Kriptografik Protokoller: Uygulamalar ve Güvenlik



Benzer belgeler
KAYITLI E-POSTA ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

Güncel Kriptografik Sistemler

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Yeni Nesil Ağ Güvenliği

TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0

Açık Anahtarlı Kriptografi ve Uygulamalar

Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

E-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

ELEKTRONİK TİCARET in Güvenliği (e-

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Bilgi Güvenliği Eğitim/Öğretimi

SAYISAL (ELEKTRONİK) İMZA VE AÇIK ANAHTAR ALTYAPISI

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

ITMS DAYS Information Technologies Management Systems Days

BİLGİ GÜVENLİĞİ. Temel Kavramlar

T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Büro Yönetimi ve Resmi Yazışma Kuralları Kursu

ULUSAL GRID ÇALIŞTAYI 2005

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

IPSEC. İnternet Protokol Güvenliği

E-İmza Oluşturma ve Doğrulama

Elektronik Hizmetler ve Elektronik İmza

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

ULUSAL GRID ÇALIŞTAYI 2005

TNB E-İMZA, TNB Elektronik İmza A.Ş. adı ile Türkiye Noterler Birliği Vakfı tarafından kurulmuştur. Elektronik İmza hizmeti vermektedir, Aynı zamanda

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen,

ELEKTRONİK İMZA OLUŞTURMA VE DOĞRULAMA STANDARTLARI

ŞİFRELEME YÖNTEMLERİ

ANAHTAR KELİMELER: Kriptoloji, Kripto Algoritması, Ağ Destekli Yetenek, IP Kripto, IPSec

1. Elektronik İmza nedir? 2. Elektronik imza ile dijital imza arasında ne fark vardır?

ELEKTRONİK İMZA UZAKTAN EĞİTİM KAYNAK BİLGİ DÖKÜMANI

ŞİFRELEME YÖNTEMLERİ

Kayıtlı Elektronik Posta (KEP)

ve diğer Yerel Mevzuat Kapsamında Zaman Damgası

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

Kayıtlı e-posta (KEP) güvenli e- posta hizmetidir ve bu yönü ile standart e- posta sistemlerinden ayrılır.

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

Kullanım ve Yardım Kılavuzu

Bilgi Güvenliği ve Kriptoloji

E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.

AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

Doküman No:KEP Rev No: Sayfa No: 1/18

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

E-İmza Kavramı. Elektronik bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlar.

IPSEC IKE ŞİFRELEME STANDARTLARI

E-İMZA KULLANIM REHBERİ

BSOFTefat E-FATURA ÇÖZÜMÜ

Vpn nedir? VPN Nedir?

CISSP HAZIRLIK EĞĠTĠMĠ

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

Kayıtlı Elektronik Posta Bireysel Kullanıcı Kılavuzu

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler

Şifrebilimde Yapay Sinir Ağları

MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Kriptoloji. Alibek Erkabayev Mesleki Terminoloji II

Kurumsal bilgiye hızlı ve kolay erişim Bütünleşik Belge Yönetimi ve İş Akış Sistemi içinde belgeler, Türkçe ve İngilizce metin arama desteği ile içeri

Internet te Veri Güvenliği

Online Protokol Üretim Projesi

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN

Başlangıç; Sayfa 1. Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası ile Garanti Bankasından tarafınıza iletilecektir.

GLOBAL SAKLAMA Hİ ZMETİ İ ŞLEM ESASLARİ

Kayıtlı Elektronik Posta Kurumsal Kullanıcı Kılavuzu

Google Cloud Print Kılavuzu

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build /02

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

KRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.

Türkiye Belge Sağlama ve Ödünç Verme Sistemi (TÜBESS) Katılım Protokolü

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay

Elektronik İmzalı Belgelerin Delil Niteliği

3. ELEKTRONİK BELGE YÖNETİMİ. Öğretim Görevlisi Meral GÜNEŞ ERGİN

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik)

Avrupa Komisyonu Kimlik Tanımlama Sistemi (ECAS) ile Kayıt İşlemi Unutulan şifre Ad-soyad veya e-posta adresi değiştirme 8

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

Öncelikle PTT ye göstermiş olduğunuz ilgi için teşekkür ederiz.

Berk Demir Linux Kullanıcıları Derneği

Bilgisayar ve Ağ Güvenliği

UBL UBL Türkiye Özelleştirmesi TEMEL BİLGİLER

-Sistem web sitesi üzerinden çalışmakta olup, 4 ana bölümden oluşmaktadır.

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TASNİF DIŞI TÜBİTAK BİLGEM KAMU SERTİFİKASYON MAKAMI YENİ NESİL ÖKC SAYISAL SERTİFİKA YAŞAM DÖNGÜSÜ 01 TEMMUZ 2015 TÜBİTAK BİLGEM

Kayıtlı Elektronik Posta ve Elektronik Tebligat Sistemi

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

Transkript:

Kriptografik Protokoller: Uygulamalar ve Güvenlik Dr. Hamdi Murat Yıldırım Bilgisayar Teknolojisi ve Bilişim Sistemleri Bölümü Bilkent Üniversitesi http://hmurat.bilkent.edu.tr hmurat@bilkent.edu.tr @h_muratyildirim Uluslararası Adli Bilişim Sempozyum 2014 31 Mayıs 01 Haziran 1

Protokol Tanımı (Wikipedia) (haberleşme) protokolu bilgisayar içinde ve bilgisayarlar arasında veri değişimi için dijital kurallar sistemidir (wikipedia) Kurallar, algoritmalar ve veri yapıları ile ifade edilebilir. Bir protokol mutlaka sözdizilimi (syntax), anlamsal ve haberleşmenin eş zamanlığını; belirtilen davranışları, nasıl gerçekleştireceğinden bağımsız tanımlamalıdır. 2

Protokol Tanımı Bazı Temel Protokol Gereksinimleri (Wikipedia) Takas edilen verinin formatı Alıcı ve gönderinin adresi Alındı mesajı Akış kontrolü Biçimsel Gösterimleri (Wikipedia) Abstract Syntax Notation One (an ISO standart) veya Augmented Backus-Naur form (an IETF standart). Biçimsel olarak protokol etkileşimlerinin gösterimi 3

Kriptografik Protokoller Bir güvenlik (Kriptografik protokol), güvenlik ile ilgili bir işlemi uygulayan, bir dizi kriptografik algoritmaları kullan bir soyut protokoldür. Böyle bir protokol, bu algoritmaların nasıl kullanacağını tanımlar. İzleyenlerin bir veya daha fazlasını Kriptografik protokol içerebilir: Gizli anahtar paylaşmı Varlığının (entity) kimlik denetimi Simetrik şifreleme İnkar edilememezlik metodları. (Wikipedia) 4

Kriptografik Protokoller, Örnek Transport Layer Security (TLS), güvenli web (HTTP) bağlantıları kurmak için kullanılan bir kriptografik protokol X.509 sertifikaları kullanan (Açık anahtar Altyapısı -PKI- tabanlı) Simetrik anahtar oluşturma ve paylaşma - Diffie-Hellman anahtar değişimi protokolü kullanımı-, aşamaları -asimetrik şifreleme kullanılarak.. (Wikipedia) Diğer Protokol örnekleri: * Anahtar Değişim Protokolü - Internet Key Exchange (IKE or IKEv2) - * IPSec * Kerberos * Point-to-Point Protokol 5

Diffie-Hellman Anahtar Değişimi Gizli anahtarlı sistemlerde şifreleme ve şifre çözme için ortak bir anahtar gerekmektedir. Diffie-Hellman anahtar değişimi bu anahtarı oluşturmak için kullanılmaktadır Sonlu cisimler üzerinde veya eliptik eğri aritmetiğinde bu anahtar değişiminin uygulaması yapılabilmektedir.

Ayrık Logaritma Problemi Z p *= {1, 2,,p-1} Z p * de g ve y verilmiş ve g x = y (mod p) ise x kaçtır? x = log g y bulunması zor bir problemdir. Örnek: Z 17 de g=3 ve y=11, 3 x = 11 (mod 17) => x =? 3mod17 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 mod17 9 mod17 10 mod17 13 mod17 5 mod17 15 mod17 11 mod17 16 mod17 14 mod17 8 mod17 7 mod17 4 mod17 12 mod17 2 mod17 6 mod17 1 mod17 3

Diffie-Hellman (DH) Anahtar Değişimi a: Ayşe'nin kapalı anahtarı; b: Barış'ın kapalı anahtarı A: Ayşe'nin açık anahtarı; B: Barış'ın açık anahtarı

DH Anahtar Değişimi protokolüne ortadaki adam saldırısı -man in the middle- Ayşe Barış a, g, p A= ga mod p A Saldırgan B B= gb mod p Sa mod p = (gsa)mod p=aa S s ve r seçer. S= gs mod p R= gr mod p (ga)s mod p = (gas)mod p=aa (gb)r mod p = (gbr)mod p=bb Saldırgan, Ayşe ile AA gizli anahtarını paylaşır fakat Ayşe, AA'yi Barış ile paylaştığını sanar. R Rb mod p = (grb)mod p=bb Saldırgan, Barış ile BB gizli anahtarını paylaşır

DH Anahtar Değişimi protokolüne ortadaki adam saldırısı -man in the middle- Ayşe Gizlilik İhlali Barış E(M, AA) = C C Saldırgan D(C'', BB) = M D(C, AA) = M Saldırgan, Ayşe ile AA gizli anahtarını paylaştı. E(M,BB)= C'' M yi değiştirmeden C'' E: Simetrik Şifreleme; D: Simetrik Deşifreleme Saldırgan, Barış ile BB gizli anahtarını paylaştı.

DH Anahtar Değişimi protokolüne ortadaki adam saldırısı -man in the middle- Ayşe Bütünlük İhlali Barış E(M, AA) = C C Saldırgan D(X, BB) = M' D(C, AA) = M Saldırgan, Ayşe ile AA gizli anahtarını paylaştı. E(M',BB)= X M yi değiştirip, M' yaratıp E: Simetrik Şifreleme; D: Simetrik Deşifreleme X Saldırgan, Barış ile BB gizli anahtarını paylaştı.

DH Anahtar Değişimi Protokolüne ortadaki adam saldırısını önlemek Kimlik denetimi kullanmak: anahtarı değişinen tarafları, dijital imza kullanarak doğrulamak Endüstriyel yaklaşım: X.509 sertifika kullanımı Ayşe'nin paylaştığı A, DH açık anahtarının, dijital imzası Sig(A) oluşturulur ve A Sig(A), Barış'a gönderilir. Barış'ın paylaştığı B, DH açık anahtarının, dijital imzası Sig(B) oluşturulur ve B Sig(B), Barış'a gönderilir. Diğer yaklaşım: PGP anahtarları ile, DH açık anahtarlarını imzalamak. GNU PG ve bunun kullanan yazılımlar önerilir.

KEP Protokolü E-posta gönderiminin yasal olarakta geçerliliğini sağlayacak, gönderildi ve alındı bildirimleri gibi kanıtları sağlayan temeli kriptografik yapılara dayanan protokol olarak tanımlanabilir.

KEP Çeşitleri Güvenilir Üçüncü Taraf (Trusted Third Party) içeren yöntemler Inline TTP Çevrim dışı (Offline) TTP Çevrim içi (Online) TTP Güvenilir Üçüncü Taraf içermeyen yöntemler

KEP Çeşitleri

Protokollerin karşılaştırılması

KEP Protokol Özellikleri Adillik (Fairness) Gönderildi bildirimi (Sending Receipt) Kaynağın inkar edilememesi (Non-repudiastion of origin) Alındı bildiriminin inkar edilememesi (Non-repudiation of receipt) Kimlik doğrulama (Authenticity) Bütünlük (Integrity) Gizlilik (Confidentiality) Zaman aralığı/yerindelik (Timeliness) Zamansal kimlik doğrulama (Temporal Authentication)

Kaynağın inkar edilememesi (Non-repudiation of origin) E-posta gönderimini başlatan taraf mesajın kendisi tarafından gönderildiğini inkar edememeli, alıcı taraf mesajın kaynağına dair kanıta sahip olmalı

Alındı bildiriminin inkar edilememesi (Non-repudiation of receipt) Alıcı mesajı aldığını inkar edememeli, protokol sonunda gönderici alıcının mesajı aldığına dair bir kanıta sahip olmalı

Adillik (Fairness) Protokol adil olmalı: her iki tarafta gerekli bilgileri almalı yada hiçbiri yarar sağlayacak bir bilgiyi elde edememeli

Gönderildi bildirimi (Sending Receipt) Gönderici e-posta göndermeyi başlattığına dair kanıt sağlayacak gönderildi bildirimine sahip olmalı

Kimlik doğrulama (Authenticity) Protokole katılan taraflar için kimlik doğrulama sağlanmalı

Bütünlük (Integrity) Protokole katılan taraflar fark ettirmeden gönderilen mesajların bütünlüğünü bozamamalı

Gizlilik (Confidentiality) Sadece gönderici ve alıcı mesaj alışverişleri sonucu orijinal mesaja ulaşabilmeli

Zaman Aralığı (Timeliness) Protokol süresi sonlu bir zaman olmalı, belirlenen zaman zarfında protokol sonlanamıyorsa protokol sonlandırılmalı.

Zamansal Kimlik Doğrulama (Temporal Authentication) Mesaj alışverişinin başlama tarihi sertifikalanmalı ve protokoldeki yer alan taraflarca ulaşılabilmeli (Zaman Damgası)

Bahreman and Tygar Protokolünün Genişletilmiş Sürümü (Inline TTP) Stelvio Cimato, Clemente Galdi, Raffaella Giordano, Barbara Masucci ve Gildo Tomasco tarafından öne sürülmüştür. Bahremen ve Tygar ın öne sürdüğü protokole ek olarak zaman damgası fonksiyonelitesi eklenmiştir. KEP gereksinimlerinin hepsini karşıladığı öne sürülmüştür.

Protokol Tanımları Sig A (M) : M mesajının A tarafından imzalanmış hali h(.) : Özet fonksiyon PK B (M) : M mesajının B nin açık anahtarı ile şifrelenmiş hali E K (M): m mesajının K gizli anahtarı ile şifrelenmiş hali

In-line TTP CEP by Cimato et al. (2005) İlk in-line TTP KEP protokolü (Bahreman and Tygar, 1994) üzerine inşa Özellikler: Fairness, Sending Receipt, NRO, NRR, Authenticity, Integrity, Confidentiality, Timeliness, Temporal Authentication 29

Kayıtlı E-posta Protokolleri Saldırıları önlemek için bazı önlem ve tasarım prensipleri Kılavuz #1 (Shao et al, 2005): İletişim kanalları ile ilgili protokol varsayımlar ve gereksinimler açıkça tanımlanmalı. Böylece, uygulayıcılar da protokolü anlamalı ve rahat bir şekilde gerçekleştirebilmeli Guideline 2 (Shao et al, 2005): Protokol tasarımdan kullanılan kriptografik algoritmalar, güvenlik seviyeleri ve kullanım yöntemleri belirtilmeli. 30

Kayıtlı E-posta Protokolleri Saldırıları önlemek için bazı önlem ve tasarım prensipleri Kılavuz #3 (Shao et al, 2005): Protokol adımını başlatan, alıcı ve belki 3. güvenilir şahış kimlikleri, inkar edilememezlik kanıtınıyla ilişkilendirilmeli. Kılavuz #4 (Shao et al, 2005): Her adil değişim protokolü dahil olmak üzere, anlaşmazlık çözüm politikalarının detayları, tanımları sunulmalı ve doğrulanmaları sunulmalı. 31

Kayıtlı E-posta Protokolleri Saldırıları önlemek için bazı önlem ve tasarım prensipleri Tasarım Prensipleri (Gürgens et al. 2005): Protokol adımlarındaki mesaj kısımları imzanın içinde yer almalı Mesajı alan herkes, mesajının imzasını doğrulayabilmeli Alıcı, mesajın protokolün hangi aşamasına ait olduğunu anlayabilmeli TTP anlamlı kararlar alabilmeli TTP, her isteğe cevap verebilmeli 32

Kayıtlı E-posta Protokolleri Saldırıları önlemek için bazı önlem ve tasarım prensipleri Tasarım Prensipleri (Kremer et al. 2002) İnkar edilememezlik (dijital imzalar ve ilgili anahtarlar) kanıtları iyi yönetilmeli Eğer asimetrik sisteminin kullandığı açık anahtarının sertifikası iptal edildiyse, bu anahtar da iptal edilmeli Dijital imzanın ne zaman oluşturulduğu belirlenmeli ( sertifika iptalinden önce veya sonra) Çözüm: Zaman Damgası kullanımı 33

Otomatik Protokol Doğrulama Protokollerin, güvenlik özelliklerinin sağlayıp, sağlamadıklarını kontrol edilir. Scyther (http://www.cs.ox.ac.uk/people/cas.cremers/scyther/), otomatik güvenlik protokol doğrulama araçıdır. Scyther ve birkaç benzeri karşılaştırmalarını içeren ve Scyther kullanılan makaler: ASICS: Authenticated Key Exchange Security Incorporating Certification Systems Evaluation of ISO/IEC 9798 Protocols Provably Repairing the ISO/IEC 9798 Standard for Entity Authentication Automated Analysis of Diffie-Hellman Protocols and Advanced Security Properties Key Exchange in IPsec revisited: Formal Analysis of IKEv1 and IKEv2 http://www.cs.ox.ac.uk/people/cas.cremers/publications/index.html 34

Otomatik Protokol Doğrulama ProVerif: Kriptografik protokol doğrulama, biçimsel model ile http://prosecco.gforge.inria.fr/personal/bblanche/proverif/ Birçok farklı kriptografik algoritmayı, DH anahtar değişimi destekleniyor. Diğer bir araç: AVISPA: Automated Validation of Internet Security Protocols and Applications (http://www.avispa-project.org/) 35

Protokol Saldırıları Gizli Dinleme (pasif saldırı) Değiştirme (aktif saldırı) Tekrar oynatma -replay- (saldırgan protokoldeki kayıtları aynen ve değiştirilmiş halini, başka bir saldırıya zemin olması adına kullanır) Yazma (Typing) saldırısı (saldırgan, şifrelenen kısmı bir başka şifreli kısım ile değiştirebilir) Kriptanaliz uygulamak... 36

Kaynak Tavsiyesi Internet Security Protocols: http://www.youtube.com/watch?v=czzd3i7bs2o ADVANCING AUTOMATED SECURITY PROTOCOL VERIFICATION (Thesis) http://e-collection.library.ethz.ch/eserv/eth:7011/eth-7011-02.pdf Security Protocol Verification: Symbolic and Computational Models http://cs.ioc.ee/etaps12/invited/blanchet-slides.pdf SECURE KEY MANAGEMENT PROTOCOL IN WIMAX https://www.idconline.com/technical_references/pdfs/data_communications/secure %20KEY.pdf Enhanced Mobile SET Protocol with Formal Verification http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=6394714 37