İçeriğe atla

Uçtan uca şifreleme

Uçtan uca şifreleme (E2EE), sadece uç noktadaki kullanıcıların okuyabildiği bir iletişim sistemidir. Hedefi, İnternet sağlayıcıları, ağ yöneticileri gibi aradaki potansiyel gizli dinleyicilerin, konuşmanın şifresini çözmek için gereken şifreleme anahtarlarına erişmesini engellemektir.[1]

E-posta ve sohbet ağları dahil olmak üzere birçok mesajlaşma sisteminde, mesajlar aracılardan geçer ve daha sonra alıcı tarafından alınmak üzere üçüncü bir tarafça saklanır. Mesajlar şifreli olsa bile, tipik olarak sadece 'transit yolunda' şifrelenir ve üçüncü tarafça şifresi çözülmüş halde saklanır. Bu, üçüncü tarafın arama ve diğer özellikler sağlamasına veya kabul edilemez içerik taramasına olanak sağlar, ancak aynı zamanda, arka kapı ile veya kasıtlı olarak, üçüncü taraf sistemindeki depolanan iletilere erişimi olan herhangi biri tarafından okunup kötüye kullanılabileceği anlamına gelir. Bu, baskıcı hükûmetler altında yaşayanlar, bilgi ifşası, kitlesel gözetim, itibarları üçüncü tarafların verilerini koruma yeteneğine bağlı olan işletmeler, 'hacklenme' riski olacak derecede önemli anlaşmalar ve haberleşmeler ve sağlık, cinsellik ve reşit olmayan bireyler hakkında hassas bilgilerin paylaşılması gibi yüksek gizlilik gerektiren durumlarda endişe oluşturabilir.

Uçtan uca şifreleme, gerçek gönderen ve alıcılar dışında verilerin okunmasını veya gizlice değiştirilmesini önlemeyi amaçlar. Mesajlar gönderen tarafından sadece alıcıya şifrelenir, bu yüzden üçüncü tarafın bu şifreyi çözmek için bir yolu yoktur ve şifreli olarak saklar. Alıcı şifreli veriyi alır ve şifresini çözer.

Üçüncü partiler, transfer edilen veya saklanan bu şifreli veriyi çözemeyeceği için, mesela uçtan uca şifreleme kullanan şirketler, kullanıcılarının mesajlarını yetkililer ile paylaşamaz.

Anahtar değişimi

Bir E2EE sisteminde, şifreleme anahtarları sadece iletişimde bulunan taraflarca bilinmelidir. Bu amaca ulaşmak için, E2EE sistemleri önceden paylaşılan gizli anahtar (PGP) veya önceden paylaşılan bir gizli anahtardan (DUKPT) elde edilen tek seferlik anahtar olarak adlandırılan önceden düzenlenmiş bir sembol dizisi kullanarak verileri şifreleyebilir. Ayrıca, Diffie-Hellman anahtar değişimi (OTR) kullanarak iletişim esnasında da bir anahtar üretmede anlaşabilirler.[2]

Modern kullanım

2016 itibarıyla, sunucu tabanlı tipik iletişim sistemleri uçtan uca şifreleme içermez. Bu sistemler yalnızca istemciler ve sunucular arasındaki iletişimin korunmasını garanti eder; bu, kullanıcıların, sunucuları çalıştıran üçüncü taraflara güvenmeleri gerektiği anlamına gelir. Uçtan uca şifreleme daha güvenli olarak kabul edilir, çünkü şifrelemeyi engelleyebilecek veya bozabilecek tarafların sayısını azaltır.[3] Uçtan uca şifreleme sağlamayan bir anlık mesajlaşma servisinin protokolleri yerine, aynı servisin uçtan uca bir şifreleme sağlayan üçüncü taraf bir istemcisi kullanabilir.[3]

Lavabit ve Hushmail gibi bazı uçtan uca şifreli olmayan sistemler, bunu sunmamalarına rağmen "uçtan uca" şifreleme sunduğunu söylediler.[4] Telegram ve Google Allo gibi diğer sistemler, varsayılan olarak uçtan uca şifreleme sunduklarını söyledikleri ama varsayılan olarak sunmadıkları için eleştirildi.[3][3]

Bazı şifreli yedekleme ve dosya paylaşım hizmetleri, istemci tarafında şifreleme sağlar. Burada sunulan şifreleme uçtan uca şifreleme değildir, çünkü bu servisler kullanıcılar arasında paylaşım için tasarlanmamıştır. Ancak, "uçtan uca şifreleme" terimi genellikle istemci tarafında şifreleme anlamında da kullanılır. []

Zorluklar

Man-in-the-middle (MITM) saldırıları

Uçtan uca şifreleme, verilerin alıcı ve gönderici noktalar arasında güvenli bir şekilde aktarılmasını sağlar. Ancak, şifrelemeyi kırmak yerine, gizli bir dinleyici, mesajın alıcısını taklit edebilir (anahtar değişimi sırasında veya alıcının açık anahtarını değiştirerek), böylece mesajlar saldırganın anahtarıyla şifrelenir. Mesajın şifresini çözdükten sonra, saldırgan tespit edilmemek amacıyla daha sonra mesajı diğer tarafın anahtarı (asimetrik sistemlerde paylaşılan anahtar) ile şifreler ve tekrar gönderir. Bu, man-in-the-middle attack (ortadaki adam saldırısı) olarak bilinir.[1][2]

Doğrulama

Çoğu uçtan uca şifreleme protokolü, özellikle MITM saldırılarını önlemek için bir çeşit "uç nokta kimlik doğrulama" sistemi içerir. Örneğin, sertifika yetkililerine veya bir güven ağına güvenebilir.[3] Alternatif bir teknik, iletişim kuran kullanıcıların açık anahtarlarına (asimetrik şifreleme) veya paylaşılan gizli anahtarlarına dayalı olarak bir parmak izi oluşturmaktır. Taraflar, anahtar parmak izlerini, konuşmaya başlamadan önce iletişimin bütünlüğünü ve doğrulanmışlığını garanti etmek için bir başka iletişim kanalı kullanarak karşılaştırır. Parmak izleri uyuşuyorsa, teoride, MITM saldırısı yok demektir.[1]

Okunabilir görünümde, parmak izleri genellikle onaltılık olarak kodlanır. Bu dizeler daha sonra okunabilirlik için karakter grupları halinde biçimlendirilir. Örneğin, 128 bitlik bir MD5 parmak izi aşağıdaki gibi gösterilecektir:

 43:51:43:a1:b5fc:8b:B7:0a:3a:A9:b1:0f:66:73:a8 

Bazı protokoller, onaltılık blokların, günlük dildeki kelimeler gibi, daha okunaklı temsillerini gösterir.[3] Parmak izleri, günlük dildeki kelimelere birebir olduğu için, parmak izinde bir kayıp olmaz. Protokol, kelimeleri kullanıcının ana dilinde görüntülemeyi seçebilir.[3] Ancak bu, yabancı diller arası karşılaştırmaları hatalara açık hale getirebilir.[3] Bunu çözmek için, bazı protokoller parmak izlerini onaltılık veya ana dilden kelimeler yerine onluk tabanda dizeler olarak göstermeyi seçti.[3] Modern mesajlaşma uygulamaları parmak izlerini, kullanıcıların birbirlerinin cihazlarında tarayıp doğrulayabilecekleri QR kodları olarak da gösterebilir.[3] Örneğin Telegram bu özelliğe sahiptir. Buna ek olarak, parmak izleri grafiğe çevrilmiş şekilde, hatta emojiler ile bile gösterilebilir.

Uç nokta güvenliği

Yine de, uçtan uca şifreleme, uç noktalardaki güvenlik risklerini çözmez. Kullanıcıların cihazları hacklenip gizli anahtarları çalınıp MITM saldırısı uygulanabilir veya uç noktada çözülen mesajları okuyabilir. Dünyanın en güvenli şifrelemesi bile, anahtara sahip olan yer/kişi kadar güvenlidir. Uç nokta güvenliğini arttırmanın başlıca çabaları anahtar oluşturma, depolama ve kriptografi işlemlerini akıllı bir kartta yapmak olmuştur, Google'ın Project Vault'u gibi. Yine de, şifresiz metin ve çıktılar ana makineye görünür olduğu için, zararlı bir yazılım bu mesajları anlık olarak okuyabilir. Daha güçlü bir yöntem ise, hassas verileri fiziksel ve herhangi bir ağ erişiminin olmadığı bilgisayarda izole etmektir. Bu iş için uzmanlar PGP'yi tavsiye etmiştir.


Yine de, Bruce Schneier'in belirttiği gibi, ABD ve İsrail tarafından geliştirilen Stuxnet, İran'daki fiziksel erişimi olmayan Natanz nükleer santral ağına ulaştı.[5] Kötü amaçlı yazılımların şifre sızıntısını engellemek için çözümlerden biri ise, güvenlik için kritik önem taşıyan Güvenilir İşlem Parçalarını, tek taraflı bağlı iki farklı sisteme ayırıp zararlı yazılımın girmesini veya hassas bilgilerin sızmasını önlemektir.[3]

Arka kapılar

Bir arka kapı genellikle bir bilgisayar sisteminde, bir üründe veya gömülü sistemlerde normal güvenliği atlayan gizli yöntemdir.[4] Şirketler, isteyerek veya istemsiz olarak sistemlerinde anahtar paylaşımını ve hatta direkt olarak şifrelemeyi atlatan arka kapılar bulundurabilir.. 2013 yılında Edward Snowden'in sızdırdığı bilgiler, Skype'ın, mesajların uçtan uca şifrelenmiş olmasına rağmen, kullanıcılarının mesajlarını NSA'ya göndermesini sağlayan bir arka kapıya sahip olduğunu gösterdi.[4][4]

Kaynakça

  1. ^ a b c Boş kaynak (yardım) 
  2. ^ a b Boş kaynak (yardım) 
  3. ^ a b c d e f g h i j k Boş kaynak (yardım) 
  4. ^ a b c d Boş kaynak (yardım) 
  5. ^ Bruce Schneier "Air Gaps" Webarşiv şablonunda hata: |url= value. Boş., Schneier on Security, October 11, 2013

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">Kriptografi</span>

Kriptografi, kriptoloji ya da şifreleme, okunabilir durumdaki bir verinin içerdiği bilginin istenmeyen taraflarca anlaşılamayacak bir hale dönüştürülmesinde kullanılan yöntemlerin tümüdür. Kriptografi bir matematiksel yöntemler bütünüdür ve önemli bilgilerin güvenliği için gerekli gizlilik, aslıyla aynılık, kimlik denetimi ve asılsız reddi önleme gibi şartları sağlamak amaçlıdır. Bu yöntemler, bir bilginin iletimi esnasında ve saklanma süresinde karşılaşılabilecek aktif saldırı ya da pasif algılamalardan bilgiyi –dolayısıyla bilginin göndericisi, alıcısı, taşıyıcısı, konu edindiği kişiler ve başka her türlü taraf olabilecek kişilerin çıkarlarını da– koruma amacı güderler.

<span class="mw-page-title-main">Kriptoloji</span>

Kriptoloji, şifre bilimidir. Haberleşme ve iletişim alanında iletilerin, mesajların, yazıların güvenli şekilde alıcısına ulaşması için çalışmalar yapan, yöntemler geliştiren bilim dalıdır. Önemli haberleşme verilerinin başkaları tarafından deşifre edilmemesi için özel matematiksel yöntemler kullanılarak güvenli şekilde iletişim sağlanması için kriptolojiye başvurulur. Bu sayede haberleşme daha güvenli hale getirilir. Şifrelenmiş bir metnin deşifre edilmesi ülkeler arası büyük bir krize neden olabilir ve bu durum iki ülke arasında savaş başlamasına sebep olabilir veya savaş halindeki iki ülkenin savaşı bitirmesini de sağlayabilir.

<span class="mw-page-title-main">Elektronik imza</span>

Elektronik imza ya da sayısal imza, başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla kullanılan elektronik veridir. E-imza olarak da bilinir. Elektronik ortamlarda imza yerine kullanılabilen yasal kimlik doğrulama sistemidir. Elektronik imza, elektronik belge'ye girilen bir isim kadar basit olabilir. Dijital imzalar, elektronik imzaları kriptografik olarak korunan bir şekilde uygulamak için e-ticarette ve düzenleyici dosyalarda giderek daha fazla kullanılmaktadır. Özellikle e-ticaretin hızlı yükselişi nedeniyle daha fazla önem kazanmştır. Elektronik imza sayesinde imzalanmış verinin, kimin tarafından imzalandığı ve güvenilirliği kontrol edilmiş olur. Elektronik imza; iletilen bilginin bütünlüğünün bozulmadığını, bilginin tarafların kimlikleri doğrulanmak suretiyle iletildiğini garanti eder. Ulusal Standartlar ve Teknoloji Enstitüsü veya ETSI gibi standardizasyon ajansları, bunların uygulanması için standartlar sağlar.

RSA, güvenliği tam sayıları çarpanlarına ayırmanın algoritmik zorluğuna dayanan bir tür açık anahtarlı şifreleme yöntemidir. 1978’de Ron Rivest, Adi Shamir ve Leonard Adleman tarafından bulunmuştur. Bir RSA kullanıcısı iki büyük asal sayının çarpımını üretir ve seçtiği diğer bir değerle birlikte ortak anahtar olarak ilan eder. Seçilen asal çarpanları ise saklar. Ortak anahtarı kullanan biri herhangi bir mesajı şifreleyebilir, ancak şu anki yöntemlerle eğer ortak anahtar yeterince büyükse sadece asal çarpanları bilen kişi bu mesajı çözebilir. RSA şifrelemeyi kırmanın çarpanlara ayırma problemini kırmak kadar zor olup olmadığı hala kesinleşmemiş bir problemdir.

<span class="mw-page-title-main">Açık anahtarlı şifreleme</span> hem herkese açık hem de gizli anahtarları kullanarak yapılan şifreleme

Açık anahtarlı şifreleme, şifre ve deşifre işlemleri için farklı anahtarların kullanıldığı bir şifreleme sistemidir. Haberleşen taraflardan her birinde birer çift anahtar bulunur. Bu anahtar çiftlerini oluşturan anahtarlardan biri gizli anahtar diğeri açık anahtardır. Bu anahtarlardan bir tanesiyle şifreleme yapılırken diğeriyle de şifre çözme işlemi gerçekleştirilir. Bu iki anahtar çifti matematiksel olarak birbirleriyle bağlantılıdır.

Gizli anahtarlı şifreleme ya da simetrik şifreleme, kriptografik yöntemlerden, hem şifreleme hem de deşifreleme işlemi için aynı anahtarı kullanan kripto sistemlere verilen isimdir. Haberleşen tarafların aynı anahtarı kullanmaları gerektiği için burada asıl sorun anahtarın karşıya güvenli bir şekilde iletilmesidir. Simetrik şifreleme, anahtar karşıya güvenli bir şekilde iletildiği sürece açık anahtarlı şifrelemeden daha güvenlidir. Anahtar elinde olmayan birisi şifrelenmiş metni ele geçirse de şifrelenmiş metinden asıl metni bulması mümkün değildir. Simetrik şifrelemede haberleşen tarafların her biri için bir anahtar çifti üretilmelidir. Bu yüzden de çok fazla anahtar çifti üretilmesi gereklidir.

<span class="mw-page-title-main">Transport Layer Security</span> Internet Şifreleme Protokolü

Taşıma Katmanı Güvenliği (TLS) ve onun öncülü/selefi olan Güvenli Soket Katmanı (SSL), bilgisayar ağı üzerinden güvenli haberleşmeyi sağlamak için tasarlanmış kriptolama protokolleridir. X.509 sertifikalarını kullanırlar ve bundan dolayı karşı tarafla iletişime geçeceklerin kimlik doğrulaması asimetrik şifreleme ile yapılır ve bir simetrik anahtar üzerinde anlaşılır. Bu oturum anahtarı daha sonra taraflar arasındaki veri akışını şifrelemek için kullanılır. Bu, mesaj/veri gizliliğine ve mesaj kimlik doğrulama kodları için mesaj bütünlüğüne izin verir. Protokollerin birçok versiyonu ağ tarama, elektronik mail, İnternet üzerinden faks, anlık mesajlaşma ve İnternet üzerinden sesli iletişim gibi uygulamalarda yaygın olarak kullanılmaktadır. Bu durumda/içerikte/bağlamda en önemli özellik iletme gizliliğidir. Bundan dolayı kısa süreli oturum anahtarı, uzun süreli gizli simetrik anahtardan türetilememelidir.

<span class="mw-page-title-main">Aradaki adam saldırısı</span>

Man-in-the-middle saldırısı, saldırganın birbiri ile doğrudan iletişim kuran iki taraf arasındaki iletişimi gizlice ilettiği veya değiştirdiği saldırı türüdür. İletişim ağı üzerinde veri paketleri serbestçe dolaşır. Özellikle broadcast olarak salınan paketler, aynı ağa bağlı tüm cihazlar tarafından görülebilir. İlkesel olarak hedefinde kendi IP'si olmayan bir paketi alan makinelerin, bu paketlerle ilgili herhangi bir işlem yapmamaları gerekir. Ancak istenirse bu paketlere müdahale edebilir ya da içeriğini öğrenebilirler. Aradaki adam saldırısı ağ üzerindeki paketleri yakalayarak manipüle etmek olarak özetlenebilir.

Kriptografide çalışma kipleri, bir blok şifrenin tek bir anahtar altında güvenli bir şekilde tekrarlı kullanımına olanak veren yöntemlerdir. Değişken uzunluktaki mesajları işlemek için veriler ayrı parçalara bölünmelidir. Son parça şifrenin blok uzunluğuna uyacak şekilde uygun bir tamamlama şeması ile uzatılmalıdır. Bir çalışma kipi bu bloklardan her birini şifreleme şeklini tanımlar ve genellikle bunu yapmak için ilklendirme vektörü (IV) olarak adlandırılan rastgele oluşturulmuş fazladan bir değer kullanır.

<span class="mw-page-title-main">Kriptanaliz</span>

Kriptanaliz şifrelenmiş metinlerin çözümünü araştıran kriptoloji dalıdır. Kriptanaliz, bilinmeyen anahtarları bulmak için kullanılır.

Pretty Good Privacy (PGP), 1991 yılında Phil Zimmermann tarafından geliştirilen, OpenPGP standardını kullanarak veri şifrelemek, şifreli veriyi çözmek veya veriyi imzalamak için kullanılan, gönderilen ya da alınan verinin gizliliğini ve kimlik doğrulamasını sağlayan bir bilgisayar programıdır. Genellikle text dokümanlarını, e-postaları, dosyaları, klasörleri ve disk bölümlerini şifrelemek ve imzalamak için kullanılır.

S/MIME e-postalarınızı şifrelemenizi sağlayan bir teknolojidir. S/MIME, e-postalarınızı istenmeyen erişimden korumak için asimetrik şifrelemeye dayanmaktadır. Ayrıca, mesajın meşru göndericisi olarak sizi doğrulamak için e-postalarınızı dijital olarak imzalamanıza olanak tanır ve bu da onu birçok kimlik avı saldırısına karşı etkili bir silah haline getirir. S/MIME, IETF standartlarındadır ve bir dizi belgede tanımlanmıştır. En önemlileri ise RFC 3369, 3370, 3850 ve 3851'dir. Başlangıçta RSA Data Security Inc. tarafından geliştirilmiştir. S/MIME işlevselliği modern e-posta yazılımının çoğuna yerleştirilmiş ve ve bu işlevsellik çalışan yazılımların arasında karşılıklı olarak çalışmaktadır.

Disk şifreleme içerisindeki bilgiyi kimliği doğrulanmamış kişilerden korumak için kolayca çözülemeyecek okunmaz bir koda dönüştüren bir teknolojidir. Disk şifreleme disk şifreleme yazılımı veya diske veya diskin herhangi bir bölümüne giden her bir bit veriyi şifreleyen bir donanım kullanır. Veri belleğine kimliği doğrulanmamış kişilerin erişmesini engeller.

Görünmez İnternet Projesi (I2P), sansüre dayanıklı, eşler arası iletişime olanak tanıyan anonim bir ağ katmanıdır. Anonim bağlantılar, kullanıcının trafiğinin şifrelenmesi ve dünyanın dört bir yanına dağıtılmış yaklaşık 55.000 bilgisayardan oluşan, gönüllüler tarafından işletilen bir ağ üzerinden gönderilerek elde edilir. Trafiğin geçebileceği çok sayıda olası yol göz önüne alındığında, üçüncü bir tarafın tam bağlantıyı izlemesi pek olası değildir. Bu katmanı uygulayan yazılıma "I2P yönlendirici", I2P çalıştıran bilgisayara ise "I2P düğümü" adı verilir. I2P ücretsiz ve açık kaynaklıdır ve birden fazla lisans altında yayınlanmaktadır.

Skype, Skype Technologies S.A. tarafından geliştirilen İnternet Üzerinden Ses Protokolü (VoIP) sistemidir. Sesli aramaların özel amaçlı bir ağdan ziyade İnternet üzerinden geçtiği eşler arası (peer-to-peer) bir ağdır. Skype kullanıcıları diğer kullanıcıları arayabilir ve onlara mesaj gönderebilir.

Kriptografide, ilklendirme vektörü kısaca İV ya da ilklendirme değişkeni, tipik olarak rastgele veya sözde rassal olması gereken bir şifreleme temelinin sabit boyuta sahip olan girdisidir. Bu rastgelelik, şifreleme işlemlerinde anlamsal güvenliği sağlamak için çok önemlidir. Anlamsal güvenlik tek bir şifreleme yönteminin aynı anahtar ile tekrar tekrar kullanılmasının şifrelenmiş mesajın bölümleri arasındaki ilişkileri çıkarmasına izin vermediği bir özelliktir. Blok şifreleri için, İV kullanımı çalışma kipleri ile açıklanmaktadır. Ayrıca, evrensel hash fonksiyonları ve buna dayanan mesaj kimlik doğrulama kodları gibi diğer temel öğeler için de rastgeleleştirme gereklidir.

Kimliği Doğrulanmış şifreleme (AE) ve İlgili Verilerle Kimliği Doğrulanmış Şifreleme (AEAD), aynı anda verilerin gizliliğini ve gerçekliğini garanti eden şifreleme biçimleridir

Tox, uçtan uca şifreleme sunan eşler arası anlık mesajlaşma ve görüntülü arama protokolüdür. Projenin belirtilen hedefi, herkes için güvenli ancak kolay erişilebilir iletişim sağlamaktır. Protokolün bir referans uygulaması, GNU GPL-3.0 veya sonrası koşulları altında ücretsiz ve açık kaynaklı yazılım olarak yayınlanmıştır.

<span class="mw-page-title-main">Şifreleme</span>

Kriptografide şifreleme bilgiyi kodlama işlemidir. Bu işlem düz metin olarak bilinen bilginin orijinal temsilini şifreli metin olarak bilinen alternatif bir forma dönüştürür. İdeal olarak yalnızca yetkili taraf bir şifreli metni düz metne deşifre edebilir ve orijinal bilgilere erişebilir.

<span class="mw-page-title-main">Şifreli metin</span> şifrelenmiş bilgi

Kriptografide, şifreli metin, şifreleme adı verilen bir algoritma kullanılarak düz metin üzerinde gerçekleştirilen şifreleme işleminin sonucunda elde edilen çıktıdır. Şifreli metin, aynı zamanda şifrelenmiş veya kodlanmış bilgi olarak da bilinir çünkü orijinal düz metnin, şifresini çözmek için uygun şifre olmadan bir insan veya bilgisayar tarafından okunamayan bir biçimini içerir. Bu işlem, hassas bilgilerin bilgisayar korsanlığı yoluyla kaybolmasını önler. Şifrelemenin tersi olan Şifre çözme, şifreli metni okunabilir düz metne dönüştürme işlemidir. Şifreli metin, kod metni ile karıştırılmamalıdır çünkü ikincisi bir şifrenin değil bir kodun sonucudur.