İçeriğe atla

Tekrarlama saldırısı

Tekrarlama saldırısı (yeniden oynatma saldırısı olarak da bilinir), geçerli bir veri iletiminin kötü niyetlilik veya sahtekarlıkla tekrarlandığı veya geciktirildiği bir ağ saldırısıdır. Bu saldırı, orijinal veri iletimcisi tarafından ya da veri iletimini IP paketi değişimi içeren bir aldatma saldırısı kullanarak kesen ve yeniden ileten bir saldırgan tarafından gerçekleştirilir. Bu, ortadaki adam saldırısının alt kademe versiyonlarından biridir.

Böyle bir saldırıyı tarif etmenin bir başka yolu: "Amaçlanan (orijinal ve beklenen) kaynak yerine farklı bir kaynaktan mesaj tekrarı yaparak güvenli protokole saldırı gerçekleştirmek ve böylece dürüst katılımcıları protokolü başarılı bir şekilde gerçekleştirdiklerine inandırmaktır."[1]

Gerçekleşmesi

Bir tekrarlama saldırısının gösterimi. Alice (A) özetlenmiş şifresini Bob'a (B) gönderir. Eve (E) özeti koklar (çalar) ve tekrar eder.

Diyelim ki Alice kimliğini Bob'a kanıtlamak istiyor. Bob, Alice'ten kimliğinin kanıtı olarak şifresini ister, Alice zorunlu olarak şifresini büyük ihtimalle özetleme fonksiyonu gibi bir çevirim işleminden geçirerek Bob'a verir; bu sırada Eve ise bu konuşmaya kulak kabartır ve şifreyi ya da özetlenmiş halini ele geçirir. Değişim sona erdiğinde Eve, Alice gibi davranarak Bob ile bir oturum açar; Bob tarafından kimliğinin kanıtı sorulduğunda Eve, Bob'un son oturumda kabul ettiği kanıt olan Alice'in şifresini ya da özetlenmiş halini gönderir ve böylece erişim hakkı elde eder.[1]

Önlem ve tedbirler

Tüm tekrarlama saldırıları için tedbirler

Tekrarlama saldırıları her bir şifrelenmiş bileşeni bir oturum kimliğiyle ve bileşen numarasıyla etiketleyerek önlenebilir.[1] Bu iki işaretleme kombinasyonu birbirine bağımlı hiçbir şey kullanmaz. Bağımlılık olmadığı için daha az güvenlik açığı olur. Oluşturulan oturum kimliği her oturum için rastgele ve eşsiz olduğu için önceki oturumları tekrar etmek daha zor olur, bu yüzden etiketleme yöntemi önleme konusunda başarılıdır. Bu durumda saldırgan tekrarlama yapamaz çünkü yeni oturum sonucunda oturum kimliği değişmiş olur.[1]

Oturum kimlikleri

Oturum kimlikleri ya da oturum belirteçleri, tekrarlama saldırılarını önlemeye yardımcı olan mekanizmalardır. Oturum kimlikleri aşağıdaki şekilde üretilir.

  1. Bob, Alice'e tek seferlik bir tanımlayıcı (token) gönderir, Alice bu tanımlayıcıyı kullanarak şifreyi dönüştürür ve sonucu Bob'a gönderir. Örneğin, Alice, Bob'un gönderdiği tanımlayıcıyı oturum tanımlayıcısının özetleme fonksiyonunu hesaplamak için kullanıp, kullanılacak şifrenin sonuna ekleyebilir.
  2. Bob da kendi için oturum tanımlayıcısı ile aynı hesaplamayı yapar.
  3. Sadece ve sadece Alice ve Bob'un hesaplamış olduğu değerler aynı ise oturum açma başarılı olur.
  4. Saldırgan Eve'in bu değeri ele geçirdiğini ve başka bir oturumda kullanmaya çalıştığını varsayalım. Bu durumda Bob farklı bir oturum tanımlayıcısı gönderir ve Eve ele geçirdiği değer ile cevap verdiğinde Bob'un yeni oturum tanımlayıcısı ile yaptığı hesap ile Eve'in gönderdiği değer farklı olacağı için Bob karşısındakinin Alice olmadığını anlar.

Oturum tanımlayıcıları rastgele bir işlemle seçilmelidir (genellikle sözde-rastgele işlemler kullanılır). Aksi takdirde Eve, Bob gibi davranabilir ve kendi tahmin ettiği tanımlayıcıyı kullanıma sunabilir. Böylece Alice'i, kullanıma sunduğu tanımlayıcıyı yardımıyla dönüşüm yapmaya ikna edebilir. Eve daha sonrası için (Bob, Eve'in tahmin ettiği tanımlayıcıyı kullanıma sunduğunda) cevabını tekrar edebilir ve Bob kimlik doğrulamasını kabul eder.

Tek seferlik parolalar

Bir defalık şifreler, kullanıldıktan sonra veya çok kısa bir süre sonra sürelerinin dolması nedeniyle oturum tanımlayıcılarına benzer. Oturum doğrulanmasına ek olarak bireysel işlemlerin doğrulanmasında da kullanılabilirler. Bu şifreler aynı zamanda birbiriyle iletişim halinde olan iki tarafın doğrulanma işleminde kullanılarak taraflar arası güven oluştururlar.

Tek kullanımlık sayılar ve MDK

Bob, Alice'e tek kullanımlık sayı da gönderebilir ancak bu sayıya mesaj doğrulama kodunu da dahil etmelidir. Böylece Alice kontrol edebilir.

Zaman damgaları

Zaman damgası, tekrarlama saldırısını önlemenin başka bir yoludur. Senkronizasyon güvenli bir protokol kullanarak gerçekleştirilmelidir. Örneğin, Bob periyodik olarak saatindeki zamanı bir mesaj doğrulama kodu ile birlikte yayınlar. Alice, Bob'a bir mesaj göndermek istediğinde, Bob'un saatindeki zaman hakkındaki en iyi tahminini doğrulanmış mesajına dahil eder. Bob yalnızca mesajın zaman damgasının kabul edilebilir bir aralıkta olması durumunda mesajı kabul eder. Bu tasarımın avantajları, Bob sözde rastgele sayılar üretmek zorunda kalmaz ve Alice Bob'dan rastgele bir sayı istemez. Tek-yönlü ya da neredeyse tek-yönlü ağlarda bu bir avantaj olabilir. Buradaki avantaj-risk takası ise eğer tekrarlama saldırıları yeterince hızlı yapılırsa, örneğin kabul edilebilir bir zamanda, o halde başarıya ulaşabilirler.

Belirli senaryolarda tedbirler

Kerberos protokolü ile önleme

Kerberos kimlik doğrulama protokolü bazı tedbirler içerir. Klasik bir tekrarlama saldırısı durumunda, saldırgan tarafından bir mesaj yakalanır ve bir etki yaratmak için daha sonraki bir tarihte tekrar oynatılır. Örneğin, eğer bir bankacılık programı bu saldırıya karşı savunmasız olacaksa, para transferi ile sonuçlanan bir mesaj, amaçlanandan daha fazla para transferi yapmak için sürekli tekrar edilebilir. Ancak, LDAP'ın çoğu sürümünde ve Microsoft Windows Active Directory'de kullanılan Kerberos protokolünde tekrarlama saldırılarının etkililiğini ciddi bir şekilde sınırlamak için zaman damgalama tasarımı kullanılır. Yaşam Süresi'ni (TTL) geçen mesajlar eski kabul edilir ve dikkate alınmaz.[2]

Üç şifreleme tasarımı kullanımı gibi geliştirmeler önerildi. Bu üç şifre, doğrulama sunucusu, bilet sunan sunucu (ticket granting server) ve TGS ile kullanıldı. Sunucular bu şifreleri farklı sunucular arasındaki mesajları gizli anahtarlar ile şifrelemek için kullandı. Bu üç gizli anahtar tarafından sağlanan şifreleme tekrarlama saldırılarını önlemede yardımcı oldu.[3]

Ad Hoc ağlarında güvenli yönlendirme

Kablosuz özel ağlar da tekrar saldırılarına karşı zayıftır. Bu durumda, AODV protokolünü genişleterek doğrulama sistemi daha güçlü hale getirilebilir ve geliştirilebilir. Ad hoc ağlarının güvenliğini arttırma yöntemi ağın güvenliğini küçük miktarda ilave hesaplama (overhead) ile arttırabilir.[4] Eğer yoğun miktarda ilave hesaplama eklenirse ağ daha yavaş çalışabilir ve performansı düşebilir. Bu yüzden, ilave hesaplamayı göreceli olarak düşük tutarak hem ağın güvenliği arttırılabilir hem de performans düşüklüğü yaşanmaz.

Challenge-Handshake Kimlik Doğrulama Protokolü

Kullanıcılar tarafından Noktadan-noktaya protokolü (PPP) kullanarak doğrulama ve oturum açma işlemleri eğer Parola Doğrulama Protokolü (PAP) kullanılırsa tekrarlama saldırılarına karşı zayıftır, çünkü doğrulama işlemi yapan kullanıcı kullanıcı adı ve şifresini "düz metin" halinde yollar. Daha sonra doğrulama sunucusu ACK mesajını şuna bir cevap olarak gönderir; araya giren bir kullanıcı iletilen veriyi okumakta ve kullanıcıyı ve sunucuyu taklit etmekte, aynı zamanda kullanıcıyı daha sonra tekrar taklit edebilmek için kullanıcının bilgilerini saklamakta özgürdür. Challenge-Handshake Authentication Protocol (CHAP) bu tür tekrarlama saldırısını doğrulama aşamasında "bilmece" mekanizması kullanarak güvenli hale getirir. Kullanıcı bu mekanizmada bilmeceye paylaşılan sır (shared secret) (örneğin; kullanıcının şifresi'ni kullanarak cevap verir. Doğrulayan taraf daha sonra bilmeceye kendi verdiği cevap ile kullanıcının verdiği cevabı karşılaştırır ve kullanıcıyı doğrular. Hiç iletilmeyen paylaşılan sırra, doğrulayıcı kontrolünde bilmece tekrarına ve değişen tanımlayıcı ve bilmeceler sayesinde, CHAP tekrarlama saldırılarına karşı sınırlı bir koruma sağlar.[5]

Tekrarlama saldırılarına karşı zayıflığın gerçek dünyadan örnekleri

Tekrarlama saldırılarının nasıl kullanıldığına ve daha fazla saldırıyı önlemek için sorunların nasıl tespit edilip düzeltildiğine dair birkaç gerçek dünya örneği vardır.

Araçlar için uzaktan anahtarsız-giriş sistemi

Piyasadaki birçok araç, kullanıcının kolay kullanımı için uzaktan anahtarsız bir sistem veya anahtarlık kullanır. Modern sistemler basit tekrarlama saldırılarına karşı güçlendirilmiştir, ancak hafızalı tekrarlamalı saldırılara (buffered replay attacks) karşı savunmasızdır. Bu saldırı, radyo dalgalarını alabilen ve iletebilen bir cihazı hedef aracın menzili içine yerleştirilerek gerçekleştirilir. Verici herhangi bir RF aracına kilidini açmak için gönderilen sinyali kesecek ve aynı zamanda bu sinyali daha sonra kullanmak için hafızasına(buffer) kaydedecektir. Daha sonraki aracın kilidin açma denemelerinde, verici yeni sinyali kesecek ve öncekini gönderecek ve böylece hafızasını kullanarak aracın bir adım önünde olacaktır. Daha sonra saldırgan aracın kilidini açmak için bu hafızaya alınmış sinyali kullanabilir.[6][7]

Konuşulan metin ile hoparlörden kimlik doğrulama

Çeşitli türlerde cihazlar konuşanın kimliğini doğrulamak için speaker recognition kullanır. Metne bağlı sistemlerde sistem tarafından doğrulanmış olan metni kaydedip sistem tarafından doğrulanmak için bu metni tekrar kullanabilir. Doğrulanmış kullanıcıların hafızaya alınmış konuşmaları ile sanal bit-haritaları (spectral bitmaps) oluşturulmuş ve bu haritalar ile bir tedbir sistemi tasarlanmıştır. Saldırganın yeniden oynattığı konuşma bu durumda farklı bir kalıpta olur ve sistem tarafından reddedilir.[8]

Ayrıca bakınız

  • Aktif telefon dinleme
  • Özet erişim kimlik doğrulaması
  • Hizmet reddi
  • Ortadaki adam saldırısı
  • Pasif tel çekme
  • Röle saldırı
  • Oyun öncesi saldırı
  • Oturum tekrarı
  • Rastgele Sayı Üretimi

Kaynakça

  1. ^ a b c d Malladi, Sreekanth. "On Preventing Replay Attacks on Security Protocols" 20 Aralık 2016 tarihinde Wayback Machine sitesinde arşivlendi.. oai.dtic.mil.
  2. ^ Olsen, Geir (1 February 2012). "Kerberos Authentication 101: Understanding the Essentials of the Kerberos Security Protocol" 31 Mart 2019 tarihinde Wayback Machine sitesinde arşivlendi.. Redmond Magazine. Retrieved 2017-06-13.
  3. ^ Dua, Gagan (2013). "Replay Attack Prevention in Kerberos Authentication Protocol Using Triple Password". International Journal of Computer Networks & Communications. 5 (2): 59–70. arXiv:1304.3550. doi:10.5121/ijcnc.2013.5205.
  4. ^ Zhen, Jane (2003). "Preventing Replay Attacks for Secure Routing in Ad Hoc Networks". Ad-Hoc, Mobile, and Wireless Networks. Lecture Notes in Computer Science. 2865. pp. 140–150. doi:10.1007/978-3-540-39611-6_13. ISBN 978-3-540-20260-8.
  5. ^ Simpson, William Allen. [rfc:1994 "RFC 1994 - PPP Challenge Handshake Authentication Protocol (CHAP)"]. tools.ietf.org. Retrieved 2018-09-12.
  6. ^ Beek, S. van de; Leferink, F. (1 August 2016). "Vulnerability of Remote Keyless-Entry Systems Against Pulsed Electromagnetic Interference and Possible Improvements". IEEE Transactions on Electromagnetic Compatibility. 58 (4): 1259–1265. doi:10.1109/TEMC.2016.2570303.
  7. ^ Francillon, Aurelien. "Attacks on Passive Keyless Entry and Start Systems in Modern Cars" 12 Nisan 2019 tarihinde Wayback Machine sitesinde arşivlendi. (PDF). eprint.iacr.org/. Retrieved 8 December 2016.
  8. ^ Wu, Z.; Gao, S.; Cling, E. S.; Li, H. (1 December 2014). Signal and Information Processing Association Annual Summit and Conference (APSIPA), 2014 Asia-Pacific. pp. 1–5. doi:10.1109/APSIPA.2014.7041636. ISBN 978-6-1636-1823-8.

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">Transport Layer Security</span> Internet Şifreleme Protokolü

Taşıma Katmanı Güvenliği (TLS) ve onun öncülü/selefi olan Güvenli Soket Katmanı (SSL), bilgisayar ağı üzerinden güvenli haberleşmeyi sağlamak için tasarlanmış kriptolama protokolleridir. X.509 sertifikalarını kullanırlar ve bundan dolayı karşı tarafla iletişime geçeceklerin kimlik doğrulaması asimetrik şifreleme ile yapılır ve bir simetrik anahtar üzerinde anlaşılır. Bu oturum anahtarı daha sonra taraflar arasındaki veri akışını şifrelemek için kullanılır. Bu, mesaj/veri gizliliğine ve mesaj kimlik doğrulama kodları için mesaj bütünlüğüne izin verir. Protokollerin birçok versiyonu ağ tarama, elektronik mail, İnternet üzerinden faks, anlık mesajlaşma ve İnternet üzerinden sesli iletişim gibi uygulamalarda yaygın olarak kullanılmaktadır. Bu durumda/içerikte/bağlamda en önemli özellik iletme gizliliğidir. Bundan dolayı kısa süreli oturum anahtarı, uzun süreli gizli simetrik anahtardan türetilememelidir.

<span class="mw-page-title-main">Wi-Fi Protected Access</span>

WPA ve WPA 2 , Wi-Fi İttifakı tarafından kablosuz bilgisayar ağlarını güvenceye almak için geliştirilen, güvenlik protokol ve sertifika programlarıdır. Wi-Fi İttifakı bu programları bir önceki sistem olan WEP deki ciddi zayıflıklara karşı geliştirmiştir.

<span class="mw-page-title-main">Kerberos (iletişim kuralı)</span>

Kerberos / kərbərəs / güvenli olmayan bir ağ üzerinde haberleşen kaynakların, bilet mantığını kullanarak kendi kimliklerini ispatlamak suretiyle iletişim kurmalarını sağlayan bir bilgisayar ağı kimlik doğrulama protokolüdür. Protokolün tasarımcıları, ilk başta istemci-sunucu modelini hedef almış ve bu doğrultuda hem kullanıcının hem de sunucunun birbirlerinin kimliklerini doğrulamasını sağlayan karşılıklı kimlik doğrulama özelliğini sunmuşlardır. Kerberos protokol mesajları, izinsiz dinlemelere ve yansıtma ataklarına karşı dayanıklıdır.

RADIUS, Livingston Enterprise tarafından geliştirilmiş, daha sonra da IETF RFC 2865 ve RFC 2866 ile standartlaştırılmıştır. RADIUS istemci-sunucu modeli tabanlıdır ve mesaj değişimi UDP protokolü ile gerçekleşir. Network Access Storage (NAS), RADIUS kullanıcısı olarak davranır ve kullanıcı isteğini RADIUS server'a aktarır. Diğer RADIUS kullanıcıları kablosuz bağlantı noktaları, yönlendiriciler (Router) ve anahtarlayıcılar (Switch) olabilir. RADIUS sunucusu kullanıcılardan istek aldıktan sonra kimlik doğrulama (Authentication), yetkilendirme (Authorization) ve ücretlendirme (Accounting) yani AAA işlemlerini gerçekleştirir. Kullanıcı ile sunucu arasındaki iletişim özel anahtar ile şifrelendirilmiş şekilde gerçekleştirilir, bu sayede şifre asla ağ üzerinden gönderilmez. Kullanıcı ve sunucular iletişim olmadan önce bu güvenlik yöntemine göre ayarlanmıştır ve eğer şifreler uyuşmazsa bağlantı sonlandırılır.

<span class="mw-page-title-main">Aradaki adam saldırısı</span>

Man-in-the-middle saldırısı, saldırganın birbiri ile doğrudan iletişim kuran iki taraf arasındaki iletişimi gizlice ilettiği veya değiştirdiği saldırı türüdür. İletişim ağı üzerinde veri paketleri serbestçe dolaşır. Özellikle broadcast olarak salınan paketler, aynı ağa bağlı tüm cihazlar tarafından görülebilir. İlkesel olarak hedefinde kendi IP'si olmayan bir paketi alan makinelerin, bu paketlerle ilgili herhangi bir işlem yapmamaları gerekir. Ancak istenirse bu paketlere müdahale edebilir ya da içeriğini öğrenebilirler. Aradaki adam saldırısı ağ üzerindeki paketleri yakalayarak manipüle etmek olarak özetlenebilir.

Kriptografide çalışma kipleri, bir blok şifrenin tek bir anahtar altında güvenli bir şekilde tekrarlı kullanımına olanak veren yöntemlerdir. Değişken uzunluktaki mesajları işlemek için veriler ayrı parçalara bölünmelidir. Son parça şifrenin blok uzunluğuna uyacak şekilde uygun bir tamamlama şeması ile uzatılmalıdır. Bir çalışma kipi bu bloklardan her birini şifreleme şeklini tanımlar ve genellikle bunu yapmak için ilklendirme vektörü (IV) olarak adlandırılan rastgele oluşturulmuş fazladan bir değer kullanır.

Günlük kullanmış olduğumuz şifreler disk üzerinde özet olarak kayıt edilir. Bu özetler iki ayrı şekilde LM ve NTLM olarak tutulup birbiri ile entegre olarak işlem görür ve kimlik doğrulamasını gerçekleştirir. Windows işletim sisteminde ise kullanıcı hesapları ve parolaların şifrelemesinde kullanılan SYSKEY bilgisi SAM dosyasında tutulur. İşletim sistemi çalışır durumunda bu dosyayı kontrolünde tutar, Admin dahi olunsa işletim sistemi içerisinden herhangi bir müdahaleye izin vermez. Windows İşletim sistemleri versiyonu doğrultusunda, kullanıcı parolalarını NTLM veya LM özeti fonksiyonuna sokarlar. Sonuç olarak SYSTEM dosyası içerisinde bulunan SYSKEY ile şifreler ve bu şekilde SAM dosyasına kayıt eder. Örnek olarak SAM dosyasında tutulan kullanıcı hesap bilgileri aşağıdaki gibidir.

İki faktörlü kimlik doğrulama, kullanıcı kimliklerini saptamak için kullanılan çok faktörlü bir kimlik doğrulama yöntemidir. Bu teknolojinin patenti 1984 yılında alınmış olup, iki farklı bileşenden oluşmaktadır. İki faktörlü kimlik doğrulama, kullanıcının bildiği, sahip olduğu ve kullanıcıya bağlı olan bileşenlerin kombinasyonları ile işlemektedir.

Bilgisayar güvenliğinde, meydan okuma – karşılık verme temelli kimlik doğrulama, bir tarafın soru sorduğu ve diğer tarafın da, kimlik doğrulama için, bu soruya geçerli bir cevap (karşılık) üretmek zorunda olduğu bir protokol ailesidir.

Seçilmiş açık metin saldırısı, saldırganın keyfi açık metinler için şifrelerin elde edilebileceğini varsayan kriptanaliz için bir saldırı modelidir. Saldırının amacı, şifreleme şemasının güvenliğini azaltan bilgiyi elde etmektir.

<span class="mw-page-title-main">Kimlik doğrulama</span>

Kimlik doğrulama, bir varlığın(kurum, kişi ya da sistem) doğruladığı bir veri parçasının doğruluğunun teyit edilmesidir. Kimlik tanıma(identification), bir kişinin veya bir şeyin kimliğini kanıtlayan veya gösteren bir eylemi tanımlamanın; kimlik doğrulama, bu kimliğin gerçekten doğrulanma sürecidir. Bu süreç, kişinin kimliğini, kimlik belgelerini doğrulanması, bir dijital sertifikayla internet sitesinin gerçekliğinin doğrulanması, bir yapının yaşının Radyokarbon tarihleme yöntemiyle belirlenmesi ya da bir ürünün ambalajına ve etiketine bakarak doğrulamasını içerir. Diğer bir ifadeyle, kimlik doğrulama, genellikle en az bir çeşit kimlik tanımının doğrulanmasını içerir.

Kriptografide, yalnız şifreli metin saldırısı veya bilinen şifreli metin saldırısı, kriptanaliz için bir saldırı modelidir ve saldırganın yalnızca bir dizi şifreli metin kümesine erişebileceği varsayılır. Saldırganın şifrelenmeden önce açık metne erişimini sağlayan bir kanalı yoksa, pratikte tüm şifreli metin saldırılarında, saldırganın açık metin hakkında sadece az bir bilgisi vardır. Örneğin, saldırgan açık metnin yazıldığı dili veya açık metindeki karakterlerin beklenen istatistiksel dağılımını biliyor olabilir. Standart protokol verileri ve mesajlar, yaygın olarak kullanılan birçok sistemdeki açık metnin bir parçasıdır ve genellikle bu sistemler üzerindeki şifreli metinlere yönelik bir saldırının parçası olarak tahmin edilebilir veya verimli biçimde bilinebilir.

<span class="mw-page-title-main">Tek seferlik parola</span>

Tek seferlik parola (OTP), bir bilgisayar sistemi veya başka bir dijital cihazda bir oturum ya da işlem için geçerli paroladır. OTP 'de geleneksel (statik) parola tabanlı kimlik doğrulamasıyla ilişkili birtakım eksiklikler yoktur. Ayrıca bir dizi uygulama sayesinde OTP, akıllı kart veya bir cep telefonu gibi bir kişide bulunabilecek cihazlara erişim gerektiren veya yalnız o kişinin bilebileceği bir PIN gerektiren iki faktörlü kimlik doğrulama içerir.

Çok faktörlü kimlik doğrulma (MFA) bir bilgisayar kullanıcısına, kullanıcının kimlik doğrulama mekanizmasına başarılı bir şekilde iki ya da daha fazla kanıt sağladığında erişim sağlandığı bir kimlik doğrulama yöntemidir: bilgi, sahiplik ve devralma.

SPEKE, açılımı Basit Parola Üssel Anahtar Değişimi olan, parola doğrulamalı anahtar anlaşmas için kullanılan kriptografik bir yöntemdir.

Skype, Skype Technologies S.A. tarafından geliştirilen İnternet Üzerinden Ses Protokolü (VoIP) sistemidir. Sesli aramaların özel amaçlı bir ağdan ziyade İnternet üzerinden geçtiği eşler arası (peer-to-peer) bir ağdır. Skype kullanıcıları diğer kullanıcıları arayabilir ve onlara mesaj gönderebilir.

<span class="mw-page-title-main">İnternet güvenliği</span>

Internet güvenliği, yalnızca Internet, sıkça tarayıcı güvenliği ve World Wide Web ile ilgili değil, aynı zamanda Ağ Güvenliği, uygulama ve işletim sistemleri sistemleri ile bir bütün olarak ilgilidir. Amacı, internet üzerinden saldırılara karşı kullanılacak kurallar ve önlemler oluşturmaktır. İnternet, bilgi alışverişi için güvenli olmayan bir kanalı temsil eder; bu da kimlik avı, çevrimiçi virüsler, truva atları, solucanlar ve daha fazlası gibi yüksek bir saldırı veya dolandırıcılık riskine yol açar.

<span class="mw-page-title-main">Needham–Schroeder protokolü</span>

Needham–Schroeder protokolü her ikisi de Roger Needham ve Michael Schroeder tarafından önerilen güvenli olmayan bir ağ üzerinde kullanılması amaçlanan iki anahtar taşıma protokolünden biridir. Bunlar:

<span class="mw-page-title-main">CBC-MAC</span> Doğrulama kodu oluşturma sistemi

Kriptografide, CBC-MAC, bir blok şifreleme ile mesaj kimlik doğrulama kodu oluşturmak için kullanılır. Mesaj, her blok önceki bloğun düzgün şifrelenmesine bağlı olacak şekilde, bir blok zinciri oluşturmak için CBC kipinde bir blok şifreleme algoritmasıyla şifrelenir. Bu bağlılık sayesinde, şifresiz metnin herhangi bir bitinde yapılan değişikliğin, şifrelenmiş son bloğun, blok şifreleme anahtarı bilinmeden tahmin edilmesini veya etkisiz hale getirilmesini engeller.

Kriptografide, ilklendirme vektörü kısaca İV ya da ilklendirme değişkeni, tipik olarak rastgele veya sözde rassal olması gereken bir şifreleme temelinin sabit boyuta sahip olan girdisidir. Bu rastgelelik, şifreleme işlemlerinde anlamsal güvenliği sağlamak için çok önemlidir. Anlamsal güvenlik tek bir şifreleme yönteminin aynı anahtar ile tekrar tekrar kullanılmasının şifrelenmiş mesajın bölümleri arasındaki ilişkileri çıkarmasına izin vermediği bir özelliktir. Blok şifreleri için, İV kullanımı çalışma kipleri ile açıklanmaktadır. Ayrıca, evrensel hash fonksiyonları ve buna dayanan mesaj kimlik doğrulama kodları gibi diğer temel öğeler için de rastgeleleştirme gereklidir.