Benzer belgeler
AES (Advanced Encryption Standard)

III. Gizli Anahtar Kriptografi

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

ŞİFRELEME YÖNTEMLERİ

Değerlerinizi Koruyun!

ETKİN YEDEKLEME YÖNTEMİ. Örneğin bu cihazda 2 adet disk görünse bile harddisk 1 tanedir.

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

EKLER EK 12UY0106-5/A4-1:

Kemalettin YıldY KADIR HAS UNIVERSITY. UNIX SYSTEM ADMINISTRATOR

MODSECURITY DENETİM KAYITLARINI ANLAMAK. Gökhan Alkan,

Hızlı Başlangıç Kılavuzu

Linux Dosya ve Dizin Yapısı

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN

İŞLETİM SİSTEMLERİNE GİRİŞ - 2. Sistem, sistem kaynaklarını belli bir hiyerarşi içinde kullanıcının hizmetine

İşletim Sistemlerine Giriş

Açık Kaynak Kodlu Yazılım

05 - Veritabanı Sızma Testleri

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları.

ŞİFRELEME YÖNTEMLERİ

FreeBSD Erişim Kontrol Listeleri

BEUN VPN Hizmeti. VPN Nedir?

FreeBSD 5.X Serisi. Ömer Faruk Şen EnderUNIX Çekirdek Takımı Üyesi

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P

ESO Lojistik Merkezi Bilgi Sistemi

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

Computer Architecture. RAID: (Redundant Array of Independent/Inexpensive Disks)

1.Adım : 2.Adım : 3.Adım :

Pardus 2011 Kurulum Belgesi Sürüm Ocak İçindekiler

Sanal Bellek (Virtual Memory)

Adli Analiz İşlemlerine Başlamak

*BSD Ailesine genel bakış

Yandex mail ve disk kullanım rehberi

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0

Kaynak Kod Güvenliği Bir Güvensiz API Örneği

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

BİLGİ NOTU. SpeedTouch 580. Kablosuz ADSL Modem

Giriş. Memeo Instant Backup Hızlı Başlangıç Kılavuzu. 1. Adım: Ücretsiz Memeo hesabınızı oluşturun. 2. Adım: Depolama aygıtınızı bilgisayarınıza takın

YRD. DOÇ. DR. AGÂH TUĞRUL KORUCU Kernel çeşitleri

Üst Düzey Programlama

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions

PHP Günleri 2013#1. mysql_* Fonksiyonları Ömrünü Doldurmak Üzere. Peki Şimdi Ne Olacak? Özgür Yazılım A.Ş.

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

NOT: LÜTFEN BU BELGEYİ OKUMADAN YAZILIMI YÜKLEMEYİ DENEMEYİN.

İster sanal sunucularınız kapalı olsun isterseniz açık olsun farketmez taşıma işlemini yine kesinti olmadan gerçekleştirebilirsiniz.

Üst Düzey Programlama

Armitage Nedir? Kullanım Öncesi


Algoritmalar ve Programlama. Algoritma

RSA ŞİFRELEME ALGORİTMASI

BİLGİ SİSTEMLERİ GÜVENLİĞİ

Virtualization. VMware vcenter Server Yapılandırılması

TAKSİ-DURAK MÜŞTERİ TAKİP PROGRAMI

1.1. Yazılım Geliştirme Süreci

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

PAROLA GÜVENLİĞİ. İlker Korkmaz. homes.ieu.edu.tr/ikorkmaz 08/06 UBE

İŞLETİM SİSTEMLERİ. (Operating Systems)

LSI Keywords İle Sitenizin Sıralamasını Ve Trafiğini Arttırın

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi

Akademik Dünyada Özgür Yazılım. Akademik Dünyada. Onur Tolga Şehitoğlu

Ubuntu Hakkında En Çok Sorulan Sorular

BİLGİ NOTU. SpeedTouch 585 Kablosuz ADSL Router

İşletim Sistemleri ve FreeBSD. 22 Nisan 2005 Halil DEMİREZEN EnderUNIX Geliştirici Takım Üyesi

Bilgi Güvenliği Eğitim/Öğretimi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Yedek Nasıl Alınır? "Veri Tabanı Yedekleme ve Geri Alma" butonunu tıklayınca aşağıdaki gibi bir ekran açılacaktır.

OTURUM AÇMA ADLARI. Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek.

MS Publisher Kullanım Hatırlatmaları

İşletim Sistemlerine Giriş

MEBWEB OKUL/KURUM WEB SİTELERİ KULLANIM KLAVUZU TEMEL İŞLEMLER

Video Konferans ve Kurumsal İletişim Sistemi

Pardus. Erkan Tekman, T. Barış Metin. 18 Mayıs Ulusal Dağıtım Projesi Ulusal Elektronik ve Kriptoloji Enstitüsü. Pardus için 10 Neden

PROGRAMLAMA TEMELLERİ

DİSK DEPOLAMA ALANLARI

2-Bağlantı Noktalı USB/HDMI Kablosu KVM Anahtarı

ZEBEX 107X EL TERMİNALLERİNE FIRMWARE YÜKLEME

ÇÖZÜM BİLGİSAYAR KOLAY RANDEVU RANDEVU WEB SERVİSLERİ YAZILIM FİRMALARI ENTEGRASYON KILAVUZU Sürüm: 1.0

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

Ürün Kutusu. Kargoyla teslim edilen ürün kutusu. Ürün kutusundaki temel bileşenler

PARALOG POS AKTARIMLARI. Derece Yazılım 2009

Veritabanı. Ders 2 VERİTABANI

Kablosuz yaşam YM.AR.5050.UM. TR.D01REV

TÜİK e-vt Teknik Kılavuz

Smart Automation, Quality and IT Excellence Solutions - our experience, your success. Versiyon 2.5.

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi

Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir?

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.

Kullanım kılavuzunuz ESET MOBILE ANTIVIRUS

7/24 destek hattı AirTouch. Üç yıl garanti. Üç yıl garanti. YM.AP.4410.UM.TR.D01REV

Hızlı Başlangıç Kılavuzu

Neler Kazandirir? Oncelikle, su anda elinizde olan telefon, faks, telesekreter gibi cihazlarin hepsini kullanabilirsiniz. Yani, eski, klasik, analog

IPSEC IKE ŞİFRELEME STANDARTLARI

V Daq Kurulum adımları

Transkript:

Ozgur OZDEMIRCILI ozgur at enderunix.org * Federico Biancuzzi`nin "Inside NetBSD's CGD" yazisindan ceviridir. Makalenin gercegine http://www.onlamp.com/pub/a/bsd/2005/12/21/netbsd_cgd.html adresinden ulasilabilir. NetBSD CGD NetBSD hepimizin bildigi gibi degisik platformlar uzerinde sorunsuz calisabilme ozelligi ile one cikan bir BSD cesidi.bu yazida Federico Biancuzzi `nin Crypto- Graphic Disk sistemi gelistiricisi Roland Dowdeswell ile yaptigi roportaji okuyor olacaksiniz. Gunluk hayatimizda her zaman kullandigimiz tasinabilir bilgisayarlar her ne kadar bize buyuk kolaylik saglasa da tum bilgilerimizin bir yerde saklanmasi ve tasinabilirlik ozelligi ile hem calinma hem de kaybetme sansinin cok buyuk olmasi yuzunden sorun da teskil etmektedir. Peki bu sorunu nasil cozebiliriz? Bunun en gecerli yontemlerinden birisi disk sifrelemedir.iste bu makalede tasinabilir bilgisayarlarimizin icerdigi bilgilerin calinma ve kaybolma olasiligina karsi nasil korunacagina goz atacagiz. CGD Nedir? RD: CGD (PDF) siflenmis bir disk surucusudur.diger bir disk uzerinde bulunup isletim sistemi ve uzerine yazilan bilgiler icin sifrelenmis bir disk olusturur.her yazilan bilgi ilk once sifreli disk surucusune oradan da sifrelenip gercek diske yazilmaktadir.yeni disk daha sonra partisyonlara ayrilarak normal diskler gibi kullanilabilmektedir. Bu yontem software RAID sirketlerince de kullanilmaktadir.

Neden CGD`yi yaratmak istediniz? RD: Diger acik kod projeler gibi CGD`yi kendi ihtiyacimi karsilamak icin gelistirdim. O zaman BSD lisansli alternatif olarak sadece OpenBSD svnd surucusu bulunmaktaydi ki bu surucu sozluk saldirilarini durduracak onemleri barindirmamakta ve sadece tek cipher (blowfish) destegi vermekteydi.bu yuzden kendim bir yazilim gelistirmek istedim. Herhangi birisi gelistirme surecinde size sponsoz oldu mu? RD: Hayir. Gelistirme icin danismanliga bir sure ara verdim. Kullanici tarafinda yazilim nasil calisiyor? RD: Ilk once parametreler dosyasini yapilandirmaniz gerekiyor.bu dosya cgdconfig (PDF)`nin diskinizi yapilandirabilmesi icin gerekli sifreleme metodu, anahtar yaratma islemi gibi adimlari icermekte. # cgdconfig -g aes-cbc 256 > /etc/cgd/wd0f Varsayilan anahtar uretme methodu, bir sifre yardimi ile bunu yapan PKCS#5 PBKDF2 dir. Bunun yaninda n-factor kimlik denetimi veya sadece anahtari bir dosyaya kaydetmek te mumkundur. Parametre dosyasini hazirladiktan sonra artik diski yapilandirabilirsiniz: # cgdconfig -V re-enter cgd0 /dev/wd0f /dev/wd0f's passphrase: /dev/wd0f's passphrase: -V re-enter bayragi cgdconfig `in sifreyi iki defa sorarak dogrulugunu kontrol etmesini soylemektedir. Genel kullanimda cgdconfig diskin gecerli bir disk ismi veya verilen anahtar ile gecerli bir dosya sistemi icerip icermedigini kontrol edecektir.tabiki, ilk defa kullanimda bunlarin her ikisi de yapilmayacaktir. Su anda, /dev/cgd0[a-h], diski normal bir diskin kullanilabilecegi her sekilde kullanima hazirlanmis durumdadir. # cgdconfig -u cgd0 diskin yapilandirmasini kaldirirken # cgdconfig cgd0 /dev/wd0f yapilandirmayi yapacaktir. NetBSD`nin rc sistemi CGD disklerini boot zamninda yapilandirmaya izin vermektedir. Bunun icin yapilandirmayi /etc/cgd/cgd.conf dosyasina eklemeniz yeterli oalcaktir. Eger baska bir sistem yoneticisi icin sifre belirlemek istiyorsaniz, ilk dosyadan ikinci bir dosya yaratip ayri bir sifre belirleyebilirsiniz: # cgdconfig -G old_params > new_params Bu method eger old_params guvenli sekilde silinirse, sifreyi degistirmek icin kullanilabilir. Eger su anda kullandigim disk uzerinde bilgilerim var ise bu bilgileri sifreleyebilir miyim?yeni bir bolum yaratip tum bilgileri oraya mi tasimaliyim?

RD: Evet. Hali hazirda bulunan bilgileri sifrelemek icin yeni bir bolum yaratmali ve bu bilgileri yeni bolume tasimalisiniz. Sifreleme ne kadar yer kaplamakta? Eklenen bilgiler ile buyuyen mi yoksa belli bir buyuklugu olan mi bir yapisi bulunmakta? RD: CGD tarafindan kullanilan sifrelem methodlari sifrelenen bilginin buyuklugunu degistirmemkte. Yapilandirma dosyasi disinda, ki bu birkac yuz byte`tan ibaret olmakta, yer kaplamamaktadir. Sifreleme sirasinda CDG hangi adimlari izlemekte? RD: cgdconfig ilk olarak parametre dosyasini okuyarak algortima, anahtar uretim methodu, anahtar uzunlugu ve Vektor uretim methodu gibi bilgileri edinecektir. Varsayilan anahtar uretim methodu sifre kullanan, PKCS#5 PBKDF2, salted itarated hash olarak gecmektedir. Salt ozelligi sozluk saldirilarini onler. Boylece parametre dosyasina ulasmadan sozluk saldirisi duzenleyemezsiniz. Iterating ise sozlukteki her kelime icin yapilan denemeyi daha uzun zamana yayr. Varsayilan zaman su anda 2 saniye olarak ayarlanmistir. Su anda desteklenen sifreleme algoritmalari AES (128-, 192-, and 256-bit anahtar), blowfish (40-448-bit anahtar), ve 3DES (192-bit anahtar)`dir.birden cok cipher kullanimi kullaniciya guvenlik ve performans arasinda secim yapma sansini sunmaktadir. Bir cipher`da kesfedilen zayiflik durumunda kullanici diger cipher`a isletim sistemini guncellemeden gecebilmektedir. Her sektor ayri ayri sifrelenmektedir. Bir sektoru sifrelemek icin: 1. Baslangic Vektor`u (Initialization Vector) yapilandirilmis IV methodu ile uretilmekte. 2. 1. Sektor ise 1. bolumde IV ile uretilen sifreleme algoritmasi ile sifrelenmektedir. Desifreleme ise ayni sekilde calismaktadir. Sifrelenmis kesiti yapilandirdiktan sonra, cipher`i degistirebilir veya cgd`yi devre disi birakabilir miyim? RD: Hali hazirda bulunan bolumdeki sifreleme cesidini degistirmenin su anda icin hicbir yolu bulunmamakta. Bunu yapmanin yolu yeni bir bolum olusturulmasi ve tum bilgilerin bu bolume tasinmasidir. Su anda bunu otomatik olarak yapabilecek bir yazilim uzerinde calismaktayim. Herhangi bir sekilde yazilim veya donanim RAID`leri ile etkilesimde bulunuyor mu? RD: Hayir. Rastgele numara ureticileri veya hizladiricilardan yararlaniyor mu? RD: Su anda degil fakat bunu planliyorum.

Herhangi bir hafiza/ islemci gereksinimi bulunmakta mi? RD:Yazilimin calismasi icin gerekli herhangi bir en az islemci veya hafiza degeri bulunmamakta. Fakat yavas islemcilerin kullanimi performansi etkileyecektir. I/O performansini ne kadar sinirlamakta? RD:Islemci ve disk gucune gore degismekte.burada iki ana nokta bulunmakta. En yuksek cikis islemci gucu ile sinirlanabildigi gibi, sifreleme diske yazilmadan once, de sifreleme ise diske yazildiktan sonra gercekleseceginden, CGD her disk isleminde biraz gecikme ekleyecektir. Speed Step ozelligine sahip laptoplar icin ise CGD performansi degisken olacaktir. Sanirim her laptop sahibi tum bilgilernin calinma dusuncesi ile buyuk rahatsizlik duymaktadir. Eger boyle bir durum ortaya cikar ise, CGD diske fiziksel olarak ulasimi olan saldirganlara karsi ne gibi koruma saglamakta? RD: Eger laptop kapali ise saldirgan, sifrelemeyi ya sozluk saldirisi veya brute force ile kirmak zorunda kalacaktir. Sozluk saldirisi diski sifreleyen sifreyi bulmaya calisacaktir. Kullanicilar cogu zaman modern sifrelerdeki kadar guvenli sifreler secmedikleri icin bu saldiri ilk akla gelen saldiri cesidi olacaktir.cgd PKCS#5 PBKDF2 (an iterated salted hash) ile brute force saldirilarini yavaslatmaktadir. Basit olarak yaptigi her sozcugu hesaplamak icin gerekli olan bilgi islem gucunu arttirmaktir.cgd ayrica 2-faktor kimlik denetimi ile size ikinci anahtarin bir usb uzerinde saklanabilmesine olanak saglamaktadir. Brute force saldirisi sifreleme icin gerekli olan anahtari hedef alir. CGD tarafindan desteklenen sifreleme yontemleri AES 128, AES 192, AES 256, 3DES, ve Blowfish`in 100 bit uzerinde anahtarlari oldugu dusunulurse, bunlarin bulunmasi 2^ 100 tahmin gerektirecektir. Eger laptop hala acik veya askiya alinmis sekilde calinir ise saldirgan anahtari hafizadan alabilir. "CGD ayrica 2-faktor kimlik denetimi ile size ikinci anahtarin bir usb uzerinde saklanabilmesine olanak saglamaktadir." demistiniz. Bu nasil calismakta? RD: CGD aygitini yapilandirirken, bildiginiz gibi bir sifreleme teknigi, anahtar uzunluklari ve anahtar uretim yontemlerini iceren bir yapilandirma dosyasi olusturuyoruz. Normalde kisi PKCS#5 PBKDF2 kullanarak bir anahtar uretecektir. Fakat yapilandirma dosyasinda birden cok anahtar uretim methodu belirtilirse her ikisi de gercek anahtari uretmek icin birlestirilecektir. Oyle ise 2-faktor kimlik denetiminin kullanimasi icin kisinin, birisi PKCS#5 PBKDF2 gibi bir sifre kelimesi methodu digeri ise yapilandirma dosyasinda bulunacak basit anahtar olan iki anahtar uretim methodu belirtmesi gerekecektir.. Anahtarimi kaybedersem veya unutursam ne olacak? RD: Eger anahtarinizi kaybeder veya sifrenizi nutursaniz bilgilerinizi kaybettiniz demektir. Bu sizi laptopunuzu calan kisi ile ayni duruma koyacaktir. Eger bu konuda endiseleriniz var ise bilgilerinizi yedeklemelisiniz.

cgdconfig sifre dogrulama icin birkac yontem sunmakta. Gecerli bir disk ismini veya FFS dosya sistemini tarayabilmekte. Acaba gecersiz bir sifrenin gecerli bir disk ismi veya dosya sistemi olusturmasi olasiligi nedir? RD: Yanlis bir sifrenin dogru sekilde kimlik denetiminden gecmesi ihtimali oldukca ufak. SU anda 4 seyi kontrol ediyoruz: 32-bit numara, ki bu iki kere tekrarlaniyor; 32- bit saglama toplami (checksum); ve bolum numaralari.bolum numaralari mimariye gore degismesine ragmen maksimum 22 bit ile sinirli, 16-bit degisken uzerinde tutulmakta ki bu da diger 11 bit`in 0 oldugu anlamina gelmekte. Oyle ise su degerleri kontrol ediyoruz: 32 + 32 + 32 + 11 = 107 bits. Eger yanlis sifrenin yazilmasinin gercekten rastgele bir bloga denk gelecegini dusunursek disk isminin artima (sanity) testini gecme ihtimali 1/2^107 olacaktir.bu da yaklasik olarak 0.00000000000000000000000000000000616`a denk gelmektedir. Daha kesinlik kazanmak icin diskisminde daha cok bit denetimi yapabiliriz. Ornegin sektor buyuklugu, her guzergahta (track) bulunan sektor sayisi, bolum yerlesimleri vs. Disk isminde bircok bilinen bilgi oldugu dusunulurse, yanlis bir sifrenin dogru disk ismini olusturmasi sansi cok dusuk olacaktir. Buna benzer bir analiz FFS superblogu icin uygulanabilir. Kod diger isletim sistemlerinde calisabilir durumda mi? RD: CGD`nin cogu kodu yapilandirma programi oldugu icin diger sistemlerde calistirilmasi kolay oalcaktir. Kernel`lar API ve davranislarda daha buyuk farkliliklar tasidiklari icin kernel kodunun aktarilmasi biraz daha zor oalcaktir. CGD Ted Unangst tarafindan OpenBSD 3.2`ye aktarilsa da ana OpenBSD agacina eklenmedi. CGD`ye alternatif veya CGD`de bulunmayan ozellikleri barindiran baska bir yazilim biliyor musunuz? RD: CGD ve OpenBSD svnd, FreeBSD GBDE, veya Linux Loop-AES sozde (pseudo) diskleri belli bir modele gore dizayn edilmislerdir. Sifrelenmis dosya sistemleri baska bir modele cevap verebilir veya farkli ozellikler icerebilir.bazi durumlarda CFS veya ncryptfs daha uygun bir cozum olarak alinabilir. Tabiki bu durumda dikkat edilmesi gereken hangi noktalarin avantaj hangi noktalarin dezavantaj saglayacaginin onceden dusunulmesidir. CFS ve ncryptfs ile degisik kullanicilara degisik anahtar verme avantajina ulasirken dosya sistemi bilgilerini gereginden fazla dagitmis olmaktasiniz.nfs uzerinden her kisi icin sifreleme onemli olsa da bu bir laptop icin gereksiz olacaktir.bir sunucuda bile root kullanicisinin tum kullanici anahtarlarini hafizadan okuyabilecegini dusunmeli. Oyle ise sifrelenmis dosya sistemi root kullanicisina karsi sizi koruyamayacaktir, en azindan sistemde siz calisirken. OpenBSD CGD Ted Unangst tarafindan port edilmesine ragmen port agacina eklemedi. OpenBSD`nin svnd `si sizce ayni ozellikleri barindiriyor olabilir mi? RD: Bu durumda OpenBSD'nin svnd yazilimi CGD ile bazi ortak ozellikleri tasiyor olabilir. CGD`yi gelistirmeden once svnd yazilimini inceleyip bazi sorunlari barindirdigini farketmistim. svnd `nin en buyuk sorunlarindan birisi genel kullanimda guvenlikten eksin olmasidir. Herhangi bir sozluk saldirisina aciktir. Yani, diske sahip olmasaniz bile 0(1) olarak

girilebilen sifreler ve disk uzerindeki bilinen sifre bloklari icin bir veritabani olusturabilirsiniz. Daha kotusu ise bu veritabaninin herhangi bir svnd diski uzerinde de calisabilmesidir. Muhtemelen NSA gibi kuruluslar su anda boyle bir veritabanini olusturmus ve 1 saniyeden az bir surede herhangi bir svnd disk sifresini kirabilir durumdadirlar.cevirim disi (offline) sozluk saldirilarinin onlenmesi sifre ile mantiksal carpima sahip bir salt kullanilmasi olacaktir.cgd`yi yazarken ben de bu ozelligi PKCS#5 PBKDF2 kullanarak gerceklestirdim. 70`lilerden beri bilinan cevirim disi sozluk saldirilari soncunda 30 yildan beri sifrenin salt hale donusturulmesi bir standart olmustur. OpenBSD`nin cozumu sadece Blowfish`i desteklerken CGD`nin bir gurup sifrelemeyi destekleyebilmesini istedim. Bu birkac neden yuzunden onemli olsa da, gnel olarak kullanicilarimizefiyata karsi risk konusunda secim yapabilmeleri sansini vermis oluyoruz. Blowfish hizli olsa da AES`ten daha guvensizdir. Bazi durumlarda kullanicilar hizliligin guvenlikten daha onemli oldugu kararina varabilirler. Bazi durumlarda ise tam tersi kararlar alinabilir. Ayrica, eger bir sifreleme yonteminde zayiflik kesfedilirse kullanicilar CGD`lerini diger sifreleme yontemini kullanmalari icin yapilandirabilir ve bunu islerim sistemini yenilemeden gerceklestirebilirler.blowfish in ayrica 64 bit blok buyuklugu oldugu hesaba katilirsa, buyuk diskler icin yapisal analiz`e izin verecek kadar kucuk oldugu gorulebilir. CGD Linux`un Loop-AES i ile karsilastirilabilir mi? RD:Ilk olarak OpenBSD'snin svnd sisteminde bulunan tum sorunlari ve daha fazlasini iceren Linux cryptoloop`a baktim. Loop-AES bu tur sorunlara CGD`den farkli bir sekilde cozum bulmaya calismakta. CGS ve FreeBSD GBDE arasinda ne gibi farkliliklar bulunmakta? RD: Her ne kadar ne ben ne de GBDE`nin gelistiricisi birbirimizden haberdar olmasak da, FreeBSD GBDE ve CGD hemen hemen ayni zamanda gelistirildi.tek farklilik benim CGD`yi iki hafta kadar once yayimlamamdi.hemen hemen ayni islemi yapsalarda gelistirme sirasinda izlenen yollar birbirinden farkli idi. GBDE`nin diski desifrelemek icin farkli sifrelere izin vermesi ozelligini sevdim ve bunu CGD`ye ekledim. GBDE eger 2-faktor kimlik denetimi mekanizmasi kullanilmiyor ise ve ikinci faktor herhangi bir sekilde ele gecirilirse cevrimici sozluk saldirilarina aciktir.fakat bu saldiri hicbir zaman OpenBSD's svnd deki kadar tehlikeli degildir.cevrimici sozluk saldirisi GBDE ile sifrelenmis olan her disk icin ayri ayri gerceklestirilmek zorundadir.2-faktorun FreeBSD kullanicilari tarafindan guvenligi daha saglam tutmak adina kullanilmamasinin daha buyuk bir saldiri tehlikesine yol acmasi acikca buyuk bir dezavantaj olarak alinabilir. OpenBSD's svnd sisteminde bu cozulmus bir sorun olsa da. GBDE`nin gelistiricisine aylar once bu sorunu bildirsem de hala acik kapatilmamis durumdadir. GBDE de bulunan diger bir sorun dosya sistemlerinin diskler hakkinda olan varsayimlarini bozmasidir. Diske bir sektor yazdiginizda GBDE, disk iki ayri yazma islemi gerceklestirir ki bu yazma islemi sirasinda diskler onarilamaz halde olacaktir. Yazma sirasinda eger elektrik kesilir ise sektor kaybolacak ve bir daha buradaki bilgilere ulasilamayacaktir, en azindan AES sifrelemesini kirmadan. GBDE`nin bu tur kesilmelerde uyari vermemesi durumu ise gercek hayat kullanimlarinda buyuk sorun

teskil etmektedir. FreeBSD GELI adinda yeni bir program yayimladi. Cok fazla detayli bakamasam bile GBDE`den cok daha iyi gorunuyor. Kolay yapilandirilma size sistemin isleyisi hakkinda daha kolay anlayis sagliyor. Ayrica daha once bahsettigim aciklarin hepsine birden cozum bulmus gibi gorunmekte. Yaziliminiza yakin gelecekte hangi yenilikleri eklemeyi dusunuyorsunuz? RD: Bir suredir CGD`ye donanim sifrele destegi eklemek istiyorum. Moduler bir yapida oldugu ve hali hazirda bir tane temel bulundugu icin ayri bir IV methodu eklemek istiyorum. Steven Bellovin dogruluk saglamasini cok fazla bilgi islem gucune gerek kalmadan yapabilmenin birkac yolunu onerdi. Fakat gunluk dosyasini hesaba katinca bunun yazma suresini etkilememesi imkansiz gibi gorunuyor. Diger bir yenilik ise yukleme dosyasina CGD`leri olusturma icin bir bolum eklemek olacak.