıda, VPN cihazları arasında akan trafik şifreli olarak, VPN cihazları ile bilgisayarlar arasında akan trafik ise şifresiz olarak iletilmektedir. Şekil 4-1 de iki ayrı yerel alan ağının, güvensiz bir ağ üzerinden, güvenli bir şekilde bağlanması için oluşturulan yapı görülmektedir. Şekil 4-1 İki VPN cihazının bulunduğu ağ yapısı Şekil 4-1 de gösterilen yapıda, iki ağ arasında güvenli olarak iletilmek istenen trafik, ağlara bağlı iki ayrı VPN cihazının karşılıklı olarak haberleşmesi ile şifrelenmektedir. Bu yapıda VPN cihazı, sadece şifreleme yapabileceği gibi güvenlik duvarı veya yönlendirici gibi özellikler de taşıyabilmektedir [3]. Ancak tavsiye edilen durum, güvenlik duvarı, yönlendirici ve VPN cihazının birbirinden ayrılarak konumlandırılmasıdır. TÜBİTAK UEKAE 9

10 VPN GÜVENLİĞİ KILAVUZU TOPOLOJİDEKİ YERİ Son zamanlarda öne çıkan yapılardan biri de uzaktan güvenli erişim sağlamak için oluşturulan merkezi VPN cihazlı yapılardır [3]. Güvensiz bir ağda bulunan VPN istemcilerden güvenli bir ağa erişimi sağlamak için merkezi VPN cihazının bulunduğu yapı kullanılır. Bu yapıda kurum kendi ağında bir adet VPN bulundurur ve VPN istemciler bu VPN vasıtasıyla ağa güvenli bir şekilde erişir. Şekil 4-2 de, VPN istemcinin yerel alan ağına güvenli bir şekilde erişmesi için oluşturulan yapı görülmektedir. Şekil 4-2 Tek VPN cihazının kullanıldığı yapı Günümüz ağlarında yaygın olarak VPN ihtiyacı, güvenlik duvarı üzerinde VPN sunucu bulundurularak giderilmeye çalışılmaktadır. Ancak yapılan testlerde, güvenlik duvarının VPN sunucu olarak da kullanılması sonucu pek çok güvenlik açıklığının ortaya çıktığı tespit edilmiştir. Bu açıklıklardan büyük kısmını bellek taşması (buffer overflow) açıklıkları oluşturmaktadır [1]. Güvenlik duvarı ve VPN özellikleri ayrılarak bu açıklıklardan doğan riskler önemli ölçüde azaltılabilmektedir. Örneğin, VPN sunucu güvenlik duvarının arkasında konumlandırıldığında, VPN sunucu ile güvensiz ağ arasında akan trafik güvenlik duvarı üzerinden geçer ve kontrol altına alınabilir. Bu sayede, VPN sunucuya yapılacak olan ataklar sınırlandırılabilir [3]. Bu konuda daha ayrıntılı bilgi VPN-GÜVENLİK DUVARI MİMARİSİ bölümünde ayrıntılı olarak verilmiştir. 10 TÜBİTAK UEKAE

11 TOPOLOJİDEKİ YERİ VPN GÜVENLİĞİ KILAVUZU Şekil 4-3 VPN cihazının, güvenlik duvarının arkasında konumlandırıldığı yapı Tablo 4.1 de iki farklı mimari yapının karşılaştırması özet olarak verilmiştir. Özellik VPN sunucu VPN sunucu VPN istemci VPN sunucu VPN istemci ile yerel VPN sunucu arasında güvenlik VPN sunucu ile VPN sunucu arası güvenlik Uzak uçtaki VPN sunucu ve bağlanılan sunucu arasında güvenlik Yok Var Yok VPN istemci zaten VPN sunucu konumunda Var Yok Kullanıcılara görünmeme Var Yok Sunuculara görünmeme Var Var Tablo 4.1 VPN mimari yapılarının karşılaştırılması VPN sunucu üzerinden yerel alan ağına kontrolsüz trafiğe izin verilmemelidir. Bu şekilde VPN sunucudan kaynaklanacak olan zararlar en aza indirilebilir. VPN sunucunun güvenlik duvarı üzerinde oluşturulacak olan yarı güvenli bölgede (DMZ) konumlandırılması en iyi çözümdür. Şekil 4-4 te gösterilen mimaride VPN sunucu ile yerel alan ağı ve geniş alan ağı arasındaki trafik kontrol edilebilir. TÜBİTAK UEKAE 11

12 VPN GÜVENLİĞİ KILAVUZU TOPOLOJİDEKİ YERİ Şekil 4-4 VPN sunucunun yarı güvenli ağda konumlandırılması 5. VPN GÜVENLİK DUVARI MİMARİSİ Güvenli bir ağ ve iletişim mekanizması oluşturabilmek için günümüzde güvenlik duvarı ile VPN cihazı aynı ağda konumlandırılmaktadır. Günümüzde sadece VPN görevi veya sadece güvenlik duvarı görevi üstlenen cihazlar olduğu gibi hem VPN yazılımı hem de güvenlik duvarı içeren cihazlar da oldukça yaygın olarak kullanılmaktadır. VPN ile güvenlik duvarını birlikte konumlandırmak, dikkatli bir planlama ve yapılandırma gerektirmektedir. VPN servisi, güvenlik duvarı üzerinde konumlandırılabildiği gibi, güvenlik duvarından ayrı bir şekilde de yapılandırılabilmektedir: 5.1 VPN Servisinin Güvenlik Duvarı Üzerinde Konumlandırılması Günümüzde en çok kullanılan yapı, güvenlik duvarı üzerine VPN servisi kurularak oluşturulmaktadır. Güvenlik duvarı üreten firmalardan pek çoğu, VPN servisini de bir seçenek olarak sunmaktadır (Checkpoint vs ).Şekil 5-1 de verilen mimari yapıda bütün yerel alan ağı, üzerinde VPN servisi bulunduran güvenlik duvarından oluşan tek bir ağ geçidi üzerinden internete çıkmaktadır [2]. Bu yapıda: Güvenlik duvarı yerel alan ağından internete yapılan erişimleri denetler. Güvenlik duvarı internetten yerel alan ağına yapılan erişimleri denetler. 12 TÜBİTAK UEKAE

13 VPN-GÜVENLİK DUVARI MİMARİSİ VPN GÜVENLİĞİ KILAVUZU VPN servisi, uzak bağlantılara yapılan erişimlerde trafiği şifreler. Şekil 5-1 Güvenlik Duvarı üzerinde VPN servisinin bulunduğu mimari yapı VPN servisini güvenlik duvarı üzerinde bulundurmanın bazı avantaj ve dezavantajları vardır. Avantajları şunlardır: VPN ve güvenlik duvarı yönetimi kolaylaşır. VPN servisine yönelen trafik, güvenlik duvarı vasıtasıyla kontrol altına alınabilir. Dezavantajları ise şunlardır: Yönlendirme tablosu daha karmaşık olur. Yönlendirme işlemleri dikkatli bir şekilde yapılmalıdır. Yanlış yapılandırmada trafik güvenlik duvarında işleme tabi tutulmadan VPN adresleri üzerinden atlayabilir. Hem güvenlik duvarı hem de VPN servisi işlemleri aynı cihazda toplanacağından, kullanılacak olan cihazın özellikleri çok daha iyi olmalıdır (işlemci gücü, hafıza vb ). 5.2 VPN Servisinin Güvenlik Duvarının Arkasında Konumlandırılması Diğer bir mimari yapı da, VPN sunucunun güvenlik duvarının arkasında konumlandırılmasıyla oluşur. TÜBİTAK UEKAE 13

14 VPN GÜVENLİĞİ KILAVUZU VPN-GÜVENLİK DUVARI MİMARİSİ Şekil 5-2 VPN sunucunun güvenlik duvarının arkasında konumlandırılması Şekil 5-2 de gösterilen mimaride, VPN sunucuya internetten doğrudan erişilememektedir. İstemcilerden VPN sunucuya trafiği yönlendirebilmek için güvenlik duvarına yön girilmesi gerekmektedir. Bununla birlikte güvenlik duvarı, VPN sunucuya gelen şifreli trafiği geçirecek şekilde yapılandırılmış olmalıdır. Daha önce anlatılan mimari yapıda olduğu gibi bu yapı da bazı avantaj ve dezavantajlar içermektedir [7]. Avantajları; VPN sunucu güvenlik duvarı vasıtasıyla internetten tamamen korunmaktadır. VPN sunucuya yapılan saldırılar güvenlik duvarında engellenebilmektedir. İnternetten yerel alan ağına yapılan ve yerel alan ağından internete yapılan erişimler sadece tek bir cihazla kontrol edilir. VPN trafiği için yapılması gereken ağ kısıtlamaları, VPN sunucu üzerinde yapılır. Bu yüzden kuralların düzenlenmesi kolaylaşır. Dezavantajı Bütün VPN trafiği aynı zamanda güvenlik duvarından da geçmek zorundadır. Bu durum bazı gecikmelere sebep olabilir. 14 TÜBİTAK UEKAE

15 KİMLİK DOĞRULAMA VPN GÜVENLİĞİ KILAVUZU 6. KİMLİK DOĞRULAMA VPN cihazında kimlik doğrulama, VPN cihazı yönetim ara yüzüne erişmek isteyen kişinin, erişim yetkisi olup olmadığını tespit etme işlemidir. VPN cihazı yönetim konsoluna erişmek isteyen kişinin, sistemde kayıtlı bir kullanıcı olup olmadığını kontrol etmek için kimlik doğrulama işlemi (authentication) uygulanır. Sisteme erişmek isteyen kişi doğru bilgileri girdiğinde sisteme erişebilir. VPN cihazına olan erişimleri kontrol altında tutabilmek için her bir kullanıcıya ayrı bir kullanıcı adı verilmelidir. Mümkün olduğunca cihaza anonim erişim olmamalıdır. Kullanıcı parolaları güvenli olmalı ve kolay bir şekilde tahmin edilememelidir. Tavsiye edilen parola özellikleri aşağıda verilmiştir: En az 8 karakter En az 1 büyük harf En az 1 küçük harf En az 1 rakam Kullanılan değişik metotlarla parolaların kırılma süreleri, parolaların güçlülüğüne göre değişmektedir. Aşağıdaki tabloda AMD Athlon 2800 işlemcili bir bilgisayar kullanılarak değişik uzunluk ve yapıdaki parolaların kaba kuvvet saldırısıyla (brute force attack) ne kadar sürede kırılabileceği verilmiştir [1]. Kaba kuvvet saldırısı olası bütün parola seçeneklerinin tek tek denenmesiyle gerçekleştirilir. Şifre Yapısı Kombinasyon Sayısı Şifre Kırma Süresi 6 karakter a-z 309 Milyon 16 dakika 6 karakter a-z, A-Z, Milyar 2 gün 8 karakter a-z 209 Milyar 8 gün 8 karakter a-z, A-Z, Trilyon 22 yıl Tablo 6.1 Şifre karmaşıklığına göre şifreyi kırma süreleri TÜBİTAK UEKAE 15

16 VPN GÜVENLİĞİ KILAVUZU YETKİLENDİRME 7. YETKİLENDİRME Yetkilendirme işlemi, kimlik doğrulaması yapılan bir kullanıcının sistemde yetkilerinin ne olacağını belirlemek için kullanılmaktadır. Yetkilendirme sayesinde kullanıcı bütün haklara sahip olabileceği gibi kısıtlı haklara da sahip olabilir. İstenmeyen durumları önlemek için hiçbir kullanıcıya sahip olduğundan daha fazla yetki verilmemesi gerekir. VPN üzerinde yetkilendirme yapılırken aşağıdaki önlemler alınmalıdır: Sistemde kayıtlı olan yapılandırma dosyası ile tanımlanan anahtarların tutulduğu dosyalara yetkisiz kişilerce erişim olmamalıdır. Bu dosyalara yönetici haricinde kişilerin erişimi olmamalıdır. Mümkün olduğunca az sayıda kullanıcı oluşturulmalıdır. Kullanıcılara işlerini yapabilecekleri en düşük seviyede yetki verilmelidir. Kullanıcıların genel bir kullanıcı adı ve parolayla sisteme girişine izin verilmemelidir. Yetkilendirme yapıldıktan sonra kullanıcıların sistem üzerindeki aktiviteleri izlenmeli ve kayıt altına alınmalıdır. 8. VPN BAĞLANTI TÜRLERİ VPN cihazları kullanıldıkları yere göre transport ya da tünel modda çalışabilirler. Transport mod genellikle yerel alan ağlarında veya NAT yapılmayan yerlerde kullanılır. Tünel mod ise NAT yapıldığı durumlarda veya iki uzak ağı bağlamak için kullanılır. 8.1 Tünel Bağlantı Tünel bağlantı uzak iki uç arasında kurulan bir güvenli yol üzerinden verilerin bir taraftan diğer tarafa şifreli, kimlik doğrulaması, bütünlük kontrolü, erişim kontrolü yapılarak gönderilmesini sağlar. Bu bağlantıda asıl paketin tamamı şifrelenerek yeni bir başlık oluşturulur ve paket yeni başlıkla geçit bilgisayarına gönderilir. Geçit bilgisayarında paketin şifresi çözülür. Çözülen paketin hedef adresi belirlenir ve paket bu hedef adresine yönlendirilir [8]. 16 TÜBİTAK UEKAE

17 ANAHTAR DEĞİŞİMİ VPN GÜVENLİĞİ KILAVUZU Tünel bağlantı iki uç bilgisayar arasında, bir uç bilgisayardan bir ağa ya da iki ağ arasında yapılabilir. Yapılacak olan tünel bağlantı iki uç bilgisayar arasında kurularak iki bilgisayar arasındaki istenilen protokol ya da uygulamaların güvenli olarak çalışması sağlanabilir. Eğer bağlantı bir kullanıcı bilgisayarı ile bir ağ arasında yapılırsa kullanıcı bilgisayarı ile ağda bulunan bir ağ geçidi arasında tünel bağlantı yapılarak ağdaki istenilen bilgisayarların, protokollerin, ya da uygulamaların kullanıcı bilgisayarı ile güvenli olarak haberleşmesi sağlanır. Bağlantı iki ağ arasında yapılırsa her iki ağda da bulunan bir ağ geçidi üzerinden yapılan ayarlamalarla ağdaki istenilen bilgisayarların, protokollerin veya uygulamaların güvenli olarak çalışması sağlanabilir. Şekil 8-1 de tünel mod paket yapısı görülmektedir. IP Veri Yeni IPSec Orjinal Veri Şifreleme Bütünlük Kontrolü Şekil 8-1 Tünel bağlantıda paket yapısı 8.2 Transport Bağlantı Transport bağlantıda güvenlik hizmetleri paketin veri kısmına uygulanır. Paketin başlığı orijinal olarak kalır. Burada kaynak ve hedef adresi gerçek adreslerdir ve sadece paketin veri kısmının güvenliği sağlanır. Şekil 8-2 de transport bağlantıdaki paket yapısı görülmektedir. Transport bağlantı genellikle internette uçtan uca bağlantılarda ya da yerel alan ağında uygulanacak güvenlik hizmetleri için kullanılır. Bu bağlantı türünde uç bilgisayarlar arasında bağlantı bilgisayar IP adresine, protokole ya da uygulamaya göre yapılabilir. Bir bilgisayardan bir ağa protokoller ve uygulamalara göre güvenli bağlantılar yapılabilir. Bir ağdan başka bir ağa yapılan bağlantılarda bir grup bilgisayar, protokol veya uygulama arasında güvenli bağlantılar kurulabilir [8]. TÜBİTAK UEKAE 17

18 VPN GÜVENLİĞİ KILAVUZU ANAHTAR DEĞİŞİMİ IP Veri Orjinal IPSec Veri Şifreleme Bütünlük Kontrolü Şekil 8-2 Transport bağlantıda paket yapısı 8.3 IPSec Protokolleri AH Protokolü AH protokolü veri bütünlüğü, kimlik doğrulama ve IP paketlerinin tekrar gönderilmesine karşı koruma için tasarlanmıştır. Gerçek veri bütünlüğü MAC (Message Authentication Code) ile sağlanır. Burada MD5, SHA-1 gibi algoritmalar kullanılır. Eğer verinin kimlik doğrulaması isteniyorsa verinin içerisine bir gizli anahtar konularak AH başlığı ve gizli anahtarın özeti alınır bu işleme HMAC (Header Message Authentication Code) denir. Bu bütünlük ve kimlik doğrulama işlemleri Şekil 8-3 te görülmektedir. AH da IP başlığının mümkün olduğunca fazla alanında kimlik doğrulaması yapılır. Buna karşın paket ilerlerken bazı alanlar değiştiği için bu alanların özeti alınmaz. Bu alanlar: Type of Service Flags Fragment offset Time to Live Header Checksum Bu alanların korunması gerektiğinde tünel bağlantı türü kullanılmalıdır. AH nin protokol numarası 51 dir ve bu AH başlığının ön kısmında yer alır. AH işlemi yalnızca parçalanmamış paketlere uygulanır. Buna karşın AH uygulanmış bir paket parçalanabilir ve parçalanmış paket hedef bilgisayar tarafından algılanır ve tekrar birleştirilir. 18 TÜBİTAK UEKAE

19 ANAHTAR DEĞİŞİMİ VPN GÜVENLİĞİ KILAVUZU IPSec AH Kimlik Doğrulama MD5 veya SHA-1 MD5 veya SHA-1 Şekil 8-3 AH veri bütünlüğü ve kimlik doğrulama prosedürü AH başlığı, IP başlığı ve üst katman protokol başlığı arasında bulunur. Beş sabit birde değişken alana sahiptir. AH başlığında en az 128 bit olabilir ve aşağıdaki alanlar bulunur: Sonraki Başlık (Next header): 8 bitlik olan bu alan önceki alanı tanımlayan sayısal bir değer içerir. Bu alan için olan değerler IANA (Internet Assigned Number Authority) tarafından tanımlanmıştır. Veri Büyüklüğü (Payload Length): 8 bit olan bu alan hata ayıklamak için kullanılır. Ayrılmış (Reserved): 16 bit olan bu alan gelecekteki kullanımlar için ayrılmıştır ve sıfır değerine ayarlanmıştır. Güvenlik Parametresi İndeksi (Security Parameter Index - SPI): 32 bitlik bu alan ip hedef adresi ve güvenlik protokolüyle güvenlik birliğini tanımlamak için kullanılır. Burada e kadar olan sayılar gelecekteki kullanımlar için ayrılmıştır. SPI ın yerel bir anlamı vardır ve güvenlik birliğini kuran kişi tarafından verilir. Dizi Numarası (Sequence Number): 32 bitlik bu alan tekrarlı paket ataklarını önlemek için konulmuş bir sayaçtır. Bu alanı kullanmak zorunludur ve gönderilen her bir paket için bir artırılır. Bir güvenlik birliği başladığında bu alan sıfırdır ve e kadar gider. Bu rakama ulaşıldığında yeni bir güvenlik birliği başlatılır. Bu alan zorunlu değildir ve eğer tekrarlı paket ataklarından korunmak isteniyorsa bu alan etkinleştirilir. Doğrulama Verisi (Authentication Data): Bu değişken uzunluklu bir alandır ve bütünlük kontrol değeri ICV (Integrity Control Value) olarak adlandırılır. ICV değeri güvenlik birliği için seçilen algoritma tarafından hesaplanır. Esneklik amacıyla bu alanın boyutu sabitleştirilmemiştir. Fakat 32 nin katları olmak durumundadır. Eğer 32 nin katları olmaz ise boşlukları doldurmak için dolgu (padding) kullanılmak zorunluluğu vardır. TÜBİTAK UEKAE 19

20 VPN GÜVENLİĞİ KILAVUZU ANAHTAR DEĞİŞİMİ IP Başlığı AH Veri 8 bits Sonraki Veri Ayrılmış Güvenlik Parametresi İndeksi Dizi Numarası Doğrulama Verisi (değişken boyut) 32 bit Şekil 8-4 AH protokol alanları AH protokolü transport ve tünel bağlantılarda kullanılabilir. Şekil 8-5 de transport ve tünel mod için paket yapısı görülmektedir. Orjinal IP AH Veri Transport Mod Kimlik Doğrulama Yeni IP AH Orjinal IP Veri Tünel Mod Kimlik doğrulama Şekil 8-5 AH transport ve tünel paket formatları ESP Protokolü ESP protokolü IP üstündeki katmanlara güvenlik ve gizlilik sağlamak için tasarlanmıştır. Gizlilik yanında AH protokolünün sağladığı kimlik doğrulama, bağlantısız bütünlük sağlama, ve paket tekrarını önleme gibi diğer güvenlik önlemlerini de sağlar. ESP protokolü sunduğu gizlilik hizmeti ile ağ dinleme cihazlarına karşı büyük bir koruma sağlar. Sadece gizlilik için kullanılabileceği gibi en iyi güvenlik hizmeti kimlik doğrulama ve gizliliğin bir arada kullanıldığı durumda sağlanacaktır. ESP nin protokol numarası 50 dir. 20 TÜBİTAK UEKAE

21 ANAHTAR DEĞİŞİMİ VPN GÜVENLİĞİ KILAVUZU ESP simetrik şifreleme algoritmalarını kullanarak IP paketinin payload yani veri kısmını şifreler. Sonraki Başlık (Next Header) alanı veri içerisinde saklanan protokolü tanımlar. ESP kimlik doğrulama, veri bütünlüğü, paket tekrarı önleme hizmetleri AH protokolündekine benzer şekilde sağlar. Şekil 8-6 da ESP paket formatı görülmektedir. IP Başlığı ESP Başlık Veri ESP Kuyruk ESP D o ğ r u l Ş i f r e Veri Güvenlik Parametresi İndeksi Dizi Numarası a l m a e m e Dolgu Dolgu Boyutu Sonraki Başlık Doğrulama Verisi (değişken boyutlu) 32 bit 8 bit Şekil 8-6 ESP paket formatı ESP paket alanları aşağıda açıklanmaktadır: Güvenlik Parametresi İndeksi (Security Parameter Index - SPI): 32 bitlik bu alan ip hedef adresi ve güvenlik protokolüyle güvenlik birliğini tanımlamak için kullanılır. Burada e kadar olan sayılar gelecekteki kullanımlar için ayrılmıştır. SPI ın yerel bir anlamı vardır ve güvenlik birliğini kuran kişi tarafından verilir. TÜBİTAK UEKAE 21

22 VPN GÜVENLİĞİ KILAVUZU ANAHTAR DEĞİŞİMİ Dizi Numarası (Sequence Number): 32 bitlik bu alan paket tekrarı ataklarını önlemek için konulmuş bir sayaçtır. Bu alanı kullanmak zorunludur ve gönderilen her bir paket için bir artırılır. Bir güvenlik birliği bağladığında bu alan sıfırdır ve e kadar gider. Bu rakama ulaşıldığında yeni bir güvenlik birliği başlatılır. Bu alan zorunlu değildir. Eğer tekrarlı paket ataklarından korunmak isteniyorsa bu alan etkinleştirilir. Veri (Payload Data): Veri alanı zorunludur. Sonraki Başlık (Next Header) alanı tarafından belirtilen değişken uzunlukta veri içerir. Bu alan güvenlik birliği kurulumu esnasında şifreleme algoritması tarafından şifrelenerek korunur. ESP tanımlamaları bu şifreleme için minimum DES şifreleme algoritmasını ister. Diğer şifreleme algoritmalarını da destekler (3DES, Blowfish, CAST128 v.b.) Dolgu (Padding): Birçok şifreleme algoritması giriş verilerinin belli sayıda bloklardan oluşturulmuş olmasını bekler. Şifreleme sonucu 4 byte ve sonunda bulunan Sonraki Başlık (Next Header) alanı sağa dayalıdır. Bunu sebebi ise veri uzunluğunu saklamaktır. Bu aralığı doldurmak için kullanılan alana dolgu (padding) denir. Dolgu alanı pakete ek bitler getirdiği için bandgenişliği kullanımını olumsuz yönde etkileyecektir. Bu yüzden zorunlu bir alan değildir. Şifreleme Veri, Dolgu, Dolgu Boyutu (Pad Length) ve Sonraki Başlık (Next Header) alanlarını içerir. Dolgu Boyutu (Pad Length): Sekiz bitlik bu alan dolgu alanının kaç byte olduğunu gösterir. Sonraki Başlık (Next Header): Zorunlu olan Sonraki Başlık alanı Veri kısmında kaç byte bilgi taşındığını gösterir. Doğrulama Verisi (Authentication Data): Değişken uzunlukta olan bu alan ESP paketi için SPI dan Next Header e kadar olan tüm alanları için bütünlük kontrol değerini hesaplar. Bu bütünlük kontrolü için genellikle MD5 ya da SHA-1 algoritmaları kullanılır. Şekil 8-7 de ESP protokolü transport ve tünel çalışma modları görülmektedir. 22 TÜBİTAK UEKAE

23 ANAHTAR DEĞİŞİMİ VPN GÜVENLİĞİ KILAVUZU Original IP IPSec Veri ESP Başlığı Başlığı Transport Mod Kimlik doğrulaması Şifreleme Yeni IP IPSec Original IP Veri ESP Başlığı Header Header Tünel Mod Kimlik doğrulaması Şifreleme Şekil 8-7 ESP protokolü transport ve tünel mod çalışması IKE (Internet Key Exchange) Protokolü IKE, özel sistemlerin anahtar yönetimi için geliştirilmiş bir kaç anahtar yönetim sisteminin birleşiminden oluşmuştur. IKE anahtar malzemeleri ve güvenli bağlantının kurulması için oldukça değişik metotlar kullandığı için karmaşık bir protokoldür. IPSec protokol ailesinde protokol anlaşması, anahtar yönetimi ve anahtar değişimi için IKE protokolü kullanılır. Biraz önce ifade edildiği gibi IKE protokolü ISAKMP, SKEME, photuris ve Oakley anahtar değişim yönetiminin bir alt kümesinden oluşur. IKE aşağıdaki hizmetleri sağlar: IKE, genel amaçlı karşılıklı değişim protokolüdür. Politika kurallarının değişimi, gizli anahtar değişimi gibi birçok değişim amacı için kullanılabilir. Güvenli haberleşmelerde protokol, algoritma ve anahtar anlaşmasını sağlar. IPSEC uçları arasında güvenlik birliği değiştirme, oluşturma, düzenleme ve silme işlemlerini tarif eder. Anlaşma sağlandıktan sonra anahtar yönetimini sağlar. Güvenli anahtarların üretimi için malzeme değişimi sağlar. IKE, anahtar değiştirme işlemi ile karşılıklı kimlik doğrulama işlemlerini birleştirir. IKE, anahtar yönetiminden başka IPSec teki güvenlik birliklerini yönetir. TÜBİTAK UEKAE 23

24 VPN GÜVENLİĞİ KILAVUZU ANAHTAR DEĞİŞİMİ Diffie-Hellman anahtar değişiminde kimlik doğrulama işlemini gerçekleştirir. IKE, kısa vadeli parametrelerin yönetimini kontrol eder. Uzun vadeli parametrelerin ve sertifikaların yönetimiyle ilgilenmez. Anahtar üretiminde PFS yi (Perfect Forward Secrecy) destekler. Saldırılara karşı koruma sağlar. o Servis Durdurma (Denial of service) (basit olanlarına) o Araya Girme (Man-in-the-middle) o Oturum Çalma (Session hijacking) o Tekrarlama (Replay) İki aşamalı olarak çalışır. Birinci aşamadaki ISAKMP çifti güvenli, kimlik doğrulaması yapılmış bir kanal kurar. Her sistem kendi tarafının ilerde izin vereceği haberleşmeleri kontrol eder ve kimlik doğrulaması yapar. Bu birinci aşama altı adımdan oluşur. ISAKMP Güvenlik Birliği ISAKMP parametreleri değişimi Kimlik doğrulama metodu Şifreleme ve kimlik doğrulamada kullanılacak algoritmaların belirlenmesi Anahtarların üretim bilgilerinin değişimi Kullanıcı kimliğinin doğrulanması İkinci aşamada ISAKMP, güvenli tünelin içerisinde iki uç arasında IPSEC güvenlik birliği oluşturur. Bu aşama da iki adımdan oluşur. IPSEC Güvenlik Birliği değişimi ISAKMP parametreleri değişimi o Güvenlik Protokol türü o Şifreleme ve kimlik doğrulamada kullanılacak algoritmaların belirlenmesi o IPSEC güvenlik birliklerinde kullanılacak anahtarların üretim bilgilerinin değişimi 24 TÜBİTAK UEKAE

25 ANAHTAR DEĞİŞİMİ VPN GÜVENLİĞİ KILAVUZU 9. ANAHTAR DEĞİŞİMİ VPN cihazı üzerinden sisteme erişmek isteyen istemcilerin erişime yetkili olup olmadığını belirlemek için VPN istemci ve VPN sunucu arasında anahtar değişimi yapılmaktadır [6]. Bu işlem yapılırken aşağıdaki kimlik doğrulama mekanizmalarından biri uygulanır. 9.1 Manuel Anahtar Değişimi VPN yapılandırmasının en basit yöntemidir. Bu yöntemde IKE hiçbir aşamada kullanılmaz. Doğrulama ve şifreleme anahtarları VPN uç noktalarına manuel olarak girilir. Manuel anahtarla kimlik doğrulama işlemi basitliğiyle birlikte bazı dezavantajları da beraberinde getirmektedir: Her zaman aynı anahtarlar kullanılır. Tekrarlama saldırılarına (reply attack) karşı korunmasızdır. Şifreli trafiği dinleyen yetkisiz bir kişi bu trafiği kaydederek daha sonra tekrar gönderebilir. Bu durumda VPN cihazı tekrarlama saldırısını algılayamaz. Böylece önemli bilgi yetkisiz kişilerin eline geçebilir. Bu yüzden manuel kimlik doğrulama yöntemi kullanılmamalıdır [1]. Uç sayısı arttıkça, manuel kimlik doğrulama işlemi zorlaşmaktadır. 9.2 Ön Paylaşımlı Anahtar Değişimi Ön paylaşımlı anahtarlar VPN cihazı üzerinden sisteme erişebilmek için kullanıcılara verilen şifrelerdir. Bu kimlik doğrulama mekanizmasında sınırlı sayıda kullanıcı sisteme erişebilir. Çok geniş kullanıcı gruplarının bulunduğu bir yapıda yetersiz kalmaktadır. Uç nokta doğrulaması yaptığından tekrarlama saldırılarına karşı güvenlidir. Sayısal sertifikayla kimlik doğrulanmanın mümkün olmadığı yerlerde ön paylaşımlı anahtarla kimlik doğrulama tercih edilmelidir. 9.3 Sayısal Sertifika ile Anahtar Değişimi Sayısal sertifikalar kullanıcıların sistemde var olduklarını gösteren bir çeşit elektronik belgelerdir. Bu belgeler kullanıcı bilgisayarında olabileceği gibi kullanıcılarda bulunan jetonlarda (token) da bulunabilmektedir. Sayısal sertifikaların yönetimi Açık Anahtar Altyapısı (Public Key Infrastructure PKI) ile yapılmaktadır. PKI, ön paylaşımlı anahtarlara oranla daha güçlü ve daha geniş bir kimlik doğrulama altyapısı sunmaktadır. Ancak daha pahalı ve karmaşık bir çözümdür. Uç sayısının artması sistemin performansını önemli ölçüde etkilemez. TÜBİTAK UEKAE 25

26 VPN GÜVENLİĞİ KILAVUZU ANAHTAR DEĞİŞİMİ Sonuç olarak, ön paylaşımlı anahtarla kimlik doğrulama yerine sayısal sertifikayla kimlik doğrulama tavsiye edilmektedir. Çünkü ön paylaşımlı anahtar mekanizması, sayısal sertifika kullanımına göre daha zayıf bir mekanizmadır. Sertifika ile kimlik doğrulama işleminin kurulumu görece daha zor olmasına rağmen daha güvenlidir ve uzak bağlantılar için en güvenilir yöntem olan IKE Asıl mod (IKE Main mod) kullanır. 10. ŞİFRELEME ALGORİTMALARI VPN teknolojisinde kullanılan anahtarlar, bilgi güvenliği açısından en önemli araçlardır. Anahtarlarla şifrelenmeden gönderilen bilgiler, internet gibi güvensiz ortamlarda da şifresiz olarak iletilir. Şifresiz olarak iletilen bu veriler, ağ dinleme yazılımları kullanılarak kolayca elde edilebilir. Bununla birlikte bazı özel bilgiler, VPN sunucuda şifrelenmeden önce istemciden VPN sunucuya ortak ağ kabloları üzerinden geçmektedir. Örneğin IP başlıkları, hem sunucunun hem de istemcinin IP adreslerini içermektedir. Saldırganlar bu adresleri ele geçirebilir ve gelecek saldırılarını bu hedeflere yöneltebilir. Verinin güvenliğinden emin olabilmek ve araya girme saldırısına (man-in-the-middle-attack) karşı önlem alabilmek için iletilen veri şifrelenir. Daha sonra şifreli veri alıcıya gönderilir ve alıcı şifreli veriyi tekrar şifresiz veri haline dönüştürür. Simetrik şifreleme sistemleri ve asimetrik şifreleme sistemleri olmak üzere iki çeşit şifreleme sistemi vardır Simetrik Şifreleme Sistemleri Simetrik şifreleme sistemlerinde, hem şifreleme hem de şifre çözme işlemleri için sabit uzunlukta anahtarlar kullanılır. Bu sayede, güvensiz bir ağ üzerinde iletilen şifreli veri yetkisiz kişilerce elde edilemez. Şekil 10-1 Simetrik şifreleme sistemleri 26 TÜBİTAK UEKAE

27 ŞİFRELEME ALGORİTMALARI VPN GÜVENLİĞİ KILAVUZU Şekil 10-1 de simetrik şifreleme sisteminde verinin iletilmesi ile ilgili bir örnek verilmiştir. Bu örnekte, veriyi gönderen bilgisayar şifresiz olan abc verisini şifreleyerek #!& haline dönüştürerek iletmektedir. Aynı şekilde gönderilen şifreli veriyi alan taraf, göndericinin kullandığı aynı anahtarı kullanarak şifreyi çözmekte ve tekrar abc bilgisini elde etmektedir. Yaygın olarak kullanılan bazı şifreleme algoritmaları şunlardır [2]: DES (Data Encryption Standard) : DES 64 bit uzunluğundaki veriyi ve 56 bit uzunluğundaki anahtarı kullanarak 64 bit uzunluğunda bir şifreli veri bloğu oluşturur. Kullanılan anahtar, kaba kuvvet saldırısı yöntemiyle kabul edilebilir bir sürede kırılabildiğinden dolayı güvensiz bir algoritmadır. Bu yüzden kullanılması önerilmemektedir. RC4: DES şifreleme sistemine alternatif olarak üretilmiştir. RC4 40 bit veya 128 bit şifreleme kullanmaktadır ve DES şifreleme sistemine göre 10 kat hızlıdır. 3-DES: Tek bir anahtar yerine üç farklı anahtar kullanır. DES şifreleme sistemine göre daha karmaşık bir yapıya sahiptir ve daha güvenli bir iletişim sunar. Bu yüzden DES şifreleme sistemi yerine 3-DES şifreleme sistemi kullanılmalıdır. AES (Advanced Encryption Standard) : AES şifreleme standardı ABD de faaliyet gösteren NIST (National Institute of Standard and Technology) tarafından üretilmiş ve ayrıntılı bir şekilde test edilerek piyasaya sürülmüştür. Bu standart halen yaygın olarak kullanılmaktadır. AES şifreleme sisteminde 128, 192 ve 256 bit uzunluğunda blok kodlayıcılar kullanılmaktadır. Gizli seviyeli bilgiler için her üç kodlayıcı da yeterli olmaktadır. Ancak çok gizli seviyeli bilgilerde 192 ve 256 bit uzunluğundaki kodlayıcıların kullanılması tavsiye edilmektedir [3]. Özellikle AES 256 şifreleme algoritmasının kaba kuvvet saldırısıyla kırılması hemen hemen imkânsızdır. Blowfish: 64 bit uzunluğunda blok kodlayıcılar kullanılmaktadır. Halen kullanılmakta olan şifreleme standartları arasında anahtar değişim süreleri hesaba katılmazsa en hızlı olanlardan biridir. Bu yüzden yaygın olarak kullanılmaktadır. IDEA (International Data Encryption Algorithm) : DES şifreleme standardına alternatif olarak 1991 yılında İsviçre de geliştirilmiştir. 128 bit uzunluğunda anahtar kullanıldığından dolayı DES şifreleme standardına oranla çok daha güvenlidir. Bir diğer avantajı da hızlı olmasıdır. TÜBİTAK UEKAE 27

28 VPN GÜVENLİĞİ KILAVUZU ŞİFRELEME ALGORİTMALARI CAST 128: 1996 yılında Carlisle Adams ve Stafford Tavares tarafından geliştirilmiştir. 128 bit uzunluğunda anahtarla veriler şifrelenir. Günümüzde yaygın olarak kullanılmaktadır (PGP vb ). AES 256 şifreleme standardına oranla yaklaşık üç kat, AES 128 şifreleme standardına oranla yaklaşık iki kat daha hızlıdır. Yapılan testlerde 3DES şifreleme standardından da hızlı olduğu belirlenmiştir. Bütün bu algoritmalar bit uzunluğunda farklılaşmaktadır. Şifreleme algoritması ne kadar güçlüyse, şifrenin kırılması da o kadar gecikir ve zorlaşır. Bununla birlikte, kullanılan anahtarın bit uzunluğa ne kadar büyük olursa, oluşturulan şifreleme de o kadar güçlü olmaktadır. Hem şifrelemede hem de şifre çözmede kullanılan anahtar aynı olduğundan, anahtarı elde eden herhangi bir kişi geçmişte iletilmiş olan ve halen iletiliyor olan veri trafiğini elde eder. Bu tehlikeden dolayı, kullanılan anahtarların istemci ve sunucu arasında ki değişimi dikkatli bir şekilde yapılmalıdır. Veri trafiğinin korunabilmesi anahtarın bütünlüğüne bağlıdır. Bu yüzden anahtar periyodik olarak değiştirilmelidir. Ancak bu değişim sırasında çok az da olsa, veri şifresiz olarak iletilir. Bu arada trafiği yakalayan saldırgan veriyi elde edebilir. Bu da güvenlik açısından istenmeyen bir durumdur Asimetrik Şifreleme Sistemleri Asimetrik anahtarlar, hem açık anahtar hem de özel anahtar çifti içerir. Açık anahtar iletilirken güvenlik önemli değildir. Bu yüzden açık anahtar ftp ile hatta e-posta ile bile gönderilebilir. Açık anahtarı ele geçirmiş herhangi bir saldırgan, VPN cihazının güvenliği bozacak bir işlemde bulunamaz [4]. Şifreleme sisteminin iki anahtarından biri açık anahtar olduğundan dolayı, güvenli iletişim için kullanılan paylaşımlı gizli anahtarın üretilmesi, simetrik şifreleme sistemine oranla daha kolay olmaktadır. Günümüzde en çok kullanılan asimetrik şifreleme sistemlerine örnek olarak DH (Diffie-Hellman) ve RSA (Rivest Shamir Adlemen) verilebilir [7]. 28 TÜBİTAK UEKAE

29 ŞİFRELEME ALGORİTMALARI VPN GÜVENLİĞİ KILAVUZU Şekil 10-2 Asimetrik şifreleme sistemi Asimetrik anahtarla şifreleme işlemi, simetrik anahtarla kimlik doğrulama işlemine göre daha yavaştır. Ancak, saldırılara karşı daha güvenlidir. 11. ÖZETLEME ALGORİTMALARI Özetleme algoritmaları, herhangi bir metni giriş değeri alarak sabit uzunluklu bir metin oluşturmaktadır. Sabit uzunluklu metinler oluşturularak sistemde oluşabilecek performans kayıpları engellenmeye çalışılır. Özetleme algoritması tek yönlü olduğundan geriye dönülmesi ve ana metnin elde edilmesi mümkün değildir. SHA 1 ve MD5 en çok kullanılan özetleme algoritmalarıdır [5]. SHA 1 (Secure Hash Algorithm) : Amerika da faaliyet gösteren NSA (Natioanl Security Agency) tarafından tasarlanmış, NIST tarafından resmi standart olarak yayınlanmıştır. SHA bitlik mesaj özeti üretir. MD5 (Message Digest algorithm 5) : 1994 yılında Ronald Rivest tarafından tasarlanmıştır. Günümüzde yaygın olarak kullanılmaktadır. SHA 1 algoritmasına göre daha hızlıdır. 128 bit uzunluğunda mesaj özeti üretir. TÜBİTAK UEKAE 29

30 VPN GÜVENLİĞİ KILAVUZU İŞLETİM SİSTEMİ VE YAMALARIN GÜNCELLİĞİ 12. İŞLETİM SİSTEMİ VE YAMALARIN GÜNCELLİĞİ VPN sunucular güvensiz bir ağdan, çok önemli bilgilere erişim sağladığından dolayı işletim sisteminin güncelliği ve yamaların zamanında yapılması büyük önem taşımaktadır. İşletim sistemi güncel olmayan ve gerekli yamalar yapılmamış VPN sunucular, dışarıdan veya içeriden yapılabilecek olan saldırılara karşı oldukça zayıf kalmaktadır. Günümüzde pek çok VPN sunucu da otomatik güncellemeler kapalı halde tutulmaktadır. VPN in güncelliği için aşağıdakiler göz önüne alınmalıdır: İşletim sisteminin güncel tutulabilmesi ve güncel yamaların yayınlanır yayınlanmaz uygulanabilmesi için mümkünse otomatik güncelleme seçenekleri açık tutulmalıdır. Otomatik güncelleştirmelerin açık tutulmasının mümkün olmadığı durumlarda güncellemeleri uygulamak ve takip etmek için prosedür oluşturulmalıdır ve oluşturulan bu prosedüre uyulmalıdır. Uygulanan güncelleştirmelerden ve yamalardan sonra VPN cihazının kararlılığı kontrol edilmelidir. VPN sunucu üzerinde çalışan yazılımlar için çıkacak olan yamalar vakit geçirmeden uygulanmalıdır. Daha önce denenmiş ve başarılı bir şekilde çalıştığı tespit edilmiş olan sürümler kullanılmalı, cihazda sürüm yükseltme yapmadan önce eski sürüm yedeklenmelidir. Eğer VPN sunucu başka bir işletim sistemi üzerinde çalışıyorsa (Windows, Linux gibi ), bu işletim sistemine ait yama ve güncelleştirmeler yapılmalıdır. 13. OLAY KAYITLARI Oluşturulan bir sistemi koruyabilmek ve sürekli kontrol altında tutabilmek için en önemli yöntemlerden biri olay kayıtlarının tutulmasıdır. Güvenliği üzerinde en çok durulması gereken bileşenlerin başında gelen VPN cihazına ait olay kayıtlarının tutulması sayesinde VPN cihazına yapılan kötü niyetli erişimleri tespit etmek mümkündür. Bununla birlikte VPN cihazına geçmişte yapılmış olan kötü niyetli erişim ve saldırılar da olay kayıtlarından tespit edilebilir ve bu sayede ileriye dönük önlemler alınabilir. Kısaca özetlemek gerekirse olay kayıtlarının tutulması, VPN cihazı güvenliği için olmazsa olmazdır. 30 TÜBİTAK UEKAE

31 OLAY KAYITLARI VPN GÜVENLİĞİ KILAVUZU Olay kayıtlarının tutulmasında dikkat edilmesi gereken en önemli konu, bu kayıtların VPN cihazı üzerinde değil, ağ üzerinde başka bir sunucu üzerinde tutulmasıdır. Çünkü cihazın yeniden başlatılması ya da ele geçirilmesi kayıtların silinmesine neden olabilir. Olay kayıtlarının tutulmasında dikkat edilmesi gereken diğer bir konu da, sadece başarısız bağlantıların değil aynı zamanda başarılı bağlantıların da kaydedilmesidir. Tutulan kayıtların doğru bir şekilde incelenebilmesi için VPN cihazının tarih ve saat bilgisinin de doğru ayarlanmış olması gerekir. Bu işlem için NTP (Network Time Protocol) sunucu kullanılabilir. VPN cihazına ait erişim ve bağlantı kayıtları mümkün olduğunca yedeklenmelidir. Bunun için kayıt sunucusu, CD, DVD vs kullanılabilir. Tutulan bazı önemli kayıtlarla ilgili uyarı mekanizmasının oluşturulması, VPN cihazına yönelik yapılacak saldırılara zamanında müdahale edebilmek açısından gereklidir. Bu yüzden kritik dereceli kayıtlara yönelik uyarı mekanizması oluşturulmalıdır. Yapılan saldırıların başarılı olmadan tespit edilebilmesi için olay kayıtları düzenli bir şekilde incelenmelidir. TÜBİTAK UEKAE 31

32 VPN GÜVENLİĞİ KILAVUZU KAYNAKÇA KAYNAKÇA [1 ] Common VPN Security Flaws, Roy Hills NTA monitor Ltd. January 2005 [2 ] Wikipedia The Free Encyclopedia, [3 ] IPsec VPN Security Guide, National Infrastructure Security Co-ordination Center (NISCC), Ocak 2007 [4 ] AbdelNasir Alshamsi, Takamichi Saito, A technical comparison of IPsec and SSL, Tokyo University of technology [5 ] Joseph Steinberg, SSL VPN Security, Whale Communications, 16 Mayıs 2003 [6 ] Paul Ferguson, Geoff Huston, What is a VPN, Revizyon 1, Nisan 1998 [7 ] Sheila Frankel, Karen Kent, Ryan Lewkowski, Angela D. Orebaugh, Ronald W. Ritchey, Steven R. Sharma, Guide to IPsec VPNs, Natioanl Institutes of Standards and Technology (NIST), Aralık 2005 [8 ] IP Güvenlik Yazılımı Kullanım Kılavuzu, TÜBİTAK UEKAE, Haziran TÜBİTAK UEKAE

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

IPSec IP Güvenlik Mimarisi

IPSec IP Güvenlik Mimarisi IPSec IP Güvenlik Mimarisi IPSec, IPv4 ve IPv6 için, yüksek kaliteli, kriptografi tabanlı güvenlik sağlamak üzere tasarlanmıştır. Sunulan güvenlik hizmetleri kümesi, erişim denetimi, bağlantıya yönelik

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02 FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02 0 Fihrist o VPN Hakkında Genel Bilgi o IPSec VPN Nedir? o IPSec VPN (Gateway-to-Gateway) o o Policy Based (Tunnel Mod) VPN Route Based (Interface

Detaylı

Kerberos Kimlik Denetimi Altyapısı

Kerberos Kimlik Denetimi Altyapısı Kerberos Kimlik Denetimi Altyapısı Necdet Yücel nyucel~comu.edu.tr V. Linux ve Özgür Yazılım Şenliği, ODTÜ KAPSAM Nedir? Nasıl Çalışır? Bilet, Oturum Anahtarı, Özel Biletler Süreçler Ataklar Eşzamanlama,

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ Belge Hakkında Bu belge GNU Free Documentation Licence ı ile kaynak gösterilmek ve önceden yazarından izin alınmak kaydıyla

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

BORSA İSTANBUL A.Ş. Uzaktan Erişim Ağı Site-to-Site VPN Altyapısı Kurulum Kılavuzu. Sürüm: 1.1 Tarih: 09.01.2015

BORSA İSTANBUL A.Ş. Uzaktan Erişim Ağı Site-to-Site VPN Altyapısı Kurulum Kılavuzu. Sürüm: 1.1 Tarih: 09.01.2015 BORSA İSTANBUL A.Ş. Uzaktan Erişim Ağı Site-to-Site VPN Altyapısı Kurulum Kılavuzu Sürüm: 1.1 Tarih: 09.01.2015 Döküman Tarihçesi Sürüm Tarih Değişiklik Özeti 1.0 24/12/2014 İlk Yazım 1.1 09/01/2015 Ekte

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI N. Özlem ÜNVERDİ 1 Zeynep YÜKSEL 2 Elektronik ve Haberleşme Mühendisliği Bölümü Elektrik-Elektronik Fakültesi Yıldız Teknik Üniversitesi, 34349, Beşiktaş,

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:

Detaylı

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ Bilişim Sistemleri Bölümü İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI Sunu Planı Giriş İPv4 ile İPv6 Karşılaştırması

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Onur BEKTAŞ (onur at ulakbim.gov.tr) Murat SOYSAL (msoysal at ulakbim.gov.tr) 23/12/2006 InetTR 1 İçerik IPv6 Tanıtım, Giriş. IPv6 nın güvenlik yönünden artıları.

Detaylı

VPN NEDIR? NASıL KULLANıLıR?

VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Pekçok güvenlik ve network yöneticisi sistemlerinin güvenliğini sağlayabilmek için gelebilecek tehditleri üst katmanlara kadar taşımaktansa,

Detaylı

BGYS KAPSAMI BELİRLEME KILAVUZU

BGYS KAPSAMI BELİRLEME KILAVUZU ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Doküman Kodu: BGYS-0002 BGYS KAPSAMI BELİRLEME KILAVUZU SÜRÜM 1.00 21 03 2008 Hazırlayan: Ünal Perendi P.K. 74, Gebze, 41470 Kocaeli, TÜRKİYE Tel: (0262)

Detaylı

Linux Çekirdeği 2.6 ve Güvenlik. Fatih Özavcı IT Security Consultant. holden@siyahsapka.com http://www.siyahsapka.com

Linux Çekirdeği 2.6 ve Güvenlik. Fatih Özavcı IT Security Consultant. holden@siyahsapka.com http://www.siyahsapka.com Linux Çekirdeği 2.6 ve Güvenlik Fatih Özavcı IT Security Consultant holden@siyahsapka.com http://www.siyahsapka.com GNU/Linux Linux Çekirdeği Linus Torvalds Tarafından Geliştirilmiş ve İlk Sürüm 25 Ağustos

Detaylı

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com Güvenli Kabuk: SSH Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com İletişim Protokolleri ve Güvenlik Yaygın biçimde kullanılan pek çok iletişim protokolü, günün ihtiyaçları doğrultusunda, güvenlik gereksinimleri

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı

VIDEOCELL API. Versiyon 1.0.0

VIDEOCELL API. Versiyon 1.0.0 VIDEOCELL API Versiyon 1.0.0 İçindekiler 1. Bu Belgenin Amacı... 3 2. Belge Sürümleri... 3 3. Sistem Gereksinimleri... 3 4. Kullanım Şekli... 3 4.1. Genel... 3 4.2. Uyarılar... 3 4.3. Hata Kodları... 4

Detaylı

E-İmza Oluşturma ve Doğrulama

E-İmza Oluşturma ve Doğrulama E-İmza Oluşturma ve Doğrulama TODAİE E Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik İmza Verisi Formatı E-imza Oluşturma E-imza Zamanının Belirlenmesi İlk

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi 02 Uyarı : Yalnız dosya sunucudan erişilen elektronik kopyalar güncel ve kontrollü olup, elektronik ortamdan alınacak kağıt 1/19 DEĞİŞİKLİK KAYITLARI Yayın No Yayın

Detaylı

GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR

GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR 24/08/2011 tarihli ve 2011/DK-14/461 sayılı Kurul Kararı ile GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR Amaç MADDE 1 - (1) Bu Usul ve Esasların amacı, tercihe dayalı Güvenli İnternet Hizmetine

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ GÜVENLİ VERİ İLETİMİNDE KULLANILAN VPN TİPLERİNİN UYGULAMASI VE PERFORMANS ANALİZİ

İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ GÜVENLİ VERİ İLETİMİNDE KULLANILAN VPN TİPLERİNİN UYGULAMASI VE PERFORMANS ANALİZİ İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ GÜVENLİ VERİ İLETİMİNDE KULLANILAN VPN TİPLERİNİN UYGULAMASI VE PERFORMANS ANALİZİ YÜKSEK LİSANS TEZİ Müh. Fuat DEMİR Anabilim Dalı : Elektronik ve

Detaylı

Bunyamin Demir, , webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ

Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Bunyamin Demir, , webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Oracle veritabanında, veritabanına yetkili erişim olmadan verinin elde edilebilmesi

Detaylı

Toplu İleti Gönderimi

Toplu İleti Gönderimi Toplu İleti Gönderimi İK ve Bordro Plus ürünlerinde; personelin doğum günü, işe giriş kutlaması gibi özel tarihlerde çalışanlara e-posta ile kutlama mesajları otomatik olarak gönderilebilir. Bu işlem Sicil

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI Karar Tarihi : 24.08.2011 Karar No : 2011/DK-14/461 Gündem Konusu : Güvenli İnternet Hizmetine İlişkin Usul ve Esaslar. KARAR : 5809 sayılı Kanunun 4 üncü

Detaylı

Şekil 9.1 IP paket yapısı

Şekil 9.1 IP paket yapısı Bölüm 9 : IP PAKET YAPISI ve IP ADRESLEME Türkçe (İngilizce) karşılıklar Satır (word in IP) Tanıtıcı (identification) Parça no (Fragment offset) Yaşam süresi (Time-to-live) Başlık sınaması (Header checksum)

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

Checkpoint SSL-VPN Kurulum Prosedürü. Checkpoint Endpoint VPN Client

Checkpoint SSL-VPN Kurulum Prosedürü. Checkpoint Endpoint VPN Client Checkpoint SSL-VPN Kurulum Prosedürü Checkpoint Endpoint VPN Client SSL-VPN Kurulum Dökümanı 2 İçerik 1 Giriş... 3 1.1 Dökümanın amacı... 3 1.2 Platform Destek... 3 2 Kurulum aşamasında yapılması gerekenler...

Detaylı

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014 HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen

Detaylı

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Türkçe (İngilizce) karşılıklar Servis Kalitesi (Quality of Service, QoS) Uçtan-uca (end-to-end) Düğümden-ağa (host-to-network) Bölüm

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

BİLGİ SİSTEMLERİ GÜVENLİĞİ

BİLGİ SİSTEMLERİ GÜVENLİĞİ BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -3- BİLGİ GÜVENLİĞİ VE ŞİFRELEME 3 1.Açık k Anahtarlı Şifreleme Açık anahtarlı şifreleme, şifre ve deşifre işlemleri

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

RSA ŞİFRELEME ALGORİTMASI

RSA ŞİFRELEME ALGORİTMASI RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

Eczane İlaç Satış Onay Bildirimi Web Servislerinin Kullanım Kılavuzu

Eczane İlaç Satış Onay Bildirimi Web Servislerinin Kullanım Kılavuzu T.C. SOSYAL GÜVENLİK KURUMU Eczane İlaç Satış Onay Bildirimi Web Servislerinin Kullanım Kılavuzu Sürüm 1.1 OCAK 2010 Eczane İlaç Satış Onay Bildirimi Web Servislerinin Kullanım Kılavuzu İçindekiler İçindekiler...

Detaylı

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1 OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

TC KİMLİK NO SMS GÖNDERİM XML API

TC KİMLİK NO SMS GÖNDERİM XML API TC KİMLİK NO SMS GÖNDERİM XML API İçindekiler 1. Bu Belgenin Amacı... 3 2. Belge Sürümleri... 3 3. Sistem Gereksinimleri... 3 4. Kullanım Şekli... 3 4.1. Genel... 3 4.2. Uyarılar... 3 4.3. Hata Kodları...

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.

Detaylı

COM API v2.0 Belge sürümü : 2.0.3

COM API v2.0 Belge sürümü : 2.0.3 COM API v2.0 Belge sürümü : 2.0.3 1. Đçindekiler 1. Đçindekiler...2 2. Bu belgenin amacı...3 3. Belge sürümleri...3 4. Sistem gereksinimleri...3 5. Kullanım şekli...4 5.1 Genel...4 5.2 Uyarılar...4 5.3

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 AMAÇ Kablosuz kişisel alan ağlarda kullanılan teknolojileri kavrayıp wi-fi ve bluetooth ağ cihazlarını tanıyacak, kablosuz kişisel alan ağ kurulumunu yapabileceksiniz.

Detaylı

Ipv6'da Güvenlik. Hüseyin Gömleksizoğlu huseyin@gomleksizoglu.com 04104101

Ipv6'da Güvenlik. Hüseyin Gömleksizoğlu huseyin@gomleksizoglu.com 04104101 Ipv6'da Güvenlik Hüseyin Gömleksizoğlu huseyin@gomleksizoglu.com 04104101 Özet IPv6 Genel Yapısı IPv6 Güvenlik IPv6'da Saldırılar Router Advertisements CAM Geliştirilen Konular Ipv6'ya Genel Bakış 1993

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme

Detaylı

Yönlendiriciler ve Yönlendirme Temelleri

Yönlendiriciler ve Yönlendirme Temelleri Yönlendiriciler ve Yönlendirme Temelleri 2/66 Yönlendiricilerin çalışma prensibini öğrenmek. Yönlendirici temellerini tanımlamak. Yönlendirici tablolarını tanımlamak ve kullanımını öğrenmek. 2 1 3/66 Yönlendirme,

Detaylı

RICOH Smart Device Connector Kullanıcılarına: Makineyi Yapılandırma

RICOH Smart Device Connector Kullanıcılarına: Makineyi Yapılandırma RICOH Smart Device Connector Kullanıcılarına: Makineyi Yapılandırma İÇİNDEKİLER 1. Tüm Kullanıcılara Giriş...3 Kılavuz Hakkında Bilgi...3 Ticari Markalar...4 RICOH Smart Device Connector nedir?... 5 RICOH

Detaylı

MÜŞTERİ BİLGİ SİSTEMİ KULLANICI KILAVUZU. Türkiye Kömür İşletmeleri Kurumu

MÜŞTERİ BİLGİ SİSTEMİ KULLANICI KILAVUZU. Türkiye Kömür İşletmeleri Kurumu MÜŞTERİ BİLGİ SİSTEMİ KULLANICI KILAVUZU Türkiye Kömür İşletmeleri Kurumu 2015 Sayfa No : 1 / 16 İçindekiler GİRİŞ SAYFASI... 2 E-İmza ile Giriş... 2 Mobil İmza ile Giriş... 3 Kullanıcı Adı ve Şifre ile

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

YENİ NESİL ÖDEME KAYDEDİCİ CİHAZLARA AİT ELEKTRONİK KAYIT, AKTİVASYON VE YETKİLİ SERVİS LİSTELERİ TEKNİK KILAVUZU

YENİ NESİL ÖDEME KAYDEDİCİ CİHAZLARA AİT ELEKTRONİK KAYIT, AKTİVASYON VE YETKİLİ SERVİS LİSTELERİ TEKNİK KILAVUZU YENİ NESİL ÖDEME KAYDEDİCİ CİHAZLARA AİT ELEKTRONİK KAYIT, AKTİVASYON VE YETKİLİ SERVİS LİSTELERİ TEKNİK KILAVUZU (Sürüm 1) 25 ARALIK 2015 İçindekiler Tablosu GİRİŞ... 2 1 GİB BS Dış Entegrasyon Dosya

Detaylı

Bölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol)

Bölüm 12: UDP ve TCP. 12.1 UDP (User Datagram Protocol) Bölüm 12: UDP ve TCP Türkçe (İngilizce) karşılıklar Bağlantısız (connectionless) Connection-oriented (bağlantı temelli) Veri dizisi (data stream) Soket (socket) Alındı (acknowledgment) Üç yollu el sıkışma

Detaylı

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay 704041003

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay 704041003 ÖRÜN (WEB) GÜVENLİĞİ Hazırlayan: Arda Balkanay 704041003 Taslak Giriş WEB Nasıl Çalışır Hedef WEB Güvenlik Açıkları / Uygulama Problemleri Tehditler Sonuç Giriş WWW World Wide Web İnternet servislerini

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

SSH ile Sistem Yönetimi

SSH ile Sistem Yönetimi SSH ile Sistem Yönetimi Can Erkin Acar 5. Linux ve Özgür Yazılım Şenliği can.acar@pro-g.com.tr canacar@openbsd.org İçindekiler Neden SSH? SSH Protokol Mimarisi Temel SSH Kullanımı Kimlik Doğrulama Yöntemleri

Detaylı

ANAHTAR KELİMELER: Kriptoloji, Kripto Algoritması, Ağ Destekli Yetenek, IP Kripto, IPSec

ANAHTAR KELİMELER: Kriptoloji, Kripto Algoritması, Ağ Destekli Yetenek, IP Kripto, IPSec ASELSAN İLETİŞİM VE BİLGİ GÜVENLİĞİ YETENEKLERİ Ali YAZICI, Hamdi ERKAN ayazici@aselsan.com.tr, herkan@aselsan.com.tr ASELSAN A.Ş. Haberleşme ve Bilgi Teknolojileri Grubu Kripto ve Bilgi Güvenliği Müdürlüğü

Detaylı

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş

Detaylı

Network Access Kontrol Ağ Erişim Kontrolü (NAC)

Network Access Kontrol Ağ Erişim Kontrolü (NAC) Network Access Kontrol Ağ Erişim Kontrolü (NAC) Hüsnü Demir Hüseyin Yüce Gökhan Akın hdemir @ metu.edu.tr huseyin @ marmara.edu.tr akingok@itu.edu.tr ODTÜ Marmara Ü. İTÜ NAC Nedir? NAC Kullanıcı sistem

Detaylı

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ İçerik AAA nedir? Sertifikalar Makamlar Açık Anahtar Altyapısı Mimarileri Türkiye de Açık Anahtar Altyapısı Uygulama AAA Nedir? İş süreçlerinin

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri Mehtap ERDİL Ayşenur ERDİL Alice in Wonderland Man in the Middle ARP (Address Resolution Protocol) Poisoning ARP (Adres Çözümleme Protokolü) Zehirlemesi Sponge Bob ARP (Address Resolution Protocol) Poisoning

Detaylı

HotelTV. HotelTV Kurulum Öngereksinimleri REV A0.2 D0264. 2014 Ekim

HotelTV. HotelTV Kurulum Öngereksinimleri REV A0.2 D0264. 2014 Ekim HotelTV HotelTV Kurulum Öngereksinimleri 2014 Ekim D0257 - HotelTV Kurulum Öngereksinimleri 1. Düzeltme Geçmişi Date Owner Version Reason & Change 14 Şubat 2014 Uğur Daltaban A0.1 İlk Oluşturma 8 Ekim

Detaylı