İçeriğe atla

İleri gizlilik

Kriptografide, ileri güvenlik (kusursuz ileri güvenlik olarak da bilinmekte[1]), uzun dönem anahtarlar istismar edilse bile geçmişte kullanılmış olan oturum anahtarlarının istismar edilemediği güvenli haberleşme protokollerinin bir özelliğidir.[2] İleri güvenlik, geçmiş oturumları gelecekte gerçekleştirilmesi muhtemel gizli anahtar ya da şifre istismarlarına karşı korumaktadır.[3] İleri güvenlik kullanılan durumlarda, geçmişte kaydedilmiş şifrelenmiş haberleşme ve oturumlar, uzun dönem anahtarlar ve şifreler elde edilse bile kırılamaz (saldırgan aktif bir biçimde araya girse bile).

Tarihi

İleri güvenlik terimi C.G Gunter tarafından 1990 yılında bulunmuş[4] ve daha sonra, 1992 yılında[2] Station-to-Station protokolünde bir özelliği tanımlamak üzere Whitfield Diffie, Paul van Oorschot ve Michael James Wiener tarafından daha da detaylandırılmıştır.[5]

Ayrıca, ileri güvenlik, şifre tabanlı kimlik doğrulamaya dayalı anahtar anlaşma protokollerindeki benzer bir özelliği tanımlamak için de kullanılmaktadır.[6]

EEE 1363-2000 standardının D.5.5 numaralı eki muhtelif anahtar anlaşma modellerinin tek taraflı ve iki taraflı ileri güvenlik özelliklerini kapsamaktadır.

İleri Güvenlik

Bir açık anahtar sistemi, anahtar oluşturulmasında kullanılmak üzere oturum başına bir adet rastgele açık anahtarı deterministik bir algoritma kullanılmaksızın oluşturuyorsa ileri güvenlik özelliğine sahiptir. Bu, bir mesajın kırılmasının diğer mesajların da kırılması anlamına gelmemesi ve yalnız bir adet gizli değerin elde edilmesinin birden fazla mesajın istismar edilememesi anlamına gelmektedir. Bu kavram, one time padler tarafından sağlanan ileri güvenlik kavramı ile karıştırılmamalıdır. Uygun şekilde kullanıldığında, one time pad, birden fazla tarafın tek kullanımlı anahtarı tamamıyla güvenli olarak haberleşmeleriyle paylaşmasını ve paylaşılan anahtarların her birini sadece tek bir mesaj için kullanılmasını kapsamaktadır.

Saldırılar

İleri güvenlik, uzun donem gizli anahtarın istismar edilerek eski iletişimin gizliliğini bozulmasını engellemek üzere tasarlanmıştır. Ancak, ileri güvenlik, basarili bir cripto analize karşı savunma sağlayamamaktadır. Çünkü, kripto analiz şifrelenmiş bir mesajın anahtar olmadan çözümünden ibarettir ve ileri güvenlik şifrelerden ziyade anahtarları korumaktadır. Sabırlı bir saldırgan, açık anahtar şifrelemesi ile korunan iletişimi kaydedebilir ve mesajda kullanılan şifreleme kırılana kadar bekleyebilir. Bu durum, sistem ileri güvenlik içerse bile açık mesajların geri elde edilmesine olanak sağlayacaktır.

Zayıflatılmış İleri Güvenlik

Zayıflatılmış ileri güvenlik özelliği tarafların uzun donem anahtarları istismar edildiği durumlarda, daha önceden kurulmuş oturum anahtarlarının güvenliği ancak saldırganın aktif saldırı düzenlemediği oturumlar için garanti edilmesi özelliğidir. Söz konusu kavram ve ileri güvenlik kavramı arasındaki ayrım ilk olarak Hugo Krawczyk tarafından 2005 yılında ortaya atılmıştır.[7][8] Zayıflatılmış ileri güvenlik, ileri güvenliğin eski oturum anahtarlarının güvenliğinin sağlanmasını aktif saldırı ve man-in-the-middle saldırıları durumlarında dahi sağlanmasını gerektirmektedir.

Protokoller

Kullanım

İleri güvenlik bazı internet bilgi sağlayıcıları tarafından önemli bir özellik olarak değerlendirilmektedir. Gmail, Google Docs ve şifreli arama servisleri ile Google kullanıcılarına ileri güvenlik özelliğini 2011 yılı sonundan itibaren TLS vasıtasıyla varsayılan özellik olarak sağlamaktadır.[11] Kasım 2013 tarifinden beri Twitter kullanıcılarına TLS ileri güvenlik özelliği sağlamaktadır.[18] Wikimedia foundation tarafından host edilen wiki, Temmuz 2014 tarihinden itibaren ileri güvenlik sağlamaktadır.[19]
E-mail şifrelemeye yönelik bir araştırmanın parçası olarak Facebook, Mayıs 2014 itibarıyla STARTTLS uyumlu makinelerin %74.4 ünün ayni zamanda ileri güvenlik sağladığını raporlamıştır.[20] Mart 2016 itibarıyla TLS etkin websitelerinin %49.4 ü ileri güvenlik sağlayan şifre suitleri kullanmak üzere konfigüre edilmiştir.[21]

Kaynakça

  1. ^ IEEE 1363-2000: IEEE Standard Specifications For Public Key Cryptography. Institute of Electrical and Electronics Engineers, 2000. http://grouper.ieee.org/groups/1363/ 19 Kasım 2008 tarihinde Wayback Machine sitesinde arşivlendi.
  2. ^ a b Menzies, Alfred; van Oorscot, Paul C.; Vanstone, SCOTT (1997). Handbook of Applied Cryptography. CRC Pres. ISBN 0-8493-8523-7. Erişim tarihi: 9 Nisan 2016. 
  3. ^ Wu, Thomas (11 Kasım 1997). "The Secure Remote Password Protocol". Internet Society Symposium on Network and Distributed System Security. 
  4. ^ Gunther, C.G. (1990). "An identity-based key-exchange protocol". Advances in Cryptology EUROCRYPT '89. ss. 29-37. 
  5. ^ "Authentication and Authenticated Key Exchanges". Designs, Codes and Cryptography. 1992. ss. 107-125.  Yazar |ad1= eksik |soyadı1= (yardım)
  6. ^ Jablon, David P. (Ekim 1996). "Strong Password-Only Authenticated Key Exchange". ACM Computer Communication Review. 26 (5). ss. 5-26. doi:10.1145/242896.242897. Şablon:Citeseerx. 
  7. ^ Krawczyk, Hugo (2005). "HMQV: A High-Performance Secure Diffie-Hellman Protocol". Advances in Cryptology – CRYPTO 2005. ss. 546-566. 
  8. ^ Cremers, Cas; Feltz, Michèle (2015). "Beyond eCK: perfect forward secrecy under actor compromise and ephemeral-key reveal" (PDF). Designs, Codes and Cryptography. 74 (1). Springer US. ss. 183-218. doi:10.1007/s10623-013-9852-1. 7 Nisan 2016 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 9 Nisan 2016. 
  9. ^ TLS elektronik posta listesindeki forum, Ekim 2007
  10. ^ Vincent Bernat. "SSL/TLS & Perfect Forward Secrecy". 18 Ocak 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2016. 
  11. ^ a b "Protecting data for the long term with forward secrecy". 4 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2016. 
  12. ^ "SoK: Secure Messaging". IEEE Symposium on Security and Privacy (San Jose, CA: Institute of Electrical and Electronics Engineers) : 241.  Yazar |ad1= eksik |soyadı1= (yardım)
  13. ^ Metz, Cade. "Forget Apple vs. the FBI: WhatsApp Just Switched on Encryption for a Billion People". Wired. Condé Nast. 2 Ağustos 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2016. 
  14. ^ Seals, Tara (17 Eylül 2015). "G DATA Adds Encryption for Secure Mobile Chat". Infosecurity Magazine. Reed Exhibitions Ltd. 22 Temmuz 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2016. 
  15. ^ "What is Silent Phone?". Support.silentcircle.com. Silent Circle. 4 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2016. 
  16. ^ Armasu, Lucian. "TextSecure, RedPhone Private Communications Apps Now Combined Into 'Signal' App". Tom's Hardware. Purch Group, Inc. Erişim tarihi: 9 Nisan 2016. 
  17. ^ "Amid Apple's FBI fight, app developers are ramping up encryption". Chicago Tribune. Tribune Publishing. 12 Mart 2016.  Yazar |ad1= eksik |soyadı1= (yardım)
  18. ^ Hoffman-Andrews, Jacob. "Forward Secrecy at Twitter". Twitter. Twitter. 18 Haziran 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2016. 
  19. ^ "Tech/News/2014/27 - Meta". Wikimedia Foundation. 30 Haziran 2014. 7 Ağustos 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2016. 
  20. ^ "The Current State of SMTP STARTTLS Deployment". 1 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2016. 
  21. ^ "SSL Pulse: Survey of the SSL Implementation of the Most Popular Web Sites". 18 Haziran 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2016. 

İlgili Araştırma Makaleleri

HTTPS bir bilgisayar ağı üzerinden güvenli iletişim için internet üzerinde yaygın olarak kullanılan bir HTTP uzantısıdır. HTTPS'te, iletişim protokolü Taşıma Katmanı Güvenliği (TLS) veya öncesinde, onun öncülü/selefi olan Güvenli Soket Katmanı (SSL) ile şifrelenir. Bu nedenle protokol sık sık TLS üzerinden HTTP veya SSL üzerinden HTTP olarak da adlandırılır.

<span class="mw-page-title-main">Açık anahtarlı şifreleme</span> hem herkese açık hem de gizli anahtarları kullanarak yapılan şifreleme

Açık anahtarlı şifreleme, şifre ve deşifre işlemleri için farklı anahtarların kullanıldığı bir şifreleme sistemidir. Haberleşen taraflardan her birinde birer çift anahtar bulunur. Bu anahtar çiftlerini oluşturan anahtarlardan biri gizli anahtar diğeri açık anahtardır. Bu anahtarlardan bir tanesiyle şifreleme yapılırken diğeriyle de şifre çözme işlemi gerçekleştirilir. Bu iki anahtar çifti matematiksel olarak birbirleriyle bağlantılıdır.

Gizli anahtarlı şifreleme ya da simetrik şifreleme, kriptografik yöntemlerden, hem şifreleme hem de deşifreleme işlemi için aynı anahtarı kullanan kripto sistemlere verilen isimdir. Haberleşen tarafların aynı anahtarı kullanmaları gerektiği için burada asıl sorun anahtarın karşıya güvenli bir şekilde iletilmesidir. Simetrik şifreleme, anahtar karşıya güvenli bir şekilde iletildiği sürece açık anahtarlı şifrelemeden daha güvenlidir. Anahtar elinde olmayan birisi şifrelenmiş metni ele geçirse de şifrelenmiş metinden asıl metni bulması mümkün değildir. Simetrik şifrelemede haberleşen tarafların her biri için bir anahtar çifti üretilmelidir. Bu yüzden de çok fazla anahtar çifti üretilmesi gereklidir.

<span class="mw-page-title-main">Transport Layer Security</span> Internet Şifreleme Protokolü

Taşıma Katmanı Güvenliği (TLS) ve onun öncülü/selefi olan Güvenli Soket Katmanı (SSL), bilgisayar ağı üzerinden güvenli haberleşmeyi sağlamak için tasarlanmış kriptolama protokolleridir. X.509 sertifikalarını kullanırlar ve bundan dolayı karşı tarafla iletişime geçeceklerin kimlik doğrulaması asimetrik şifreleme ile yapılır ve bir simetrik anahtar üzerinde anlaşılır. Bu oturum anahtarı daha sonra taraflar arasındaki veri akışını şifrelemek için kullanılır. Bu, mesaj/veri gizliliğine ve mesaj kimlik doğrulama kodları için mesaj bütünlüğüne izin verir. Protokollerin birçok versiyonu ağ tarama, elektronik mail, İnternet üzerinden faks, anlık mesajlaşma ve İnternet üzerinden sesli iletişim gibi uygulamalarda yaygın olarak kullanılmaktadır. Bu durumda/içerikte/bağlamda en önemli özellik iletme gizliliğidir. Bundan dolayı kısa süreli oturum anahtarı, uzun süreli gizli simetrik anahtardan türetilememelidir.

<span class="mw-page-title-main">Kerberos (iletişim kuralı)</span>

Kerberos / kərbərəs / güvenli olmayan bir ağ üzerinde haberleşen kaynakların, bilet mantığını kullanarak kendi kimliklerini ispatlamak suretiyle iletişim kurmalarını sağlayan bir bilgisayar ağı kimlik doğrulama protokolüdür. Protokolün tasarımcıları, ilk başta istemci-sunucu modelini hedef almış ve bu doğrultuda hem kullanıcının hem de sunucunun birbirlerinin kimliklerini doğrulamasını sağlayan karşılıklı kimlik doğrulama özelliğini sunmuşlardır. Kerberos protokol mesajları, izinsiz dinlemelere ve yansıtma ataklarına karşı dayanıklıdır.

ElGamal şifrelemesi, Diffie-Hellman anahtar alış-verişi'ne dayanan bir asimetrik şifreleme algoritması olup Taher Elgamal tarafından 1984 yılında önerilmiştir.

Anlamsal güvenlik bir açık anahtarlı şifreleme sistemindeki güvenliği tanımlamak için sık kullanılan bir ifadedir. Bir şifreleme sisteminin anlamsal olarak güvenli olması için, hesaplama yetenekleri sınırlı olan bir saldırganın, elinde sadece şifreli metin ve buna karşılık gelen açık anahtar bulunduğunda, gizli metin hakkında önemli bilgi çıkartabilmesinin uygulanabilir olmaması gerekir. Anlamsal güvenlik sadece "edilgin" saldırgan durumunu inceler, örn. bir kişinin açık anahtarı kullanarak sadece seçtiği açık metinlere karşılık gelen şifreli metinleri incelediği durum. Diğer güvenlik tanımlamaları gibi, anlamsal güvenlik, saldırganın seçtiği bazı şifreli metinlerin açık hallerini elde edebildiği seçilen şifreli metin saldırısı durumunu göz önünde bulundurmaz ve birçok anlamsal güvenlik şifreleme şemalarının seçilen şifreli metin saldırısına karşı güvensizliği gösterilebilir. Sonuç olarak anlamsal güvenlik genel bir şifreleme şemasının güvenliğini tanımlamak için yetersiz sayılır.

<span class="mw-page-title-main">Aradaki adam saldırısı</span>

Man-in-the-middle saldırısı, saldırganın birbiri ile doğrudan iletişim kuran iki taraf arasındaki iletişimi gizlice ilettiği veya değiştirdiği saldırı türüdür. İletişim ağı üzerinde veri paketleri serbestçe dolaşır. Özellikle broadcast olarak salınan paketler, aynı ağa bağlı tüm cihazlar tarafından görülebilir. İlkesel olarak hedefinde kendi IP'si olmayan bir paketi alan makinelerin, bu paketlerle ilgili herhangi bir işlem yapmamaları gerekir. Ancak istenirse bu paketlere müdahale edebilir ya da içeriğini öğrenebilirler. Aradaki adam saldırısı ağ üzerindeki paketleri yakalayarak manipüle etmek olarak özetlenebilir.

Kriptografide çalışma kipleri, bir blok şifrenin tek bir anahtar altında güvenli bir şekilde tekrarlı kullanımına olanak veren yöntemlerdir. Değişken uzunluktaki mesajları işlemek için veriler ayrı parçalara bölünmelidir. Son parça şifrenin blok uzunluğuna uyacak şekilde uygun bir tamamlama şeması ile uzatılmalıdır. Bir çalışma kipi bu bloklardan her birini şifreleme şeklini tanımlar ve genellikle bunu yapmak için ilklendirme vektörü (IV) olarak adlandırılan rastgele oluşturulmuş fazladan bir değer kullanır.

<span class="mw-page-title-main">Diffie-Hellman anahtar değişimi</span> dünyanın enyuksek dagı

Diffie-Hellman anahtar değişimi (D-H), kriptografik anahtarların değişiminde kullanılan özel bir yöntemdir. Bu kriptografi alanında uygulanan ilk pratik anahtar değişimi örneklerinden biridir. Diffie-Hellman anahtar değişimi metodu, güvenilmeyen bir sistem üzerinden iletişim kurmak isteyen karşılıklı iki tarafın ortaklaşa bir anahtar üzerinde karar kılabilmesine olanak sağlar. Böylece, iki tarafın da karar kıldığı bir simetrik anahtar, güvenli olmayan sistem üzerinden iletişimi şifrelemek için kullanılabilir. Diffie-Hellman protokolünde amaç, iletişim kurmak isteyen iki taraf arasındaki anahtar değişim prosedürünü, anahtarın kötü tarafların eline geçmediğine emin olacak şekilde güvenli bir şekilde gerçekleştirmektir. Bu işlem bir defa yapıldığında ve taraflar bir anahtar üzerinde ortaklaştığında her iki taraf da kendi mesajını paylaşılan anahtarla şifreleyebilir, böylece taraflar arasındaki iletişim güvenli bir şekilde sağlanmış olur.

Fırsatçı şifreleme, bir sistemden başka bir sisteme bağlanırken iletişim kanallarını şifrelemek için kullanılır. Bu yöntem iki sistem arasında ön düzenlemeyi gerektirir.

Anahtar yönetimi, bir kripto sisteminde şifreleme anahtarlarının yönetimidir. Bu yönetim, anahtarların yer değişimi, kullanımı, depolanması, değiş tokuşu ve üretimi ile ilgilenir. Ayrıca Kriptografik protokol tasarımı, anahtar sunucuları, kullanıcı prosedürleri ve diğer ilişkili protokolleri içerir.

<span class="mw-page-title-main">Drown atağı</span>

DROWN atağı TLS protokol takımının, artık güvensiz olarak bilinen SSL v2 protokolünü desteklemesi sebebiyle yapılabilmektedir. DROWN, TLS ile hizmet veren bununla birlikte SSL v2 protokolünü destekleyen ve iki protokol arasında aynı açık anahtar bilgilerini paylaşan tüm sunucular üzerinde etkilidir. Ek olarak eğer açık anahtar sertifikası SSLv2 destekleyen farklı bir sunucu üzerinde kullanılıyor ise, TLS sunucusu yine bu zafiyetten etkilenerek bilgi sızıntısına maruz kalmaktadır.

Bilişimde Java Secure Socket Extension (JSSE) (Türkçesi Java Güvenli Soket Uzantısı), güvenli İnternet iletişimi sağlayan bir paket seti sağlar. Secure Sockets Layer (SSL) (Güvenli Soket Katmanı) ve Transport Layer Security (TLS) (Aktarım Katmanı Güvenliği) prokollerinin Java teknolojisi sürümünü uygular. Veri şifreleme, sunucu kimlik doğrulama, mesaj bütünlüğü ve isteğe bağlı istemci kimlik doğrulaması için fonksiyonellik içerir.

Signal Protokolü, sesli aramalar, video görüşmeleri ve anlık mesajlaşma konuşmaları için uçtan-uca şifreleme sağlamak için kullanılabilen federe olmayan kriptografik protokoldür. Protokol, Open Whisper Systems tarafından 2013 yılında geliştirildi ve daha sonra Signal olan açık kaynak TextSecure uygulamasında tanıtıldı. O zamandan beri, "dünya çapında bir milyardan fazla insanın" sohbetlerini şifrelediği söylenen WhatsApp gibi kapalı kaynak uygulamaları içine uygulanmıştır. Ayrıca Google Allo'nun "gizli mod" için uyguladığı gibi Facebook Messenger da isteğe bağlı "gizli sohbetler" için signal protokolünü sunduğunu belirtmiştir. Protokol Double Ratchet Algoritması, prekeys ve üçlü eliptik-eğri Diffie–Hellman (3-DH) el sıkışma ' yı kombine eder ve Curve25519, AES-256 ve HMAC- SHA256'yı temel olarak kullanır.

Kriptografide Double Ratchet Algoritması, Trevor Perrin ve Moxie Marlinspike tarafından 2013 yılında geliştirilen bir anahtar yönetim algoritmasıdır. Anlık mesajlaşma için uçtan uca şifreleme sağlamak adına, kriptografik bir protokolün bir parçası olarak kullanılabilir. İlk anahtar değişiminden sonra, kısa ömürlü oturum anahtarlarının devam eden yenilenmelerini ve bakımlarını yönetir. Diffie-Hellman anahtar değişimi (DH) temelinde bir kriptografik mandal(ratchet) ve bir anahtar türetme fonksiyonu (KDF) temelinde bir mandalı kombine etmesinden dolayı, double ratchet(çift mandal) olarak anılmıştır.

Kriptolojide, Curve25519 256-bit anahtar boyutu için 128-bit güvenlik sağlayan ve eliptik eğri Diffie–Hellman (ECDH) anahtar değişim protokolu ile kullanılması için tasarlanan bir eliptik eğridir. ECC eğrileri içinde en hızlılarından biridir ve bilinen herhangi bir patent kapsamında değildir.

Güvenli kabuk,, ağ hizmetlerinin güvenli olmayan bir ağ üzerinde güvenli şekilde çalıştırılması için kullanılan bir kriptografik ağ protokolüdür. En iyi bilinen örnek uygulaması bilgisayar sistemlerine uzaktan oturum açmak için olandır.

Kimliği Doğrulanmış şifreleme (AE) ve İlgili Verilerle Kimliği Doğrulanmış Şifreleme (AEAD), aynı anda verilerin gizliliğini ve gerçekliğini garanti eden şifreleme biçimleridir

Seçilmiş şifreli metin saldırısı, kriptanalistin seçilen şifrelerin şifresini çözerek bilgi toplayabileceği kriptanaliz için bir saldırı modelidir. Bu bilgi parçalarından, saldırgan, şifre çözmek için kullanılan örtülü-gizli anahtarı kurtarmaya çalışabilir.