İçeriğe atla

LM NTLM şifreleme

Günlük kullanmış olduğumuz şifreler disk üzerinde özet olarak kayıt edilir. Bu özetler iki ayrı şekilde LM ve NTLM olarak tutulup birbiri ile entegre olarak işlem görür ve kimlik doğrulamasını gerçekleştirir. Windows işletim sisteminde ise kullanıcı hesapları ve parolaların şifrelemesinde kullanılan SYSKEY bilgisi SAM (Security Account Manager) dosyasında tutulur. İşletim sistemi çalışır durumunda bu dosyayı kontrolünde tutar, Admin dahi olunsa işletim sistemi içerisinden herhangi bir müdahaleye izin vermez. Windows İşletim sistemleri versiyonu doğrultusunda, kullanıcı parolalarını NTLM veya LM özeti fonksiyonuna sokarlar. Sonuç olarak SYSTEM dosyası içerisinde bulunan SYSKEY ile şifreler ve bu şekilde SAM dosyasına kayıt eder. Örnek olarak SAM dosyasında tutulan kullanıcı hesap bilgileri aşağıdaki gibidir.

testuser1:"":0F20048EFC645D0A179B4D5D6690BDF3:1120ACB74670C7DD46F1D3F5038A5CE8:::

Kullanıcı Adı İpucu
LM(Lanman) Şifre Özeti
NTLM(NT Lan Manager) şifre özeti
testuser1  : "" : 0F20048EFC645D0A179B4D5D6690BDF3 : 1120ACB74670C7DD46F1D3F5038A5CE8 :::

LM(Lanman)

LM Özeti

Microsoft işletim sistemleri, eski işletim sistemleri ile iletişim kurması gerekebilmektedir. Bu nedenle, eski sürümlerde olan bazı özellikler - yeni sürümler kendi arasında kullanmadığı halde - yeni versiyonlara eklenmektedir. LM özeti de, Windows NT ailesi işletim sistemleriyle, Windows 3.11/95/98/Millenium Edition işletim sistemlerinin kimlik doğrulamasında kullanılır. Dolayısıyla bu işletim sistemleri arasında sorunsuz olarak dosya ve yazıcı paylaşımına imkan sağlanmış olur. Ancak Windows NT ailesindeki (NT, 2000, 2003) işletim sistemleri kendi aralarında kimlik doğrulaması yaparken LM özeti kullanmazlar.[1]

[[Dosya:LMHash.gif|küçükresim|Lm Özet alma Kriptosu]]

Şekil 1- LM Şifrelemesinde Özet üretimi[2]

LM Şifrelemesinde İzlenen Adımlar

  1. Parolada harf var ise büyük harflere çevrilir.
  2. Parola 14 karakter ise ilk 14 karakteri alınır. 14 karakterden daha kısa ise eksik karakterler yerine boş (null) karakter eklenir. 14 karakterden uzun ise sonuna ‘0’ karakteri eklenir.
  3. Elde edilen 14 karakterlik değer 7 karakterlik 2 parçaya bölünür ve her parça sabit bir katarı (string) DES şifreleme algoritmasıyla şifrelemek için anahtar olarak kullanılarak 2 adet özet değeri elde edilir.
  4. Oluşturulan 8 byte özet değeri uç uca eklenir ve 16 byte uzunluğunda özet değeri elde edilir.

[[Dosya:Lm Özet.png|küçükresim|Lm Özet]]

Şekil 2- LM Özet[3]

Zayıf Yönleri

  • LM özeti alınırken büyük harfe çevrildiğinden büyük-küçük harf duyarlılığı bulunmamaktadır.
  • Parolanın ilk 14 karakteri alınır. Daha kısa ise 14 karaktere kadar bilinen bir karakterle (‘0’) tamamlanır.
  • Parolası olmayan veya 14 karakterden daha uzun parolası olan bir kullanıcının LM özeti sabit ve bilinen bir sonuç (AAD3B435B51404EE-AAD3B435B51404EE) verir. Bu sebeple boş parola ile sisteme giriş yapılma teşebbüsünde bulunabilir, başarısız olunması durumunda ise, parolanın 14 karakterden daha uzun olduğu anlaşılır.
  • DES şifrelemede sabit bir katar kullanılmaktadır. LM özeti, DES şifreleme metodu kullandığından, aslında bir özetleme yöntemi bile sayılmayabilir.
  • Tuzlama kullanılmaz. Şifreleri aynı olan kullanıcıların LM özetleri de aynı olur.
  • 8 karakterden daha kısa olan parolaların LM özetinin ikinci parçası AAD3B435B51404EE olur.
  • İlk veya son 7 karakteri aynı olan kullanıcıların parolalarının LM özet değerlerinin de ilk veya son parçaları aynı olur. Parolası “Bb123456” olan bir kullanıcı ile parolası “bB12345” olan başka bir kullanıcının parolalarına ait LM özetlerinin ilk 16 byte'lık parçaları aynıdır.
  • Parolaların özet değerleri ağ üzerinden gönderilmektedir. Bu sebeple MITM saldırılarına açıktır.
  • LM kimlik doğrulama için kullanılan LM özetleme metodu gökkuşağı saldırılarıyla birkaç saniyede, kaba kuvvet saldırılarıyla (brute force) ise birkaç saatte çözülebilir.

Sistemde Windows 95, Windows 98 ve Windows ME işletim sistemine sahip bilgisayar yoksa veya bu işletim sistemine sahip bilgisayarlar, NT ailesindeki işletim sistemleriyle dosya paylaşımı yapmıyorlarsa Windows NT tabanlı işletim sistemlerinin LM özeti tutulma özelliği iptal edilmelidir.

NTLM(NT Lan Manager)

NTLM Özeti[4]

Ağ ortamındaki Windows NT 4.0 veya daha eski versiyonlarla iletişim kurulmasında kullanılan kimlik doğrulama protokolüdür. Aynı zamanda Windows Server 2003 ailesi için varsayılan iletişim protokolüdür. LM protokolünün zayıflıklarından dolayı kullanılmaya başlanmıştır.

NTLM hem depolama (SAM dosyasında) hem de iletişim protokolü (iki makine arasında) olarak kullanılır.

LM kimlik doğrulamada parolanın özeti bağlanılmak istenen her sunucuda bulunmak zorundaydı. Etki alanlarının oluşturulması ve merkezi bir yapının oluşturulması bu güvenlik riskini bir nebze de olsa etkisini azaltmıştır. Etki alanı kavramı ile NTLM kullanılmaya başlanmıştır. İstemcilerin parolalarının özeti sadece DC'lerde saklanmaya başlamıştır.

Şekil 3- NTLM Şifre özeti[5]

NTLM Şifrelemesinde İzlenen Adımlar[5]

  1. İstemci kullanıcı adını açık halde sunucuya göndererek bağlantı kurmak ister.
  2. Sunucu istemciye kimliğini ispatlaması için 16 byte'lık rastgele bir sayı yollar. Bu sayıya “challenge” veya “nonce (number used once)” adı verilir.
  3. İstemci özel anahtarı (parolasının özeti) ile bu sayının özetini alarak sunucuya cevap verir.
  4. Sunucu etki alanı denetleyicisine kullanıcı ismini, bu şifreli sayıyı ve sayının orijinal halini yollayarak etki alanı denetleyicisinin istemci kimliğini doğrultmasını talep eder. Eğer ortamda bir DC yok ise bu adım ve bir sonraki (5.) adım olarak sunucu üzerinde gerçekleşir.
  5. İstemcinin özel anahtarına sahip olan etki alanı denetleyicisi, sayıyı (challange) istemcinin özel anahtarı ile özetleyerek daha önceden alınan özet sayı değeri ile karşılaştırır. Sonucu sunucuya gönderir.
  6. Sunucu cevabı istemciye bildirir.

3. Adımda gerçekleşen cevaplama işlemi şu şekilde olmaktadır:

  • Kullanıcı parolasının MD4 ile özetlenmiş hali istemci özel anahtarı olur. Bu özet değerine NTLM özetidir.
  • Elde edilen 16 byte'lık değere 5 adet ‘0’ eklenerek 21 byte'a tamamlanır.
  • Bu değer 7'şer byte'tan oluşan 3 parçaya ayrılır.
  • Bu 3 değer DES anahtarı olarak kullanılır ve challenge adı verilen rastgele sayının özetini alır.
  • Oluşan 8'er byte'lık değerler birleştirilerek 24 byte değer elde edilir. Bu değer sunucuya cevap değeridir.

Şekil-4 NTLM özeti adımları İşlem[6]

C = 8-byte sunucunun rastgele sayısı(challenge)
K1 | K2 | K3 = NT-Hash | 5-bytes-0
R1 = DES(K1,C) | DES(K2,C) |DES(K3,C)
K1 | K2 | K3 = LM-Hash | 5-bytes-0
R2 = DES(K1,C) | DES(K2,C) |DES(K3,C)
Cevap = R1 | R2

Genel Özellikleri [3]

  • LM gibi, NTLM özeti de SAM dosyasında saklanır.
  • Önceden hesaplanmış sayı (challage) sayesinde LM'e göre daha güvenilirdir. Aynı sayı kullanılmadıkça tekrar saldırılarına karşı biraz daha direnç sağlar.
  • Karakterler büyük harfe çevrilmediği için LM özete göre daha fazla olasılık vardır.
  • LM'deki gibi, parolanın kendisi parçalara ayrılmaz. Özeti ayrılır.
  • LM ile çalışan sistemlerle uyumlu çalışır. Geçmişe uyumludur.
  • NTLM kimlik doğrulama, bütünlük ve gizlilik sağlar. Bütünlük için CRC (Cyclic redundancy check) ve özetleme algoritmaları (RFC1321) kullanır. Şifreleme için RC4 kullanır.
  • LM özetleme tekniğine göre daha güvenilir olan NTLM özeti, gökkuşağı saldırılarına veya brute force'a karşı LM özetleme tekniğine göre biraz daha dirençlidir.
  • İstemci parola makinede özeti alınarak SAM dosyasında saklanır.
  • İstemci parolası ağ üzerinden yollanmaz. Parolanın özetinin bir kısmı şifreli bir kanal üzerinden yollanır.
  • Sunucu sadece kimlik doğrulama sonucunu bilir. Kullanıcının özel anahtarını bilmez.
  • Challenge/Response tabanlı bir protokoldür.
  • SSO'u destekler.

Zayıf Yönleri

  • NTLM, şifreleme için AES, SHA-256 gibi modern teknikler kullanılmaz.
  • Parolanın özeti alınırken kullanılan MD4 zayıf bir algoritmadır.
  • Sayıyı şifrelemekte kullanılan DES zayıf bir algoritmadır. Brute-force ile parola elde edilebilir. Bu amaçla Cain&Abel gibi araçlar kullanılabilir.
  • SAM dosyası bir şekilde elde edilebilir ve parolanın özeti de saldırganların eline geçebilir.
  • Özel anahtar parola kadar değerlidir. Bu sebeple, PTH saldırılarına karşı zayıftır.
  • Microsoft olmayan sistemlerle iletişimde problemler çıkar.
  • Tuzlama kullanılmaz.
  • MITM saldırılarına karşı açıktır. Aktif saldırganlar istemciye bilinen sayılar yollayarak cevap bekleyebilir. Böylece sözlük saldırılarıyla kullanıcının parolası elde edilebilir.

NTLMv2

NTLMv2 ile Kimlik Doğrulama

NTLMv2 protokolü NTLMv1 üzerinde sıkılaştırma uygulayarak daha güvenli şekilde kimlik doğrulama işleminin gerçekleştirilmesi için geliştirilmiştir. Temel olarak sunucunun gönderdiği 8 byte'lık challenge değerine karşın 2 tane 16 byte'lık cevap (response) döndürür. Cevaplardan biri HMAC-MD5 ile özetlenmiş Server Challenge (SC), rastgele olarak üretilen Client Challenge (CC) ve kullanıcı parola bilgisinin yine HMAC-MD5 ile özetlenmiş halini içerir. Kısa olan cevap (response) üretilen 16 byte'lık değere 8 byte'lık SC (Server challenge) değerini de ekleyerek 24 byte'lık bir cevap elde eder ve bunu sunucuya gönderir. Bu cevap değerine LMv2 de denilir.

Diğer cevap ise sabit uzunlukta olmayan bir CC (Client Challenge) kullanılır. Zaman damgası (imestamp), 8 byte'lık rastgele değer, etki alanı adı ve bazı standart bigliler kullanır. Bu cevap mutlaka bu sabit uzunlukta olmayan CC değerinin bir kopyasını barındırmalıdır. Ve bundan dolayı bu response uzunluğu değişkendir. Bu cevap değerine NTv2 adı verilir.

İşlem[6]

SC = 8-byte sunucunun rastgele sayısı(challenge)
CC = 8-byte istemcinin rastgele sayısı (challenge)
CC* = (X, time, CC2, Domain Adı)
v2-Hash = HMAC-MD5(NT-Hash, Kullanıcı Adı, Domain Adı)
LMv2 = HMAC-MD5(v2-Hash, SC, CC)
NTv2 = HMAC-MD5(v2-Hash, SC, CC*)
cevap = LMv2 | CC | NTv2 | CC*

Not: Temelde SAM içerisinde olan NT özeti, kullanıcı adı ve etki alanı adı işlemden geçirerek gönderir.

NTLMv2 NTLM protokolünden çok daha güvenlidir, bunun başlıca sebepleri ;

· NTLM protokolü istemciye ait sayı (Client Challenge) kullanmazken NLTMv2 protokolünün istemciye ait sayı kullanması

· Tekrarlama saldırılarından korunmayı güçlendirmek için zaman bilgisinin (time stamp) işlenmesi ve gönderilmesi.

· HMAC-MD5 algoritması ile özetleme işlemlerinin yapılması.

· NTLM protokolünde LM özeti ve NT özeti kullanılırken, NTLMv2 protokolünde yalnızca NT özeti kullanılmasıdır.

LM ve NTLM protokolleri güvenli olamadıklarından dolayı Windows Vista ve Windows Server 2008'den itibaren işletim sisteminde varsayılan olarak kullanılmayacak şekilde ayarlanırlar. Buna rağmen içeri doğru yapılan (inbound) yetkilendirmelerde NTLM hala kullanılır fakat dışa doğru olan (outbound) yetkilendirmede NTLM özetinden daha güvenilir olan NTLMv2 varsayılan olarak kullanılır. NLTMv2 ile ilgili yapılandırma ayarları grup ilkelerinden (Group policy) Local Policies\Security Options altında «Network security: LAN Manager authentication level» kısmında güncellenebilir. Ayrıca kayıt defterinden (registry) «LMCompatibilityLevel» anahtarından da bu ayar kontrol edilebilir. Windows Vista ve Windows Server 2008'de «LMCompatibilityLevel» değeri varsayılan olarak 3'tür. (NTLMv2 Response Only).

Kaba Kuvvet ile kırma yöntemi

Şifre kırma programları özet değerinden şifre elde etme işlemini sözlük ve kaba kuvvet atakları yaparak gerçeklemeye çalışırlar. Gerçekleştirdikleri işlem şu şekilde özetlenebilir: Öncelikle sözlük veya kaba kuvvet atağında kullanılan şifrenin özeti hesaplanır, daha sonra elde edilen özet SAM dosyasında yer alan şifre özetiyle karşılaştırılır. Özet değerleri birbirinden farklıysa yeni bir şifre denenir. MD5 ve SHA algoritmaları özet fonksiyonlarına örnek olarak verilebilir.

Kaynakça

  1. ^ "Arşivlenmiş kopya". 21 Mart 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Ocak 2015. 
  2. ^ "Arşivlenmiş kopya". 12 Ocak 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Ocak 2015. 
  3. ^ a b "Arşivlenmiş kopya". 12 Ocak 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Ocak 2015. 
  4. ^ "Arşivlenmiş kopya". 18 Mart 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Ocak 2015. 
  5. ^ a b "Arşivlenmiş kopya". 12 Ocak 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Ocak 2015. 
  6. ^ a b //en.wikipedia.org/wiki/NT_LAN_Manager

1 2008 T.Mataracıoğlu, LANMAN Şifre Özetinin Zayıflıkları

2 J. Johansson, The Most Misunderstood Windows Security Setting of All Time 12 Ocak 2015 tarihinde Wayback Machine sitesinde arşivlendi.

3 2006 E. Glass, The NTLM Authentication Protocol and Security Support Provider18 Nisan 2012 tarihinde Wayback Machine sitesinde arşivlendi.

4 P. Dunstan, LM/NTLMv1 Challenge/Response Authentication Explained, 12 Ocak 2015 tarihinde Wayback Machine sitesinde arşivlendi.

5 2012 S. Bowne, NTLM Hashes and a False Article from a SPAWAR Employee

6 NT LAN Manager

Dış bağlantılar

İlgili Araştırma Makaleleri

Windows NT, Microsoft tarafından geliştirilen ve ilk sürümü 27 Temmuz 1993'te yayımlanan bir işletim sistemi ailesidir. İşlemciden bağımsız, çoklu işlem ve çoklu kullanıcı desteği sunan bir işletim sistemidir.

Telnet, Internet ağı üzerindeki çok kullanıcılı bir makineye uzaktaki başka bir makineden bağlanmak için geliştirilen bir TCP/IP protokolü ve bu işi yapan programlara verilen genel isimdir. Telnet iki bileşenden oluşur: (1) iki tarafın nasıl iletişim kuracağını belirleyen protokolün kendisi ve (2) hizmeti sağlayan yazılım uygulaması.Kullanıcı verileri, İletim Kontrol Protokolü (TCP) üzerinden 8 bitlik bayt yönlendirmeli bir veri bağlantısında Telnet kontrol bilgisi ile bant içi serpiştirilir. Telnet, 1969'da RFC 15 ile başlayarak geliştirildi, RFC 855'te genişletildi ve ilk İnternet standartlarından biri olan İnternet Mühendisliği Görev Gücü (IETF) İnternet Standardı STD 8 olarak standartlaştırıldı. encryption sağlayan bazı Telnet eklentileri geliştirilmiştir. Bağlanılan makineye girebilmek (login) için orada bir kullanıcı isminizin (İng:username) ve bağlantının gerçekleşebilmesi için bir telnet erişim programınızın olması gereklidir. Fakat bazı kütüphane ve herkese açık telnet bazlı web servisleri, bağlantı sırasında kullanıcı ismi (numarası) istemeyebilirler; ya da, kullanıcı isim ve parola olarak ne yazmanız gerektiği bağlandığınızda otomatik olarak karşınıza çıkar. Telnet, BBS sistemlere İnternet üzerinden erişimde günümüzde yaygın olarak kullanılmaktadır. Telnet erişim programları, günümüzdeki işletim sistemlerinin çoğunda işletim sistemi ile birlikte gelmektedir. Çok kullanıcılı işletim sistemleri genellikle kullanıcılara metin tabanlı bir arayüz sunar ve bu sistemlerde tüm işlemler klavye vasıtası ile komut isteminden gerçekleştirilir.

<span class="mw-page-title-main">Transport Layer Security</span> Internet Şifreleme Protokolü

Taşıma Katmanı Güvenliği (TLS) ve onun öncülü/selefi olan Güvenli Soket Katmanı (SSL), bilgisayar ağı üzerinden güvenli haberleşmeyi sağlamak için tasarlanmış kriptolama protokolleridir. X.509 sertifikalarını kullanırlar ve bundan dolayı karşı tarafla iletişime geçeceklerin kimlik doğrulaması asimetrik şifreleme ile yapılır ve bir simetrik anahtar üzerinde anlaşılır. Bu oturum anahtarı daha sonra taraflar arasındaki veri akışını şifrelemek için kullanılır. Bu, mesaj/veri gizliliğine ve mesaj kimlik doğrulama kodları için mesaj bütünlüğüne izin verir. Protokollerin birçok versiyonu ağ tarama, elektronik mail, İnternet üzerinden faks, anlık mesajlaşma ve İnternet üzerinden sesli iletişim gibi uygulamalarda yaygın olarak kullanılmaktadır. Bu durumda/içerikte/bağlamda en önemli özellik iletme gizliliğidir. Bundan dolayı kısa süreli oturum anahtarı, uzun süreli gizli simetrik anahtardan türetilememelidir.

<span class="mw-page-title-main">Kerberos (iletişim kuralı)</span>

Kerberos / kərbərəs / güvenli olmayan bir ağ üzerinde haberleşen kaynakların, bilet mantığını kullanarak kendi kimliklerini ispatlamak suretiyle iletişim kurmalarını sağlayan bir bilgisayar ağı kimlik doğrulama protokolüdür. Protokolün tasarımcıları, ilk başta istemci-sunucu modelini hedef almış ve bu doğrultuda hem kullanıcının hem de sunucunun birbirlerinin kimliklerini doğrulamasını sağlayan karşılıklı kimlik doğrulama özelliğini sunmuşlardır. Kerberos protokol mesajları, izinsiz dinlemelere ve yansıtma ataklarına karşı dayanıklıdır.

<span class="mw-page-title-main">Windows Kayıt Defteri</span>

Windows Kayıt Defteri, Microsoft Windows 32-bit, 64-bit, sürümleri ve Windows Mobile'da işletim sisteminin seçeneklerini ve ayarlarını tutan bir dizindir. Bu dizin tüm donanımların, işletim sisteminin, çoğu yazılımın, kullanıcıların ve KB'nin ayarlarını tutar. Kullanıcı Denetim masasında ayarlarda bir değişiklik yaparsa bu değişiklikler kayıt defterine yansır ve orada tutulur.

Diyaloguer (ingilizce) olarak da bilinen, ağ işletim sistemi, bir sunucu üzerinde çalışan ve verileri, kullanıcıları,grupları, güvenliği, uygulamaları ve ağ üzerinde koşan diğer çoğu ağ işlevlerinin yönetilmesine olanak sağlayan bir yazılımdır. Ağ işletim sistemleri, bir ağ içerisinde bulunan bilgisayarların ağ içerisindeki diğer bilgisayarlarla yazıcı paylaşımı, ortak dosya sisteminin ve veritabanının paylaşımı, uygulama paylaşımı gibi işlevleri yerine getirmek için tasarlanmıştır. En popüler olanları Novell NetWare, Linux, Windows Server 2003, Mac OS X tir.

<span class="mw-page-title-main">Kriptografik özet fonksiyonu</span>

Kriptografik özet fonksiyonu çeşitli güvenlik özelliklerini sağlayan bir özet fonksiyonudur. Veriyi belirli uzunlukta bir bit dizisine, (kriptografik) özet değerine, dönüştürür. Bu dönüşüm öyle olmalıdır ki verideki herhangi bir değişiklik özet değerini değiştirmelidir. Özetlenecek veri mesaj, özet değeri ise mesaj özeti veya kısaca özet olarak da adlandırılır.

<span class="mw-page-title-main">Microsoft hesabı</span> çevrim içi hesap

Microsoft account, Microsoft tarafından Windows Live hizmetlerinde sağlanan bir özelliktir. Kullanıcılara bir hesap kullanarak web sitelerine, cihazlara ve uygulamalarına oturum açmalarını sağlar.

John the Ripper, C programlama dili ile yazılmış özgür bir parola çözme yazılım aracıdır. Başlangıçta Unix işletim sistemi için geliştirilen bu araç, şimdi 15 farklı platformda çalışmaktadır.. Parola çözücüleri tek paket içinde bir araya getiren, parola test eden ve çözen en popüler programlardan biridir. Hash parola tiplerini tanır ve özelleştirilebilir çözücüler içerir. Çeşitli şifreli parola biçimlerine karşı, çeşitli Unix sürümlerinde bulunan, Kerberos AFS ve Windows NT/2000/XP/2003 LM aralarında olmak üzere birkaç hash türü içerir. İlave modüllerde MD4-tabanlı parola hash'lerinin ve LDAP, MySQL ve diğer saklanan parolaların bulunmasıyla kabiliyeti genişletilmiştir. John aracı ücretsiz ve açık kaynaklı olmasının yanı sıra 'pro' sürümü de mevcuttur. Kullanımı terminalden gerçekleşse de son yıllarda diğer geliştiriciler tarafından GUI versiyonu da çıkartılmıştır.

<span class="mw-page-title-main">Anahtar Zinciri (yazılım)</span>

Anahtar Zinciri (ingilizce:Keychain) Apple tarafından geliştirilmiş, OS X işletim sisteminde var olan şifre yönetme sistemidir. Mac OS 8.6 sürümü ile tanıtılan yazılım OS X dahil olmak üzere Mac OS'in devam sürümlerinde yer aldı. Anahtar Zinciri web siteleri, FTP sunucuları, SSH hesapları, ağ paylaşımları, kablosuz ağlar, uygulamalar, şifreli görüntüler, özel anahtarlar, sertifikalar ve güvenli notlar gibi çeşitli dataları barındırabilen bir yazılımdır.

<span class="mw-page-title-main">HMAC</span>

Kriptografide, HMAC, kriptografik özet fonksiyonu ve gizli bir kriptografik anahtar içeren bir mesaj doğrulama kodu türüdür. Diğer MAC türleri gibi, HMAC de hem veri bütünlüğünü kontrol etmek hem de mesaj içeriğini onaylamakta kullanılabilir. HMAC in hesaplanmasında herhangi bir kriptografik özet fonksiyonu kullanılabilir. Örneğin, HMAC in hesaplanmasında MD5 veya SHA-1 özet fonksiyonu kullanılması durumunda, ilgili MAC algoritması da buna uygun olarak HMAC-MD5 veya HMAC-SHA1 olarak isimlendirilebilir. HMAC'in kriptografik saldırılara karşı dayanıklılığı, kullanılan özet fonksiyonunun dayanıklılığına, elde edilen özetin boyutuna, kullanılan kriptografik anahtarın boyutuna ve kalitesine bağlıdır.

Bilgisayar güvenliğinde, meydan okuma – karşılık verme temelli kimlik doğrulama, bir tarafın soru sorduğu ve diğer tarafın da, kimlik doğrulama için, bu soruya geçerli bir cevap (karşılık) üretmek zorunda olduğu bir protokol ailesidir.

Güvenli kabuk,, ağ hizmetlerinin güvenli olmayan bir ağ üzerinde güvenli şekilde çalıştırılması için kullanılan bir kriptografik ağ protokolüdür. En iyi bilinen örnek uygulaması bilgisayar sistemlerine uzaktan oturum açmak için olandır.

<span class="mw-page-title-main">Tek seferlik parola</span>

Tek seferlik parola (OTP), bir bilgisayar sistemi veya başka bir dijital cihazda bir oturum ya da işlem için geçerli paroladır. OTP 'de geleneksel (statik) parola tabanlı kimlik doğrulamasıyla ilişkili birtakım eksiklikler yoktur. Ayrıca bir dizi uygulama sayesinde OTP, akıllı kart veya bir cep telefonu gibi bir kişide bulunabilecek cihazlara erişim gerektiren veya yalnız o kişinin bilebileceği bir PIN gerektiren iki faktörlü kimlik doğrulama içerir.

Tekrarlama saldırısı, geçerli bir veri iletiminin kötü niyetlilik veya sahtekarlıkla tekrarlandığı veya geciktirildiği bir ağ saldırısıdır. Bu saldırı, orijinal veri iletimcisi tarafından ya da veri iletimini IP paketi değişimi içeren bir aldatma saldırısı kullanarak kesen ve yeniden ileten bir saldırgan tarafından gerçekleştirilir. Bu, ortadaki adam saldırısının alt kademe versiyonlarından biridir.

Çok faktörlü kimlik doğrulma (MFA) bir bilgisayar kullanıcısına, kullanıcının kimlik doğrulama mekanizmasına başarılı bir şekilde iki ya da daha fazla kanıt sağladığında erişim sağlandığı bir kimlik doğrulama yöntemidir: bilgi, sahiplik ve devralma.

HMAC Tabanlı Tek Seferlik Parola algoritması (HOTP), özet-tabanlı mesaj doğrulama kodlarına (HMAC) dayanan tek seferlik parola (OTP) algoritmasıdır. Açık Kimlik Doğrulama Girişiminin (OATH) bir temel taşıdır.

Kriptografi alanında, PBKDF1 ve PBKDF2 olarak bilinen anahtar türetme fonksiyonları şifrelenmiş anahtarları kaba kuvvet saldırılarına karşı güçlendirmek amacıyla geliştirilmiştir.

<span class="mw-page-title-main">Anahtar türetme fonksiyonu</span>

Kriptografide, anahtar türetme fonksiyonu (ATF), bir veya daha fazla gizli anahtarı, ana anahtar, parola veya geçit parolası gibi unsurlardan bir sözderastlantısal fonksiyon kullanarak türetir. ATF'ler, anahtarlar boyutlarını uzatmak veya belirli formatlarda anahtarlar elde etmek için kullanılabilirler. Diffie-Hellman anahtar değişimi sonucunda oluşacak bir grup unsurların, AES'in kullanılabileceği bir simetrik anahtara dönüştürülmesi bu kullanıma örnek olarak gösterilebilir. Anahtar kullanılan kriptografik özet fonksiyonları, anahtar türetme için kullanılan sözderastlantısal fonksiyonların popüler örneklerinden biridir.

Bcrypt, Niels Provos ve David Mazières tarafından Blowfish şifreleme yöntemi esas alınarak geliştirilmiş ve ilk kez USENIX’te, 1999 yılında sunulmuş bir parola özet fonksiyonudur. Rainbow table saldırılarına karşı salt kullanmasının yanı sıra adaptif bir fonksiyon olma özelliğine sahiptir. İterasyon sayacı arttırılarak yavaşlatılabilir ve bu sayede kaba kuvvet saldırılarına karşı dirençli kalabilmektedir.