SANAL ÖZEL AĞ TASARIMI VE GERÇEKLEMESİ



Benzer belgeler
Yeni Nesil Ağ Güvenliği

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Bilgi Güvenliği Eğitim/Öğretimi

BioAffix Ones Technology nin tescilli markasıdır.

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build /02

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

BioAffix Ones Technology nin tescilli markasıdır.

AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI

Değerlerinizi Koruyun!

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

Güncel Kriptografik Sistemler

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara

ŞİFRELEME YÖNTEMLERİ

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER

Web Servis-Web Sitesi Bağlantısı

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

BEUN VPN Hizmeti. VPN Nedir?

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

BioAffix Ones Technology nin tescilli markasıdır.

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

Kerberos Kimlik Denetimi Altyapısı


Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

Vpn nedir? VPN Nedir?

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri


Öğr. Gör. Serkan AKSU 1

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

VPN NEDIR? NASıL KULLANıLıR?

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

ŞİFRELEME YÖNTEMLERİ

İLETİŞİM AĞI GÜVENLİĞİ

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ

SİBER SUÇLARA KARŞI SİBER ZEKA

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Yazıyı PDF Yapan : Seyhan Tekelioğlu seyhan@hotmail.com VPN

ELEKTRONİK TİCARET in Güvenliği (e-

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

BORSA İSTANBUL A.Ş. Uzaktan Erişim Ağı Site-to-Site VPN Altyapısı Kurulum Kılavuzu. Sürüm: 1.1 Tarih:

UHeM ve Bulut Bilişim

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

AES (Advanced Encryption Standard)

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş

Siber Güvenlik ve Kripto Çözümleri.

Bilgisayar Güvenliği (ISE 412) Ders Detayları

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

BioAffix Ones Technology nin tescilli markasıdır.

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

DESINING AND IMPLEMENTING 3D, MULTIPLAYER AND REAL TIME COMPUTER GAME (SUMMARY)

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

IPv6 Geçiş Yöntemleri Analizi

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Sertan Kolat

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Kemalettin YıldY KADIR HAS UNIVERSITY. UNIX SYSTEM ADMINISTRATOR

HotelTV. HotelTV Kurulum Öngereksinimleri REV A0.2 D Ekim

BİLGİSAYAR AĞLARI VE İLETİŞİM

Berk Demir Linux Kullanıcıları Derneği

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

BİT in Temel Bileşenleri (Yazılım-1)

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik)

Temel Bilgisayar (Basic Computer) Yazılım (Software)

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

BİLGİ İŞLEM DERS 1. Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ MSGSU FİZİK BÖLÜMÜ

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME Kasım, 2014, Yaşar Üniversitesi İÇİN

Internet te Veri Güvenliği

Transkript:

SANAL ÖZEL AĞ TASARIMI VE GERÇEKLEMESİ Ender YÜKSEL 1 Bülent ÖRENCİK 2 1,2 Bilgisayar Mühendisliği Bölümü Elektrik-Elektronik Fakültesi İstanbul Teknik Üniversitesi, 80626, Maslak, İstanbul 1 e-posta: ender@cs.itu.edu.tr 2 e-posta: orencik@cs.itu.edu.tr Anahtar sözcükler: Sanal Özel Ağ, Asıllama, Sayısal İmza, Kapsülleme, Tünelleme, Şifreleme ABSTRACT In this stıudy a Virtual Private Network (VPN) software is designed and implemented on the physical infrastructure of Istanbul Technical University. Project is developed on Microsoft Windows Platform using Microsoft s Libraries and an open source library called WinPCap. The objective was to accomplish the main tasks of a VPN such as encapsulation, encryption and authentication. The aim is achieved and the VPN, including authentication, data signing, key exchange, encryption and encapsulation is implemented. 1. GİRİŞ Güvenli bir ağa gereksinimi olan kurumların iletim hatları kiralamak gibi bir seçeneği vardır. Bu seçenek güvenli gibi görünse de pahalı olması, esnek olmaması ve uzaktan bağlanan kullanıcılara destek kolaylığı sağlamaması gibi yönlere de sahiptir. Alternatif bir çözüm ise gittikçe daha fazla benimsenen Sanal Özel Ağ dır (SÖA) [1]. SÖA nın gücü, verileri mevcut güvensiz genel iletişim altyapısı üzerinden güvenli ve güvenilir bir şekilde iletebilmesinden gelmektedir. Veriler, paket anahtarlamalı güvensiz bir ağ üzerinde şifrelenmiş ve noktadan noktaya tünellenmiş olarak iletilirler. Alıcı tarafında deşifre edilen veriler, gerekiyorsa filtrelenir ve veri bütünlükleri kontrol edilir. SÖA, ağ kullanıcılarına ucuz, güvenli ve ölçeklenebilir bir güvenlik çözümü sağlar [1-3-4-11]. Bu çalışmada, İstanbul Teknik Üniversitesi fiziksel altyapısı üzerinde bir Sanal Özel Ağ Yazılımı tasarlanmış ve gerçeklenmiştir. Proje, Microsoft Windows Platformunda, Microsoft kütüphaneleri ve WinPCap adlı açık kaynak kodlu bir kütüphane kullanılarak geliştirilmiştir. Projenin amacı, Sanal Özel Ağ ı oluşturan şifreleme, asıllama ve kapsülleme gibi ana unsurları başarmaktır. Bu çerçevede veri imzalama, anahtar değişimi, asıllama, şifreleme ve kapsülleme yapabilen bir Sanal Özel Ağ oluşturulmuştur. 2. SANAL ÖZEL AĞ TASARIMI 2.1 TÜNELLEME Tünelleme, SÖA nın sanal kısmını oluşturan yapıdır. Paketin başlıklarının önüne yeni başlıklar ekleyerek, taşındığı ağdaki olası izleyicilerden gizlenmesini sağlar. Bunun sonucunda, yönlendiriciler sadece sonradan eklenen başlıkları görür ve onlara göre paketi yönlendirir. Tünelleme SÖA sunucu uygulamasında gerçekleşecek şekilde tasarlanmıştır. Gelen paketler yeni bir TCP-IP paketinin içine gömülür ve alıcı SÖA sunucusuna gönderilir. Kapsülleme işleminde yeni paketin eskisinden 2 başlık boyu kadar büyük olacağı açıktır. Yeni paketin ethernet başlığında kaynak SÖA sunucusunun ve ağ geçidinin MAC adresleri bulunur. Ipv4 başlığında ise yine SÖA sunucularının IP adresleri bulunur ve toplam sınaması değeri tekrar hesaplanır. TCP başlığının da SÖA sunucularının senkronize çalışabilecekleri şekilde biçimlendirilmesi gerekir. Orijinal paket ise IPv4 ve TCP başlıklarıyla beraber yeni paketin veri kısmını oluşturur [7-8-9-10-12] (Şekil 1).

Ethernet IPv4 TCP Veri TÜNELLEMEDEN ÖNCE Başlığı Başlığı Başlığı 0 14 34 54 64 Ethernet Dış IPv4 Dış TCP IPv4 TCP Veri TÜNELLEMEDEN Başlığı Başlığı Başlığı Başlığı Başlığı SONRA 0 14 34 54 74 94 104 Şekil 1 - Tünelleme 2.2 ASILLAMA Güvenli iletişimde haberleşen tarafların birbirlerinin kimliğini bilmesi esastır. Asıllama, haberleşen tarafların kimliklerinin doğrulanması işlemini içerir. Asıllama, anahtar değişimini gerçekleştiren yazılımda çalışacak şekilde tasarlanmıştır. SÖA sunucularının asıllanması için sayısal imza kullanılmıştır. İki taraftaki SÖA sunucusunun her birinde veri imzalama işlemi için kaynak koduna gömülü bir veri bulunur. İmzalama işleminden önce bu verinin özü alınır, ardından bu öz kullanılarak imza elde edilir. Asıllama işlemi anahtar değişiminden hemen önce gerçekleştirilmektedir. 2.3 ŞİFRELEME Kriptografik işlemlerin temel öğelerinden biri de kriptografik anahtarlardır. Oturum anahtarları ve açık/gizli anahtar çiftleri olmak üzere iki tip kriptografik anahtar vardır. Oturum anahtarları simetrik anahtarlardır bir başka deyişle, şifreleme ve şifre çözme için aynı anahtar kullanılır. Simetrik algoritmalar, açık anahtarlı algoritmalardan çok daha hızlıdır ve büyük boyuttaki verilerin şifrelenmesinde kullanılırlar. RC2, RC4, DES, 3- DES gibi simetrik algoritmalar yaygın olarak kullanılmaktadır. Açık/gizli anahtar çiftleri ise daha güvenli bir şifreleme metodu olan açık anahtarlı şifrelemede kullanılan anahtarlardır. Gizli anahtarın gizli ve özel olması gerekirken açık anahtar, isteyen her kullanıcıya dağıtılabilir. Anahtar çiftindeki açık anahtar genellikle sayısal sertifika yoluyla dağıtılır. Anahtar çiftindeki bir anahtarla şifrelenen mesajı çözebilmek için diğer anahtar gereklidir. Bir kullanıcının açık anahtarıyla şifrelenen mesajı sadece kullanıcının kendisi çözebilir. Bir kullanıcının açık anahtarı ile çözülebilen mesaj ise mesajı o kullanıcının şifrelediğini gösterir. Ancak açık anahtarlı algoritmalar simetrik algoritmalara göre oldukça (kabaca 1000 kere) yavaştır bu yüzden büyük verilerin şifrelenmesinde kullanılamazlar. Pratikte açık anahtarlı algoritmalar oturum anahtarlarının şifrelenmesinde kullanılır. Şifreli iletişimde ilk adım açık anahtarların değiştirilmesidir. Ancak bundan sonra kullanıcılar şifrelenmiş ve imzalanmış veri iletişiminde bulunabilirler [5]. Şifreleme, güvenlik açısından önemli bir konudur. SÖA sunucuları arasındaki veri iletiminin simetrik şifreleme ile güvenli hale getirilmesi gerekmektedir. Bunun için her sunucuda aynı gizli anahtarın bulunması gerekir. Üstünde çalışılan tasarımda SÖA sunucuları (Challenger ve Dublin olarak isimlendirilmişlerdir) veri şifrelemek için bir gizli anahtar kullanırlar. Bu noktada önemli bir konu daha belirir: Anahtar Değişimi. Sunucuların şifreleme ve şifre çözmede kullanacakları anahtarın güvenli bir şekilde değiş tokuş edilmesi gerekir çünkü şifre kötü niyetli birisinin eline geçtikten sonra güvenli bir iletişimden bahsedilemez. Tasarımda anahtar değişimi asimetrik şifreleme kullanılarak yapılmaktadır. 3. GERÇEKLEME Bu çalışmada, hiçbir atanmış donanım kullanmadan sadece yazılım kullanarak gerçek bir ağ ortamı olan İTÜ yerel ağında bir sanal özel ağ gerçeklenmiştir. Piyasada kullanılan gerçeklemelerin çoğunda özel ağ geçitleri, özel güvenlik duvarları ve atanmış bilgisayarlar gibi özel donanımlar kullanıldığından, sadece yazılım kullanan bu çalışma ekonomik bir yaklaşımı sergilemektedir. SÖA uygulamalarında platform seçimi önemli bir konudur ve bu tip uygulamalar genellikle Linux tabanlı işletim sistemlerinde geliştirilir. Bizim çalışmamızda ise farklı bir yol seçilerek Windows tabanlı sistemler için WinSock gibi Windows tabanlı teknolojiler kullanılmıştır [2]. SÖA gerçeklemek için bazı temel noktaları kotarmak gerekir. Bunlar: Kapsülleme, Şifreleme ve Asıllama dır. Kapsülleme, paketi alıp yeni başlık dosyaları eklemek gerektirdiğinden önemli ve zor bir konudur. Paketi alabilmek için ağ geçidine erişebilmek, ağ geçidinin üzerinde çalışabilmek veya ağ geçidini gerçeklemek gerekir. Fakat bu

durum programı ciddi anlamda kısıtlar, esnekliği ve gerçeklemeyi zorlaştırır. Bu çalışmada, sözü edilen sorunun önüne geçmek için paketlerin yakalanması yoluna gidilmiş ve herhangi bir ağ geçidi yapısıyla çalışabilecek bir program ortaya çıkarılmıştır. Paket yakalamak için bir paket yakalayıcı yazılmış, kapsülleme de dahil tüm bu işlemler Politecnico di Torino Üniversite sinde geliştirilmiş açık kaynak kodlu bir paket yakalama kütüphanesi olan WinPCap kullanılarak gerçeklenmiştir. SÖA uygulamasında şifreleme, güvenlik açısından çok önemlidir. Sunucuların şifreleme ve şifre çözmede kullanacakları anahtarın güvenli bir şekilde değiş tokuş edilmesi gerekir. Anahtar değişimi asimetrik şifreleme kullanılarak gerçeklenmiştir ve tüm bunlar için Windows CryptoAPI kullanılmıştır. Gerçeklemede sunucuların özellikleri göz önüne alınarak daha uzun anahtarlar üretebilen Challenger isimli sunucu oturum anahtarına sahip taraf olarak belirlenmiştir. Challenger, şifreli veri iletimi için oturum anahtarını Dublin e göndermelidir. Dublin in açık anahtarını alan Challenger oturum anahtarını bu anahtarla şifreleyerek Dublin e gönderir. Dublin kendi gizli anahtarı ile şifreli veriyi çözer ve Challenger in önerdiği oturum anahtarını elde eder. Anahtar değişimi ve şifreleme işlemleri MS WinSock ve MS CryptoAPI kullanılarak gerçeklenmiştir. Yeni paketin içindeki veriler, daha doğrusu eski paketin tamamı SÖA sunucularında RC4 ile şifrelenmektedir [6]. Asıllama, yetkilendirilmemiş kullanıcıları SÖA nın dışında tutar. Bu çalışmada, asıllamayı gerçeklemek için sunucular arasında sayısal imza kullanılmıştır. Tasarıma özel olarak istemci konaklar ve sunucular yerine sadece sunucular arası asıllama yapılmıştır. Ayrıca başarımı arttırmak için sadece anahtar değiş tokuşunda sayısal imza kullanılmıştır. Sayısal imza aynı zamanda bir asimetrik şifreleme uygulamasıdır ve bunun gerçeklemesinde de Windows CryptoAPI kullanılmıştır. Programın testleri için paket koklayıcı (sniffer), uzaktan erişim programları gibi hazır yazılımlar kullanılmış ve istenilen şekilde paketler yaratmak ve yollamak için bir de test programı yazılmıştır. 4. İTÜ SÖA SENARYOSU Aşağıdaki basit duruma bakarak İTÜ yerel ağında veri iletişimi ayrıntılarını görebiliriz (Şekil 2): CSLAB ve YURT ta bulunan Berlin ve Enigma adlı iki bilgisayar bağlantı kurup veri iletişimine geçtiklerinde aralarındaki açık ağı kullanırlar ve aralarında pek çok anahtar ve yönlendirici bulunmaktadır. Hiçbir güvenlik önlemi alınmadan yapılan veri iletişimi, ağ üzerindeki bilgisayarlar tarafından izlenebileceğinden ve çeşitli saldırılara karşı korunmasız kalacağından oldukça risklidir. Güvenlik açısından SÖA oluşturulması örnek durumumuz için iyi bir çözüm olacaktır. Şu halde bilgisayarlar arası bir tünel oluşturulması gereklidir. Bir SÖA yı sanal özel yapan şey tüneldir. Internet trafiği içinde, SÖA tüneli, uçlar arası farklı yollar izleyebilir. SÖA iletimini tünel yapan, sadece uçların tünel içindeki gerçek verileri görebilmesidir. Tünel gerçeklemek için, tünelin iki ucunda birer tane SÖA sunucusu olması gerekir. Şekil 3 te görüldüğü gibi, Dublin ve Challenger bizim örneğimizdeki SÖA sunucularıdır. Dublin CSLAB ta, Challenger da YURT ta bulunan farklı bilgisayarlardır. Bu bilgisayarlar, istemci bilgisayarlar olan Berlin ve Enigma ya dağıtıcılar (hub) üzerinden bağlıdırlar. SÖA sunucu bilgisayarları, paketler üzerinde yoğun işlemler yaptıklarından görece daha güçlü ve hızlı bilgisayarlardır. Berlin ve Enigma arasında SÖA üzerinden veri iletişimi Şekil 4 te ayrıntılandırılmıştır. Bu örnekte sadece tek yönlü iletişim gösterilmiştir; ancak çift yönlü iletişim de benzer şekilde gerçekleştirilebilir.

5. SONUÇ Bu çalışmada İTÜ yerel ağı için bir sanal özel ağ tasarımı yapılıp gerçeklenmiştir. SÖA, güvenli olmayan ağda herhangi bir ağ cihazı veya özel bilgisayar kullanmadan, yazılımla gerçeklenmiştir. SÖA, düşük maliyetli, güvenli ve esnek olması dolayısıyla özel ağlarla rekabet edebilen bir teknolojidir. SÖA, güvensiz bir açık ağı özel ağa dönüştürebilmektedir. SÖA nın bu başarısının ardında kapsülleme ve şifreleme yatar. Ayrıca, asıllama ve anahtar değişimi gibi konular da SÖA için önem taşır. Altı aylık bir çalışmanın ürünü olan bu projede Microsoft Windows platformunda CryptoAPI, WinPCap ve PlatformSDK kullanımıştır. Kullanılan ana programlama dili C dir. Bu çalışma, daha yüksek başarım ve daha yüksek güvenlik seviyesi sağlamak üzere genişletilebilir ve şu an manuel olarak yapılan biçimlendirme ve kısıtlı olan görsel arayüz kullanıcı yanlısı olacak şekilde iyileştirilebilir. Çalışmanın başarım çözümlemesi ve hız sınamaları halen devam etmektedir. KAYNAKLAR [1] Fowler D., Virtual Private Networks, Morgan Kaufmann Publishers, California, 1999 [2] Jones A., Ohlund J., Network Programming for Microsoft Windows, Second Edition, Microsoft Press, 2002 [3] Comer D. E., Computer Networks and Internets with Internet Applications, Third Edition, Prentice Hall, 2001

[4] Örencik B., Çölkesen R., Bilgisayar Haberleşmesi ve Ağ Teknolojileri, Papatya Yayıncılık, 2002 [5] Schneier B., Applied Cryptography, Second Edition, John Wiley & Sons, Inc., 1996 [6] Microsoft Developer Network Library, http://msdn.microsoft.com [7] Kent S., Atkinson R., RFC 2401: Security Architecture for the Internet Protocol, 1998. [8] Simpson W., RFC 1853: IP in IP Tunneling, 1995 [9] Perkins C., RFC 2003: IP Encapsulation within IP, 1996 [10] Gleeson B., Lin A., Heinanen J., Armitage G., Malis A., RFC 2764: A Framework for IP Based Virtual Private Networks, 2000 [11] Virtual Private Network Consortium, http://www.vpnc.org [12] Internet Engineering Task Force (IETF) Drafts, http://www.ietf.org/id.html