Servis Odaklı Mimari Güvenliğinde Güvenlik Tiplerinin Karşılaştırılması

Benzer belgeler
Yeni Nesil Ağ Güvenliği

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

VPN NEDIR? NASıL KULLANıLıR?

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Bilgi Güvenliği Eğitim/Öğretimi

Mobil Cihazlardan Web Servis Sunumu

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

Kerberos Kimlik Denetimi Altyapısı

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ

Ağ Yönetiminin Fonksiyonel Mimarisi

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Ağ Protokolleri. Aysel Aksu. Nisan, 2016

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime

BioAffix Ones Technology nin tescilli markasıdır.

BİLGİSAYAR AĞLARI VE İLETİŞİM

Değerlerinizi Koruyun!

BioAffix Ones Technology nin tescilli markasıdır.


BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

FTP ve Güvenlik Duvarları

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

Bilgisayar Sistemleri ilk ortaya çıktığında...

Coslat Monitor (Raporcu)

PAPERWORK TEKNİK MİMARİ

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.


VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

ELEKTRONİK TİCARET in Güvenliği (e-

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Bilgisayar Programcılığı

HSE RADAR. İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Veritabanı. Ders 2 VERİTABANI

ULUSAL GRID ÇALIŞTAYI 2005

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu

Bilgi Servisleri (IS)

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Servis-Web Sitesi Bağlantısı

FINDIK Herkese Açık Filtre

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Vpn nedir? VPN Nedir?

ULUSAL GRID ÇALIŞTAYI 2005

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir?

Kullanım ve Yardım Kılavuzu

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1

BioAffix Ones Technology nin tescilli markasıdır.

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Selahattin Esim CEO

Basit Mimari, Katmanlı Mimari ve doğrudan çalıştırma olarak üçe ayrılır.

DOD / DEPARMENT OF DEFENCE

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

BioAffix Ones Technology nin tescilli markasıdır.

e-fatura UYGULAMASI (Entegrasyon Kılavuzu) Şubat 2010 ANKARA e-fatura Uygulaması (Entegrasyon Kılavuzu) Şubat 2010 Versiyon : 1.

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik)

E-FATURA /E-DEFTER / E-ARŞİV ÇÖZÜMLERİ

Web Tasarımının Temelleri

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

STRATO Load Balancing Ürün açıklaması Durum tarihi: Mayıs, 2015

E-İmza Oluşturma ve Doğrulama

TBF 110 BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet

8. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ.

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Güvenli Doküman Senkronizasyonu

NETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

Üst Düzey Programlama

FIRAT ÜNİVERSİTESİ BİLGİSAYAR MÜH.

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ

Remote access? Tabi ki!

BİLGİ GÜVENLİĞİ. Temel Kavramlar

Kurumsal İçerik ve Bilgi Yönetimi Kapsamında Web 2.0 Teknolojileri: Enterprise 2.0

BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu

GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

Transkript:

Servis Odaklı Mimari Güvenliğinde Güvenlik Tiplerinin Karşılaştırılması Mirsat Yeşiltepe 1, Ö. Özgür Bozkurt 2 1 Yıldız Teknik Üniversitesi, Bilgisayar Mühendisliği, İstanbul 2 Yıldız Teknik Üniversitesi, Bilgisayar Mühendisliği, İstanbul mirsatyesiltepe@hotmail.com, ozgur@ce.yildiz.edu.tr Özet: Günümüzde veri tabanı sistemleri gibi alt sistemlerin oluşturulmasından çok bu alt sistemlerin birleştirilip, kurumsal yönetim sistemleri gibi, üst karmaşık sistem oluşturulması üzerinde yoğunlaşılmaktadır. Bu üst karmaşık sistemin oluşturulmasının zorluğu yanında oluşturulan sistemin güvenliğinin sağlanması konusu da büyüyen bir sorun olarak karşımıza çıkmaktadır. Zorlukların kaynaklarından birisi de kapsanan alanın genişliğidir. Özellikle bulut bilişimin hayatımıza girmesi ile birlikte sınırları belli olmayan kapsama alanı kavramını ortaya çıkarmış; bu alandaki güvenlik sorunları da yeni bir araştırma konusu oluşturmuştur. Bu çalışmada web servislerinin güvenlik tipleri ve özellikleri ile güvenlik tiplerinin farklılıkları ve kullanıldığı yerler açıklanmıştır. Anahtar Sözcükler: SOA, SAML, İmzalama, JAAS. Security Comparison In Service Oriented Architecture Security Abstract: Nowadays more effort has been spending on combining subsystems to form larger systems such as enterprise information management systems rather than simple database management systems. The security of the enterprise system emerges as a growing problem besides the difficulty of the creation of complex systems. One of the major adversities is the wideness of the system coverage area. Especially the concept of cloud computing introduced the notion of coverage without strict borders. The security of this notion also is a research topic. In this study, the security mechanisms and properties of web services as well as the usage areas are explained. Keywords: SOA, SAML, Signature, JAAS.

1. Giriş Servis odaklı mimari (SOA) diğer yazılım uygulama hizmetleri gibi uygulama işlevselliği sağlayan, ayrık parçalara dayalı bir yazılım tasarımı ve yazılım mimarisi tasarımı modelidir [1]. Bu tanıma göre, SOA servis tabanlı olup alt sistemlerinden bağımsız bir bütün sistem olarak çalışır. Başka bir deyişle, oluşturulan sistemin parçaları yaptıkları işlevler tek başına değil bir bütün olarak kullanır ve bu alt sistemler aynı anda başka üst sistem ya da sistemler oluşturmak için de kullanılabilir. Sistemlerde saklanan verilere erişimin tarihçesine baktığımızda ilk olarak dosyaların kullanıldığı görülür. Bu yapıda veri miktarı arttıkça düzen bozuluyor ve genel kullanıma açık olduğu için de veriler şifrelenemiyordu. Daha sonra getirilen şifreleme özelliğinin kullanıcı yetkilendirmesine izin vermemesi, günümüzde tercih edilmemesinin en önemli nedendir. Sistemlerdeki verilere erişimin sonraki adımı veri tabanı sistemleri kullanılması olmuştur. Bu yöntem verilerin şifrelenmesine ve kullanıcı denetimine izin vermektedir. Fakat bu sefer web ortamında bu verilerin iletiminin zorluğu ve bu verilere erişim güvenliğinin sağlanmasındaki zorluklar sorun oldu. Daha yakın geçmişte, yaygın olarak kullanılan XML(genişletilebilir işaretleme dili) ile karşılaşıyoruz. İsmindeki genişletilebilir ifadesine karşın sadece ilk sürümü bulunan bir dil olarak, özellikle web dünyasında bulut ortamı tabirinin ortaya çıkmasıyla birlikte, SOA gibi üst sistemler için yetersiz kalmıştır. XML in içerdiği kullanıcı denetimi, hangi kullanıcıya hangi bölgenin (örneğin veri düğümleri) açılacağı ve erişim süresinin ne kadar olacağının belirtilememesi gibi yetersizlikleri nedeniyle yeni bir protokol gereği ortaya çıkmıştır. Belirtilen XML sorunları başta olmak üzere farklı sorunları (örneğin ağ paylaşım durumu) da çözen SOAP (basit nesne erişim protokolü) nün kullanımı giderek artmıştır. SOA mimarisinde de veri iletişimi sorunu, basit nesne erişim protokolü kullanılarak çözülmeye çalışılmıştır. Çalışmanın sonraki bölümlerde; ilk olarak web servis güvenlik tipleri belirtilip tanımlamalarına değinilmiştir. Ardından, taşıma katmanı güvenliği ve mesaj katmanı güvenliği konuları daha detaylı olarak ele alınıp güvenlik tipleri karşılaştırılmıştır. Son olarak hangi güvenlik tipinin nerede ve ne zaman kullanılacağına değinilmiş ve bu güvenlik tiplerinin eksiklikleri belirtilmiştir. 2. Web Servis Güvenlik Tipleri Web servis güvenliği, web servislerinin güvenliğini sağlamaya yönelik bir SOAP uzantısıdır [2]. SOAP şemasına uygun olarak hazırlanmış mesajlar XML formatına dönüştürülerek iletilir. Web servis güvenliği dediğimizde aklımıza ilk gelen koruma kalitesi ile mesaj güvenirliliği, gizliliği ve tekillik doğrulamasıdır [3]. Web servis güvenliği üç kısımda incelenir: taşıma katmanı güvenliği (TLS), mesaj katmanı güvenliği ve uygulama katmanı güvenliği. Bu çalışmada, uygulama katmanı güvenliğinin ilk ikisinin birleşimi olduğu dikkate alınarak, ilk ikisinin ele alınmasıyla yetilmiştir. Taşıma katmanı güvenliği (TLS), internet üzerinden uygulama ve kullanıcılar arasında iletişim gizliliği sağlayan bir protokoldür [4]. Ortamda sadece istemci ve sunucu bulunur; üçüncü bir bileşen bulunsa da iletişimle ilgisi yoktur. Yani mesaj iletişimi sadece istemci ve sunucu arasında etkileşim ile sağlanır. Bu tür everilebilecek en güzel örnek; bir web sitesine bağlantı gerçekleştirme istenildiği, zaman karşı tarafta kullanıcı ismi ve şifresi sorulması ile gerçekleştirilen kimlik doğrulamasıdır. Bu durumda istemci

(kullanıcı)ile sunucu (web sitesi) haricinde bir istemci veya sunucu bulunmaz. Mesaj katmanı güvenliğinde, güvenlik bilgileri SOAP iletisinin veya güvenlik bilgi mesajı eki ile birlikte iletim sağlayan SOAP mesaj ekinin içerisinde bulunur. Burada, sadece istemci ve sunucu arasında mesaj iletişimi olmaz; birden çok istemci ve sunucu olabilir. Bazen de ortamın sınırları dahi bilinmez. Örneğin, e-ticaret sitesi üzerinden alışveriş yapıldığında istemci kullanıcı olarak bağlanırken site sunucu,e-ticaret sitesi alışveriş tutarını ilgili bankadan tahsil edince istemci olur. Bankaların sayısı birden fazla olabileceğinden ve kullanıcılar da aynı anda site üzerinde alışveriş yapabileceğinden ortam çok sunuculu ve çok istemcili bir ortama dönüşür. Uygulama seviyesi güvenliği ise bu iki güvenlik tipinin belirli yerlerde kullanılması üzerine kuruludur. Taşıma seviyesinde önemli olan kimin bağlantı yapmak istediğiyken, mesaj seviyesi güvenliğinde hangi kullanıcının hangi verilere ne kadar süreyle ulaşmak istediği önemlidir. Bazı üst sistemlerde ise istemci ve sunucu arasındaki ilişki bire bir, birden çoğa ve çoktan çoğa olacağından, hangi güvenlik tipinin nerede kullanılacağı sorusu üzerine çözüm bulmaya çalışan güvenlik tipidir. Ayarlamanın tam olarak sağlanması zor olduğundan sistemin bazen gereğinden az, bazen de gereğinden fazla güvenlik unsurları taşımasına neden olabilir. 3. Transfer Seviye Güvenlik Taşıma katmanı güvenliği, Netscape tarafından geliştirilen SSL 3.0 protokolüne dayalı IETF tarafından standartlaştırılmış bir güvenlik protokolüdür. TLS in amacı kullanıcının kimliğini doğrulamanın yanı sıra ağ kimlik doğrulaması için dijital sertifikalar kullanmaktır 4]. Çoğu zaman TLS tabiri yerine SSL tabirinin kullanıldığı görünür. Bunun nedeni TLS ve SSL 3.0 protokolleri arasındaki farkın çok belirgin olmamasıdır. Fakat TLS 1.0 ve SSL 3.0 (TLS 1.0 ın ve geriye dönük destek mekanizmasıyla SSL 3.0 ile birlikte çalışabilmesine rağmen) birlikte çalışmaz. Aralarındaki farklılıklara şöyle örnekler verebiliriz. Sunucuyu kullanmak için sertifikaya sahip olmama durumunda TLS de uyarı mesajı alınırken, SSL de böyle bir uyarı mesajı yoktur. TLS, mesaj ve anahtar şifrelemesi için özüt çıkartma (hash) algoritmaları kullanırken SSL ise RSA, SHA gibi simetrik ve asimetrik algoritmalar kullanır. TLS, sertifika doğrulama mesajı oturum sırasında otomatik olarak el sıkışma mesajı ile değiştirilirken SSL, sertifika doğrulama mesajının oluşturulması zor bir süreç gerektirir [5]. Bu güvenlik tipinde genellikle 80 portunda çalışan HTTP (Hiper Metin Aktarım Protokolü) yerine bu protokole SSL in eklenmesiyle hazırlanmış 443 portunda çalışan HTTPS(Güvenli Hiper Metin Aktarım Protokolü) kullanılır. Temel katkısı, HTTP de ağı dinleyen birisi ortamdaki verilere düz metin olarak ulaşır ve istediği bilgileri çekebilir, HTTPS de ise ağı dinleyen birisi verilere rasgele olarak bozulmuş(veriler parçalar bölünüp tüm veri parçaları şansal olarak dizilmiş) ve şifrelenmiş bir düzende elde edip, bunu kullanması daha da zor hale getirilmiştir. HTTPSen çok kullanıcı ismi ve şifre ile sitelere bağlanma durumunda kullanılır. Taşıma katmanı güvenliğinde,iki tip kimlik doğrulama mevcuttur.bunlar Kerberos ve JAAS kimlik doğrulamadır. Kerberos geleneksel gizli paylaşılan anahtar şifreleme algoritması kullanarak güvenilir bir üçüncü taraf kimlik doğrulama hizmeti ile kimlik doğrulaması işlemi gerçekleştirir.[6] Diğer kimlik doğrulama yollarından farkı burada istemci ve sunucu birbirlerine kimlik doğrulama işlemini sorarak iki tarafında kim oldukları tam olarak belirlenmesidir. Trafik

izlense bile, bu yolla verilerin ele geçirilmesinin önüne geçilecektir. Süreci açıklamadan önde Kerberos Anahtar Dağıtım Merkezi (KDC) açıklanmalıdır. KDC, bir Active Directory(Aktif Rehber) etki alanı içinde bulunan kullanıcı ve bilgisayarlara oturum biletleri ve geçici oturum anahtarları sağlayan bir şebeke servisidir.[7] Sisteme dâhil olmak isteyen (sunucu veya istemci)ilk olarak KDC den TGT(Bilet Veren Bilet) ve oturum bileti ister. TGT Kullanıcıyla ilgili, hangi grupta olduğu ne kadar süre bağlantılı kalacağı gibi bilgileri içeren bir bilettir. Kimlik doğrulama başarısız olur ise o zaman denetim hatası döndürür. Sisteme bağlanmak isteyen doğru şifreyi girerse, TGT bileti şifresiz olarak açılır ve bağlantı gerçekleştirilir. Bu güvenlik tipinde kullanılan başka bir kimlik doğrulama türü JAAS kimlik doğrulamadır. Kullanım amacı kimlik doğrulama ve kimlik yetkilendirmedir. Kimlik doğrulama sisteme bağlantı sağlayanın doğru kişi olup olmadığı sınanırken, kimlik yetkilendirmede hangi kullanıcının hangi kaynaklara erişim iznine sahip olduğu belirlenir ve yönetilir. 4. Mesaj Serviye Güvenlik Mesaj düzey güvenlik, belge sistemleri ve iş ortakları arasında dijital olarak imzalanmış veya şifrelenmiş mesaj iletişimi sağlar [8]. TLS den farklı olarak bu tanımda imzalama olayı ve iş ortağı değil iş ortakları kelimeleri bulunmaktadır. Şekil 1. Mesaj seviye güvenlik ortamı Mesaj katmanı güvenliğinde kimlik doğrulama amacıyla adresleme işleyicisi(addressing handler) kullanmaktır. Burada amaç, ortamda bulunan çoklu bileşenlerin(çoklu istemci ve çoklu sunucu) haberleşmesinde uygun protokol kullanıldığını, kullanılan adres kelimelerini (string)kontrol edip(genişletilen adres kelimeleri taranarak), doğrulama yaparak iletişime izin vermektir. Adres kelimelerinin amacı uygun adresleri genişletmek, yani yenilerini türetmektir [9]. İletişim sırasında adres kelimeleri genişletilmez, genişlemeye izin verilseydi, karmaşık olan mesaj seviye güvenliği daha da karmaşıklaşır ve sayısı bilinmeyen sunucuların birinin iletişimi bitmeden diğerleriyle iletişim kurulmaya çalışıldığında belli bir seviyeden sonra sunucular çalışamaz duruma gelebilirdi. Adres kelimesi üretme arayüzü, üretilen adres kelimesinin doğru formatta olup olmadığının kontrolünü gerçekleştiren fonksiyonlardan oluşur. Taşıma Seviyesi Güvenliği başlığı altında açıklanmış olan JAAS kimlik doğrulama, mesaj seviyesi güvenliğinde de desteklenmektedir. Mesaj düzeyinde diğerinde kullanılan kimlik doğrulama yöntemlerinden birisi de vekil (proxy) kimlik doğrulama yöntemidir. Vekil kimlik doğrulama, ilke dosyasında düzenlemesi belirtilmişse gereklidir [10]. Bu yöntemin en önemli avantajı kendini sistemdeki diğer sunuculardan gizlemesidir. Bu durumda, isteğin aslında kimden geldiği konusunda karışıklığa düşünüleceği izlenimini doğursa da, araya istemci veya sunucu olarak girmeye çalışanın gerçek hedefe değil, oluşturulan sanal konuma ulaşmasını sağlar. Başka bir avantajı da önbellek (cache) mekanizması sayesinde, sunucuların aynı koşullardaki aynı istekler için hazırlanmış cevapları göndererek rahatsız edilmemesini ve üst sistemin daha hızlı çalışmasını sağlamasıdır. Ancak, araya girme çabası başarılı olursa, gerçek konumu yerine sanal bir konuma ulaşılacağı için saldırganın belirlenmesi zorlaşır. Günümüzde şifreleme

sistemlerinin güçlülüğü ve sistemlerin aşırı çalışmasını önlemesi sayesinde tercih edilme oranı oldukça fazladır. Kimlik doğrulama erişiminin işletilebilmesi için farklı kategorideki her URL isteği için proxyde artan numaranın kullanılması gerekir [11]. Böylece aynı anda cevap veremeyen sunucu artan numaraları bir sıraya koyar ve sonrasında işler ve/veya önbelleğinde varsa direk cevap verir. Son olarak SAML kimlik doğrulama yöntemi kullanılabilmektedir. SAML(Güvenlik İddiası İşaretleme Dili) kimlik doğrulama işleyicisi, HTTP post bağlamayı kullanan protokoldür. Yapılabilen işleri; imzalama ve mesajları şifreleme, CRX kullanıcılar ve grupların otomatik oluşturulması, hizmet sağlayıcı ve kimlik sağlayıcı başlatılan kimlik doğrulamasıdır [12]. SAML ile kimlik doğrulamada servletlerden faydalanılır. Servlet, HTTP istemlerine cevap veren servlet arayüzüyle uyumlu çalışan sınıftır.yaşam döngüsü incelendiğinde yapılan iş daha iyi anlaşılacaktır. hem hızla artış olur hem de, gereksiz veri gereksiz ortama hiç ulaşmamış olur. Şekil 3. Basit sayısal imzalama İmzalama işleyicisinin detayı şu şekilde verilebilir: istemci tarafında istekleri imzalamak için kullanılabilirken, sunucu tarafında da yanıtlar imzalanır. Bir XML belgesindeki düğüm imzalanabileceği gibi, yalnızca belirli öğelerin imzalanması için de kullanılabilir. Bir web servisi sürecinde, hiçbir ad tanımlayıcı veya bir kimlik bileşeni ayarlanmaz veya bir kök eleman bulunmazsa; zarfın içindeki tüm unsurlar için imzalı bir web servis kimliği atanır. Herhangi bir elemanın(kimlik tarafından düzenlenen) üzerinde oynama yapılırsa sunucu tarafında işler karışacağından önceki imzalar geçersiz olur. 5. Güvenlik Tiplerinin Karşılaştırılması Şekil 2. SAML kimlik doğrulama işleyicisi çalışma mekanizması (Ortamda birden fazla kullanıcı / organizasyon / servis sağlayıcısı olabilir.) Veri güvenliğinde önemli konularından biri olan veri imzalama konusu burada imzalama işleyicisi kullanılarak uygulanır. Normal veri imzalamadan farklı verilerinin hepsinin değil istenilen kısmının imzalanması gerçekleştirilebilir. Buda istenilen sunuculara veya istemcilere verinin ilgili kısmının imzalanarak sunulmasını sağlar. Bu sayede, Bu bölümde güvenlik tipleri özellikle mesaj seviyesi güvenlik (MLS) ve transfer seviyesi güvenlik (TLS) tipleri karşılaştırılacaktır. TLS in sadece istemci ve sunucu arasındaki sistemlerdeki veri iletişiminde, MLS ise çoklu istemci ve sunucuyu destekleyecek sistemlerde kullanılır. Bu sayede sınırları belli olmayan bulut bilişime MLS nin daha yakın olduğu düşünülebilir. Fakat MLS nin TLS e göre daha yavaş olması ve sadece istemci ile sunucu arasındaki iletişimde aşırı güvenlik tedbirlerini barındırması yüzünden

MLS nin gerçekleştirim için tercih edilmesini zorlaştırır. Her iki güvenlik tipinde de istemci(ler) ve sunucu(lar) arasındaki iletişimde mesaj şifrelenerek gönderilir. MLS aracılarla bir bütün olarak çalışabilirken TLSaracı kabul etmediğinden, MLS de istemci ve sunucu verileri kullanırken de veriler şifrelenir, TLS de ise istemci ve sunucu içinde verileri şifrelenmez. Eğer TLS aracı kabul etseydi, sisteme kötü niyetle sızmaya çalışanın, sistem içinden mi yoksa dışından mı olacağı kestirilemeyeceğinden, kendi içindeki mesajları da şifrelemesi gerekirdi ki o zaman MLS den farkı olmayacaktı. TLS in istemci ve sunucu arasında sadece güvenli taşıma yolunu kullanarak platform ve kanal güvenliğini sağlama, çağrıcının güvenli doğrulaması, mesaj bütünlüğü, mesaj güvenilirliği görevi varken; MLS in herhangi bir taşıma katmanını kullanarak XML mesajının güvenlik bilgilerini iletmek, sertifikalar ve dijital imzalar kullanmak, mesajları şifrelemek gibi görevleri vardır [13]. MLS mesaj verisini kendi başına gerçekleştirebilir. Yani protokol bağımsızdır. Bu yüzden ortamın çalışma düzeyi bozulmadığı sürece çoklu protokole izin verir. TLS ise kanal seviyesinde çalıştığından protokol bağımsız(sadece TCP, IPC, MSMQ veya HTTP) değildir. Karşılıklı mesaj iletişimi olduğundan çoklu protokole izin vermez. TLS de SOAP iletimi HTTPS protokolü ile gerçekleşirken MLS de HTTP yapılandırmasına gerek kalmayıp, web servis şartnamesine bağlı olarak web servisleri kullanılır. TLS, MLS den performans bakımında daha iyidir. TLS kullanan sistemlere saldırmak nispeten daha kolaydır. MLS kullanan sistemlere saldırmak nispeten daha zordur.güvensiz yollar MLS de minimum seviyede tutulur[14]. TLS kullanan sistemlerde iletişim mesajları sadece bir bütün olarak şifrelenir ve kendi alt sistemlerinde(istemci, sunucu) şifresi olarak kullanılır. MLS kullanan sistemlerde ise iletişim mesajlarının bütün olarak şifrelemesi yapılabileceği gibi istenilen parçanın istenilen kısmının şifrelemesi yapılabilir. TLS, mesajın sadece iletim hattı boyunca güvenliğin sağlamak üzere SSL temel alınarak türetildiğinden SSL i geriye doğru desteklerken; SSL mesajın bir bölümünün sayısal olarak imzalanmasını ve şifrelenmesini desteklemediğinden MLS tarafından desteklemez. TLS de önemli olan sisteme kimin ulaşmak istediğidir. Amaç doğru istemci veya sunucuyla iletişime geçmektir. MLS de kiminle iletişime geçildiğinin yanı sıra, o kişiye hangi veri kaynaklarının ne kadarının verildiği ve isteklerin öncelik seviyelerine göre mümkün olan en kısa sürede cevaplanması sağlamaktadır 5. Sonuç Ele alınan güvenlik tipleri istemci sunucu mimarisini içeren protokollerden sadece HTTP protokolünü destekler. FTP, SMTP, TELNET gibi protokoller ise desteklenmez. Bu yüzden de TCP/IP üzerinde çalışan, dizin servislerini sorgulamaya ve değiştirmeye yarayan uygulama katmanı protokolünü destekleyen LDAP(basit dizin erişim protokolü) desteklenir..ldap ta ECC algoritmaları desteklenmeye başlamışsa da bazı hatalar içermektedir.sonuç olarak iki güvenlik tipinde de kullanılan XML şifreleme algoritmalarında birçok simetrik, asimetrik ve hibrid algoritmalar olmasına karşın ECC algoritmaları bulunmaz. Mesaj seviyesi güvenliği TLS in bütün güvenlik özelliklerinin yanında ek esneklik ve özelliklere de sahiptir. Mesaj seviyesi

güvenliği, noktadan noktaya iletim içindir ki; bunun anlamı iletim bir ya da daha fazla aracı içerse de SOAP mesajları güvenlidir. Burada, SOAP mesajları bağlantı haricinde kendini imzalayabilir ve/veya şifreleyebilir. Başka bir avantaj da mesajın istenilen elamanlarının ayrı imzalanabilmesi ya da şifrelenebilmesidir. Transfer seviye güvenlik ise sadece bağlantının güvenliğini sağlar. Bunun anlamı eğer istemci ve web sunucusu arasında aracı varsa(örneğin dağıtıcı), aracı SOAP mesajına şifrelenmemiş düz metin halinde erişir. Aracılar ikinci alıcıya mesaj gönderdiğinde ikinci alıcı orijinal göndericiyi bilemez. Geleneksel olarak TLS tarafından kullanılan şifreleme "ya hep ya hiç" mantığıyla tüm SOAP iletisi ya şifreli ya da tamamen açıktır. Yani şifreleme istenirse tüm SOAP mesajı şifrelenir, SOAP mesajının seçilen kısmını şifrelemenin yolu yoktur. Mesaj düzeyi güvenlik kimlik doğrulaması için tanımlayıcı simgesini içerebilir. Taşıma katmanı güvenliği istemci uygulaması ile web sunucusunu kullanarak TLS ile arasındaki güvenliği sağlar. TLS, iki tarafın da diğerinin kimliğini doğrulaması için bir ağ üzerinden bağlanma ve uygulamalar arasında verinin şifrelenerek alınıp gönderilmesi yoluyla güvenli bağlantı sağlar. Doğrulama isteğe bağlı olarak bir istemci, bir ağ bağlantısı, diğer ucunda uygulamanın kimliğini doğrulamak için bir sunucu gerektirir. 6. Kaynaklar [1] Velte, Anthony -Cloud Computing: Practical Approach. McGraw Hill,2010. [2] Francois Lascelles, Aaron Flint: WS Security Performance. Secure Conversation versus the X509 Profile. [3] Yeliz Korkmaz,.NET Framework / Web Service lerinde güvenlik- 4.04.2004. [4] Margaret Rouse - Transport Layer Security(TLS), Temmuz-2006. [5] Defination of TLS - http://www.pcmag.com/encyclopedia/term/52 944/tls, 15 Mayıs 2014. [6] Abel Wike, Difference between SSL and TLS, 2014. [7] Jose L. Marquez - KERBEROS: SECURE AUTHENTICATION,2001. [8] Microsoft Tech - Kerberos Key Distribution Center,2007. [9] Oracle Fusion Middleware Developer's Guide for Oracle Service Bus 11g Release 1 - Configuring Message-Level Security for Web Services,2010. [10] Oracle Communications Network Integrity Developer's Guid Release 7.1 E23701-03 [11] McAfee- Setting Up Authentication Base on URL Categories [12] Adobe - SAML 2.0 Authentication [13] Oğuzhan Taş,- Farklı Yazılım ve Donanım Yeteneklerinin Bilgi Paylaşımı için Kullanılması E-Ticaret. [14] Anton Panhelainen - Security in integration and Enterprise Service Bus (ESB).