İçeriğe atla

SPEKE

SPEKE, açılımı Simple Password Exponential Key Exchange: Basit Parola Üstel Anahtar Değişimi olan, parola doğrulamalı anahtar anlaşması için kullanılan kriptografik bir yöntemdir.

Açıklama

Protokol Diffie-Hellman anahtar değişiminden biraz daha farklı işlemlere sahiptir. Diffie-Hellman anahtar değişiminde, Diffie-Hellman üreteç fonksiyonu g, parolanın özet fonksiyondan geçirilmiş halinden oluşturulmaktadır.

SPEKE’i aşağıdaki gibi sıralı maddelerle özetleyebiliriz:

  1. Alice ve Bob uygun olacak biçimde büyük ve rastgele bir güvenli p asal sayısı ve özet fonksiyonu H() üzerinde anlaşırlar.
  2. Alice ve Bob bir π parolasını paylaşırlar.
  3. Alice ve Bob g üreteç değerini  g = H(π)2 mod p şeklinde paroladan türetirler.
  4. Alice gizli bir rastgele a tam sayısı seçer ve Bob’a  ga mod p ’yi gönderir.
  5. Bob gizli bir rastgele tam sayı b seçer ve Alice’e  gb mod p ’yi gönderir.
  6. Alice ve Bob eğer ellerine ulaşan değerler [2,p-2] aralığında ise protokole devam eder. Değilse, küçük altgrup hapsetme saldırısını önlemek için, protokolü durdurur.
  7. Alice  K = (gb mod p)a mod p’yi hesaplar.
  8. Bob  K = (ga mod p)b mod p ‘yi hesaplar.

Alice ve Bob’un aynı K değerini elde etmesi için ikisinin de aynı π  değerini kullanması gerekmektedir. Alice ve Bob paylaşılan gizli K’yı hesapladıktan sonra bu K değerini anahtar onay protokolünde birbirlerine aynı π parolasını bildiklerini göstermek için ve ortak gizli şifreleme anahtarı almak için kullanabilirler. Ortak gizli şifre anahtarı alarak birbirlerine güvenli ve doğrulanmış mesajlar gönderebilirler. IEEE P1363.2 ve ISO/IEC 11770-4 standartlarında belirtildiği üzere anahtar onay protokolü opsiyoneldir.

Kimlik doğrulama kısmı olmayan Diffie-Hellman’ın aksine, SPEKE ortadaki adam saldırısını parolayı protokole katarak engellemiş olur. Alice ve Bob arasındaki mesajları okuyup değiştirebilen bir saldırgan paylaşılan gizli anahtar K’yı öğrenemez. Ek olarak bu saldırgan aynı zamanda parolayı bilen bir taraf ile her bir etkileşiminde parola için yalnızca ve en fazla bir tahminde bulunabilir.

Genel olarak, SPEKE, açık anahtar kriptografi için eliptik eğri kriptografisi dahil uygun olan herhangi birinci dereceden grubu kullanabilir. Ancak SPEKE, eliptik eğri kriptografisi kullanılarak gerçekleştirildiğinde, protokol parolayı tasarlanmış eliptik eğri üzerinde rastgele bir nokta ile güvenli bir şekilde eşleyecek ek bir primitif gerektirecek şekilde değişmiştir. (Burada bahsedilen primitif EEE P1363.2 ve ISO/IEC 11770-4’de IOP  veya (Integer-to-Point) fonksiyon olarak belirtilmiştir).

Tarihçe

SPEKE, nispeten yeni sayılacak parola doğrulamalı anahtar değişimi alanındaki eski ve iyi bilinen protokollerden biridir. İlk kez 1996 yılında David Jablon tarafından dile getirilmiştir.[1] Bu  makalesinde Jablon yeni bir değişken önererek protokolün 2. adımında g’yi  g = gqS şeklinde bir g sabiti kullanılarak hesaplamıştır. Ancak, bu yapı sözlük saldırılarına karşı güvenli olmadığı için yayının revize edilmiş halinde artık önerilmemektedir. 1997 yılında Jablon, B-SPEKE adı verilen daha kapsamlı bir parola doğrulamalı anahtar değişimi protokolünde ilave değişiklilerle SPEKE'yi düzeltti ve geliştirdi.[2] 2001’de yayınlanan MacKenzie’nin makalesinde rassal kahin modeli SPEKE’in güvenli bir PAKE (Password Authenticated Key Exchange) yani şifre kimlik doğrulamalı anahtar değişimi protokolü olduğu, ‘karar Diffie-Hellman varsayımı’nın değişimine bağlı kalarak gösterilmiş, kanıtlanmıştır.[3] Kanıt, SPEKE’deki anahtar onaylama işlevini zorunlu olarak kabul eder şekildedir. Fakat SPEKE IEEE P1363.2 ve ISO / IEC 11770-4 standartlarında bu şekilde tanımlanmamıştır.

1999 yılından beri, bu protokol, diğer şifreleme tekniklerinin desteklenmesi için çeşitli şirketler tarafından çeşitli ürünlerde kullanılmıştır.

2014 yılında, orijinal Jablon'un 1996 makalesinde ve IEEE P1363.2 (D26) ve ISO / IEC 11770-4 (2006) standartlarında belirtildiği gibi SPEKE protokolüne karşı iki saldırı tespit edilmiştir[4] İlk saldırı, aktif bir saldırganın kurban ile iki paralel oturum gerçekleştirerek kurbanın parolasını bilmeden kullanıcıyı taklit etmesine izin verir. İkinci saldırı ise ortadaki adam saldırganının iki masum kullanıcı arasındaki oturum anahtarını tespit edilmeden manupule etmesine izin verir. İlk saldırı uygulama açısından protokolün zayıf yanını gösterirken, ikinci saldırının SPEKE'nin güvenlik kanıtları üzerinde teorik açıdan etkileri olmuştur. Mexico City’de Ekim 2014’te yapılan ISO / IEC JTC 1 / SC 27 toplantısı sırasında, iki saldırı ISO / IEC SC 27 / Çalışma Grubu 2’deki teknik komite tarafından görüşülmüş ve belirtilen hususları ele almak için ISO / IEC 11770-4 (2006)'da yer alan SPEKE spesifikasyonunun revize edilmesi gerektiği kabul edilmiştir. Önerilen düzeltme, oturum kimliklerini açıkça tanımlamayı ve bu kimlikleri protokolün simetrisini değiştirmeyecek şekilde anahtar türetme işlevine dahil etmeyi içermektedir. Güncellenmiş SPEKE ISO / IEC 11770-4 2017 'de yayınlanmıştır.[5] Ancak, IEEE P1363.2'deki SPEKE spesifikasyonu üzerinde düzeltme olmadan kalmıştır.

Patentler

ABD patent 6.226.383 metodun çeşitli varyasyonlarını tanımlamaktadır. Bu patent Mart 2017’de sona ermiştir.

Standartlar

SPEKE'i tanımlayan standartlar arasında IEEE P1363.2 ve ISO / IEC 11770-4 bulunur. En son olan ISO / IEC 11770-4 (2017) standardında, SPEKE spesifikasyonu 2016 yılında Hao ve Shahandashti tarafından bildirilen iki saldırının belirtilmesi için ISO / IEC 11770-4 (2006) 'dan revize edilmiş, güncellenmiştir.[4]

Kaynakça

  1. ^ Jablon, David (Ekim 1996). "Strong Password-Only Authenticated Key Exchange". Computer Communication Review. 26 (5). ss. 5-26. CiteSeerX 10.1.1.57.4798 $2. doi:10.1145/242896.242897. 20 Eylül 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 31 Mart 2019. 
  2. ^ Jablon, David (20 Haziran 1997). Extended Password Key Exchange Protocols Immune to Dictionary Attack. Proceedings of the Sixth Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises (WET-ICE '97). Cambridge, MA, USA: IEEE Computer Society. ss. 248-255. CiteSeerX 10.1.1.30.8102 $2. doi:10.1109/ENABL.1997.630822. ISBN 978-0-8186-7967-4. 20 Eylül 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 31 Mart 2019. 
  3. ^ MacKenzie, Philip (19 Temmuz 2001). On the Security of the SPEKE Password-Authenticated Key Exchange Protocol. 16 Mart 2008 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Mart 2008. 
  4. ^ a b F. Hao, SF Shahandashti. SPEKE Protokolü yeniden düzenlendi 14 Şubat 2019 tarihinde Wayback Machine sitesinde arşivlendi. . Uluslararası Güvenlik Standardizasyon Araştırması Konferansı, 2014 Bildiriler Kitabı.
  5. ^ "Arşivlenmiş kopya". 17 Haziran 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 31 Mart 2019. 

Dış bağlantılar

İlgili Araştırma Makaleleri

RSA, güvenliği tam sayıları çarpanlarına ayırmanın algoritmik zorluğuna dayanan bir tür açık anahtarlı şifreleme yöntemidir. 1978’de Ron Rivest, Adi Shamir ve Leonard Adleman tarafından bulunmuştur. Bir RSA kullanıcısı iki büyük asal sayının çarpımını üretir ve seçtiği diğer bir değerle birlikte ortak anahtar olarak ilan eder. Seçilen asal çarpanları ise saklar. Ortak anahtarı kullanan biri herhangi bir mesajı şifreleyebilir, ancak şu anki yöntemlerle eğer ortak anahtar yeterince büyükse sadece asal çarpanları bilen kişi bu mesajı çözebilir. RSA şifrelemeyi kırmanın çarpanlara ayırma problemini kırmak kadar zor olup olmadığı hala kesinleşmemiş bir problemdir.

Gizli anahtarlı şifreleme ya da simetrik şifreleme, kriptografik yöntemlerden, hem şifreleme hem de deşifreleme işlemi için aynı anahtarı kullanan kripto sistemlere verilen isimdir. Haberleşen tarafların aynı anahtarı kullanmaları gerektiği için burada asıl sorun anahtarın karşıya güvenli bir şekilde iletilmesidir. Simetrik şifreleme, anahtar karşıya güvenli bir şekilde iletildiği sürece açık anahtarlı şifrelemeden daha güvenlidir. Anahtar elinde olmayan birisi şifrelenmiş metni ele geçirse de şifrelenmiş metinden asıl metni bulması mümkün değildir. Simetrik şifrelemede haberleşen tarafların her biri için bir anahtar çifti üretilmelidir. Bu yüzden de çok fazla anahtar çifti üretilmesi gereklidir.

<span class="mw-page-title-main">Transport Layer Security</span> Internet Şifreleme Protokolü

Taşıma Katmanı Güvenliği (TLS) ve onun öncülü/selefi olan Güvenli Soket Katmanı (SSL), bilgisayar ağı üzerinden güvenli haberleşmeyi sağlamak için tasarlanmış kriptolama protokolleridir. X.509 sertifikalarını kullanırlar ve bundan dolayı karşı tarafla iletişime geçeceklerin kimlik doğrulaması asimetrik şifreleme ile yapılır ve bir simetrik anahtar üzerinde anlaşılır. Bu oturum anahtarı daha sonra taraflar arasındaki veri akışını şifrelemek için kullanılır. Bu, mesaj/veri gizliliğine ve mesaj kimlik doğrulama kodları için mesaj bütünlüğüne izin verir. Protokollerin birçok versiyonu ağ tarama, elektronik mail, İnternet üzerinden faks, anlık mesajlaşma ve İnternet üzerinden sesli iletişim gibi uygulamalarda yaygın olarak kullanılmaktadır. Bu durumda/içerikte/bağlamda en önemli özellik iletme gizliliğidir. Bundan dolayı kısa süreli oturum anahtarı, uzun süreli gizli simetrik anahtardan türetilememelidir.

<span class="mw-page-title-main">Kerberos (iletişim kuralı)</span>

Kerberos / kərbərəs / güvenli olmayan bir ağ üzerinde haberleşen kaynakların, bilet mantığını kullanarak kendi kimliklerini ispatlamak suretiyle iletişim kurmalarını sağlayan bir bilgisayar ağı kimlik doğrulama protokolüdür. Protokolün tasarımcıları, ilk başta istemci-sunucu modelini hedef almış ve bu doğrultuda hem kullanıcının hem de sunucunun birbirlerinin kimliklerini doğrulamasını sağlayan karşılıklı kimlik doğrulama özelliğini sunmuşlardır. Kerberos protokol mesajları, izinsiz dinlemelere ve yansıtma ataklarına karşı dayanıklıdır.

ElGamal şifrelemesi, Diffie-Hellman anahtar alış-verişi'ne dayanan bir asimetrik şifreleme algoritması olup Taher Elgamal tarafından 1984 yılında önerilmiştir.

İnternet Protokolü Güvenliği (IPsec), Internet Protokolü (IP) kullanılarak sağlanan iletişimlerde her paket için doğrulama ve şifreleme kullanarak koruma sağlayan bir protokol paketidir. IPsec, içinde bulundurduğu protokoller sayesinde, oturum başlarken karşılıklı doğrulama ve oturum sırasında anahtar değişimlerini gerçekleştirme yetkisine sahiptir. İki bilgisayar arasında (host-to-host), iki güvenlik kapısı arasında(network-to-network), bir güvenlik kapısı ve bir bilgisayar arasında(network-to-host) sağlanan bağlantıdaki veri akışını korumak için kullanılır. IPsec kriptografik güvenlik servislerini kullanarak IP protokolü ile gerçekleştirilen bağlantıları korumak için kullanılır. Ağ seviyesinde doğrulama veri kaynağı doğrulama,veri bütünlüğü, şifreleme ve replay saldırılarına karşı koruma görevlerini üstlenir.

İnternet anahtar değişim protokolü ya da Internet Key Exchange internet üzerinde güvenli bir şekilde veri alışverişi için kullanılan anahtarların değişimini sağlayan protokoldür.

<span class="mw-page-title-main">Aradaki adam saldırısı</span>

Man-in-the-middle saldırısı, saldırganın birbiri ile doğrudan iletişim kuran iki taraf arasındaki iletişimi gizlice ilettiği veya değiştirdiği saldırı türüdür. İletişim ağı üzerinde veri paketleri serbestçe dolaşır. Özellikle broadcast olarak salınan paketler, aynı ağa bağlı tüm cihazlar tarafından görülebilir. İlkesel olarak hedefinde kendi IP'si olmayan bir paketi alan makinelerin, bu paketlerle ilgili herhangi bir işlem yapmamaları gerekir. Ancak istenirse bu paketlere müdahale edebilir ya da içeriğini öğrenebilirler. Aradaki adam saldırısı ağ üzerindeki paketleri yakalayarak manipüle etmek olarak özetlenebilir.

Goldwasser–Micali (GM) kriptosistemi 1982 yılında Shafi Goldwasser ve Silvio Micali tarafından geliştirilmiş bir asimetrik anahtar şifreleme algoritmasıdır. GM standart kriptografik varsayımlar altında güvenliği kanıtlanmış ilk probabilistik açık anahtar şifreleme yöntemidir. Bununla birlikte başlangıç düz metinden yüzlerce kez daha geniş olan şifreli metinler olduğundan verimli bir kriptosistem değildir. Kriptosistemin güvenlik özelliğini kanıtlamak için Shafi Goldwasser ve Silvio Micali anlamsal güvenliğin geniş alanda kullanılan bir tanımını önerdiler.

<span class="mw-page-title-main">Diffie-Hellman anahtar değişimi</span> dünyanın enyuksek dagı

Diffie-Hellman anahtar değişimi (D-H), kriptografik anahtarların değişiminde kullanılan özel bir yöntemdir. Bu kriptografi alanında uygulanan ilk pratik anahtar değişimi örneklerinden biridir. Diffie-Hellman anahtar değişimi metodu, güvenilmeyen bir sistem üzerinden iletişim kurmak isteyen karşılıklı iki tarafın ortaklaşa bir anahtar üzerinde karar kılabilmesine olanak sağlar. Böylece, iki tarafın da karar kıldığı bir simetrik anahtar, güvenli olmayan sistem üzerinden iletişimi şifrelemek için kullanılabilir. Diffie-Hellman protokolünde amaç, iletişim kurmak isteyen iki taraf arasındaki anahtar değişim prosedürünü, anahtarın kötü tarafların eline geçmediğine emin olacak şekilde güvenli bir şekilde gerçekleştirmektir. Bu işlem bir defa yapıldığında ve taraflar bir anahtar üzerinde ortaklaştığında her iki taraf da kendi mesajını paylaşılan anahtarla şifreleyebilir, böylece taraflar arasındaki iletişim güvenli bir şekilde sağlanmış olur.

Kriptografide, ileri güvenlik, uzun dönem anahtarlar istismar edilse bile geçmişte kullanılmış olan oturum anahtarlarının istismar edilemediği güvenli haberleşme protokollerinin bir özelliğidir. İleri güvenlik, geçmiş oturumları gelecekte gerçekleştirilmesi muhtemel gizli anahtar ya da şifre istismarlarına karşı korumaktadır. İleri güvenlik kullanılan durumlarda, geçmişte kaydedilmiş şifrelenmiş haberleşme ve oturumlar, uzun dönem anahtarlar ve şifreler elde edilse bile kırılamaz.

Bilgisayar güvenliğinde, meydan okuma – karşılık verme temelli kimlik doğrulama, bir tarafın soru sorduğu ve diğer tarafın da, kimlik doğrulama için, bu soruya geçerli bir cevap (karşılık) üretmek zorunda olduğu bir protokol ailesidir.

Güvenli kabuk,, ağ hizmetlerinin güvenli olmayan bir ağ üzerinde güvenli şekilde çalıştırılması için kullanılan bir kriptografik ağ protokolüdür. En iyi bilinen örnek uygulaması bilgisayar sistemlerine uzaktan oturum açmak için olandır.

Tekrarlama saldırısı, geçerli bir veri iletiminin kötü niyetlilik veya sahtekarlıkla tekrarlandığı veya geciktirildiği bir ağ saldırısıdır. Bu saldırı, orijinal veri iletimcisi tarafından ya da veri iletimini IP paketi değişimi içeren bir aldatma saldırısı kullanarak kesen ve yeniden ileten bir saldırgan tarafından gerçekleştirilir. Bu, ortadaki adam saldırısının alt kademe versiyonlarından biridir.

<span class="mw-page-title-main">Anahtar türetme fonksiyonu</span>

Kriptografide, anahtar türetme fonksiyonu (ATF), bir veya daha fazla gizli anahtarı, ana anahtar, parola veya geçit parolası gibi unsurlardan bir sözderastlantısal fonksiyon kullanarak türetir. ATF'ler, anahtarlar boyutlarını uzatmak veya belirli formatlarda anahtarlar elde etmek için kullanılabilirler. Diffie-Hellman anahtar değişimi sonucunda oluşacak bir grup unsurların, AES'in kullanılabileceği bir simetrik anahtara dönüştürülmesi bu kullanıma örnek olarak gösterilebilir. Anahtar kullanılan kriptografik özet fonksiyonları, anahtar türetme için kullanılan sözderastlantısal fonksiyonların popüler örneklerinden biridir.

Eliptik Eğri Diffie-Hellman (ECDH), güvensiz bir kanal üzerinden paylaşılan bir giz oluşturmak için her biri eliptik-eğri açık-özel anahtar çiftine sahip iki partiye izin veren anonim bir anahtar anlaşma protokolüdür. Bu paylaşılan sır doğrudan bir anahtar olarak veya başka bir anahtar türetmek için kullanılabilir. Anahtar veya üretilen anahtar, daha sonra sonraki iletişimleri, bir simetrik anahtar algoritması kullanarak şifrelemek için kullanılabilir. Bu, Diffie-Hellman protokolünün eliptik eğri kriptografisi kullanan bir çeşididir.

<span class="mw-page-title-main">Needham–Schroeder protokolü</span>

Needham–Schroeder protokolü her ikisi de Roger Needham ve Michael Schroeder tarafından önerilen güvenli olmayan bir ağ üzerinde kullanılması amaçlanan iki anahtar taşıma protokolünden biridir. Bunlar:

Bcrypt, Niels Provos ve David Mazières tarafından Blowfish şifreleme yöntemi esas alınarak geliştirilmiş ve ilk kez USENIX’te, 1999 yılında sunulmuş bir parola özet fonksiyonudur. Rainbow table saldırılarına karşı salt kullanmasının yanı sıra adaptif bir fonksiyon olma özelliğine sahiptir. İterasyon sayacı arttırılarak yavaşlatılabilir ve bu sayede kaba kuvvet saldırılarına karşı dirençli kalabilmektedir.

Kimliği Doğrulanmış şifreleme (AE) ve İlgili Verilerle Kimliği Doğrulanmış Şifreleme (AEAD), aynı anda verilerin gizliliğini ve gerçekliğini garanti eden şifreleme biçimleridir

<span class="mw-page-title-main">Alice ve Bob</span>

Alice ve Bob, kriptografik sistemler ve protokoller hakkında yapılan gösterimlerde sıklıkla kullanılan kurgusal karakterlerdir. Alice ve Bob karakterleri; Ron Rivest, Adi Shamir ve Leonard Adleman tarafından 1978 yılında yayımlanan "Bir Sayısal İmza ve Özel Anahtar Kriptosistemi Elde Etme Yöntemi" isimli makalede icat edilmiştir. Alice ve Bob karakterleri; kuantum kriptografi, oyun teorisi ve fizik gibi birçok bilim ve mühendislik alanında yaygın bir şablon haline gelmiştir. Alice ve Bob'un kullanımı yaygınlaştıkça, her birinin belirli bir anlamı olduğu ek karakterler de eklenerek şablonlar geliştirilmiştir. Bu karakterler gerçek insanları ifade etmekten ziyade bilgisayarlarda çalışan farklı programlarda veya bilgisayarlarda olabilecek yazılımları ifade etmektedirler.