Denial-of-Service Attacks



Benzer belgeler
Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği

İleri Düzey Bilgisayar Ağları

Yeni Nesil Ağ Güvenliği

IPSEC. İnternet Protokol Güvenliği

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

Internet te Veri Güvenliği

Internet te Veri Güvenliği

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

IPSEC IKE ŞİFRELEME STANDARTLARI

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build /02

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Bilgisayar ve Ağ Güvenliği

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

ELEKTRONİK TİCARET in Güvenliği (e-

Bilgisayar ve Ağ Güvenliği

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek

Mehmet Fatih Zeyveli CISSP Kullanıcı Tarafı Güvenliği

IDENTITY MANAGEMENT FOR EXTERNAL USERS

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

Şifrebilimde Yapay Sinir Ağları

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bulut Bilişim ve Güvenlik

Yazılım Geliştirme Sürecinde OWASP Projeleri

WEEK 11 CME323 NUMERIC ANALYSIS. Lect. Yasin ORTAKCI.

Açık Anahtarlı Kriptografi ve Uygulamalar

Outlier/Anomali: Aykırı, Sapan veri Sapan veri: Verinin geri kalan kısmından oldukça farklı olan veriler Uygulamalar:

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Yüz Tanımaya Dayalı Uygulamalar. (Özet)

Proceedings/Bildiriler Kitabı. Cain & Abel September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

ERİŞİM ENGELLEME DOS VE DDOS:

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

Bilgi Güvenliği Eğitim/Öğretimi

D-Link DSL 500G için ayarları

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

Ağ Temelleri Semineri. erbil KARAMAN

Asimetrik Kriptografi

VPN GÜVENLİĞİ KILAVUZU

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

AES (Advanced Encryption Standard)

BM 402 Bilgisayar Ağları (Computer Networks)

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

Sınavında sık yapılan temel hatalar:

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Güncel Kriptografik Sistemler

OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN)

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Cyberoam Single Sing On İle

Hafif Blok Şifrelerin Ekran Kartları ile Kriptanalizi

BBM Discrete Structures: Final Exam Date: , Time: 15:00-17:00

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ GÜVENLİ VERİ İLETİMİNDE KULLANILAN VPN TİPLERİNİN UYGULAMASI VE PERFORMANS ANALİZİ

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

Ağ Yönetiminin Fonksiyonel Mimarisi

Secure Routing For Mobile Ad Hoc Networks. Muhammet Serkan ÇİNAR N

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

Bilgisayar ve Ağ Güvenliği

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

Bilgisayar ve Ağ Güvenliği

Kamu Kurum ve Kuruluşları için IPv6'ya Geçiş Planı Ne Gibi Yükümlülükler Getiriyor? Necdet Yücel Çanakkale Onsekiz Mart Üniversitesi

Argumentative Essay Nasıl Yazılır?

BBM Discrete Structures: Midterm 2 Date: , Time: 16:00-17:30. Question: Total Points: Score:

Ipv6'da Güvenlik. Hüseyin Gömleksizoğlu

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER

Unlike analytical solutions, numerical methods have an error range. In addition to this

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

Sophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

4. HAFTA BLM323 SAYISAL ANALİZ. Okt. Yasin ORTAKCI.

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

DDoS El Kitabı. Eylül 2014 UR.RHB.004

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Do not open the exam until you are told that you may begin.

Firewall/IPS Güvenlik Testleri Eğitimi

Red Hat Server Hardening

FTP ve Güvenlik Duvarları

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

BİLGİSAYAR AĞLARI VE İLETİŞİM

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

İSTANBUL TEKNİK ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK FAKÜLTESİ ÖZET FONKSİYON TABANLI GÜVENLİ BİR RFID PROTOKOLÜNÜN FPGA ÜZERİNDE GERÇEKLENMESİ

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification)

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

Ipv6 Egitimi. Mustafa Reşit Şahin. Software Engineer.

Transkript:

Denial-of-Service Attacks Denial-of-Service (DoS) attacks target availability. NIST definition of DoS: An action that prevents or impairs the authorized use of networks, systems or applications by exhausting resources such as CPU, memory, bandwidth, and disk space. 1

Simple DoS Attacks Single attacker launches an attack such as ping flood. This has two major disadvantages for the attacker: The source is easy to detect. Responses will be sent to the source, so the attack will be reflected. 2

IP Address Spoofing IP Address Spoofing (or Source Address Spoofing) can be used by attackers in order to conceal themselves. The attacker has the ability to generate and use a different source IP address for each packet sent. 3

SYN Flood and Spoofing Normal TCP operation: SYN Flood: 4

Distributed DoS (DDoS) Attacks Usually, the attacker controls many bots or zombie systems. All of these attack the target together. 5

Defenses Against DoS Attacks Prevention: Backup resources, system modification, antispoofing Egress filtering: Do not allow outgoing packets with spoofed source address. Rate limiting: Limit the rate for certain packet types such as ICMP packets. Detection: Identifying suspicious patterns and filtering Source identification: Not very useful during the attack Reaction: Analyzing and learning lessons 6

Today Denial-of-Service Attacks Intrusion Detection 7

Intruder Types and Behavior Masquerader: Unauthorized user who gains control of a legitimate user s account Misfeasor: Legitimate user who uses the system to do things for which she is not authorized. Hacker White Hat: harmless Black Hat: harmful Grey Hat: somewhere in between 8

Intruder Types and Behavior Intruders can attack a software vulnerability to obtain access, or they can try to crack passwords. After gaining access, they can Copy critical data, Deface a web server, Capture usernames and passwords, Turn machines into bots, And do many more things. 9

Intrusion Detection: Concepts Intrusion: Gaining unauthorized access (in short) Intrusion detection: Finding attempts for unauthorized access IDS: Intrusion detection system Sensors collect data. Analyzers interpret the data and decide whether an intrusion has occurred. User interface communicates with the user. 10

Intrusion Detection: Principles Why do we want to detect intrusions? Let s discuss. How are we able to detect intrusions? Intruders behave differently from legitimate users. IDS must be lightweight, configurable, adaptive, fault tolerant, robust,... 11

Host-Based Intrusion Detection A host-based IDS monitors the events within a single host to detect intrusions. 1. Anomaly detection Collect data for legitimate users. If new behavior is found to be different as a result of statistical tests, it is considered an anomaly. General thresholds or user profiles can be used. 12

Host-Based Intrusion Detection A host-based IDS monitors the events within a single host to detect intrusions. 2. Signature detection Define a common pattern of behavior for attacks and attackers. Actions/users who fit this pattern are labeled as intrusions/intruders. 13

Network-Based Intrusion Detection A network-based IDS monitors network traffic to detect intrusions. NIDS sensors may be deployed at different points. Outside the external firewall. Just inside the external firewall. In front of servers or workstation networks. 14

Network-Based Intrusion Detection A network-based IDS monitors network traffic to detect intrusions. Similar to host-based ID, network-based ID uses anomaly and/or signature detection. Anomaly detection is useful against DoS attacks, worms etc. Signature detection is useful against password guessing, buffer overflows, scans for vulnerabilities etc. 15

Güvenlik Duvarı Firewall Bilgi güvenliğinde kriptografinin çözüm olmadığı birçok alan vardır. Sistemlerde kriptografi ile çözülemeyecek açıklar ve zayıf noktalar varsa, kötü amaçlı yazılımlar bunları kullanırlar. Ağları zararlı trafikten korumak için yaygın olarak kullanılan yöntemlerden biri güvenllik duvarlarıdır. 16

Güvenlik Duvarı Firewall Genellikle ağla İnternet i ayıran bir noktada durup gelen-giden trafiği filtreleyen bir sistem. Ağı az güvenilir ve daha fazla güvenilir iki alana ayırmış olur. İki firewall ile üçe de ayrılabilir: İç ağ, DMZ (demilitarized zone tampon bölge), İnternet. DMZ de DNS, e-posta sunucuları gibi dışarıdan erişilebilmesi gereken servisler tutulur. 17

Güvenlik Duvarı Firewall neye göre filtreler? IP, TCP, UDP gibi protokollere dair bilgiler (adres, port vs.) < Kaynak IP, Kaynak port, Varış IP, Varış port > Bazı kurallar engelleme, bazıları ise izin verme amaçlı olabilir. Bunları çelişmeyecek şekilde düzenlemek önemli ve zordur. Açıkça izinli olmayan bütün paketleri engellemek tutarlı bir yöntem olabilir. İhtiyaç duyuldukça yeni izinler eklenir. 18

Güvenlik Duvarı Firewall neye göre filtreler? HTTP gibi protokollerin bilgilerine (URL) göre de filtreleme olabilir. Çoğu sunucu, istemciye cevap verirken dinamik port numarası kullanır. İstemci tarafındaki firewall bunu önceden bilemez. Firewall stateful (durum tutan) şekilde çalışırsa, istemci isteklerinin kaydını tutar. Gelen cevap kayıtlı bir istekle alakalıysa izin verir. 19

Güvenlik Duvarı Firewall neye yarar? İstenen şekilde çalışırsa ağı İnternet ten gelecek istenmeyen erişimlerden korur. Fakat iletişimin güvenliğini sağlamaz. Tek tarafta uygulanabilir olması, birtakım güvenlik kontrollerini tek noktada toplayıp ağın içindeki cihaz ve kullanıcıları bazı endişelerden kurtarması avantajdır. 20

Güvenlik Duvarı Firewall: Zayıf noktalar Ağın içinde herhangi bir etkisi yoktur. İçeriye normal erişim sağlayan kötü niyetli kullanıcıyı bu noktadan sonra durduramaz. Firewall dan geçiş hakkı verilen her uzak sistem yeni bir güvenlik zaafı oluşturabilir. 21

SSL/TLS SSL ilk olarak Netscape tarafından geliştirildi ve IETF in TLS standardına temel oldu. Webden alışverişin güvenliğine çözüm amacıyla önerildi. Gizlilik Ödeme bilgilerinin başkasının eline geçmemesi Bütünlük Alıcının isteği dışında işlem yapılmaması Kimlik doğrulama Satıcının gerçek ve güvenilir olması 22

SSL/TLS SSL/TLS, uygulama katmanının altında çalışır ve uygulamaya güvenli bir taşıma katmanı olarak görünür. Ama TCP gibi taşıma protokollerinde bir değişiklik yapmaz yani onların üstünde çalışır ve TCP özelliklerinden faydalanır. HTTP, SSL/TLS üzerinde çalışında HTTPS olur. 23

SSL/TLS TLS te iletişimin başlangıcında kripto bileşenleri seçilir. Bütünlük için hash türü Gizlilik için simetrik şifreleme türü Oturum anahtarı oluşturmak için yöntem Buna el sıkışma protokolü denir. 24

SSL/TLS Daha sonra kayıt protokolü (record protocol) taşımayı güvenli hale getirir. Uygulamadan gelen mesajlar Bloklara bölünür. HMAC ile bütünlük kazandırılmış hale getirilir. Simetrik anahtarlı algoritmayla şifrelenir. TCP ye gönderim için iletilir. 25

IPsec Birçok protokolü barındıran bir çerçeve (framework) IPv4 da isteğe bağlı, IPv6 te zorunlu. Modüler: Kullanıcı/admin farklı algoritma ve protokollerden istediğini seçebilir. Özellik seçimi yapılabilir. Bütünlük, kimlik doğrulama vs. Etki kapsamı seçimi yapılabilir. Tek bir uçtan uca akış veya iki yönlendirici arasındaki tüm paketler gibi. 26

IPsec IPSec te iki protokol vardır: Authentication Header (AH) ve Encapsulating Security Payload (ESP). AH pek kullanılmaz, ESP kullanılır. ESP de erişim denetimi, mesaj bütünlüğü, kimlik doğrulama ve gizlilik vardır. Altta Security Association (SA) denen tek yönlü bir bağlantı vardır. 27

IPsec Her SA iki moddan birinde çalışır. 1. Taşıma (transport) modu IP paketinin sadece payload kısmı şifrelenir/hashlenir. Başlık değişmez. ESP payloadu alıp üst protokole iletir. 2. Tünel (tunnel) modu IP paketinin bütünü şifrelenir/hashlenir ve başka bir IP paketi içine koyulur (encapsulation). VPN veya uzaktan kullanıcı erişimi gibi sistemlerde kullanılır. 28

Symmetric Key Cryptography Block ciphers vs. Stream ciphers Block ciphers encrypt plaintext in blocks (groups of bits). Stream ciphers encrypt plaintext bit-by-bit. 29

Block Ciphers vs. Stream Ciphers Summary Block ciphers are generally more popular than stream ciphers. Stream ciphers are suitable for low-power devices thanks to their simplicity. In stream ciphers, keystream generation must be done carefully to avoid vulnerabilities. In block ciphers, mode of operation must be chosen wisely. 30

Asymmetric Key Cryptography Asymmetric key cryptography: Encryption key Decryption key Two keys, one secret (private), one public Also called Public key cryptography 31

Asymmetric Key Cryptography Asymmetric key cryptography is significantly different from symmetric key cryptography. It represents a revolution in cryptography because It is not based on substitution-permutation networks like symmetric key algorithms, whose main goal is confusion. It is based on number theory. 32

Public Key Cryptosystem (PKC) PKC Properties Given encryption key and algorithm, decryption key cannot be determined. We can use either key for encryption, and the other key for decryption. 33

Public Key Cryptosystem (PKC) PKC Steps Each user generates a pair of keys. Makes one key public, keeps the other one secret (private). Bob encrypts a confidential message with Alice s public key and sends her the resulting ciphertext to Alice. Alice decrypts the ciphertext with her own private key to get the message. 34

Public Key Cryptosystem (PKC) PKC for Authentication Bob encrypts a message with his own private key and sends the resulting ciphertext to Alice (or broadcasts it). Alice decrypts the ciphertext with Bob s public key to get the message. Anyone can decrypt the ciphertext and verify that Bob generated the message. 35

Public Key Cryptosystem (PKC) PKC Requirements It must be Easy to generate the key pair. Easy to encrypt a plaintext message. Easy to decrypt a ciphertext if you know the decryption key. Computationally infeasible to obtain the private key given the public key. Computationally infeasible to obtain the plaintext given the ciphertext and the public key. 36

Public Key Cryptosystem (PKC) PKC Requirements How can we achieve these requirements? We need special functions: Trap-door one-way functions 37

Public Key Cryptosystem (PKC) One-way functions Y = f(x) easy X = f 1 (Y) infeasible Trap-door one-way functions Y = f k (X) easy, if k and X are known X = f 1 k (Y) easy, if k and Y are known infeasible, if Y is known but k is not known. 38

Public Key Cryptosystem (PKC) RSA Algorithm Published by Rivest, Shamir and Adleman in 1978. Encrypt in blocks, block size is i bits, where 2 i < n. Encryption: C = M e (mod n) Decryption: M = C d (mod n) n, e are public. d is private. 39

RSA How to set up RSA: Choose two primes p and q (private). Calculate n = pq (public). Choose public e < φ(n) such that gcd φ n, e = 1. Calculate private d e 1 mod φ n. Encryption: C = M e (mod n) Decryption: M = C d (mod n) 40

Security of RSA Brute force attacks Use long keys, but this will make RSA slower. Mathematical attacks: Most of these focus on the factoring problem: Factor n = pq to determine p and q. Then d can be found. Factoring is a hard problem, so this is not feasible, but factoring algorithms are getting better and computers are getting more powerful. So, RSA may not be safe forever. Plain RSA is vulnerable to a chosen-ciphertext attack. 41

Message Authentication Encryption protects against passive attacks. How do we protect data from active attacks? The answer lies in message authentication. 42

Message Authentication What is message authentication? Verification of integrity plus authenticity (being authentic) Message (file, document etc.) authentication confirms that The message has not been changed in storage or transit, The message is real and it comes from the claimed source. 43

Message Authentication Authentication is often separate from confidentiality. Broadcast messages Protecting program integrity 44

Message Authentication Code (MAC) Use symmetric key encryption to generate a small code from the message. MAC M = F(K, M) Append it to the message and send the message. 45

Message Authentication Code (MAC) The receiver, who also has the key, produces the MAC from the received message. Compares this MAC to the MAC that came with the message. 46

Message Authentication Code (MAC) A correct MAC ensures that The message has not been modified, The message really came from the claimed source, The sequence number has not been changed. 47

Cryptographic Hash Functions A hash function H takes a variable-size message and produces a fixed-size message digest. Hash function does not take a key as input. 48

Cryptographic Hash Function Requirements Hash functions are used for providing integrity. They ensure that the message has not changed. They must have these properties: H x must be easy to compute for any x. Given any h, it must be infeasible to find x such that H x = h. One-way Given any x, it must be infeasible to find y such that H x = H(y). Weak collision resistant It must be infeasible to find any pair (x, y) such that H x = H(y). Strong collision resistant 49

Cryptographic Hash Function Examples Secure Hash Algorithm (SHA) series by NSA SHA-1, SHA-2 (SHA-256, SHA-384, SHA-512), SHA-3 Message Digest (MD) series by Ron Rivest MD2, MD4, MD5, MD6 50

Using Hashes for Authentication A hash function can be used for message integrity, but it cannot provide message authentication by itself. We can use hash functions along with keys to provide authentication. 51

Using Hashes for Authentication With Encryption: Using symmetric or asymmetric key cryptography 52

Using Hashes for Authentication Without Encryption: Keyed hash MAC 53

Other Uses of Hash Functions Passwords Hash function must be one-way and weak collision resistant. Intrusion Detection Take the hash of all files and keep them secure somewhere else. If attacker modifies files, it will be discovered if the hash function is weak collision resistant. 54

Today Message authentication and hash functions Digital signatures, public key certificates, key exchange and digital envelopes 55

Digital Signatures An application of public-key cryptography Alice generates hash from message, encrypts hash with pri A to obtain digital signature, sends message with digital signature attached. Bob receives message plus signature, calculates hash h from message, decrypts signature with pub A to get h, compare h to h. If they are the same, message is authenticated. 56

Public Key Certificates Another application of public-key cryptography Public keys are announced, but how do we know if the announcement is real? A user s public key is signed by a trusted certificate authority (CA). 57

Key Exchange Another application of public-key cryptography To use symmetric encryption, users must share a secret key. How is this key going to be generated by both parties? Diffie-Hellman key exchange algorithm is one solution. 58

Diffie-Hellman Key Exchange Allows users to select private keys and generate public keys from those private keys. Then they exchange the public keys. They use their own private keys along with the other user s public key to generate a common secret key. How? Through magic (math). 59

Digital Envelopes Yet another application of public-key cryptography Allows users to exchange confidential messages without agreeing on a shared secret key first. Alice encrypts the message using a random symmetric key K. Alice then encrypts K with Bob s public key. Alice sends the encrypted message plus the encrypted key to Bob. 60

Anahtarlar Güvenli iletişimde anahtarlar ömürleri bakımından uzun vadeli ve kısa vadeli olarak ikiye ayrılır. Long-term key vs. Session key Kısa vadeli oturum anahtarı, uzun vadeli anahtarlar kullanılarak güvenli biçimde oluşturulabilir. 61

Açık Anahtar Altyapısı Public Key Infrastructure Açık anahtarlar ile kimlikler arasındaki bağı doğrulama imkanı verir. En basit senaryoda B, A ve C yi tanıyor ve açık anahtarlarını biliyor olsun. Ama A ile C tanışmıyor. B, A nın açık anahtarını kendi gizli anahtarıyla imzalar. C, B ye güveniyorsa imzayı doğrular ve A nın açık anahtarına ulaşmış olur. 62

Açık Anahtar Altyapısı Public Key Infrastructure B, güvenilir bir otoriteyse bu şekilde açık anahtar sertifikaları oluşturabilir. Bu durumda B nin imzaladığı sertifikaları doğrulamak için tek gereken B nin açık anahtarının bilinmesidir. B ye sertifika otoritesi (CA) denir. 63

Açık Anahtar Altyapısı X.509 Yaygın bir sertifika standardı Sertifika şunları içermelidir: Sertifika verilenin (anahtarı onaylananın) kimliği ve açık anahtarı Sertifikayı verenin kimliği Sayısal imza Kullanılan hash ve şifreleme algoritmalarını gösteren belirteç Geçerlilik süresi (opsiyonel) 64

Açık Anahtar Altyapısı CA lerde güven zinciri A B ye, B de C ye sertifika onayı verdiyse C nin sertifikasına güvenelim mi? Eğer A nın açık anahtarını biliyor, A ve B nin her ikisine de güveniyorsak, evet. Burada hiyerarşik bir ağaç yapısı vardır. 65

Açık Anahtar Altyapısı CA lerde güven zinciri Zincirde bir halka işini düzgün yapmazsa (mesela kimliği tam olarak doğrulamadan sertifika verirse) zincir oradan kopar. X.509 da ağacın üstündeki bir CA alttakilerden hangilerine güvendiğini de belirleyebilir. 66

Açık Anahtar Altyapısı PKI da Güven Ağı (Web of Trust) PGP de kullanılır, CA yoktur. Herkes kime ve ne kadar güvendiğini belirler. Ayrıca sertifikayı sağlayan, sertifikadaki kişinin açık anahtarına ne kadar güvendiğini de sertifikada belirtebilir. Böylece her kullanıcı kararları kendisi verebilir. 67

Açık Anahtar Altyapısı Sertifika iptali (revocation) Gizli anahtarınızı kaptırırsanız sertifikanızı iptal etmeniz gerekir. Her CA bir CRL tutar. Bir sertifika doğrulamak istediğimizde önce iptal olmuş mu diye CRL e bakarız. 68

Uçtan Uca Güvenlik: PGP E-posta için CIA artı inkar edememe. Adımlar: A, mesajı dijital olarak imzalar. Bir tek bu mesaj için bir oturum anahtarı hazırlar. İmzalı mesajı bu oturum anahtarıyla şifreler. Oturum anahtarını da B nin açık anahtarıyla şifreleyerek ekler. ASCII formatına çevirerek yollar. 69

DNS Saldırıları DNS Cache Poisoning DNS sunucusunun cache içerisinde yanlış kayıt tutmasına yol açmak Bunun için şunlar yapılabilir: İlgisiz veri (unrelated data) saldırısı - çözüldü İlgili veri (related data) saldırısı - çözüldü DNS Spoofing Kaynak: Florent Carli, Security Issues with DNS, SANS Institute, 2003. 70

DNS Saldırıları DNS Spoofing Araya girip başka sunucuya giden sorguya cevap vermek Gerçek sunucunun IP adresi sahte paketin başlığına yazılır. Bir tek IP Spoofing yetmez, sorguyla birlikte giden ID numarasını da bilmesi gerekir. Kaynak: Florent Carli, Security Issues with DNS, SANS Institute, 2003. 71

DNS Saldırıları DNS ID Hacking Saldırgan ID yi tespit etmek için Farklı ID ler deneyebilir. Eğer gerçek sunucundan önce doğru cevabı verirse başarmış olur. Gerçek sunucuyu yavaşlatmak için ona flood yapabilir. Sunucu sıralı ID kullanıyorsa bundan faydalanabilir. Kaynak: Florent Carli, Security Issues with DNS, SANS Institute, 2003. 72

DNS Security Extensions (DNSSEC) DNSSEC Kimlik doğrulama ve bütünlük sağlar. DNS cevapları dijital imza içerir. Evrensel kullanıma henüz ulaşmamıştır. 73