İçeriğe atla

Aradaki adam saldırısı

MITM Şeması.

Man-in-the-middle saldırısı (Türkçe: aradaki adam saldırısı veya ortadaki adam saldırısı, İngilizce kısaltması MITM saldırısı), saldırganın birbiri ile doğrudan iletişim kuran iki taraf arasındaki iletişimi gizlice ilettiği veya değiştirdiği saldırı türüdür. İletişim ağı üzerinde veri paketleri serbestçe dolaşır. Özellikle broadcast olarak salınan paketler, aynı ağa bağlı tüm cihazlar tarafından görülebilir. İlkesel olarak hedefinde kendi IP'si olmayan bir paketi alan makinelerin, bu paketlerle ilgili herhangi bir işlem yapmamaları gerekir. Ancak istenirse bu paketlere müdahale edebilir ya da içeriğini öğrenebilirler. Aradaki adam saldırısı ağ üzerindeki paketleri yakalayarak manipüle etmek olarak özetlenebilir.

MITM saldırısına bir örnek aktif gizli dinlemedir, saldırgan kurbanlarla bağımsız bağlantılar kurar ve aralarındaki mesajları, aslında tüm konuşma kurbanlar arasında doğrudan gizli bir bağlantı üzerinden gerçekleşiyormuş gibi iletir. Saldırgan, iki kurban arasında geçen tüm ilgili mesajları engelleyebilmeli ve yenilerini enjekte edebilmelidir. Bunu yapmak çoğu durumda basittir; örneğin, şifrelenmemiş bir kablosuz erişim noktasının (Wi-Fi[1][2]) erişim menzilindeki bir saldırgan, kendisini ortadaki bir adam olarak ekleyebilir.[3]

Karşılıklı kimlik doğrulamayı atlamayı veya eksikliğinden faydalanmayı amaçlayan bir saldırı olan MITM saldırısı ancak araya giren saldırgan her bir uç noktanın diğer uçtan beklentisini karşılayabilirse başarılı olabilir. Çoğu şifreleme protokolü, MITM saldırılarını önlemek için özel olarak bir tür uç nokta kimlik doğrulaması içerir. Örneğin, TLS, karşılıklı güvenilen bir sertifika otoritesi kullanarak taraflardan birini veya her ikisini de doğrulayabilir.[1]

Saldırı yöntemleri

Klasik yöntemlerden biri şudur: ARP zehirlenmesi yaparak yönlendiricinin ARP tablosu taşırılır. Yönlendirici gelen ARP isteklerini yanıtlayamaz hale gelir. Sonrasında ağda broadcast olarak ARP isteği yanıtı paketleri yollanır. Bu durumda ağda yönlendirici arayan bir bilgisayar olursa gerçek yönlendirici yerine saldırganın bilgisayarını yönlendirici olarak tanıyacaktır. Ağ üzerinde verilerini saldırganın bilgisayarı üzerinden gönderecektir. Şifrelenmemiş her veri paketi kolaylıkla açılabilir ve değiştirilebilir.

Kablosuz ağlarda ise paketler tamamen broadcast olarak yayıldığı için herhangi bir ön işleme gerek olmaksızın tüm paketler saldırgan tarafından yakalanabilir. Şifrelenmemiş paketlerin içerikleri kolaylıkla okunabilir. Ancak değiştirilen paketlerin yeniden kurban bilgisayara gönderilmesi için pasif olarak dinleme pozisyonunda olmak yeterli değildir.

Örnek

Diyelim ki Alice, Bob ile iletişim kurmak istiyor. Bu arada Mallory, konuşmayı gizlice dinlemek için kesmek ve (isteğe bağlı) Bob'a sahte bir mesaj iletmek istiyor.

İlk önce, Alice, Bob'dan açık anahtarını ister. Bob açık anahtarını Alice'e gönderirken Mallory bunu engelleyebilirse, MITM saldırısı başlayabilir. Mallory, Alice'e Bob'dan geliyormuş gibi görünen ama Mallory'nin açık anahtarını içeren sahte bir mesaj gönderir.

Bu açık anahtarın Bob'dan geldiğine inanan Alice, mesajını Mallory'nin anahtarıyla şifreler ve şifreli mesajı Bob'a geri gönderir. Mallory tekrar araya girer, kendi özel anahtarını kullanarak mesajın şifresini çözer, isterse değiştirir ve araya girerek ele geçirdiği Bob'un orijinalde Alice'e göndermek istediği açık anahtarı kullanarak tekrar şifreler. Bob tekrar şifrelenmiş mesajı aldığında, onun Alice'den geldiğine inanır.

  1. Alice Bob'a, Mallory'e yakalanacak bir mesaj gönderir.
    Alice "Merhaba Bob, ben Alice. Bana anahtarını ver." →     Mallory     Bob
  2. Mallory bu mesajı Bob'a iletir; Bob gerçekten Alice'ten olmadığını anlayamaz:
    Alice     Mallory "Merhaba Bob, ben Alice. Bana anahtarını ver." →     Bob
  3. Bob şifreleme anahtarıyla cevap verir:
    Alice     Mallory     ← [Bob'un anahtarı] Bob
  4. Mallory, Bob'un anahtarını kendisininkiyle değiştirir ve bunu Bob'un anahtarı olduğunu iddia ederek Alice'e iletir:
    Alice     ← [Mallory'nin anahtarı] Mallory     Bob
  5. Alice, sadece Bob'un okuyabileceğini düşünerek mesajını Bob'un anahtarı olduğunu düşündüğü anahtarla şifreler.
    Alice "Otobüs durağında buluşalım!" [Mallory'nin anahtarı ile şifrelenmiş] →     Mallory     Bob
  6. Fakat, Mallory'nin anahtarıyla şifreli olduğu için, Mallory şifresini çözebilir, okuyabilir, (isterse) değiştirebilir, Bob'un anahtarıyla yeniden şifreleyebilir ve Bob'a iletebilir:
    Alice     Mallory "Benimle nehrin aşağısındaki minibüste buluşun!" [Bob’un anahtarı ile şifrelenmiş] →     Bob
  7. Bob, bu mesajın Alice'den güvenli bir şekilde geldiğini düşünür.

Bu örnek,[4][5] Alice ve Bob'un, bir saldırganın değil birbirlerinin açık anahtarlarını kullandıklarından emin olmaları için bir yönteme ihtiyaç olduğunu gösterir. Aksi takdirde, açık anahtar teknolojisi kullanılarak gönderilen mesajlara karşı böyle ataklar prensipte mümkündür. MITM saldırılarına karşı savunmaya çeşitli teknikler yardımcı olabilir.

Algılama ve Korunma yolları

MITM saldırıları iki yolla önlenebilir veya tespit edilebilir: kimlik doğrulama ve müdahale algılama. Kimlik doğrulama, verilen bir mesajın meşru bir kaynaktan geldiğine dair bir kesinlik derecesi sağlar. Müdahale algılama, yalnızca bir mesajın değiştirilmiş olabileceğine dair bilgi verir.

Kimlik doğrulama

MITM saldırılarına karşı güvenli olan tüm şifreleme sistemleri, mesajlar için bir kimlik doğrulama yöntemi sağlar. Birçoğu, güvenli bir kanal üzerinden iletiye ek olarak bilgi alışverişini (açık anahtarlar gibi) gerektirir. Çoğu zaman anahtar anlaşma protokolleri kullanan bu protokoller, güvenli kanal için farklı güvenlik gereksinimleriyle geliştirilmiştir, ancak bazıları herhangi bir güvenli kanal gereksinimini ortadan kaldırmaya çalışmıştır.[6]

TLS gibi bir açık anahtar altyapısı, TCP'yi MITM saldırılarına karşı sağlamlaştırabilir Bu tür yapılarda, istemciler ve sunucular, sertifika otoritesi (SO) olarak adlandırılan güvenilir bir üçüncü tarafça verilen ve doğrulanan sertifikaları takas ederler. Eğer MITM saldırısıyla SO'nun kimliğini doğrulamak için kullanılan orijinal anahtar hedef alınmamışsa, SO tarafından verilen sertifikalar o sertifikanın sahibi tarafından gönderilen iletilerin kimliğini doğrulamak için kullanılabilir. Hem sunucunun hem de istemcinin kimliklerinin doğrulandığı karşılıklı kimlik doğrulama, her iki ucu da MITM saldırısından korur, ancak çoğu bağlantının varsayılan davranışı yalnızca sunucunun kimliğini doğrulamaktır.

Görsel medya taklidi basit veri paketi iletişiminden çok daha zor ve zaman alıcı olduğundan, ZRTP’de olduğu gibi paylaşılan bir değerin sözlü iletiminin şahitliği ya da bir açık anahtar özetinin[7] ses/görüntü kayıtları gibi kaydedilmiş şahitlikler, MITM saldırılarını engellemek için kullanılır. Bununla birlikte, bu yöntemler işlemi başarıyla başlatmak için döngüde bir insan gerektirir.

Kurumsal bir ortamda, tarayıcının yeşil asma kilit ile belirtilen başarılı kimlik doğrulamasının, her zaman uzak sunucu ile güvenli bağlantı anlamına gelmediğini belirtmekte fayda vardır. Kurumsal güvenlik politikaları, şifreli trafiği denetleyebilmek için çalışma ortamındaki web tarayıcılarına özel sertifikaların eklenmesini gerektirebilir. Sonuç olarak, yeşil bir asma kilit, istemcinin uzak sunucu ile değil yalnızca SSL/TLS incelemesi için kullanılan kurumsal sunucu/proxy ile başarılı bir şekilde kimliğini doğruladığını gösteriyor olabilir.

Bazen "sertifika sabitlemesi" olarak adlandırılan HTTP Genel Anahtar Sabitlemesi (HPKP), sunucunun ilk işlem sırasında "sabitlenmiş" genel anahtar özetlerinin bir listesini sunmasıyla, SO'nun tehlikeye düştüğü MITM saldırılarının önüne geçer . Daha sonra yapılan işlemlerin doğrulanması için, sunucunun listedeki anahtarlardan bir veya daha fazlasını kullanması gerekir.

DNSSEC, DNS protokolünü, DNS kayıtlarını doğrulamak için imza kullanacak şekilde genişletir ve basit MITM saldırılarının bir istemciyi kötü niyetli bir IP adresine yönlendirmesini engeller.

Müdahale Algılama

Gecikme incelemesi, hash fonksiyonları gibi hesaplaması onlarca saniye süren durumlarda, saldırıyı algılayabilir.[8] Potansiyel saldırıları tespit etmek için, taraflar yanıt sürelerindeki tutarsızlıkları kontrol eder. Örneğin: İki tarafın belirli bir işlemi gerçekleştirmek için normalde belirli bir süre harcadığını varsayalım. Bununla birlikte, bir işlemin diğer tarafa ulaşması anormal bir zaman alırsa, bu işlem üçüncü bir tarafın işlemde ilave gecikme ekleyen girişimin bir göstergesi olabilir.

Kuantum Kriptografi, teoride, klonlamama teoremi ile işlemler için müdahale kanıtı sağlar. Kuantum kriptografisine dayanan protokoller, koşulsuz olarak güvenli bir kimlik doğrulama şemasıyla, klasik iletişiminin bir kısmını veya tamamını doğrular. ör. Wegman-Carter kimlik doğrulaması.[9]

Adli analiz

Bir saldırı olduğundan şüphelenilen ağ trafiği, bir saldırı olup olmadığını belirlemek ve varsa saldırının kaynağını belirlemek için analiz edilebilir. Bir saldırı şüphesinde ağ adli analizi gerçekleştirirken incelenecek önemli kanıtlar şunlardır:[10]

  • Sunucunun IP adresi
  • Sunucunun DNS adı
  • Sunucunun X.509 sertifikası
    • Sertifika kendi imzalanmış bir sertifika mı?
    • Sertifika güvenilir bir SO tarafından imzalanmış mı?
    • Sertifika iptal edilmiş mi?
    • Sertifika yakın zamanda değiştirilmiş mi?
    • İnternette herhangi bir yerdeki diğer istemciler de aynı sertifikaya sahip mi?

Önemli örnekler

Kayda değer, kriptografi içermeyen bir MITM saldırısı, 2003 yılında Belkin kablosuz ağ yönlendiricisi tarafından gerçekleştirildi. Periyodik olarak, üzerinden yönlendirilen bir HTTP bağlantısını yüklenirken: trafiği hedefe iletmekte başarısız olup, bunun yerine kendisi sunucuymuş gibi yanıt dönmüştü. Gönderdiği cevap, kullanıcının istediği web sayfası yerine, bir başka Belkin ürününün reklamıydı. Teknik olarak bilgili olan kullanıcıların itirazlarından sonra, bu 'özellik' yönlendiricinin üretici yazılımının sonraki sürümlerinden kaldırıldı.[11]

2011'de Hollandalı sertifika otoritesi DigiNotar'ın güvenlik ihlali, sertifikaların sahte olarak verilmesiyle sonuçlandı. Daha sonra, sahte sertifikalar MITM saldırıları gerçekleştirmek için kullanıldı.[12]

2013 yılında, Nokia'nın tarayıcısı Xpress'in, Nokia'nın proxy sunucularındaki HTTPS trafiğinin şifresini çözdüğü ve şirkete müşterilerinin şifreli tarayıcı trafiğine açık metin erişimi sağladığı ortaya çıktı. Nokia, içeriğin kalıcı olarak saklanmadığını ve şirketin özel bilgilere erişimi engellemek için kurumsal ve teknik önlemler aldığını söyleyerek yanıt verdi.[13]

2017 yılında Equifax, MITM açıkları konusundaki endişelerini takiben mobil uygulamalarını geri çekti.[14]

Diğer önemli gerçek hayat uygulamaları aşağıdakileri içerir:

  • DSniff - SSL ve SSH'ye karşı MITM saldırılarının ilk açık uygulaması
  • Fiddler2 HTTP(S) tanı aracı
  • NSA'nın Google'ın kimliğine bürünmesi[15]
  • Superfish kötü amaçlı yazılımı
  • Forcepoint Content Gateway - Proxy'deki SSL trafiğini denetlemek için kullanılır
  • Comcast, sayfaların üst kısımlarında kendi reklamlarını ve mesajlarını gösteren JavaScript kodunu 3. parti web sayfalarına enjekte etmek için MITM saldırıları kullanır.[2][16][17]

Kaynakça

  1. ^ a b Callegati, Franco; Cerroni, Walter; Ramilli, Marco (2009). "IEEE Xplore - Man-in-the-Middle Attack to the HTTPS Protocol 8 Nisan 2019 tarihinde Wayback Machine sitesinde arşivlendi.". Ieeexplore.ieee.org: 78–81. Retrieved 13 April 2016
  2. ^ a b "Comcast continues to inject its own code into websites you visit". 8 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Nisan 2019. 
  3. ^ Tanmay Patange (November 10, 2013). "How to defend yourself against MITM or Man-in-the-middle attack 8 Nisan 2019 tarihinde Wayback Machine sitesinde arşivlendi."
  4. ^ "MiTM on RSA public key encryption". 8 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Nisan 2019. 
  5. ^ "How Encryption Works". 8 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Nisan 2019. 
  6. ^ Merkle, Ralph C (April 1978). "Secure Communications Over Insecure Channels 18 Haziran 2019 tarihinde Wayback Machine sitesinde arşivlendi.". Communications of the ACM. 21 (4): 294–299. CiteSeerX 10.1.1.364.5157 23 Mart 2019 tarihinde Wayback Machine sitesinde arşivlendi.. doi:10.1145/359460.359473 18 Haziran 2019 tarihinde Wayback Machine sitesinde arşivlendi.. Received August, 1975; revised September 1977
  7. ^ Heinrich, Stuart (2013). "Public Key Infrastructure based on Authentication of Media Attestments". arXiv:1311.7182v1cs.CR 22 Mart 2019 tarihinde Wayback Machine sitesinde arşivlendi..
  8. ^ Aziz, Benjamin; Hamilton, Geoff (2009). "Detecting man-in-the-middle attacks by precise timing 8 Nisan 2019 tarihinde Wayback Machine sitesinde arşivlendi.". 2009 Third International Conference on Emerging Security Information, Systems and Technologies: 81–86. Retrieved 2017-02-25.
  9. ^ "5. Unconditionally secure authentication 18 Haziran 2019 tarihinde Wayback Machine sitesinde arşivlendi.". liu.se.
  10. ^ "Network Forensic Analysis of SSL MITM Attacks" 19 Nisan 2019 tarihinde Wayback Machine sitesinde arşivlendi.. NETRESEC Network Security Blog. Retrieved March 27, 2011.
  11. ^ Leyden, John (2003-11-07). "Help! my Belkin router is spamming me" 8 Ağustos 2011 tarihinde Wayback Machine sitesinde arşivlendi.. The Register.
  12. ^ Zetter, Kim (2011-09-20). "DigiNotar Files for Bankruptcy in Wake of Devastating Hack" 1 Nisan 2019 tarihinde Wayback Machine sitesinde arşivlendi.. Wired. ISSN 1059-1028 8 Nisan 2019 tarihinde Wayback Machine sitesinde arşivlendi.. Retrieved 2019-03-22.
  13. ^ Meyer, David (10 January 2013). "Nokia: Yes, we decrypt your HTTPS data, but don't worry about it" 8 Nisan 2019 tarihinde Wayback Machine sitesinde arşivlendi.. Gigaom, Inc. Retrieved 13 June 2014.
  14. ^ "Equifax's app has disappeared from Apple's App Store and Google Play" 16 Eylül 2017 tarihinde Wayback Machine sitesinde arşivlendi.. Fastcompany.com. September 11, 2017. Retrieved September 16, 2017.
  15. ^ "NSA disguised itself as Google to spy, say reports" 8 Nisan 2019 tarihinde Wayback Machine sitesinde arşivlendi.. CNET. 12 Sep 2013. Retrieved 15 Sep 2013.
  16. ^ "Comcast using man-in-the-middle attack to warn subscribers of potential copyright infringement" 8 Nisan 2019 tarihinde Wayback Machine sitesinde arşivlendi..
  17. ^ "Comcast still uses MITM javascript injection to serve unwanted ads and messages". 2016-12-28.

İlgili Araştırma Makaleleri

HTTPS bir bilgisayar ağı üzerinden güvenli iletişim için internet üzerinde yaygın olarak kullanılan bir HTTP uzantısıdır. HTTPS'te, iletişim protokolü Taşıma Katmanı Güvenliği (TLS) veya öncesinde, onun öncülü/selefi olan Güvenli Soket Katmanı (SSL) ile şifrelenir. Bu nedenle protokol sık sık TLS üzerinden HTTP veya SSL üzerinden HTTP olarak da adlandırılır.

<span class="mw-page-title-main">Transport Layer Security</span> Internet Şifreleme Protokolü

Taşıma Katmanı Güvenliği (TLS) ve onun öncülü/selefi olan Güvenli Soket Katmanı (SSL), bilgisayar ağı üzerinden güvenli haberleşmeyi sağlamak için tasarlanmış kriptolama protokolleridir. X.509 sertifikalarını kullanırlar ve bundan dolayı karşı tarafla iletişime geçeceklerin kimlik doğrulaması asimetrik şifreleme ile yapılır ve bir simetrik anahtar üzerinde anlaşılır. Bu oturum anahtarı daha sonra taraflar arasındaki veri akışını şifrelemek için kullanılır. Bu, mesaj/veri gizliliğine ve mesaj kimlik doğrulama kodları için mesaj bütünlüğüne izin verir. Protokollerin birçok versiyonu ağ tarama, elektronik mail, İnternet üzerinden faks, anlık mesajlaşma ve İnternet üzerinden sesli iletişim gibi uygulamalarda yaygın olarak kullanılmaktadır. Bu durumda/içerikte/bağlamda en önemli özellik iletme gizliliğidir. Bundan dolayı kısa süreli oturum anahtarı, uzun süreli gizli simetrik anahtardan türetilememelidir.

<span class="mw-page-title-main">Wi-Fi Protected Access</span>

WPA ve WPA 2 , Wi-Fi İttifakı tarafından kablosuz bilgisayar ağlarını güvenceye almak için geliştirilen, güvenlik protokol ve sertifika programlarıdır. Wi-Fi İttifakı bu programları bir önceki sistem olan WEP deki ciddi zayıflıklara karşı geliştirmiştir.

<span class="mw-page-title-main">Kerberos (iletişim kuralı)</span>

Kerberos / kərbərəs / güvenli olmayan bir ağ üzerinde haberleşen kaynakların, bilet mantığını kullanarak kendi kimliklerini ispatlamak suretiyle iletişim kurmalarını sağlayan bir bilgisayar ağı kimlik doğrulama protokolüdür. Protokolün tasarımcıları, ilk başta istemci-sunucu modelini hedef almış ve bu doğrultuda hem kullanıcının hem de sunucunun birbirlerinin kimliklerini doğrulamasını sağlayan karşılıklı kimlik doğrulama özelliğini sunmuşlardır. Kerberos protokol mesajları, izinsiz dinlemelere ve yansıtma ataklarına karşı dayanıklıdır.

Pretty Good Privacy (PGP), 1991 yılında Phil Zimmermann tarafından geliştirilen, OpenPGP standardını kullanarak veri şifrelemek, şifreli veriyi çözmek veya veriyi imzalamak için kullanılan, gönderilen ya da alınan verinin gizliliğini ve kimlik doğrulamasını sağlayan bir bilgisayar programıdır. Genellikle text dokümanlarını, e-postaları, dosyaları, klasörleri ve disk bölümlerini şifrelemek ve imzalamak için kullanılır.

Günlük kullanmış olduğumuz şifreler disk üzerinde özet olarak kayıt edilir. Bu özetler iki ayrı şekilde LM ve NTLM olarak tutulup birbiri ile entegre olarak işlem görür ve kimlik doğrulamasını gerçekleştirir. Windows işletim sisteminde ise kullanıcı hesapları ve parolaların şifrelemesinde kullanılan SYSKEY bilgisi SAM dosyasında tutulur. İşletim sistemi çalışır durumunda bu dosyayı kontrolünde tutar, Admin dahi olunsa işletim sistemi içerisinden herhangi bir müdahaleye izin vermez. Windows İşletim sistemleri versiyonu doğrultusunda, kullanıcı parolalarını NTLM veya LM özeti fonksiyonuna sokarlar. Sonuç olarak SYSTEM dosyası içerisinde bulunan SYSKEY ile şifreler ve bu şekilde SAM dosyasına kayıt eder. Örnek olarak SAM dosyasında tutulan kullanıcı hesap bilgileri aşağıdaki gibidir.

Bilgisayar güvenliğinde, meydan okuma – karşılık verme temelli kimlik doğrulama, bir tarafın soru sorduğu ve diğer tarafın da, kimlik doğrulama için, bu soruya geçerli bir cevap (karşılık) üretmek zorunda olduğu bir protokol ailesidir.

Kriptografide ilişkili-anahtar saldırısı; değerleri başlangıçta bilinmeyen ancak anahtarları bağlayan bazı matematiksel bağıntıların saldırgan tarafından bilindiği, birkaç farklı anahtar altında çalışan bir şifrenin saldırgan tarafından gözlemlenebildiği bir tür kripto analiz yöntemidir. Örneğin; saldırgan başta bitlerin ne olduğunu bilmese de anahtarın son 80 bitinin her zaman aynı olduğunu biliyor olabilir. Bu ilk bakışta gerçekçi olmayan bir örnektir; saldırganın şifreleme yapan kişiyi, şifresiz bir metni birbirleriyle ilişkili çok sayıda gizli anahtar ile şifrelemeye ikna etmesi neredeyse imkânsızdır.

Seçilmiş açık metin saldırısı, saldırganın keyfi açık metinler için şifrelerin elde edilebileceğini varsayan kriptanaliz için bir saldırı modelidir. Saldırının amacı, şifreleme şemasının güvenliğini azaltan bilgiyi elde etmektir.

S/MIME e-postalarınızı şifrelemenizi sağlayan bir teknolojidir. S/MIME, e-postalarınızı istenmeyen erişimden korumak için asimetrik şifrelemeye dayanmaktadır. Ayrıca, mesajın meşru göndericisi olarak sizi doğrulamak için e-postalarınızı dijital olarak imzalamanıza olanak tanır ve bu da onu birçok kimlik avı saldırısına karşı etkili bir silah haline getirir. S/MIME, IETF standartlarındadır ve bir dizi belgede tanımlanmıştır. En önemlileri ise RFC 3369, 3370, 3850 ve 3851'dir. Başlangıçta RSA Data Security Inc. tarafından geliştirilmiştir. S/MIME işlevselliği modern e-posta yazılımının çoğuna yerleştirilmiş ve ve bu işlevsellik çalışan yazılımların arasında karşılıklı olarak çalışmaktadır.

Güvenli kabuk,, ağ hizmetlerinin güvenli olmayan bir ağ üzerinde güvenli şekilde çalıştırılması için kullanılan bir kriptografik ağ protokolüdür. En iyi bilinen örnek uygulaması bilgisayar sistemlerine uzaktan oturum açmak için olandır.

<span class="mw-page-title-main">Açık anahtar sertifikası</span>

Açık anahtar sertifikası ya da bilinen diğer adıyla dijital sertifika, açık anahtar sahipliğinin kanıtlanmasında kullanılan bir elektronik dokümandır. Sertifika, anahtar hakkında bilgiler, sahibinin kimliği hakkında bilgiler ve sertifikanın içeriğini doğrulayan bir varlığın dijital imzasını içerir. İmza geçerliyse ve yazılım, incelediği sertifikanın sağlayıcısına güveniyorsa, sertifikanın öznesi ile güvenli bir şekilde iletişim kurmak için bu anahtarı kullanabilir. E-posta şifreleme, kod imzalama ve elektronik imza sistemlerinde özne genelde bir kişi ya da kuruluştur. Ancak, Transport Layer Security (TLS)’de özne genelde bir bilgisayar ya da farklı aygıt olmasına rağmen TLS sertifikaları, cihazları tanımlamasındaki temel rollerine ek olarak kuruluşları ya da bireyleri tanımlayabilir. Bazen eski adı olan Secure Sockets Layer (SSL) olarak da anılan TLS, web’de güvenli gezinme için bir iletişim protokolü olan HTTPS’nin önemli bir parçasıdır.

Tekrarlama saldırısı, geçerli bir veri iletiminin kötü niyetlilik veya sahtekarlıkla tekrarlandığı veya geciktirildiği bir ağ saldırısıdır. Bu saldırı, orijinal veri iletimcisi tarafından ya da veri iletimini IP paketi değişimi içeren bir aldatma saldırısı kullanarak kesen ve yeniden ileten bir saldırgan tarafından gerçekleştirilir. Bu, ortadaki adam saldırısının alt kademe versiyonlarından biridir.

SPEKE, açılımı Basit Parola Üssel Anahtar Değişimi olan, parola doğrulamalı anahtar anlaşmas için kullanılan kriptografik bir yöntemdir.

Uçtan uca şifreleme (E2EE), sadece uç noktadaki kullanıcıların okuyabildiği bir iletişim sistemidir. Hedefi, İnternet sağlayıcıları, ağ yöneticileri gibi aradaki potansiyel gizli dinleyicilerin, konuşmanın şifresini çözmek için gereken şifreleme anahtarlarına erişmesini engellemektir.

Skype, Skype Technologies S.A. tarafından geliştirilen İnternet Üzerinden Ses Protokolü (VoIP) sistemidir. Sesli aramaların özel amaçlı bir ağdan ziyade İnternet üzerinden geçtiği eşler arası (peer-to-peer) bir ağdır. Skype kullanıcıları diğer kullanıcıları arayabilir ve onlara mesaj gönderebilir.

<span class="mw-page-title-main">Needham–Schroeder protokolü</span>

Needham–Schroeder protokolü her ikisi de Roger Needham ve Michael Schroeder tarafından önerilen güvenli olmayan bir ağ üzerinde kullanılması amaçlanan iki anahtar taşıma protokolünden biridir. Bunlar:

<span class="mw-page-title-main">CBC-MAC</span> Doğrulama kodu oluşturma sistemi

Kriptografide, CBC-MAC, bir blok şifreleme ile mesaj kimlik doğrulama kodu oluşturmak için kullanılır. Mesaj, her blok önceki bloğun düzgün şifrelenmesine bağlı olacak şekilde, bir blok zinciri oluşturmak için CBC kipinde bir blok şifreleme algoritmasıyla şifrelenir. Bu bağlılık sayesinde, şifresiz metnin herhangi bir bitinde yapılan değişikliğin, şifrelenmiş son bloğun, blok şifreleme anahtarı bilinmeden tahmin edilmesini veya etkisiz hale getirilmesini engeller.

Kriptografide, ilklendirme vektörü kısaca İV ya da ilklendirme değişkeni, tipik olarak rastgele veya sözde rassal olması gereken bir şifreleme temelinin sabit boyuta sahip olan girdisidir. Bu rastgelelik, şifreleme işlemlerinde anlamsal güvenliği sağlamak için çok önemlidir. Anlamsal güvenlik tek bir şifreleme yönteminin aynı anahtar ile tekrar tekrar kullanılmasının şifrelenmiş mesajın bölümleri arasındaki ilişkileri çıkarmasına izin vermediği bir özelliktir. Blok şifreleri için, İV kullanımı çalışma kipleri ile açıklanmaktadır. Ayrıca, evrensel hash fonksiyonları ve buna dayanan mesaj kimlik doğrulama kodları gibi diğer temel öğeler için de rastgeleleştirme gereklidir.

<span class="mw-page-title-main">Şifreli metin</span> şifrelenmiş bilgi

Kriptografide, şifreli metin, şifreleme adı verilen bir algoritma kullanılarak düz metin üzerinde gerçekleştirilen şifreleme işleminin sonucunda elde edilen çıktıdır. Şifreli metin, aynı zamanda şifrelenmiş veya kodlanmış bilgi olarak da bilinir çünkü orijinal düz metnin, şifresini çözmek için uygun şifre olmadan bir insan veya bilgisayar tarafından okunamayan bir biçimini içerir. Bu işlem, hassas bilgilerin bilgisayar korsanlığı yoluyla kaybolmasını önler. Şifrelemenin tersi olan Şifre çözme, şifreli metni okunabilir düz metne dönüştürme işlemidir. Şifreli metin, kod metni ile karıştırılmamalıdır çünkü ikincisi bir şifrenin değil bir kodun sonucudur.