VPN GÜVENLİĞİ KILAVUZU



Benzer belgeler
Yeni Nesil Ağ Güvenliği

IPSEC. İnternet Protokol Güvenliği

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

AES (Advanced Encryption Standard)

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgi Güvenliği Eğitim/Öğretimi

Web Uygulama Güvenliği Kontrol Listesi 2010

IPSEC IKE ŞİFRELEME STANDARTLARI

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

Kullanım ve Yardım Kılavuzu

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

III. Gizli Anahtar Kriptografi

Güncel Kriptografik Sistemler

IPSec IP Güvenlik Mimarisi

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

Bilgisayar Programcılığı

Vpn nedir? VPN Nedir?

ŞİFRELEME YÖNTEMLERİ

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ

ŞİFRELEME YÖNTEMLERİ

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

Kerberos Kimlik Denetimi Altyapısı

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build /02


AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI

VPN NEDIR? NASıL KULLANıLıR?

Ağ Yönetiminin Fonksiyonel Mimarisi

EKLER EK 12UY0106-5/A4-1:

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

3. Bölüm: Ağ Protokolleri ve İletişimleri

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BORSA İSTANBUL A.Ş. Uzaktan Erişim Ağı Site-to-Site VPN Altyapısı Kurulum Kılavuzu. Sürüm: 1.1 Tarih:

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

Bilgi Güvenliği Yönetim Sistemi

ULUSAL GRID ÇALIŞTAYI 2005

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

ULUSAL GRID ÇALIŞTAYI 2005

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Internet te Veri Güvenliği

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

Açık Anahtarlı Kriptografi ve Uygulamalar

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

BioAffix Ones Technology nin tescilli markasıdır.

DNS Nedir? HİKMET TÜYSÜZ

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

BioAffix Ones Technology nin tescilli markasıdır.

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

Web Servis-Web Sitesi Bağlantısı

BEUN VPN Hizmeti. VPN Nedir?

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER

Internet te Veri Güvenliği

Linux Çekirdeği 2.6 ve Güvenlik. Fatih Özavcı IT Security Consultant.

VIDEOCELL API. Versiyon 1.0.0

İSTANBUL TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ GÜVENLİ VERİ İLETİMİNDE KULLANILAN VPN TİPLERİNİN UYGULAMASI VE PERFORMANS ANALİZİ

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

ELEKTRONİK TİCARET in Güvenliği (e-

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Veritabanı. Ders 2 VERİTABANI

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

Checkpoint SSL-VPN Kurulum Prosedürü. Checkpoint Endpoint VPN Client

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Toplu İleti Gönderimi

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

Simetrik Kriptografi

BİLGİ SİSTEMLERİ GÜVENLİĞİ

Bilgi Güvenliği Farkındalık Eğitimi

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BGYS KAPSAMI BELİRLEME KILAVUZU

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

Şekil 9.1 IP paket yapısı

OSI REFERANS MODELI-II

Bilgi Güvenliği ve Kriptoloji Temel Kavramlar

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

HATAY KHB BILGI İŞLEM BİRİMİ

Kets DocPlace LOGO Entegrasyonu

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Yazılım-donanım destek birimi bulunmalıdır.

GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR

[SUB-TITLE 1] Özellikler

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

Ağ Protokolleri. Aysel Aksu. Nisan, 2016

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

RSA ŞİFRELEME ALGORİTMASI

İmza. İmza. İmza. İmza. İmza

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

Transkript:

ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Doküman Kodu: BGT 2004 VPN GÜVENLİĞİ KILAVUZU SÜRÜM 1.00 9 EKİM 2007 Hazırlayan: Oktay ŞAHİN P.K. 74, Gebze, 41470 Kocaeli, TÜRKİYE Tel: (0262) 648 1000 Faks: (0262) 648 1100 http://www.bilgiguvenligi.gov.tr teknikdok@bilgiguvenligi.gov.tr

VPN GÜVENLİĞİ KILAVUZU ÖNSÖZ ÖNSÖZ Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE)'nün misyonu, "bilgi güvenliği, haberleşme ve ileri elektronik alanlarında Türkiye'nin teknolojik bağımsızlığını sağlamak ve sürdürmek için nitelikli insan gücü ve uluslararası düzeyde kabul görmüş altyapısı ile bilimsel ve teknolojik çözümler üretmek ve uygulamaktır". Bu ana hedef göz önünde bulundurularak belirlenen "bilgi güvenliği, haberleşme ve ileri elektronik alanlarında yeni teknolojilerin geliştirilmesine öncülük eden uluslararası bilim, teknoloji ve üretim merkezi olmak" vizyonuna ulaşılabilmesi ve ülkenin ihtiyacı olan teknolojilerin geliştirilmesi için Enstitü'nün akredite test ortam ve laboratuarlarında temel ve uygulamalı araştırmalar yapılmakta ve ihtiyaç sahiplerine teknik destek sağlanmaktadır. Bu doküman Ulusal Bilgi Sistemleri Güvenlik Projesi kapsamında hazırlanmış olup ihtiyaç sahiplerini bilgi sistemleri güvenliği konusunda bilinçlendirmeyi hedeflemektedir. Tüm kurum ve kuruluşlar bu dokümandan faydalanabilir. Bu dokümanda bahsi geçen belirli ticari marka isimleri kendi özgün sahiplerine aittir. Burada anlatılanlar tamamen tavsiye niteliğinde olup değişik ürünler/yapılandırmalar için farklılık gösterebilir. UEKAE, yapılan uygulamalardan doğabilecek zararlardan sorumlu değildir. Bu doküman UEKAE nin izni olmadan değiştirilemez. 2 TÜBİTAK UEKAE

BİLGİLENDİRME VPN GÜVENLİĞİ KILAVUZU BİLGİLENDİRME Bu dokümanın oluşturulmasında emeği geçen Ağ Güvenliği personeline ve dokümanı gözden geçirip fikirlerini öne sürerek dokümanın olgunlaşmasına katkıda bulunan Dr. Mehmet KARA ya teşekkürü borç biliriz. TÜBİTAK UEKAE 3

VPN GÜVENLİĞİ KILAVUZU GİRİŞ İÇİNDEKİLER 1. GİRİŞ... 6 1.1 Amaç ve Kapsam... 6 1.2 Hedeflenen Kitle... 6 1.3 Tanımlar ve Kısaltmalar... 6 1.4 Dokümanda Kullanılan Semboller... 7 2. FİZİKSEL GÜVENLİK... 8 3. ÇALIŞMA KOŞULLARI... 8 4. TOPOLOJİDEKİ YERİ... 9 5. VPN GÜVENLİK DUVARI MİMARİSİ... 12 5.1 VPN Servisinin Güvenlik Duvarı Üzerinde Konumlandırılması... 12 5.2 VPN Servisinin Güvenlik Duvarının Arkasında Konumlandırılması... 13 6. KİMLİK DOĞRULAMA... 15 7. YETKİLENDİRME... 16 8. VPN BAĞLANTI TÜRLERİ... 16 8.1 Tünel Bağlantı...16 8.2 Transport Bağlantı... 17 8.3 IPSec Protokolleri... 18 8.3.1 AH Protokolü...18 8.3.2 ESP Protokolü...20 8.3.3 IKE (Internet Key Exchange) Protokolü...23 9. ANAHTAR DEĞİŞİMİ... 25 9.1 Manuel Anahtar Değişimi... 25 9.2 Ön Paylaşımlı Anahtar Değişimi... 25 9.3 Sayısal Sertifika ile Anahtar Değişimi... 25 10. ŞİFRELEME ALGORİTMALARI... 26 10.1 Simetrik Şifreleme Sistemleri... 26 10.2 Asimetrik Şifreleme Sistemleri... 28 11. ÖZETLEME ALGORİTMALARI... 29 12. İŞLETİM SİSTEMİ VE YAMALARIN GÜNCELLİĞİ... 30 13. OLAY KAYITLARI... 30 4 TÜBİTAK UEKAE

GİRİŞ VPN GÜVENLİĞİ KILAVUZU KAYNAKÇA... 32 TÜBİTAK UEKAE 5

VPN GÜVENLİĞİ KILAVUZU GİRİŞ 1. GİRİŞ VPN (Virtual Private Network) güvensiz ağlar üzerinde güvenli olarak haberleşmek için geliştirilmiştir. Bu çerçevede VPN cihazı veriler üzerinde gizlilik, bütünlük, kimlik doğrulama ve inkâr edememe gibi güvenlik hizmetleri sağlar. VPN kullanılarak oluşturulan ağlarda veri güvenliğinin istenilen şekilde sağlanabilmesi, VPN cihazının veya yazılımının da güvenliğinin sağlanmış olması ile doğrudan ilişkilidir. Bu cihazlar kurumlara ait çok önemli bilgileri ilettiğinden, fiziksel ve yapılandırmayla ilgili güvenlik önlemlerinin alınması büyük önem taşımaktadır. Bu dokümanda, VPN cihazlarının güvenli olarak yapılandırılması anlatılmaktadır. 1.1 Amaç ve Kapsam Kurumların bilgi sistemlerinde bulunan en önemli ve kritik cihazlardan biri olan VPN in güvenli bir şekilde çalışması için alınması gereken önlemler bulunmaktadır. Bu dokümanda, VPN cihazının güvenli bir şekilde yapılandırılması için yapılması gereken işlemler anlatılmaktadır. 1.2 Hedeflenen Kitle Bu doküman, VPN cihazının yönetiminden sorumlu kişilere yönelik hazırlanmıştır. 1.3 Tanımlar ve Kısaltmalar UEKAE VPN IKE IPSec DMZ UPS PKI IETF AH ESP SSL : Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü : Virtual Private Network : Internet Key Exchange : Internet Protocol Security : DeMilitarized Zone : Uninterupted Power Supply : Public Key Infrastructure : Internet Engineering Task Force : Authentication Header : Encapsulation Security Payload : Secure Sockets Layer 6 TÜBİTAK UEKAE

GİRİŞ VPN GÜVENLİĞİ KILAVUZU SFTP FTP HTTP DES AES NIST DH RSA : Secure File Transfer Protocol : File Transfer Protocol : Hypertext Transfer Protocol : Data Encryption Standard : Advanced Encryption Standard : National Institute of Standard and Technology : Diffie-Hellman : Rivest Shamir Adleman NTP : Network Time Protocol SPD PPTP L2TP IDEA : Security Policy Database : Point-to-Point Tunneling Protocol : Layer 2 Tunneling Protocol : International Data Encryption Algorithm ISAKMP : Internet Security Association and Key Management Protocol MAC : Message Authentication Code HMAC : Header Message Authentication Code IANA : Internet Assigned Number Authority SPI : Security Parameter Index ICV : Integrity Control Value PFS : Perfect Forward Secrecy 1.4 Dokümanda Kullanılan Semboller Sembol (yabancı terim) komut vurgu Açıklaması İngilizce terimleri belirtmek içindir. Kod parçalarını ve betikleri belirtmek içindir. Vurgulanmak istenen kelimeler içindir. TÜBİTAK UEKAE 7

VPN GÜVENLİĞİ KILAVUZU FİZİKSEL GÜVENLİK 2. FİZİKSEL GÜVENLİK VPN, kuruma ait çok önemli bilgilerin üzerinden geçtiği bir cihaz olduğundan dolayı fiziksel güvenliğinin sağlanmış olması hayati önem taşımaktadır. Fiziksel güvenlik, bu cihaza yönelik alınacak olan güvenlik önlemlerinin ilk aşamasını oluşturmaktadır. VPN cihazının fiziksel güvenliğini sağlamak için aşağıdaki önlemler alınmalıdır: Cihaza fiziksel olarak erişebilen saldırgan cihazın kontrolünü rahatlıkla ele geçirebilir. Bu yüzden VPN cihazı, sadece yönetiminden sorumlu olan kişilerce erişilebilecek bir şekilde kilitlenerek veya başka bir şekilde güvenlik önlemi alınmış bir oda da bulundurulmalıdır. Cihazın manyetik kartla veya parmak iziyle girilebilen odalarda tutulması en güvenli yöntemdir. Oda ayırmanın mümkün olmadığı yerlerde ise bu cihazlar özel kilitli dolaplarda tutulmalıdır. Kablolar tek tek etiketlenmeli ve kullanılmayan kablolar devre dışı bırakılmalıdır. Cihaz civarına güvenlik bilgileri (kullanıcı adı, şifre ) yapıştırılmamalı ve bu bilgiler gizli tutulmalıdır. Cihazı besleyen güç kaynağının bağlı olduğu prizin güvenliği de hizmetin sürekliliği açısından önemlidir. Bu yüzden güç kaynağının bağlı bulunduğu prizin fiziksel güvenliği de sağlanmış olmalıdır. Cihaza sürekli olarak güç sağlanabilmesi için UPS (Uninterupted Power Supply) kullanılmalıdır. Cihaza fiziksel olarak kimlerin ve ne zaman eriştiği gözlenmelidir. 3. ÇALIŞMA KOŞULLARI VPN cihazının düzgün bir şekilde çalışması için uygun ortamın sağlanmış olması da önemlidir. Uygun çalışma ortamı sağlanmadığında cihaz çalışmasını durdurabilir veya kullanılamaz hale gelebilir. Bu gibi istenmeyen durumları engellemek için aşağıdaki önlemler alınmalıdır: Cihazın çalışması için gerekli havalandırma koşulları sağlanmalıdır. Özellikle cihazın bulunduğu oda da klima olması uygun çalışma sıcaklığını sağlamak açısından önemlidir. 8 TÜBİTAK UEKAE

ÇALIŞMA KOŞULLARI VPN GÜVENLİĞİ KILAVUZU VPN cihazının bulunduğu odaya toz girmemeli ve toza neden olacak etkenler bulunmamalıdır. Cihazın bulunduğu oda da nem olmamalıdır. 4. TOPOLOJİDEKİ YERİ VPN cihazlarının ağda kullanılması farklı şekillerde gerçekleştirilebilmektedir. Yaygın olarak kullanılan yapıda, iki veya daha fazla VPN cihazı güvenli ağlarda ağ geçidi vazifesi görecek şekilde konumlandırılmakta ve güvenli haberleşme bu cihazlar üzerinden sağlanmaktadır. Bu yapıda, VPN cihazları arasında akan trafik şifreli olarak, VPN cihazları ile bilgisayarlar arasında akan trafik ise şifresiz olarak iletilmektedir. Şekil 4-1 de iki ayrı yerel alan ağının, güvensiz bir ağ üzerinden, güvenli bir şekilde bağlanması için oluşturulan yapı görülmektedir. Şekil 4-1 İki VPN cihazının bulunduğu ağ yapısı Şekil 4-1 de gösterilen yapıda, iki ağ arasında güvenli olarak iletilmek istenen trafik, ağlara bağlı iki ayrı VPN cihazının karşılıklı olarak haberleşmesi ile şifrelenmektedir. Bu yapıda VPN cihazı, sadece şifreleme yapabileceği gibi güvenlik duvarı veya yönlendirici gibi özellikler de taşıyabilmektedir [3]. Ancak tavsiye edilen durum, güvenlik duvarı, yönlendirici ve VPN cihazının birbirinden ayrılarak konumlandırılmasıdır. TÜBİTAK UEKAE 9

VPN GÜVENLİĞİ KILAVUZU TOPOLOJİDEKİ YERİ Son zamanlarda öne çıkan yapılardan biri de uzaktan güvenli erişim sağlamak için oluşturulan merkezi VPN cihazlı yapılardır [3]. Güvensiz bir ağda bulunan VPN istemcilerden güvenli bir ağa erişimi sağlamak için merkezi VPN cihazının bulunduğu yapı kullanılır. Bu yapıda kurum kendi ağında bir adet VPN bulundurur ve VPN istemciler bu VPN vasıtasıyla ağa güvenli bir şekilde erişir. Şekil 4-2 de, VPN istemcinin yerel alan ağına güvenli bir şekilde erişmesi için oluşturulan yapı görülmektedir. Şekil 4-2 Tek VPN cihazının kullanıldığı yapı Günümüz ağlarında yaygın olarak VPN ihtiyacı, güvenlik duvarı üzerinde VPN sunucu bulundurularak giderilmeye çalışılmaktadır. Ancak yapılan testlerde, güvenlik duvarının VPN sunucu olarak da kullanılması sonucu pek çok güvenlik açıklığının ortaya çıktığı tespit edilmiştir. Bu açıklıklardan büyük kısmını bellek taşması (buffer overflow) açıklıkları oluşturmaktadır [1]. Güvenlik duvarı ve VPN özellikleri ayrılarak bu açıklıklardan doğan riskler önemli ölçüde azaltılabilmektedir. Örneğin, VPN sunucu güvenlik duvarının arkasında konumlandırıldığında, VPN sunucu ile güvensiz ağ arasında akan trafik güvenlik duvarı üzerinden geçer ve kontrol altına alınabilir. Bu sayede, VPN sunucuya yapılacak olan ataklar sınırlandırılabilir [3]. Bu konuda daha ayrıntılı bilgi VPN-GÜVENLİK DUVARI MİMARİSİ bölümünde ayrıntılı olarak verilmiştir. 10 TÜBİTAK UEKAE

TOPOLOJİDEKİ YERİ VPN GÜVENLİĞİ KILAVUZU Şekil 4-3 VPN cihazının, güvenlik duvarının arkasında konumlandırıldığı yapı Tablo 4.1 de iki farklı mimari yapının karşılaştırması özet olarak verilmiştir. Özellik VPN sunucu VPN sunucu VPN istemci VPN sunucu VPN istemci ile yerel VPN sunucu arasında güvenlik VPN sunucu ile VPN sunucu arası güvenlik Uzak uçtaki VPN sunucu ve bağlanılan sunucu arasında güvenlik Yok Var Yok VPN istemci zaten VPN sunucu konumunda Var Yok Kullanıcılara görünmeme Var Yok Sunuculara görünmeme Var Var Tablo 4.1 VPN mimari yapılarının karşılaştırılması VPN sunucu üzerinden yerel alan ağına kontrolsüz trafiğe izin verilmemelidir. Bu şekilde VPN sunucudan kaynaklanacak olan zararlar en aza indirilebilir. VPN sunucunun güvenlik duvarı üzerinde oluşturulacak olan yarı güvenli bölgede (DMZ) konumlandırılması en iyi çözümdür. Şekil 4-4 te gösterilen mimaride VPN sunucu ile yerel alan ağı ve geniş alan ağı arasındaki trafik kontrol edilebilir. TÜBİTAK UEKAE 11

VPN GÜVENLİĞİ KILAVUZU TOPOLOJİDEKİ YERİ Şekil 4-4 VPN sunucunun yarı güvenli ağda konumlandırılması 5. VPN GÜVENLİK DUVARI MİMARİSİ Güvenli bir ağ ve iletişim mekanizması oluşturabilmek için günümüzde güvenlik duvarı ile VPN cihazı aynı ağda konumlandırılmaktadır. Günümüzde sadece VPN görevi veya sadece güvenlik duvarı görevi üstlenen cihazlar olduğu gibi hem VPN yazılımı hem de güvenlik duvarı içeren cihazlar da oldukça yaygın olarak kullanılmaktadır. VPN ile güvenlik duvarını birlikte konumlandırmak, dikkatli bir planlama ve yapılandırma gerektirmektedir. VPN servisi, güvenlik duvarı üzerinde konumlandırılabildiği gibi, güvenlik duvarından ayrı bir şekilde de yapılandırılabilmektedir: 5.1 VPN Servisinin Güvenlik Duvarı Üzerinde Konumlandırılması Günümüzde en çok kullanılan yapı, güvenlik duvarı üzerine VPN servisi kurularak oluşturulmaktadır. Güvenlik duvarı üreten firmalardan pek çoğu, VPN servisini de bir seçenek olarak sunmaktadır (Checkpoint vs ).Şekil 5-1 de verilen mimari yapıda bütün yerel alan ağı, üzerinde VPN servisi bulunduran güvenlik duvarından oluşan tek bir ağ geçidi üzerinden internete çıkmaktadır [2]. Bu yapıda: Güvenlik duvarı yerel alan ağından internete yapılan erişimleri denetler. Güvenlik duvarı internetten yerel alan ağına yapılan erişimleri denetler. 12 TÜBİTAK UEKAE

VPN-GÜVENLİK DUVARI MİMARİSİ VPN GÜVENLİĞİ KILAVUZU VPN servisi, uzak bağlantılara yapılan erişimlerde trafiği şifreler. Şekil 5-1 Güvenlik Duvarı üzerinde VPN servisinin bulunduğu mimari yapı VPN servisini güvenlik duvarı üzerinde bulundurmanın bazı avantaj ve dezavantajları vardır. Avantajları şunlardır: VPN ve güvenlik duvarı yönetimi kolaylaşır. VPN servisine yönelen trafik, güvenlik duvarı vasıtasıyla kontrol altına alınabilir. Dezavantajları ise şunlardır: Yönlendirme tablosu daha karmaşık olur. Yönlendirme işlemleri dikkatli bir şekilde yapılmalıdır. Yanlış yapılandırmada trafik güvenlik duvarında işleme tabi tutulmadan VPN adresleri üzerinden atlayabilir. Hem güvenlik duvarı hem de VPN servisi işlemleri aynı cihazda toplanacağından, kullanılacak olan cihazın özellikleri çok daha iyi olmalıdır (işlemci gücü, hafıza vb ). 5.2 VPN Servisinin Güvenlik Duvarının Arkasında Konumlandırılması Diğer bir mimari yapı da, VPN sunucunun güvenlik duvarının arkasında konumlandırılmasıyla oluşur. TÜBİTAK UEKAE 13

VPN GÜVENLİĞİ KILAVUZU VPN-GÜVENLİK DUVARI MİMARİSİ Şekil 5-2 VPN sunucunun güvenlik duvarının arkasında konumlandırılması Şekil 5-2 de gösterilen mimaride, VPN sunucuya internetten doğrudan erişilememektedir. İstemcilerden VPN sunucuya trafiği yönlendirebilmek için güvenlik duvarına yön girilmesi gerekmektedir. Bununla birlikte güvenlik duvarı, VPN sunucuya gelen şifreli trafiği geçirecek şekilde yapılandırılmış olmalıdır. Daha önce anlatılan mimari yapıda olduğu gibi bu yapı da bazı avantaj ve dezavantajlar içermektedir [7]. Avantajları; VPN sunucu güvenlik duvarı vasıtasıyla internetten tamamen korunmaktadır. VPN sunucuya yapılan saldırılar güvenlik duvarında engellenebilmektedir. İnternetten yerel alan ağına yapılan ve yerel alan ağından internete yapılan erişimler sadece tek bir cihazla kontrol edilir. VPN trafiği için yapılması gereken ağ kısıtlamaları, VPN sunucu üzerinde yapılır. Bu yüzden kuralların düzenlenmesi kolaylaşır. Dezavantajı Bütün VPN trafiği aynı zamanda güvenlik duvarından da geçmek zorundadır. Bu durum bazı gecikmelere sebep olabilir. 14 TÜBİTAK UEKAE

KİMLİK DOĞRULAMA VPN GÜVENLİĞİ KILAVUZU 6. KİMLİK DOĞRULAMA VPN cihazında kimlik doğrulama, VPN cihazı yönetim ara yüzüne erişmek isteyen kişinin, erişim yetkisi olup olmadığını tespit etme işlemidir. VPN cihazı yönetim konsoluna erişmek isteyen kişinin, sistemde kayıtlı bir kullanıcı olup olmadığını kontrol etmek için kimlik doğrulama işlemi (authentication) uygulanır. Sisteme erişmek isteyen kişi doğru bilgileri girdiğinde sisteme erişebilir. VPN cihazına olan erişimleri kontrol altında tutabilmek için her bir kullanıcıya ayrı bir kullanıcı adı verilmelidir. Mümkün olduğunca cihaza anonim erişim olmamalıdır. Kullanıcı parolaları güvenli olmalı ve kolay bir şekilde tahmin edilememelidir. Tavsiye edilen parola özellikleri aşağıda verilmiştir: En az 8 karakter En az 1 büyük harf En az 1 küçük harf En az 1 rakam Kullanılan değişik metotlarla parolaların kırılma süreleri, parolaların güçlülüğüne göre değişmektedir. Aşağıdaki tabloda AMD Athlon 2800 işlemcili bir bilgisayar kullanılarak değişik uzunluk ve yapıdaki parolaların kaba kuvvet saldırısıyla (brute force attack) ne kadar sürede kırılabileceği verilmiştir [1]. Kaba kuvvet saldırısı olası bütün parola seçeneklerinin tek tek denenmesiyle gerçekleştirilir. Şifre Yapısı Kombinasyon Sayısı Şifre Kırma Süresi 6 karakter a-z 309 Milyon 16 dakika 6 karakter a-z, A-Z, 0 9 57 Milyar 2 gün 8 karakter a-z 209 Milyar 8 gün 8 karakter a-z, A-Z, 0 9 218 Trilyon 22 yıl Tablo 6.1 Şifre karmaşıklığına göre şifreyi kırma süreleri TÜBİTAK UEKAE 15

VPN GÜVENLİĞİ KILAVUZU YETKİLENDİRME 7. YETKİLENDİRME Yetkilendirme işlemi, kimlik doğrulaması yapılan bir kullanıcının sistemde yetkilerinin ne olacağını belirlemek için kullanılmaktadır. Yetkilendirme sayesinde kullanıcı bütün haklara sahip olabileceği gibi kısıtlı haklara da sahip olabilir. İstenmeyen durumları önlemek için hiçbir kullanıcıya sahip olduğundan daha fazla yetki verilmemesi gerekir. VPN üzerinde yetkilendirme yapılırken aşağıdaki önlemler alınmalıdır: Sistemde kayıtlı olan yapılandırma dosyası ile tanımlanan anahtarların tutulduğu dosyalara yetkisiz kişilerce erişim olmamalıdır. Bu dosyalara yönetici haricinde kişilerin erişimi olmamalıdır. Mümkün olduğunca az sayıda kullanıcı oluşturulmalıdır. Kullanıcılara işlerini yapabilecekleri en düşük seviyede yetki verilmelidir. Kullanıcıların genel bir kullanıcı adı ve parolayla sisteme girişine izin verilmemelidir. Yetkilendirme yapıldıktan sonra kullanıcıların sistem üzerindeki aktiviteleri izlenmeli ve kayıt altına alınmalıdır. 8. VPN BAĞLANTI TÜRLERİ VPN cihazları kullanıldıkları yere göre transport ya da tünel modda çalışabilirler. Transport mod genellikle yerel alan ağlarında veya NAT yapılmayan yerlerde kullanılır. Tünel mod ise NAT yapıldığı durumlarda veya iki uzak ağı bağlamak için kullanılır. 8.1 Tünel Bağlantı Tünel bağlantı uzak iki uç arasında kurulan bir güvenli yol üzerinden verilerin bir taraftan diğer tarafa şifreli, kimlik doğrulaması, bütünlük kontrolü, erişim kontrolü yapılarak gönderilmesini sağlar. Bu bağlantıda asıl paketin tamamı şifrelenerek yeni bir başlık oluşturulur ve paket yeni başlıkla geçit bilgisayarına gönderilir. Geçit bilgisayarında paketin şifresi çözülür. Çözülen paketin hedef adresi belirlenir ve paket bu hedef adresine yönlendirilir [8]. 16 TÜBİTAK UEKAE

ANAHTAR DEĞİŞİMİ VPN GÜVENLİĞİ KILAVUZU Tünel bağlantı iki uç bilgisayar arasında, bir uç bilgisayardan bir ağa ya da iki ağ arasında yapılabilir. Yapılacak olan tünel bağlantı iki uç bilgisayar arasında kurularak iki bilgisayar arasındaki istenilen protokol ya da uygulamaların güvenli olarak çalışması sağlanabilir. Eğer bağlantı bir kullanıcı bilgisayarı ile bir ağ arasında yapılırsa kullanıcı bilgisayarı ile ağda bulunan bir ağ geçidi arasında tünel bağlantı yapılarak ağdaki istenilen bilgisayarların, protokollerin, ya da uygulamaların kullanıcı bilgisayarı ile güvenli olarak haberleşmesi sağlanır. Bağlantı iki ağ arasında yapılırsa her iki ağda da bulunan bir ağ geçidi üzerinden yapılan ayarlamalarla ağdaki istenilen bilgisayarların, protokollerin veya uygulamaların güvenli olarak çalışması sağlanabilir. Şekil 8-1 de tünel mod paket yapısı görülmektedir. IP Veri Yeni IPSec Orjinal Veri Şifreleme Bütünlük Kontrolü Şekil 8-1 Tünel bağlantıda paket yapısı 8.2 Transport Bağlantı Transport bağlantıda güvenlik hizmetleri paketin veri kısmına uygulanır. Paketin başlığı orijinal olarak kalır. Burada kaynak ve hedef adresi gerçek adreslerdir ve sadece paketin veri kısmının güvenliği sağlanır. Şekil 8-2 de transport bağlantıdaki paket yapısı görülmektedir. Transport bağlantı genellikle internette uçtan uca bağlantılarda ya da yerel alan ağında uygulanacak güvenlik hizmetleri için kullanılır. Bu bağlantı türünde uç bilgisayarlar arasında bağlantı bilgisayar IP adresine, protokole ya da uygulamaya göre yapılabilir. Bir bilgisayardan bir ağa protokoller ve uygulamalara göre güvenli bağlantılar yapılabilir. Bir ağdan başka bir ağa yapılan bağlantılarda bir grup bilgisayar, protokol veya uygulama arasında güvenli bağlantılar kurulabilir [8]. TÜBİTAK UEKAE 17

VPN GÜVENLİĞİ KILAVUZU ANAHTAR DEĞİŞİMİ IP Veri Orjinal IPSec Veri Şifreleme Bütünlük Kontrolü Şekil 8-2 Transport bağlantıda paket yapısı 8.3 IPSec Protokolleri 8.3.1 AH Protokolü AH protokolü veri bütünlüğü, kimlik doğrulama ve IP paketlerinin tekrar gönderilmesine karşı koruma için tasarlanmıştır. Gerçek veri bütünlüğü MAC (Message Authentication Code) ile sağlanır. Burada MD5, SHA-1 gibi algoritmalar kullanılır. Eğer verinin kimlik doğrulaması isteniyorsa verinin içerisine bir gizli anahtar konularak AH başlığı ve gizli anahtarın özeti alınır bu işleme HMAC (Header Message Authentication Code) denir. Bu bütünlük ve kimlik doğrulama işlemleri Şekil 8-3 te görülmektedir. AH da IP başlığının mümkün olduğunca fazla alanında kimlik doğrulaması yapılır. Buna karşın paket ilerlerken bazı alanlar değiştiği için bu alanların özeti alınmaz. Bu alanlar: Type of Service Flags Fragment offset Time to Live Header Checksum Bu alanların korunması gerektiğinde tünel bağlantı türü kullanılmalıdır. AH nin protokol numarası 51 dir ve bu AH başlığının ön kısmında yer alır. AH işlemi yalnızca parçalanmamış paketlere uygulanır. Buna karşın AH uygulanmış bir paket parçalanabilir ve parçalanmış paket hedef bilgisayar tarafından algılanır ve tekrar birleştirilir. 18 TÜBİTAK UEKAE

ANAHTAR DEĞİŞİMİ VPN GÜVENLİĞİ KILAVUZU IPSec AH Kimlik Doğrulama MD5 veya SHA-1 MD5 veya SHA-1 Şekil 8-3 AH veri bütünlüğü ve kimlik doğrulama prosedürü AH başlığı, IP başlığı ve üst katman protokol başlığı arasında bulunur. Beş sabit birde değişken alana sahiptir. AH başlığında en az 128 bit olabilir ve aşağıdaki alanlar bulunur: Sonraki Başlık (Next header): 8 bitlik olan bu alan önceki alanı tanımlayan sayısal bir değer içerir. Bu alan için olan değerler IANA (Internet Assigned Number Authority) tarafından tanımlanmıştır. Veri Büyüklüğü (Payload Length): 8 bit olan bu alan hata ayıklamak için kullanılır. Ayrılmış (Reserved): 16 bit olan bu alan gelecekteki kullanımlar için ayrılmıştır ve sıfır değerine ayarlanmıştır. Güvenlik Parametresi İndeksi (Security Parameter Index - SPI): 32 bitlik bu alan ip hedef adresi ve güvenlik protokolüyle güvenlik birliğini tanımlamak için kullanılır. Burada 0-255 e kadar olan sayılar gelecekteki kullanımlar için ayrılmıştır. SPI ın yerel bir anlamı vardır ve güvenlik birliğini kuran kişi tarafından verilir. Dizi Numarası (Sequence Number): 32 bitlik bu alan tekrarlı paket ataklarını önlemek için konulmuş bir sayaçtır. Bu alanı kullanmak zorunludur ve gönderilen her bir paket için bir artırılır. Bir güvenlik birliği başladığında bu alan sıfırdır ve 2 32-1 e kadar gider. Bu rakama ulaşıldığında yeni bir güvenlik birliği başlatılır. Bu alan zorunlu değildir ve eğer tekrarlı paket ataklarından korunmak isteniyorsa bu alan etkinleştirilir. Doğrulama Verisi (Authentication Data): Bu değişken uzunluklu bir alandır ve bütünlük kontrol değeri ICV (Integrity Control Value) olarak adlandırılır. ICV değeri güvenlik birliği için seçilen algoritma tarafından hesaplanır. Esneklik amacıyla bu alanın boyutu sabitleştirilmemiştir. Fakat 32 nin katları olmak durumundadır. Eğer 32 nin katları olmaz ise boşlukları doldurmak için dolgu (padding) kullanılmak zorunluluğu vardır. TÜBİTAK UEKAE 19

VPN GÜVENLİĞİ KILAVUZU ANAHTAR DEĞİŞİMİ IP Başlığı AH Veri 8 bits Sonraki Veri Ayrılmış Güvenlik Parametresi İndeksi Dizi Numarası Doğrulama Verisi (değişken boyut) 32 bit Şekil 8-4 AH protokol alanları AH protokolü transport ve tünel bağlantılarda kullanılabilir. Şekil 8-5 de transport ve tünel mod için paket yapısı görülmektedir. Orjinal IP AH Veri Transport Mod Kimlik Doğrulama Yeni IP AH Orjinal IP Veri Tünel Mod Kimlik doğrulama Şekil 8-5 AH transport ve tünel paket formatları 8.3.2 ESP Protokolü ESP protokolü IP üstündeki katmanlara güvenlik ve gizlilik sağlamak için tasarlanmıştır. Gizlilik yanında AH protokolünün sağladığı kimlik doğrulama, bağlantısız bütünlük sağlama, ve paket tekrarını önleme gibi diğer güvenlik önlemlerini de sağlar. ESP protokolü sunduğu gizlilik hizmeti ile ağ dinleme cihazlarına karşı büyük bir koruma sağlar. Sadece gizlilik için kullanılabileceği gibi en iyi güvenlik hizmeti kimlik doğrulama ve gizliliğin bir arada kullanıldığı durumda sağlanacaktır. ESP nin protokol numarası 50 dir. 20 TÜBİTAK UEKAE

ANAHTAR DEĞİŞİMİ VPN GÜVENLİĞİ KILAVUZU ESP simetrik şifreleme algoritmalarını kullanarak IP paketinin payload yani veri kısmını şifreler. Sonraki Başlık (Next Header) alanı veri içerisinde saklanan protokolü tanımlar. ESP kimlik doğrulama, veri bütünlüğü, paket tekrarı önleme hizmetleri AH protokolündekine benzer şekilde sağlar. Şekil 8-6 da ESP paket formatı görülmektedir. IP Başlığı ESP Başlık Veri ESP Kuyruk ESP D o ğ r u l Ş i f r e Veri Güvenlik Parametresi İndeksi Dizi Numarası a l m a e m e Dolgu Dolgu Boyutu Sonraki Başlık Doğrulama Verisi (değişken boyutlu) 32 bit 8 bit Şekil 8-6 ESP paket formatı ESP paket alanları aşağıda açıklanmaktadır: Güvenlik Parametresi İndeksi (Security Parameter Index - SPI): 32 bitlik bu alan ip hedef adresi ve güvenlik protokolüyle güvenlik birliğini tanımlamak için kullanılır. Burada 0-255 e kadar olan sayılar gelecekteki kullanımlar için ayrılmıştır. SPI ın yerel bir anlamı vardır ve güvenlik birliğini kuran kişi tarafından verilir. TÜBİTAK UEKAE 21

VPN GÜVENLİĞİ KILAVUZU ANAHTAR DEĞİŞİMİ Dizi Numarası (Sequence Number): 32 bitlik bu alan paket tekrarı ataklarını önlemek için konulmuş bir sayaçtır. Bu alanı kullanmak zorunludur ve gönderilen her bir paket için bir artırılır. Bir güvenlik birliği bağladığında bu alan sıfırdır ve 2 32-1 e kadar gider. Bu rakama ulaşıldığında yeni bir güvenlik birliği başlatılır. Bu alan zorunlu değildir. Eğer tekrarlı paket ataklarından korunmak isteniyorsa bu alan etkinleştirilir. Veri (Payload Data): Veri alanı zorunludur. Sonraki Başlık (Next Header) alanı tarafından belirtilen değişken uzunlukta veri içerir. Bu alan güvenlik birliği kurulumu esnasında şifreleme algoritması tarafından şifrelenerek korunur. ESP tanımlamaları bu şifreleme için minimum DES şifreleme algoritmasını ister. Diğer şifreleme algoritmalarını da destekler (3DES, Blowfish, CAST128 v.b.) Dolgu (Padding): Birçok şifreleme algoritması giriş verilerinin belli sayıda bloklardan oluşturulmuş olmasını bekler. Şifreleme sonucu 4 byte ve sonunda bulunan Sonraki Başlık (Next Header) alanı sağa dayalıdır. Bunu sebebi ise veri uzunluğunu saklamaktır. Bu aralığı doldurmak için kullanılan alana dolgu (padding) denir. Dolgu alanı pakete ek bitler getirdiği için bandgenişliği kullanımını olumsuz yönde etkileyecektir. Bu yüzden zorunlu bir alan değildir. Şifreleme Veri, Dolgu, Dolgu Boyutu (Pad Length) ve Sonraki Başlık (Next Header) alanlarını içerir. Dolgu Boyutu (Pad Length): Sekiz bitlik bu alan dolgu alanının kaç byte olduğunu gösterir. Sonraki Başlık (Next Header): Zorunlu olan Sonraki Başlık alanı Veri kısmında kaç byte bilgi taşındığını gösterir. Doğrulama Verisi (Authentication Data): Değişken uzunlukta olan bu alan ESP paketi için SPI dan Next Header e kadar olan tüm alanları için bütünlük kontrol değerini hesaplar. Bu bütünlük kontrolü için genellikle MD5 ya da SHA-1 algoritmaları kullanılır. Şekil 8-7 de ESP protokolü transport ve tünel çalışma modları görülmektedir. 22 TÜBİTAK UEKAE

ANAHTAR DEĞİŞİMİ VPN GÜVENLİĞİ KILAVUZU Original IP IPSec Veri ESP Başlığı Başlığı Transport Mod Kimlik doğrulaması Şifreleme Yeni IP IPSec Original IP Veri ESP Başlığı Header Header Tünel Mod Kimlik doğrulaması Şifreleme Şekil 8-7 ESP protokolü transport ve tünel mod çalışması 8.3.3 IKE (Internet Key Exchange) Protokolü IKE, özel sistemlerin anahtar yönetimi için geliştirilmiş bir kaç anahtar yönetim sisteminin birleşiminden oluşmuştur. IKE anahtar malzemeleri ve güvenli bağlantının kurulması için oldukça değişik metotlar kullandığı için karmaşık bir protokoldür. IPSec protokol ailesinde protokol anlaşması, anahtar yönetimi ve anahtar değişimi için IKE protokolü kullanılır. Biraz önce ifade edildiği gibi IKE protokolü ISAKMP, SKEME, photuris ve Oakley anahtar değişim yönetiminin bir alt kümesinden oluşur. IKE aşağıdaki hizmetleri sağlar: IKE, genel amaçlı karşılıklı değişim protokolüdür. Politika kurallarının değişimi, gizli anahtar değişimi gibi birçok değişim amacı için kullanılabilir. Güvenli haberleşmelerde protokol, algoritma ve anahtar anlaşmasını sağlar. IPSEC uçları arasında güvenlik birliği değiştirme, oluşturma, düzenleme ve silme işlemlerini tarif eder. Anlaşma sağlandıktan sonra anahtar yönetimini sağlar. Güvenli anahtarların üretimi için malzeme değişimi sağlar. IKE, anahtar değiştirme işlemi ile karşılıklı kimlik doğrulama işlemlerini birleştirir. IKE, anahtar yönetiminden başka IPSec teki güvenlik birliklerini yönetir. TÜBİTAK UEKAE 23

VPN GÜVENLİĞİ KILAVUZU ANAHTAR DEĞİŞİMİ Diffie-Hellman anahtar değişiminde kimlik doğrulama işlemini gerçekleştirir. IKE, kısa vadeli parametrelerin yönetimini kontrol eder. Uzun vadeli parametrelerin ve sertifikaların yönetimiyle ilgilenmez. Anahtar üretiminde PFS yi (Perfect Forward Secrecy) destekler. Saldırılara karşı koruma sağlar. o Servis Durdurma (Denial of service) (basit olanlarına) o Araya Girme (Man-in-the-middle) o Oturum Çalma (Session hijacking) o Tekrarlama (Replay) İki aşamalı olarak çalışır. Birinci aşamadaki ISAKMP çifti güvenli, kimlik doğrulaması yapılmış bir kanal kurar. Her sistem kendi tarafının ilerde izin vereceği haberleşmeleri kontrol eder ve kimlik doğrulaması yapar. Bu birinci aşama altı adımdan oluşur. ISAKMP Güvenlik Birliği ISAKMP parametreleri değişimi Kimlik doğrulama metodu Şifreleme ve kimlik doğrulamada kullanılacak algoritmaların belirlenmesi Anahtarların üretim bilgilerinin değişimi Kullanıcı kimliğinin doğrulanması İkinci aşamada ISAKMP, güvenli tünelin içerisinde iki uç arasında IPSEC güvenlik birliği oluşturur. Bu aşama da iki adımdan oluşur. IPSEC Güvenlik Birliği değişimi ISAKMP parametreleri değişimi o Güvenlik Protokol türü o Şifreleme ve kimlik doğrulamada kullanılacak algoritmaların belirlenmesi o IPSEC güvenlik birliklerinde kullanılacak anahtarların üretim bilgilerinin değişimi 24 TÜBİTAK UEKAE

ANAHTAR DEĞİŞİMİ VPN GÜVENLİĞİ KILAVUZU 9. ANAHTAR DEĞİŞİMİ VPN cihazı üzerinden sisteme erişmek isteyen istemcilerin erişime yetkili olup olmadığını belirlemek için VPN istemci ve VPN sunucu arasında anahtar değişimi yapılmaktadır [6]. Bu işlem yapılırken aşağıdaki kimlik doğrulama mekanizmalarından biri uygulanır. 9.1 Manuel Anahtar Değişimi VPN yapılandırmasının en basit yöntemidir. Bu yöntemde IKE hiçbir aşamada kullanılmaz. Doğrulama ve şifreleme anahtarları VPN uç noktalarına manuel olarak girilir. Manuel anahtarla kimlik doğrulama işlemi basitliğiyle birlikte bazı dezavantajları da beraberinde getirmektedir: Her zaman aynı anahtarlar kullanılır. Tekrarlama saldırılarına (reply attack) karşı korunmasızdır. Şifreli trafiği dinleyen yetkisiz bir kişi bu trafiği kaydederek daha sonra tekrar gönderebilir. Bu durumda VPN cihazı tekrarlama saldırısını algılayamaz. Böylece önemli bilgi yetkisiz kişilerin eline geçebilir. Bu yüzden manuel kimlik doğrulama yöntemi kullanılmamalıdır [1]. Uç sayısı arttıkça, manuel kimlik doğrulama işlemi zorlaşmaktadır. 9.2 Ön Paylaşımlı Anahtar Değişimi Ön paylaşımlı anahtarlar VPN cihazı üzerinden sisteme erişebilmek için kullanıcılara verilen şifrelerdir. Bu kimlik doğrulama mekanizmasında sınırlı sayıda kullanıcı sisteme erişebilir. Çok geniş kullanıcı gruplarının bulunduğu bir yapıda yetersiz kalmaktadır. Uç nokta doğrulaması yaptığından tekrarlama saldırılarına karşı güvenlidir. Sayısal sertifikayla kimlik doğrulanmanın mümkün olmadığı yerlerde ön paylaşımlı anahtarla kimlik doğrulama tercih edilmelidir. 9.3 Sayısal Sertifika ile Anahtar Değişimi Sayısal sertifikalar kullanıcıların sistemde var olduklarını gösteren bir çeşit elektronik belgelerdir. Bu belgeler kullanıcı bilgisayarında olabileceği gibi kullanıcılarda bulunan jetonlarda (token) da bulunabilmektedir. Sayısal sertifikaların yönetimi Açık Anahtar Altyapısı (Public Key Infrastructure PKI) ile yapılmaktadır. PKI, ön paylaşımlı anahtarlara oranla daha güçlü ve daha geniş bir kimlik doğrulama altyapısı sunmaktadır. Ancak daha pahalı ve karmaşık bir çözümdür. Uç sayısının artması sistemin performansını önemli ölçüde etkilemez. TÜBİTAK UEKAE 25

VPN GÜVENLİĞİ KILAVUZU ANAHTAR DEĞİŞİMİ Sonuç olarak, ön paylaşımlı anahtarla kimlik doğrulama yerine sayısal sertifikayla kimlik doğrulama tavsiye edilmektedir. Çünkü ön paylaşımlı anahtar mekanizması, sayısal sertifika kullanımına göre daha zayıf bir mekanizmadır. Sertifika ile kimlik doğrulama işleminin kurulumu görece daha zor olmasına rağmen daha güvenlidir ve uzak bağlantılar için en güvenilir yöntem olan IKE Asıl mod (IKE Main mod) kullanır. 10. ŞİFRELEME ALGORİTMALARI VPN teknolojisinde kullanılan anahtarlar, bilgi güvenliği açısından en önemli araçlardır. Anahtarlarla şifrelenmeden gönderilen bilgiler, internet gibi güvensiz ortamlarda da şifresiz olarak iletilir. Şifresiz olarak iletilen bu veriler, ağ dinleme yazılımları kullanılarak kolayca elde edilebilir. Bununla birlikte bazı özel bilgiler, VPN sunucuda şifrelenmeden önce istemciden VPN sunucuya ortak ağ kabloları üzerinden geçmektedir. Örneğin IP başlıkları, hem sunucunun hem de istemcinin IP adreslerini içermektedir. Saldırganlar bu adresleri ele geçirebilir ve gelecek saldırılarını bu hedeflere yöneltebilir. Verinin güvenliğinden emin olabilmek ve araya girme saldırısına (man-in-the-middle-attack) karşı önlem alabilmek için iletilen veri şifrelenir. Daha sonra şifreli veri alıcıya gönderilir ve alıcı şifreli veriyi tekrar şifresiz veri haline dönüştürür. Simetrik şifreleme sistemleri ve asimetrik şifreleme sistemleri olmak üzere iki çeşit şifreleme sistemi vardır. 10.1 Simetrik Şifreleme Sistemleri Simetrik şifreleme sistemlerinde, hem şifreleme hem de şifre çözme işlemleri için sabit uzunlukta anahtarlar kullanılır. Bu sayede, güvensiz bir ağ üzerinde iletilen şifreli veri yetkisiz kişilerce elde edilemez. Şekil 10-1 Simetrik şifreleme sistemleri 26 TÜBİTAK UEKAE

ŞİFRELEME ALGORİTMALARI VPN GÜVENLİĞİ KILAVUZU Şekil 10-1 de simetrik şifreleme sisteminde verinin iletilmesi ile ilgili bir örnek verilmiştir. Bu örnekte, veriyi gönderen bilgisayar şifresiz olan abc verisini şifreleyerek #!& haline dönüştürerek iletmektedir. Aynı şekilde gönderilen şifreli veriyi alan taraf, göndericinin kullandığı aynı anahtarı kullanarak şifreyi çözmekte ve tekrar abc bilgisini elde etmektedir. Yaygın olarak kullanılan bazı şifreleme algoritmaları şunlardır [2]: DES (Data Encryption Standard) : DES 64 bit uzunluğundaki veriyi ve 56 bit uzunluğundaki anahtarı kullanarak 64 bit uzunluğunda bir şifreli veri bloğu oluşturur. Kullanılan anahtar, kaba kuvvet saldırısı yöntemiyle kabul edilebilir bir sürede kırılabildiğinden dolayı güvensiz bir algoritmadır. Bu yüzden kullanılması önerilmemektedir. RC4: DES şifreleme sistemine alternatif olarak üretilmiştir. RC4 40 bit veya 128 bit şifreleme kullanmaktadır ve DES şifreleme sistemine göre 10 kat hızlıdır. 3-DES: Tek bir anahtar yerine üç farklı anahtar kullanır. DES şifreleme sistemine göre daha karmaşık bir yapıya sahiptir ve daha güvenli bir iletişim sunar. Bu yüzden DES şifreleme sistemi yerine 3-DES şifreleme sistemi kullanılmalıdır. AES (Advanced Encryption Standard) : AES şifreleme standardı ABD de faaliyet gösteren NIST (National Institute of Standard and Technology) tarafından üretilmiş ve ayrıntılı bir şekilde test edilerek piyasaya sürülmüştür. Bu standart halen yaygın olarak kullanılmaktadır. AES şifreleme sisteminde 128, 192 ve 256 bit uzunluğunda blok kodlayıcılar kullanılmaktadır. Gizli seviyeli bilgiler için her üç kodlayıcı da yeterli olmaktadır. Ancak çok gizli seviyeli bilgilerde 192 ve 256 bit uzunluğundaki kodlayıcıların kullanılması tavsiye edilmektedir [3]. Özellikle AES 256 şifreleme algoritmasının kaba kuvvet saldırısıyla kırılması hemen hemen imkânsızdır. Blowfish: 64 bit uzunluğunda blok kodlayıcılar kullanılmaktadır. Halen kullanılmakta olan şifreleme standartları arasında anahtar değişim süreleri hesaba katılmazsa en hızlı olanlardan biridir. Bu yüzden yaygın olarak kullanılmaktadır. IDEA (International Data Encryption Algorithm) : DES şifreleme standardına alternatif olarak 1991 yılında İsviçre de geliştirilmiştir. 128 bit uzunluğunda anahtar kullanıldığından dolayı DES şifreleme standardına oranla çok daha güvenlidir. Bir diğer avantajı da hızlı olmasıdır. TÜBİTAK UEKAE 27

VPN GÜVENLİĞİ KILAVUZU ŞİFRELEME ALGORİTMALARI CAST 128: 1996 yılında Carlisle Adams ve Stafford Tavares tarafından geliştirilmiştir. 128 bit uzunluğunda anahtarla veriler şifrelenir. Günümüzde yaygın olarak kullanılmaktadır (PGP vb ). AES 256 şifreleme standardına oranla yaklaşık üç kat, AES 128 şifreleme standardına oranla yaklaşık iki kat daha hızlıdır. Yapılan testlerde 3DES şifreleme standardından da hızlı olduğu belirlenmiştir. Bütün bu algoritmalar bit uzunluğunda farklılaşmaktadır. Şifreleme algoritması ne kadar güçlüyse, şifrenin kırılması da o kadar gecikir ve zorlaşır. Bununla birlikte, kullanılan anahtarın bit uzunluğa ne kadar büyük olursa, oluşturulan şifreleme de o kadar güçlü olmaktadır. Hem şifrelemede hem de şifre çözmede kullanılan anahtar aynı olduğundan, anahtarı elde eden herhangi bir kişi geçmişte iletilmiş olan ve halen iletiliyor olan veri trafiğini elde eder. Bu tehlikeden dolayı, kullanılan anahtarların istemci ve sunucu arasında ki değişimi dikkatli bir şekilde yapılmalıdır. Veri trafiğinin korunabilmesi anahtarın bütünlüğüne bağlıdır. Bu yüzden anahtar periyodik olarak değiştirilmelidir. Ancak bu değişim sırasında çok az da olsa, veri şifresiz olarak iletilir. Bu arada trafiği yakalayan saldırgan veriyi elde edebilir. Bu da güvenlik açısından istenmeyen bir durumdur. 10.2 Asimetrik Şifreleme Sistemleri Asimetrik anahtarlar, hem açık anahtar hem de özel anahtar çifti içerir. Açık anahtar iletilirken güvenlik önemli değildir. Bu yüzden açık anahtar ftp ile hatta e-posta ile bile gönderilebilir. Açık anahtarı ele geçirmiş herhangi bir saldırgan, VPN cihazının güvenliği bozacak bir işlemde bulunamaz [4]. Şifreleme sisteminin iki anahtarından biri açık anahtar olduğundan dolayı, güvenli iletişim için kullanılan paylaşımlı gizli anahtarın üretilmesi, simetrik şifreleme sistemine oranla daha kolay olmaktadır. Günümüzde en çok kullanılan asimetrik şifreleme sistemlerine örnek olarak DH (Diffie-Hellman) ve RSA (Rivest Shamir Adlemen) verilebilir [7]. 28 TÜBİTAK UEKAE

ŞİFRELEME ALGORİTMALARI VPN GÜVENLİĞİ KILAVUZU Şekil 10-2 Asimetrik şifreleme sistemi Asimetrik anahtarla şifreleme işlemi, simetrik anahtarla kimlik doğrulama işlemine göre daha yavaştır. Ancak, saldırılara karşı daha güvenlidir. 11. ÖZETLEME ALGORİTMALARI Özetleme algoritmaları, herhangi bir metni giriş değeri alarak sabit uzunluklu bir metin oluşturmaktadır. Sabit uzunluklu metinler oluşturularak sistemde oluşabilecek performans kayıpları engellenmeye çalışılır. Özetleme algoritması tek yönlü olduğundan geriye dönülmesi ve ana metnin elde edilmesi mümkün değildir. SHA 1 ve MD5 en çok kullanılan özetleme algoritmalarıdır [5]. SHA 1 (Secure Hash Algorithm) : Amerika da faaliyet gösteren NSA (Natioanl Security Agency) tarafından tasarlanmış, NIST tarafından resmi standart olarak yayınlanmıştır. SHA 1 160 bitlik mesaj özeti üretir. MD5 (Message Digest algorithm 5) : 1994 yılında Ronald Rivest tarafından tasarlanmıştır. Günümüzde yaygın olarak kullanılmaktadır. SHA 1 algoritmasına göre daha hızlıdır. 128 bit uzunluğunda mesaj özeti üretir. TÜBİTAK UEKAE 29

VPN GÜVENLİĞİ KILAVUZU İŞLETİM SİSTEMİ VE YAMALARIN GÜNCELLİĞİ 12. İŞLETİM SİSTEMİ VE YAMALARIN GÜNCELLİĞİ VPN sunucular güvensiz bir ağdan, çok önemli bilgilere erişim sağladığından dolayı işletim sisteminin güncelliği ve yamaların zamanında yapılması büyük önem taşımaktadır. İşletim sistemi güncel olmayan ve gerekli yamalar yapılmamış VPN sunucular, dışarıdan veya içeriden yapılabilecek olan saldırılara karşı oldukça zayıf kalmaktadır. Günümüzde pek çok VPN sunucu da otomatik güncellemeler kapalı halde tutulmaktadır. VPN in güncelliği için aşağıdakiler göz önüne alınmalıdır: İşletim sisteminin güncel tutulabilmesi ve güncel yamaların yayınlanır yayınlanmaz uygulanabilmesi için mümkünse otomatik güncelleme seçenekleri açık tutulmalıdır. Otomatik güncelleştirmelerin açık tutulmasının mümkün olmadığı durumlarda güncellemeleri uygulamak ve takip etmek için prosedür oluşturulmalıdır ve oluşturulan bu prosedüre uyulmalıdır. Uygulanan güncelleştirmelerden ve yamalardan sonra VPN cihazının kararlılığı kontrol edilmelidir. VPN sunucu üzerinde çalışan yazılımlar için çıkacak olan yamalar vakit geçirmeden uygulanmalıdır. Daha önce denenmiş ve başarılı bir şekilde çalıştığı tespit edilmiş olan sürümler kullanılmalı, cihazda sürüm yükseltme yapmadan önce eski sürüm yedeklenmelidir. Eğer VPN sunucu başka bir işletim sistemi üzerinde çalışıyorsa (Windows, Linux gibi ), bu işletim sistemine ait yama ve güncelleştirmeler yapılmalıdır. 13. OLAY KAYITLARI Oluşturulan bir sistemi koruyabilmek ve sürekli kontrol altında tutabilmek için en önemli yöntemlerden biri olay kayıtlarının tutulmasıdır. Güvenliği üzerinde en çok durulması gereken bileşenlerin başında gelen VPN cihazına ait olay kayıtlarının tutulması sayesinde VPN cihazına yapılan kötü niyetli erişimleri tespit etmek mümkündür. Bununla birlikte VPN cihazına geçmişte yapılmış olan kötü niyetli erişim ve saldırılar da olay kayıtlarından tespit edilebilir ve bu sayede ileriye dönük önlemler alınabilir. Kısaca özetlemek gerekirse olay kayıtlarının tutulması, VPN cihazı güvenliği için olmazsa olmazdır. 30 TÜBİTAK UEKAE

OLAY KAYITLARI VPN GÜVENLİĞİ KILAVUZU Olay kayıtlarının tutulmasında dikkat edilmesi gereken en önemli konu, bu kayıtların VPN cihazı üzerinde değil, ağ üzerinde başka bir sunucu üzerinde tutulmasıdır. Çünkü cihazın yeniden başlatılması ya da ele geçirilmesi kayıtların silinmesine neden olabilir. Olay kayıtlarının tutulmasında dikkat edilmesi gereken diğer bir konu da, sadece başarısız bağlantıların değil aynı zamanda başarılı bağlantıların da kaydedilmesidir. Tutulan kayıtların doğru bir şekilde incelenebilmesi için VPN cihazının tarih ve saat bilgisinin de doğru ayarlanmış olması gerekir. Bu işlem için NTP (Network Time Protocol) sunucu kullanılabilir. VPN cihazına ait erişim ve bağlantı kayıtları mümkün olduğunca yedeklenmelidir. Bunun için kayıt sunucusu, CD, DVD vs kullanılabilir. Tutulan bazı önemli kayıtlarla ilgili uyarı mekanizmasının oluşturulması, VPN cihazına yönelik yapılacak saldırılara zamanında müdahale edebilmek açısından gereklidir. Bu yüzden kritik dereceli kayıtlara yönelik uyarı mekanizması oluşturulmalıdır. Yapılan saldırıların başarılı olmadan tespit edilebilmesi için olay kayıtları düzenli bir şekilde incelenmelidir. TÜBİTAK UEKAE 31

VPN GÜVENLİĞİ KILAVUZU KAYNAKÇA KAYNAKÇA [1 ] Common VPN Security Flaws, Roy Hills NTA monitor Ltd. http://www.ntamonitor.com, January 2005 [2 ] Wikipedia The Free Encyclopedia, http://wikipedia.org [3 ] IPsec VPN Security Guide, National Infrastructure Security Co-ordination Center (NISCC), Ocak 2007 [4 ] AbdelNasir Alshamsi, Takamichi Saito, A technical comparison of IPsec and SSL, Tokyo University of technology [5 ] Joseph Steinberg, SSL VPN Security, Whale Communications, 16 Mayıs 2003 [6 ] Paul Ferguson, Geoff Huston, What is a VPN, Revizyon 1, Nisan 1998 [7 ] Sheila Frankel, Karen Kent, Ryan Lewkowski, Angela D. Orebaugh, Ronald W. Ritchey, Steven R. Sharma, Guide to IPsec VPNs, Natioanl Institutes of Standards and Technology (NIST), Aralık 2005 [8 ] IP Güvenlik Yazılımı Kullanım Kılavuzu, TÜBİTAK UEKAE, Haziran 2002 32 TÜBİTAK UEKAE