GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA



Benzer belgeler
SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

Güncel Kriptografik Sistemler

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

AES (Advanced Encryption Standard)

E-POSTA GÜVENLİĞİ. Kemerburgaz Üniversitesi Bilgisayar ve Ağ Güvenliği. Samet METE

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

ŞİFRELEME YÖNTEMLERİ

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

RSA ŞİFRELEME ALGORİTMASI

Yeni Nesil Ağ Güvenliği

III. Gizli Anahtar Kriptografi

Bilgi Güvenliği Eğitim/Öğretimi

Açık Anahtarlı Kriptografi ve Uygulamalar

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

ELGAMAL ŞİFRELEME ALGORİTMASINI KULLANAN GÜVENLİ BİR E-POSTA UYGULAMASI: MD MESSAGE CONTROLLER

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

GÜVENLİ HABERLEŞME TEKNİKLERİ

ŞİFRELEME YÖNTEMLERİ

E-Posta Hesapları ve Anında Mesajlaşma Yazılımları

Internet te Veri Güvenliği

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

Outlook Ahi Evran. Posta Kurulum Klavuzu BAUM Bilgisayar Bilimleri Araştırma ve Uygulama Merkezi 2015

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

ARAKLI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ [OKUL/KURUMLARDA E-POSTA KOTA SORUNUN ÇÖZÜMÜ]

Kullanım ve Yardım Kılavuzu

4. Sunucu ayarları veya ek sunucu türlerinı manüel olarak yapılandır'a tıklayın ve İleri'yi tıklayın.

Outlook Express ayarları.

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065

DOKÜMAN YÖNETİM SİSTEMİ KULLANIMI GİDEN EVRAK

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

Internet te Veri Güvenliği

Yandex mail ve disk kullanım rehberi

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm

BİLGİ SİSTEMLERİ GÜVENLİĞİ

4.43. BĠLGĠ GÜVENLĠĞĠ VE RSA ġġfreleme ALGORĠTMASININ ĠNCELENMESĠ. * Hakan ÇAKAR, * Asaf VAROL

Şifrebilimde Yapay Sinir Ağları

BioAffix Ones Technology nin tescilli markasıdır.

MEB E-Posta Hizmetleri ve Outlook Programı

Toplu İleti Gönderimi

Temel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği

BİLGİ İŞLEM DAİRE BAŞKANLIĞI

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

BioAffix Ones Technology nin tescilli markasıdır.

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

LEARNING MANAGEMENT SYSTEM NASIL KULLANIRIM

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

iphone & ipad için e-posta hesabı kurulumu

Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler

RSA ŞİFRELEME ALGORİTMASI VE ARİTMETİK MODÜL UYGULAMASI

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME Kasım, 2014, Yaşar Üniversitesi İÇİN

ELEKTRONİK TİCARET in Güvenliği (e-

Microsoft Outlook 2003 Kurulumu

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

Bilgisayar Sistemleri ilk ortaya çıktığında...

DES ALGORİTMASI KULLANILAN AKILLI KART İLE GÜVENLİK SİSTEMİ TASARIMI ve UYGULAMASI

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

MİCROSOFT OUTLOOK 2010

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G September /Eylül 2013 Ankara / TURKEY 6.

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

Şifreleme Algoritmalarının Sınıflandırılması ve Algoritmalara Saldırı Teknikleri. Yrd.Doç.Dr.Mehmet Tektaş

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

RSA ANAHTAR DAĞITIMI VE RSA İLE DİJİTAL İMZA OLUŞTURMA

Mukayeseli Veri Şifreleme Algoritmaları

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

E-İmza Oluşturma ve Doğrulama

Outlook ve benzeri programların Ayarları

Bu dokümanda Gmail e-posta hesabının Outlook programına kurulumu açıklanacaktır.

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Doküman No:KEP Rev No: Sayfa No: 1/18

International Journal of Innovative Research in Education

DES ALGORÝTMASINI KULLANAN GÜVENÝLÝR BÝR E-POSTA ÝLETÝM UYGULAMASI: TUÐRA

YILDIZ TEKNİK ÜNİVERSİTESİ

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI

ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU

2) Hesabınıza Giriş yaptıktan sonra aşağıdaki ekran karşınıza gelir.

Bulut Bilişim Güvenliği için Homomorfik Şifreleme

ULUSAL GRID ÇALIŞTAYI 2005

Bilgisayar ve Ağ Güvenliği

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

Google Dokümanları Kullanmak

FİRMALAR KULLANIM KILAVUZU


Gizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI

K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu

TEMEL BİLGİ TEKNOLOJİLERİ II

Transkript:

GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA Halil İbrahim ÜLGEN, Şeref SAĞIROĞLU, Selma YÜNCÜ Elektrik-Elektronik Mühendisliği, Mühendislik Mimarlık Fakültesi, Gazi Üniversitesi, 06570 Maltepe, Ankara hiulgen@gazi.edu.tr Bilgisayar Mühendisliği, Mühendislik Mimarlık Fakültesi, Gazi Üniversitesi, 06570 Maltepe, Ankara ss@gazi.edu.tr Elektrik-Elektronik Mühendisliği, Mühendislik Mimarlık Fakültesi, Gazi Üniversitesi, 06570 Maltepe, Ankara syuncu@gazi.edu.tr ÖZET Bu bildiride, e-posta kullanımında karşılaşılabilecek güvenlik zaafları incelenmiş ve bu zaafların giderilmesi amacıyla GÜ-Posta-Gazi Üniversitesi Güvenli E-posta Sistemi olarak isimlendirilen bir e-posta uygulaması geliştirilmiş ve başarı ile sunulmuştur. Geliştirilen uygulamada düz mesaj metni bir şifreleme algoritması ile şifrelenir. Daha sonra şifrelemede kullanılan anahtar da RSA algoritması ile (alıcının genel anahtarı kullanılarak) şifrelenir ve oluşturulan e-posta gönderilir. Alıcı e-postayı aldığında ise, öncelikle şifreli olan anahtarı RSA algoritmasını (kendi özel anahtarı ile birlikte) kullanarak deşifre eder. Elde edilen anahtar ise mesajın deşifre edilmesinde kullanılır. Bu esnek uygulamada, kullanıcı tercihine göre mesaj DES yada 3DES gibi simetrik şifreleme algoritmalarıyla veya RSA gibi asimetrik şifreleme algoritması ile şifrelenebilir. Anahtar Kelimeler: GÜ-Posta, E-posta güvenliği, güvenli e-posta, DES, 3DES, RSA. A SECURE E-MAIL APPLICATION: GU-MAIL ABSTRACT In this paper, security weaknesses of e-mail usage are examined and a secure e-mail application is prepared for elimination of these weaknesses. In this application, plain message text is encrypted by a cipher. Later on, the key used for encryption is encrypted by RSA algorithm (with using recipient public key) and constituted e-mail is sent. When the receiver gets the e-mail, first of all, decrypt the encrypted key with using RSA algorithm (with using his private key). Retrieved key is used for decryption of the cipher text. In this flexible application, by the user s preference, message can be encrypted with symmetric encryption algorithms as DES or 3DES, or with asymmetric encryption algorithm as RSA. Keywords: GU-Mail, e-mail security, secure e-mail, DES, 3DES, RSA 1. GİRİŞ Her şeyin son derece hız kazandığı günümüzde iletişim yolları da bu hıza uymak zorunda kalarak yazılı iletişim aracı türlerinden biri olan e-posta doğmuştur. E-posta kişilerin sayısal ortamda hazırladıkları ve karşılıklı alışverişte bulunabildikleri iletilere verilen addır. Bilgi ve belgelerin kolaylıkla ve vakit geçirmeden hızlıca iletimini sağlar. İnternet ile birlikte hızlı bir şekilde gelişerek popülerlik ve önem kazanmıştır. Birçok kullanıcı için e-posta iletişimi iş ve günlük yaşam içerisinde vazgeçilmezler arasına girmiş ve

bilgisayar kullanımında yapılan en önemli etkinlik haline gelmiştir. Wall Street Journal ın bir raporuna göre ortalama bir ofis çalışanı gününün 49 dakikasını e-posta yazışmaları ile geçirirken üst düzey yöneticiler ise günde yaklaşık 4 saati e-posta almak, göndermek ve okumak için harcamakta [1]. Özellikle yurt dışında önemli birçok kurum ve kuruluş işyerinde internet ve e-posta kullanımı ile politikalar hazırlamakta ve uygulanmasını da sıkı bir şekilde takip etmekte. Amerikan Yönetim Derneği (American Management Association), US News & World Report ve The epolicy Institute tarafından yürütülen bir araştırmaya göre işverenlerin %81 inin yazılı bir e- posta politikası var [2]. Yine aynı rapora göre işverenlerden %47 si çalışanların e-posta trafiğini gözlemliyor ve %56 sı çalışanların, organizasyonun e-posta sisteminin kişisel amaçlı kullanımını sınırlandırmak için, çalışanların elektronik ortamdaki davranışları ile yeteri kadar ilgileniyor [2]. Çalışanlar işyerlerinde e-posta kullanımı ile ilgili bu politikalara uymamaları durumunda ciddi yaptırımlarla karşılaşabilmekte. Örneğin New York Times şirketi Norfolk Virginia da iş gücünün %10 u olan yaklaşık iki düzine çalışanı şirketin e-posta politikasını ihlal ettikleri için kovdu, 20 çalışanını ise uyardı [3]. E-posta iletişimde, e-postanın gönderilmesi amacıyla SMTP (Simple Mail Transport Protocol) olarak adlandırılan protokol, e-postanın alınması için ise genellikle POP3 (Post Office Protocol) protokolü kullanılır. Gönderilen mesajlarda, kullanıcı bilgisayarında sabit ya da değişken olarak atanan gönderici ve alıcının IP adresleri bulunmaktadır. Gönderilmek istenen bir mesajın başlık kısmına gönderici ve alıcının IP adreslerinin yazılması gereklidir. Bu işlemler ise haberleşme için kullanılan yazılımlar ile gerçekleştirilir. E-posta kullanımının sağladığı kolaylıkların yanında, eğer gerekli önlemler alınmaz ise sıkıntılara ve istenmeyen durumlara yol açması kaçınılmazdır. Bunlardan bazıları aşağıda sıralanmıştır: Kimlik Hırsızlığı (identity theft): Eğer saldırgan e-posta kullanıcı adınızı ve parolanızı elde ederse e-posta sunucusuna erişerek mesajlarınız üzerinde her türlü işlemi gerçekleştirebilir. Kişisel bilgilerinizi öğrenebilir. İzinsiz erişim (eavesdropping): Saldırgan gönderici ile alıcı arasında mesaj trafiğini dinleyebilir. Bu tehdit ağ trafiğinin dinlenmesi veya gönderici/alıcı bilgisayarlarında olabilecek casus yazılımlar ile gerçekleştirilebilir. Değişiklik yapma (message modification): Saldırgan izinsiz erişim yaptıktan sonra gönderilen mesajın içeriğini de değiştirebilir. Korumasız durumdaki yedekler (unprotected backups): Kullanılan bilgisayar ya da sunucular e-posta mesajlarını yedekleyebilir ve sistem yöneticisi de düz metin halinde saklanan mesajlara kolay bir şekilde erişebilir. Hatta silindiğini düşündüğünüz mesajlar bile yedeklenmiş olarak yıllarca saklanabilir [4]. SMTP ve POP3 kaynaklı güvenlik problemleri: SMTP ve POP3 kaynaklı güvenlik problemlerinin en önemlisi iletişimde mesaj metninin düz metin olarak tutulması ve güçlü kimlik denetimi kontrollerinin olmamasıdır [4]. Korumasız ağ ortamı: Mesaj trafiğinin geçtiği ortamlardaki her türlü ağ cihazları ve yazılımlarda olabilecek açıklar ile bilgi işlem çalışanlarının göstermesi gerekli ilgi, alaka ve dikkati göstermemeleri mesaj trafiğinde saldırganlar (hackers, newbie, crackers vb kişiler) tarafından gizliliğin ve bütünlüğün ihlal edilmesine sebep olabilir. E-posta hizmetlerinin verilmesi esnasında; sahtecilik, aldatma, mesaj başlığının ve içeriğinin değiştirilmesi, vb birçok yöntemler kullanılarak farklı kaynaktan, farklı içerikli mesaj gönderilmesi, alıcı ve göndericinin yanıltılması mümkün olabilmektedir [5]. Bu tehditlerin özellikle iş amaçlı kullanılan e-posta trafiğinde yaşanması doğabilecek zararları daha da arttırmaktadır. Araştırmaların gösterdiğine göre 10 çalışandan biri gizli şirket bilgilerini e-posta ile alıyor. Çalışanların %79 u gizli bilgilerin e-posta yoluyla diğer şirketlerle paylaşımını kabul etmekte [6]. Bazı ülkelerde devlet kurumları da çeşitli araçlar kullanarak e-posta trafiğini takip etmektedir. Suç ve suçluların takibinde e-posta özellikle 11 Eylül 2001 tarihinde sonra daha da önem kazanmıştır. DCS-1000 sistemi de (başlangıçta Carnivore olarak adlandırılıyordu) Amerikan Federal Araştırma Bürosunun (FBI-Federal Bureau of Investigation) kullandığı araçlardan birisidir. DCS-1000 bir e-posta izleme sistemidir. E-postalar içerisinde konu, mesaj metni ya da adresler üzerinde anahtar kelimelere göre filtreleme yapabilir [4]. Karşılaşılabilecek olumsuz durumları azaltmak için elektronik ortamlarda saklanan, gönderilen ve alınan bilgilerin güvenilir olması, başkaları tarafından okunamaması ve elde edilememesi, gönderenin ve alanın kimliğinin doğrulanması, taşınan bilgilerin içeriğinin değişmemesi ve elde edilse bile içeriğinin anlaşılamamasının sağlanması gereklidir. GÜ-Posta uygulaması ile mesajların istenmeyen kişiler tarafından okunması, mesaj içeriğinin değiştirilmesi gibi tehditlere karşı güvenli bir e-posta uygulaması geliştirilmiş oldu. Uygulama çerçevesinde her biri kendi alanında başarılı olan ve yaygın bir şekilde kullanılan DES, 3DES, RSA, MD5 ve SHA algoritmaları kullanılmıştır. GÜ-Posta geliştirilmiş bazı uygulamaların aksine [7], MS Outlook progra-

mından bağımsız çalışan ve kendi başına e-posta hizmeti sunan bir yazılımdır. Ayrıca kullanıcı farklı şifreleme algoritmaları ve anahtar uzunluğunu da seçebilir. Bu çalışma içeriğinde kullanılan SHA ve MD5 algoritması 2. Bölümde, DES ve 3DES simetrik şifreleme algoritmaları 3. Bölümde, RSA asimetrik algoritması Bölüm 4 de ve bu çalışma çerçevesinde güvenli e-posta kullanımı için geliştirilen GÜ-Posta uygulaması da 5. Bölümde tanıtılmıştır. Son bölümde ise geliştirilen yazılım değerlendirilmiştir. 2. SHA ve MD5 SHA (Secure Hash Algorithm) ve MD5 (Message Digest) büyük boyuttaki verileri küçük mesaj özetlerini dönüştürmeye yarayan özetleme algoritmalarıdır. SHA, NSA (National Security Agency) tarafından tasarlanmış, NIST (National Institute of Standards and Technology) tarafından yayınlanmıştır. Algoritmanın tüm türevlerinin özellikleri 2002 yılında yayınlanan FIPS (Federal Information Processing Standards) 180-2 de belirtilmiştir [8]. MD5 1991 yılında Ron Rivest tarafından geliştirilmiş, diğer bir özetleme algoritmasıdır. Özet alma algoritmalarında mesaj bloklara ayrıldıktan sonra işleme alınır ve sonuçta sabit uzunlukta bir çıktı oluşturulur. Tablo 1 de GÜ-Posta uygulamasında kullanılabilecek algoritmalara için blok ve özet çıktısı uzunlukları verilmiştir. Tablo 1. Kullanılan özet alma algoritmalarının giriş blok ve çıkış özet uzunlukları [9]. Algoritma ismi Giriş Blok Uzunluğu (bit) Özet uzunluğu (bit) MD5 512 128 SHA-1 512 160 SHA-256 512 256 SHA-384 1024 384 SHA-512 1024 512 Bir özetleme algoritmasında verilen bir mesaj için özetin hesaplanmasının kolay olması, tek yönlülük ve çakışmazlık bulunması gerekli en temel özelliklerdir. GÜ-Posta uygulamasında kullanıcı hesaplarına ilişkin parola bilgileri kullanıcının isteğine bağlı olarak MD5, SHA1, SHA256, SHA384 veya SHA512 algoritmalarından biri ile özeti alınarak saklanmıştır. 3. DES ve 3DES DES (Data Encryption Standard) veri şifreleme standardı, bir blok şifreleme sistemidir. DES standardının en son tanımı FIPS in 15 Ocak 1977 de 46 numaralı yayınında yapılmıştır [10]. DES 64 bitlik blokları alıp 56 bit anahtar kullanır, yaşına rağmen en önemli ve en çok kullanılan blok şifreleme algoritmasıdır [11]. Algoritma ile ilgili detaylı bilgiler [10] nolu kaynaktan elde edilebilir. 3DES; DES algoritmasının üç kez kullanılması ile oluşturulmuş bir şifreleme algoritmasıdır. 3DES için DES üzerinde kısaca EDE (encrypt, decrypt, encrypt) olarak bilinen yöntem uygulanır. Bu yöntemde ilk önce şifrelenecek mesaj k 1 anahtarı kullanılarak şifrelenir, daha sonra k 2 anahtarı ile deşifre edilir, en son adımda ise k 3 anahtarı ile tekrar şifrelenir. Bu algoritma 1 DES ( k3; DES ( k2; DES ( k1; M ))) (1) Burada k1, k 2 ve k3 anahtarları M ise şifrelenecek mesajı ifade etmektedir. Anahtarların her biri 56 bit dir. Eşlik (parity) bitlerinin de eklenmesiyle oluşan anahtarın toplam uzunluğu 192 bit olur. Bu algoritma ile ilgili detaylı bilgiler [11] nolu kaynaktan elde edilebilir. 4. RSA RSA açık anahtarlı (asimetrik) bir şifreleme sistemidir. Algoritması 1977 de Ron Rivest, Adi Shamin ve Len Adleman tarafından oluşturan RSA adını da bu üçlünün soy isimlerinin baş harflerinden almıştır. RSA en çok bilinen ve kullanılan bir açık anahtar şifreleme sistemidir [12]. RSA en çok elektronik imzada uygulama alanı bulmuştur. Bunun en önemli sebebi açık anahtar (asimetrik) şifreleme algoritmalarının aralarında ilişkili olan iki farklı anahtar ile çalışabilmesidir. Fakat simetrik şifreleme algoritmalarına göre daha yavaş çalışması ise bir dezavantajdır. Bu yüzden açık anahtar şifreleme algoritmaları mesajın hepsini şifrelemek yerine mesaj özetini veya simetrik şifreleme algoritmalarının anahtarını şifrelemek maksadıyla kullanılır. RSA algoritmasında biri özel (private) biri de açık (public) anahtar olmak üzere iki adet anahtar kullanılır. Şifreleme işleminde bu anahtarlardan herhangi biri kullanıldığında deşifreleme işlemi ancak diğer anahtarla yapılabilir. RSA algoritmasının işlem basamakları aşağıda verilmiştir. 1. p ve q gibi iki tane rasgele ve birbirinden bağımsız büyük asal sayı seçilir. ( p q) 2. n = p. q hesaplanır. 3. Totient fonksiyonundan yararlanılarak φ n = p 1. q 1 hesaplanır. ( ) ( )( )

4. 1 < e < φ( n) koşuluna uyan ve φ( n) aralarında asal ( ( e, ( n) ) = 1) ile OBEB φ olan bir e tamsayısı seçilir. d. e 1 ( modφ n ) olacak şekilde bir d sayısı üretilir. 5. ( ) Burada; n ve e genel anahtarı, d ve n verileri de özel anahtarı ifade eder. RSA sisteminin güvenliği çok büyük sayıların asal çarpanlarına ayırma işleminin zorluğuna dayanmaktadır. Bu algoritmada şifreleme işlemi e ci = mi mod n (2) ile gerçekleştirilir. Mesajın deşifre edilmesi ise d mi = ci mod n (3) ile gerçekleştirilir. Algoritma hakkında detaylı bilgi [12] nolu kaynaktan elde edilebilir. 5. GÜ-Posta UYGULAMASI GÜ-Posta uygulamasında mesaj gönderme işleminin gerçekleştiği ana modül genel olarak mesaj metninin şifrelenmesi ve e-posta olarak gönderilmesi işlemlerinden oluşur. Kullanıcının, şifreleme işlemi için üç alternatifi vardır. Şifreleme işlemi için DES algoritması seçilmiş ise düz metin ilk önce DES modülünden geçirilerek şifreli metin oluşturulur. Kullanılan anahtar ise alıcının genel (açık) anahtarı ile birlikte RSA modülüne geçer ve şifreli anahtar oluşturulur. Son olarak elde edilen tüm veriler e-posta olarak SMTP sunucusuna iletilir. Bu işlemin adımları Şekil 1a da verilmiştir. Şifreleme işlemi için 3DES algoritması seçilmiş ise düz metin ilk önce 3DES modülünden geçirilerek şifreli metin oluşturulur. Kullanılan anahtar ise alıcının genel (açık) anahtarı ile birlikte RSA modülüne geçer ve şifreli anahtar oluşturulur. Son olarak elde edilen tüm veriler e-posta olarak SMTP sunucusuna iletilir. Şifreleme işlemi için sadece RSA algoritmasının kullanılması tercih edilirse mesaj metni alınıcın genel anahtarı ile RSA modülünden geçirilerek şifreli mesaj oluşturulur ve e-posta iletisi gönderilir. Bu işlemin Bu çalışmada güvenli bir e-posta iletişimi için geliştirilen yazılıma GÜ-Posta adı verilmiştir. GÜ-Posta uygulamasının geliştirilme aşamasında: Uygulama geliştirme ortamı olarak, sağladığı avantajlar ve ücretsiz oluşu nedeniyle Microsoft Visual C# 2005 Express Edition ortamında program geliştirmeye karar verilmiştir..net framework te yer System Security - Cryptography isim uzayında yer alan sınıflar kullanılarak ve [9,13] den yararlanılarak DES, 3DES, RSA ve özet alma işlemi için gereken modüller hazırlanmıştır. SMTP (Simple Mail Transfer Protocol) protokolünün kullanılarak e-posta gönderme işleminin yapılmasını sağlayacak modül hazırlanmıştır. POP3 (Post Office Protocol) protokolünün kullanılarak e-posta mesajlarının okunması için gereken modül hazırlanmıştır. Son olarak tüm modüller birleştirilerek birlikte çalışabilir bir hale getirilmiş ve kullanıcı testleri yapılmıştır. Bu aşamalardan sonra yazılım son halini almıştır. Geliştirilen bu yazılım; mesaj gönderme, mesaj alma/okuma, anahtar yönetimi ve uygulama olmak üzere dört ana kısımda tanıtılmıştır. 5.1 Mesaj Gönderme (a) DES / 3DES (b) RSA Şekil 1. Mesaj gönderme blok şemaları adımları Şekil 1b de verilmiştir. 5.2 Mesaj Alma/Okuma GÜ-Posta uygulamasında mesaj alma/okuma işleminin gerçekleştiği ana modül genel olarak e-

posta iletisinin alınması ve mesaj metninin deşifre edilmesi işlemlerinden oluşur. Mesaj metninden şifreleme işleminde hangi yöntemin kullanıldığı anlaşılarak deşifre işlemi de o yönteme uygun olarak gerçekleştirilir. Şifreleme işleminde DES kullanılmış ise; sunucudan alınan e-posta iletisi bileşenlerine ayrıldıktan sonra şifreli anahtar ve kullanıcının özel anahtarı RSA modülünden geçirilerek DES modülünde kullanılacak olan anahtar elde edilir. Son olarak elde edilen anahtar ile şifreli mesaj metni DES modülünden geçirilerek düz metin elde edilmiş olur. Şekil 2a de bu modülün çalışma prensibi verilmiştir. Şifreleme işleminde 3DES kullanılmış ise; sunucudan alınan e-posta iletisi bileşenlerine ayrıldıktan sonra şifreli anahtar ve kullanıcının özel anahtarı RSA modülünden geçirilerek 3DES modülünde kullanılacak olan anahtar elde edilir. Son olarak elde edilen anahtar ile şifreli mesaj metni 3DES modülünden geçirilerek düz metin elde edilmiş olur. Şifreleme işleminde RSA kullanılmış ise; sunucudan alınan e-posta iletisi bileşenlerine ayrıldıktan sonra kullanıcının özel anahtarı ve şifreli mesaj metni RSA modülünden geçirilerek düz metin elde edilmiş olur. Şekil 2b de bu modülün çalışma prensibi verilmiştir. Şekil 3. GÜPost kullanıcı giriş penceresi sağlayacak araçlar eklenmiştir. Bu araçlara Anahtar Yönetimi penceresinde erişilebilinir. 5.4 GÜ-Posta uygulamasının kullanımı GÜ-Posta uygulamasını çalıştırdıktan sonra ilk olarak ekrana kullanıcı giriş penceresi gelir (Şekil 3). Kullanıcı daha önceden kayıt yapmış ise açılır listeden kullanıcı adını seçer ve parolasını girdikten sonra Giriş butonuna tıklar. Kullanıcı programı ilk defa kullanıyorsa (sisteme kayıtlı değil ise) Yeni Kullanıcı butonuna tıklar. Açılacak olan pencerede (Şekil 4) ilgili alanları doldurduktan sonra Kaydet butonuna tıklayarak kayıt işlemini bitirir. Kullanıcı diğer bilgilerle birlikte SSL (Secure Sockets Layer) kullanımı ile ilgili bilgiyi e-posta hizmeti aldığı kurum/kuruluştan öğrenebilir. Şekil 4. Yeni kullanıcı kayıt penceresi. (a) DES / 3DES Kullanıcı varsayılan ayarlardan başka programla ilgili daha ayrıntılı seçeneklere erişmek isterse Gelişmiş ayarlar adlı bağlantı butonuna tıklar. Böylece Yeni Kullanıcı Kaydı penceresi genişleyerek Şekil 5 deki hale gelir. Buradan istediği seçenekleri seçtikten sonra Kaydet butonuna tıklayarak kayıt işlemini bitirir. (b) RSA Şekil 2. Mesaj alma/okuma blok şemaları 5.3 Anahtar Yönetimi GÜ-Posta uygulamamıza, şifreleme ve e-imza uygulamalarında sıkıntıya yol açan anahtar yönetimi ve dağıtımı konularında kullanıcı için kolaylık Şekil 5. Yeni kullanıcı kayıt penceresi (gelişmiş). Kullanıcı girişi yapıldıktan sonra ekrana, Şekil 6 da verildiği gibi Mesaj Gönder\ Al penceresi gelir. Bu

Şekil 6. Mesaj gönderme penceresi pencerede Mesaj Gönder, Mesaj Oku ve Anahtar Yönetimi adında üç adet sekme yer almaktadır. Kullanıcı Mesaj Gönder sekmesinde gönderilecek olan iletinin alıcısı, konusu ve mesaj metni alanlarını doldurduktan sonra Şifrele adlı butona tıklar, böylece mesaj şifrelenir. Daha sonra Gönder butonuna tıklayarak iletiyi gönderir. Mesaj Oku sekmesiyle kullanıcı posta kutusundaki iletilere ulaşabilir ve istediği şifreli mesajı Deşifrele butonuna tıklayarak Şekil 7 de verildiği gibi deşifre edebilir. Anahtar Yönetimi sekmesinde ise anahtar yönetimi ile ilgili işlemler yapılabilmektedir. Şekil 8 de verildiği gibi kullanıcı başka bir kullanıcının genel anahtarını herhangi bir konumdan (disket, optik medya, flash disk vb.) alarak sisteme ekleyebilir. Yine Şekil 7. Mesaj oku penceresi aynı şekilde kendi genel anahtarını sistemden başka bir ortama gönderebilir. Son olarak kullanıcı isterse kendi genel anahtarını başka bir kullanıcıya e-posta ile gönderebilir. GÜ-Posta uygulaması için gerekli olan tüm dosyalar (konfigürasyon ve kullanıcı bilgileri ile, genel ve özel anahtarların yer aldığı dosyalar) uygulamanın kurulu olduğu dizinde saklanmaktadır. Getirdiği kolaylıklar açısından dosyalar XML tabanlı olarak oluşturulmuştur. Örneğin kullanıcı bilgilerinin yer aldığı XML belgesinin içeriği Şekil 9 daki gibidir. 6. SONUÇ Elektronik ortamlar yaygınlaştıkça, bu ortamlardaki uygulamalar artmakta ve e-posta kullanımı da bir zorunluluk haline gelmektedir. E-posta kullanımında karşılaşılan sıkıntılar ve güvenlik zafiyetleri sebebiyle Şekil 8. Anahtar yönetimi penceresi Şekil 9. Kullanıcılar adlı XML dosyası

bu ortamların güvenliği için farklı çözümler önerilmektedir. Bu sebeple yüksek güvenlikli bir e- posta hizmeti verebilecek bir yazılım geliştirilmiş ve başarıyla sunulmuştur. Gizlilik için DES, 3DES ve RSA kullanımı, kimlik doğrulama için RSA kullanımı, parola özetlerinin tutulması ve farklı anahtar uzunluklarının seçilebilmesi, kolay kullanıcı arabirimi sunumu, MS Outlook tan bağımsız olarak kullanılabilmesi ve anahtar yönetimi ile dağıtımının kolaylıkla yapılması bu çalışmanın özgün yönleridir. Bu çalışmanın nitelikli elektronik imza entegrasyonunun e-imza sertifikalarının yüksek ücretli olması ve yaygınlaşamaması yüzünden henüz sağlanmamış olması bu çalışmanın zayıf yanı olarak karşımıza çıkmaktadır. Bu konuda ilgili çalışmalar sürmektedir. Gelecek çalışmalarda bu özellik uygulamaya eklenecektir. KAYNAKLAR 1. Weinstein E., Help! I'm Drowning in E-Mail!, Wall Street Journal, 10 January 2002 2. American Management Association, 2001 Survey of Electronic Policies and Practices. www.epolicyinstitute.com 3. Carrns A., Prying Times: Those Bawdy E-Mails Were Good for a Laugh Until the Ax Fell, The Wall Street Journal, February 4, 2000. 4. Bahadur G., Chan W., Weber C., Privacy Defended: Protecting Yourself Online, Que, Chapter 8, February 2002. 5. Levi A., Nasıl bir E-posta güvenliği?,sabancı Üniversitesi Mühendislik ve Doğa Bilimleri Fakültesi. 6. Elron Software, 1999 E-Mail Abuse Study. 7. Sarısakal M. N., Savaşan V., Sertbaş A., Using Together Rsa And Idea Algorithms A Secure E- Mail Applıcation : Vmail, Journal Of Electrical & Electronics, Istanbul University Engineering Faculty, Vol 1, Num 2, pp 297-305, 2001. 8. Federal Information Processing Standards Publication 180-2 (+ Change Notice to include SHA-224) 2002 August 1. 9. Freeman A., Jones A., Programming.NET Security, O'Reilly, June 2003. 10. Stinson D., Cryptography-Theory and Practice, CRC Pres, Chapter 3, 1995 11. Talbot J., Welsh D., Complexity and Cryptography An Introduction, Cambridge University Press, 2006. 12. Schneier B., Applied Cryptography, John Wiley & Sons Inc. 1994. 13. Thorsteinson P., Ganesh G. G. A.,.NET Security and Cryptography, Prentice Hall PTR, August 2003