Death_AngeL
Banned
- Katılım
- 27 Haz 2005
- Mesajlar
- 602
- Reaction score
- 0
- Puanları
- 0
E-Mail Güvenliği ve Kriptografi Teknikleri
Birilerine bir şeyler anlatacaksınız. Nasıl anlatırdınız? Mektup yazabilirsiniz. Fakat mektup oldukça yavaş gider. Eğer bir de bilgilerin özel ve gizli kalması gerekiyorsa (şirketinizin önümüzdeki yıl yapmayı planladığı yatırımlar yada milyonlarca dolarlık ar-ge araştırmaları sonuçları) herhangi birisi çok basit bir şekilde zarfı açıp, daha sonra hiç dokunulmamış gibi kapatabilir. Mektup gibi bir riski göz onüne alamıyorsanız telefon ya da faks'ı da deneyebilirsiniz. Ancak bu da pek iyi bir çözüm sayılmaz. Ne de olsa bir kaç kabloyu birbirine bağlayan ve bazı temel bilgilere sahip herkes telefon dinlemeyi ve faks mesajını almayı becerebilir. Bunlar dışındaki seçenekler ise ya güvensiz yada pahalıdır.
Gelelim e-mail'in ne kadar güvenilir olduğuna. ABD'de yapılan bir araştırmada, yöneticilerin %25'i çalışanlarının e-mail yazışmalarını okuduklarını kabul ettiler. Ancak bunlar işin sadece şirket içinde olan kısmı. E-mail internet üzerinden aktarılırken onu alabilmek de oldukça kolay olabiliyor.
Her durumda, bilginin mahremiyeti büyük tehlike altında. İnsanların bilgilerini güvenlik içerisinde saklayıp, istedikleri yere iletebilmeleri oldukça zor ve dünya üzerindeki devletlerin bir çogu da bunu daha da zorlaştırmak için uğraşıyor. Fakat insanlar bunları aşmanın bazı yollarını buldular. E-mail'de mahremiyeti sağlamak için temelde atılabilecek iki adım göze çarpıyor. Birincisi, anonim mail araçlarını kullanmak; böylece e-mail'i alanlar gönderen kişinin kim olduğunu anlayamazlar. Fakat bu sizin bilgilerinizi değil, doğrudan sizi gizler. İkinci yol ise PGP (Pretty Good Privacy) yazılımı ile şifrelenmiş mesajlar göndermek. Günümüzde de-facto standart olan PGP, gönderilen e-mail'i ve bilgisayarınızdaki verileri şifrelemek amacıyla kullanılabilir. Böylece sizin dışınızda kimse bunları okuyamaz.
Şifreleme
Şifrelemenin temel mantığı gizli bir açıcı anahtara sahip olmayan üçüncü kişiler tarafından okunulamıyacak hale getirilmesidir. Burada amaç, bilgileri okuması istenmeyen kişilerden onların şifrelenmiş bilgiyi görmesine engel olmadan saklamaktır.
Birden fazla kullanıcılı ortamlarda, şifreleme güvenilir olmayan bir yoldan da iletişimi sağlayabilir. Oldukça sık karşılaşılan bir olay şöyle gelişir. Ahmet, Mehmet'e sadece onun okuması üzere bir mesaj göndermek ister. Ahmet, şifrelenmemis mesajı bir şifreleme anahtarı ile şifreler. Şifrelenmiş metin Mehmet'e gider. Mehmet, açıcı anahtarla elde ettiği şifrelenmemiş mesajı okur. Cengiz ise gizli anahtarı elde ederek veya şifreli veriyi anahtarsız açarak mesajı okumaya çalışır. Güvenli bir şifreleme ortamında açıcı anahtar olmadan normal veri elde edilemez.
Sıradan kripto yöntemlerinde mesajı gönderen ve alıcı tek bir gizli anahtara sahiptir. Gönderen bununla mesajı şifreler ve alıcı da aynıanahtarla şifrelenmiş mesajı açar. Bu yöntem gizli anahtar kriptografisi (ya da simetrik kriptosistem) olarak bilinir. Burada en önemli problem gönderenin ve alıcının bir gizli anahtar üzerinde anlaşmasını sağlamaktır. Eğer birbirinden farklı fiziksel ortamlarda bulunuyorlarsa, bir kuryeye yada telefona güvenmek zorundadırlar. Fakat anahtarı herhangi bir şekilde elde eden bir kişi, o anahtar ile şifrelenmiş tüm mesajları okuyabilir. Anahtarların üretimi, aktarımı ve saklanması işlemine anahtar yönetimi adı verilir ve bu tüm kriptosistemlerin önemle dikkate alması gereken noktalardan birisidir. Gizli anahtar kriptografisi güvenilir bir anahtar yönetim sistemine sahip degildir.
Günümüzde Kriptografi
1976 yılında Whitfield Diffie ve Martin Hellman isimli iki kişi anahtar yönetimi sorununu çözmek adına anahtar degişim algoritmasıgeliştirdiler. Bu yeni sistemde herkesin kişisel ve açık anahtar'ı vardı. Açık anahtarı herkes biliyor, ancak kişisel anahtar gizli tutuluyordu. Bu yolla herkesin gizli anahtarı bilmesine gerek kalmıyordu. Gizli bir mesaj göndermek isteyen kişi mesajı açık anahtarla şifreliyordu ve bu şifrelenmiş mesaj sadece kişisel anahtarın sahibi olan alıcı kişi tarafından açılabiliyordu. Bu sistem aynı zamanda gönderen kişinin dijital imzası olarak da kullanılabilmektedir.
Şifrelemenin mantığına bakacak olursak: Ahmet, Mehmet'e şifrelenmiş bir mesaj göndermek istiyorsa, bir anahtar sunucudan Mehmet'in açık anahtarını bulur ve bunu mesajı şifrelemek amacı ile kullanir. Mehmet, kişisel anahtarıyla mesajı açar ve okur. Bu anahtarın sahibinden başkası mesajı açamaz. Fakat, önemli bir nokta kişisel anahtarın iyi gizlenmesinin önemidir.
Yine aynı şekilde, Ahmet gönderdiği mesajı imzalamak istediğinde ise mesajı ve kişisel anahtarını içeren bir hesaplama işleminin ardından ortaya çıkan dijital imzayı gönderdiği mesaja ekler. Mehmet bu imzanın doğru olup olmadığını görmek için mesajı, imzayı ve Ahmet'in açık anahtarını içeren bir hesaplama yaptırır. Eğer sonuç bu üçünü içeren basit bir matematiksel ilişkiyi doğru olarak sağlıyorsa, imza gerçektir. Eger sağlamıyorsa ya mesaj değiştirilmiş, ya da imza sahtedir. Böylece mesajın Ahmet'ten gelmediği anlaşılır.
Kriptografi Tarih'i
1977 yılında ABD hükümeti IBM tarafından geliştirilen bir şifreleme tekniğini standart olarak seçti. DES (Data Encryption Standart) olarak bilinen bu sistem gizli anahtar, simetrik kriptosistemiydi ve bugüne kadar en çok kullanılan kriptosistemlerden birisi oldu. 64 bitlik veri bloklarını 54 bitlik bir anahtar aracılığı ile şifreleyen DES, o zamanlar donanımda uygulanmak üzere geliştirilmişti.
ABD'de NIST (National Institute of Standarts and Technology) tarafından resmi makamlarca kullanılacak kriptosistemler beş yıllık süreler için standart olarak belirlenmektedir. DES'in standart olarak kullanım süresi ise en son 1993 yılında beş yıl daha uzatılmiştı. Gelecekte daha iyi bir sisteme geçilmesini isteyen NIST, bu konuda dijital imzaları (DSS) ve bilgi kodlanmasını içeren Capstone projesini başlattı.
Konu ile ilgili NIST, NSA (National Security Agency) isimli ABD devlet kuruluşuyla da yardımlaştı. NSA 1950'li yılların başlarında kurulmuş olan ve çok uzun süre gizli tutulan bir devlet kuruluşuydu. Görevi gereği ABD'nin tüm dış iletişimlerini kontrolü altinda tutarak (telefon konuşmaları, email yazışmaları gibi) ülkenin güvenliği ile alakalı olanları ayırmaktadır. Şifrelenmiş mesajların onun yaptığı bu görevi zorlaştırması nedeniyle günümüzün gelişmiş kriptografi sistemlerinin yayılmasını da elinden geldiği kadarıyla engellemeye yönelik çalışmalarda bulunmaktadır.
1977 yılında yapılan önemli çalışmalardan biri de. Ron Rivest, Adi Shamir ve Leonard Adleman tarafindan RSA (soyadlarının baş harfleri) isimli kriptosisteminin icadı idi. Çok karmaşık olmayan mod ve üs hesaplamalarına dayanan matematiksel işlemlerin sonucunda iki büyük asal sayıdan birer tane açık ve kişisel anahtar üreten bu kriptosistemin en büyük özelliklerinden biri kişisel anahtarın açık anahtarı oluşturan parçalardan üretilmesinin olanak dişı olmasıydı.
RSA ile bir verinin tamamını şifrelemek, gereken işlemlerin çok olması nedeniyle oldukça uzun bir zaman alıyordu. Ancak, ondan çok daha hızlı DES ile verinin şifrelenmesi ve daha sonra DES anahtarının RSA ile şifrelenerek şifreli veriye eklenmesi, işlemi oldukça hızlandırmaktadır. Fakat güvenliğin çok önemli olduğu durumlarda sadece RSA şifrelemeleri kullanılmaktadır.
RSA kriptosistemini kırmak için bir büyük sayıyı oluşturan iki asal çarpanın bulunması gerekmektedir. Önceleri 125 basamaktan oluşan bir sayı için ideal çözümün bulunması bir kaç trilyon yıl sürüyordu. Fakat 1994'de yapılan bir denemede, dünya üzerindeki 1600 bilgisayarda sekiz ay süren bir çalışma sonucunda, 129 basamaklı bir sayının iki asal çarpanı bulunabildi.
RSA'ya alternatif olması amacıyla bir çok şifreleme sistemi üretildi; fakat bunlardan bir kısmı kırıldı. ElGamal tarafından üretilen ve Schnorr tarafından geliştirilen bir kriptosistem NIST'in projesinde yer alan DSS imza sistemini oluşturdu. Fakat bu sistem oldukça fazla eleştiri aldi; çünkü DSS, pek fazla test edilmemiş ve kırılamaz olduğu yeterince kanıtlanmamış bir kriptosistemdi.
Fakat, RSA'nın en büyük avantajlarından birisi hem anahtarları, hem de dijital imzayı aynı anda üretebilme kapasitesine sahip olan diğer sistemler RSA'nın yakaladığı güvenilirliği yakalayamadılar.
RSA bu gücü sayesinde Unix, Linux sistemlerin neredeyse tamamında ve Microsoft, Novell, Apple tarafından kullanılmatadır. ISO (Internet Standarts Organization) ve CCITT (Consultative Committee in International Telegraphy and Telephony) tarafından standart bir kriptosistem olarak kabul edilmiştir. Internet'te PEM (Privacy Enhanced Mail) ve PGP tarafından da kullanılmaktadır. Fakat ABD hükümeti, NSA'ya ABD dışına çıkacak kriptosistemleri kontrol yetkisini tanıdı ve NSA da neredeyse tüm önemli kriptosistemlerin ABD dışına çıkartılmasını yasakladı.
Birilerine bir şeyler anlatacaksınız. Nasıl anlatırdınız? Mektup yazabilirsiniz. Fakat mektup oldukça yavaş gider. Eğer bir de bilgilerin özel ve gizli kalması gerekiyorsa (şirketinizin önümüzdeki yıl yapmayı planladığı yatırımlar yada milyonlarca dolarlık ar-ge araştırmaları sonuçları) herhangi birisi çok basit bir şekilde zarfı açıp, daha sonra hiç dokunulmamış gibi kapatabilir. Mektup gibi bir riski göz onüne alamıyorsanız telefon ya da faks'ı da deneyebilirsiniz. Ancak bu da pek iyi bir çözüm sayılmaz. Ne de olsa bir kaç kabloyu birbirine bağlayan ve bazı temel bilgilere sahip herkes telefon dinlemeyi ve faks mesajını almayı becerebilir. Bunlar dışındaki seçenekler ise ya güvensiz yada pahalıdır.
Gelelim e-mail'in ne kadar güvenilir olduğuna. ABD'de yapılan bir araştırmada, yöneticilerin %25'i çalışanlarının e-mail yazışmalarını okuduklarını kabul ettiler. Ancak bunlar işin sadece şirket içinde olan kısmı. E-mail internet üzerinden aktarılırken onu alabilmek de oldukça kolay olabiliyor.
Her durumda, bilginin mahremiyeti büyük tehlike altında. İnsanların bilgilerini güvenlik içerisinde saklayıp, istedikleri yere iletebilmeleri oldukça zor ve dünya üzerindeki devletlerin bir çogu da bunu daha da zorlaştırmak için uğraşıyor. Fakat insanlar bunları aşmanın bazı yollarını buldular. E-mail'de mahremiyeti sağlamak için temelde atılabilecek iki adım göze çarpıyor. Birincisi, anonim mail araçlarını kullanmak; böylece e-mail'i alanlar gönderen kişinin kim olduğunu anlayamazlar. Fakat bu sizin bilgilerinizi değil, doğrudan sizi gizler. İkinci yol ise PGP (Pretty Good Privacy) yazılımı ile şifrelenmiş mesajlar göndermek. Günümüzde de-facto standart olan PGP, gönderilen e-mail'i ve bilgisayarınızdaki verileri şifrelemek amacıyla kullanılabilir. Böylece sizin dışınızda kimse bunları okuyamaz.
Şifreleme
Şifrelemenin temel mantığı gizli bir açıcı anahtara sahip olmayan üçüncü kişiler tarafından okunulamıyacak hale getirilmesidir. Burada amaç, bilgileri okuması istenmeyen kişilerden onların şifrelenmiş bilgiyi görmesine engel olmadan saklamaktır.
Birden fazla kullanıcılı ortamlarda, şifreleme güvenilir olmayan bir yoldan da iletişimi sağlayabilir. Oldukça sık karşılaşılan bir olay şöyle gelişir. Ahmet, Mehmet'e sadece onun okuması üzere bir mesaj göndermek ister. Ahmet, şifrelenmemis mesajı bir şifreleme anahtarı ile şifreler. Şifrelenmiş metin Mehmet'e gider. Mehmet, açıcı anahtarla elde ettiği şifrelenmemiş mesajı okur. Cengiz ise gizli anahtarı elde ederek veya şifreli veriyi anahtarsız açarak mesajı okumaya çalışır. Güvenli bir şifreleme ortamında açıcı anahtar olmadan normal veri elde edilemez.
Sıradan kripto yöntemlerinde mesajı gönderen ve alıcı tek bir gizli anahtara sahiptir. Gönderen bununla mesajı şifreler ve alıcı da aynıanahtarla şifrelenmiş mesajı açar. Bu yöntem gizli anahtar kriptografisi (ya da simetrik kriptosistem) olarak bilinir. Burada en önemli problem gönderenin ve alıcının bir gizli anahtar üzerinde anlaşmasını sağlamaktır. Eğer birbirinden farklı fiziksel ortamlarda bulunuyorlarsa, bir kuryeye yada telefona güvenmek zorundadırlar. Fakat anahtarı herhangi bir şekilde elde eden bir kişi, o anahtar ile şifrelenmiş tüm mesajları okuyabilir. Anahtarların üretimi, aktarımı ve saklanması işlemine anahtar yönetimi adı verilir ve bu tüm kriptosistemlerin önemle dikkate alması gereken noktalardan birisidir. Gizli anahtar kriptografisi güvenilir bir anahtar yönetim sistemine sahip degildir.
Günümüzde Kriptografi
1976 yılında Whitfield Diffie ve Martin Hellman isimli iki kişi anahtar yönetimi sorununu çözmek adına anahtar degişim algoritmasıgeliştirdiler. Bu yeni sistemde herkesin kişisel ve açık anahtar'ı vardı. Açık anahtarı herkes biliyor, ancak kişisel anahtar gizli tutuluyordu. Bu yolla herkesin gizli anahtarı bilmesine gerek kalmıyordu. Gizli bir mesaj göndermek isteyen kişi mesajı açık anahtarla şifreliyordu ve bu şifrelenmiş mesaj sadece kişisel anahtarın sahibi olan alıcı kişi tarafından açılabiliyordu. Bu sistem aynı zamanda gönderen kişinin dijital imzası olarak da kullanılabilmektedir.
Şifrelemenin mantığına bakacak olursak: Ahmet, Mehmet'e şifrelenmiş bir mesaj göndermek istiyorsa, bir anahtar sunucudan Mehmet'in açık anahtarını bulur ve bunu mesajı şifrelemek amacı ile kullanir. Mehmet, kişisel anahtarıyla mesajı açar ve okur. Bu anahtarın sahibinden başkası mesajı açamaz. Fakat, önemli bir nokta kişisel anahtarın iyi gizlenmesinin önemidir.
Yine aynı şekilde, Ahmet gönderdiği mesajı imzalamak istediğinde ise mesajı ve kişisel anahtarını içeren bir hesaplama işleminin ardından ortaya çıkan dijital imzayı gönderdiği mesaja ekler. Mehmet bu imzanın doğru olup olmadığını görmek için mesajı, imzayı ve Ahmet'in açık anahtarını içeren bir hesaplama yaptırır. Eğer sonuç bu üçünü içeren basit bir matematiksel ilişkiyi doğru olarak sağlıyorsa, imza gerçektir. Eger sağlamıyorsa ya mesaj değiştirilmiş, ya da imza sahtedir. Böylece mesajın Ahmet'ten gelmediği anlaşılır.
Kriptografi Tarih'i
1977 yılında ABD hükümeti IBM tarafından geliştirilen bir şifreleme tekniğini standart olarak seçti. DES (Data Encryption Standart) olarak bilinen bu sistem gizli anahtar, simetrik kriptosistemiydi ve bugüne kadar en çok kullanılan kriptosistemlerden birisi oldu. 64 bitlik veri bloklarını 54 bitlik bir anahtar aracılığı ile şifreleyen DES, o zamanlar donanımda uygulanmak üzere geliştirilmişti.
ABD'de NIST (National Institute of Standarts and Technology) tarafından resmi makamlarca kullanılacak kriptosistemler beş yıllık süreler için standart olarak belirlenmektedir. DES'in standart olarak kullanım süresi ise en son 1993 yılında beş yıl daha uzatılmiştı. Gelecekte daha iyi bir sisteme geçilmesini isteyen NIST, bu konuda dijital imzaları (DSS) ve bilgi kodlanmasını içeren Capstone projesini başlattı.
Konu ile ilgili NIST, NSA (National Security Agency) isimli ABD devlet kuruluşuyla da yardımlaştı. NSA 1950'li yılların başlarında kurulmuş olan ve çok uzun süre gizli tutulan bir devlet kuruluşuydu. Görevi gereği ABD'nin tüm dış iletişimlerini kontrolü altinda tutarak (telefon konuşmaları, email yazışmaları gibi) ülkenin güvenliği ile alakalı olanları ayırmaktadır. Şifrelenmiş mesajların onun yaptığı bu görevi zorlaştırması nedeniyle günümüzün gelişmiş kriptografi sistemlerinin yayılmasını da elinden geldiği kadarıyla engellemeye yönelik çalışmalarda bulunmaktadır.
1977 yılında yapılan önemli çalışmalardan biri de. Ron Rivest, Adi Shamir ve Leonard Adleman tarafindan RSA (soyadlarının baş harfleri) isimli kriptosisteminin icadı idi. Çok karmaşık olmayan mod ve üs hesaplamalarına dayanan matematiksel işlemlerin sonucunda iki büyük asal sayıdan birer tane açık ve kişisel anahtar üreten bu kriptosistemin en büyük özelliklerinden biri kişisel anahtarın açık anahtarı oluşturan parçalardan üretilmesinin olanak dişı olmasıydı.
RSA ile bir verinin tamamını şifrelemek, gereken işlemlerin çok olması nedeniyle oldukça uzun bir zaman alıyordu. Ancak, ondan çok daha hızlı DES ile verinin şifrelenmesi ve daha sonra DES anahtarının RSA ile şifrelenerek şifreli veriye eklenmesi, işlemi oldukça hızlandırmaktadır. Fakat güvenliğin çok önemli olduğu durumlarda sadece RSA şifrelemeleri kullanılmaktadır.
RSA kriptosistemini kırmak için bir büyük sayıyı oluşturan iki asal çarpanın bulunması gerekmektedir. Önceleri 125 basamaktan oluşan bir sayı için ideal çözümün bulunması bir kaç trilyon yıl sürüyordu. Fakat 1994'de yapılan bir denemede, dünya üzerindeki 1600 bilgisayarda sekiz ay süren bir çalışma sonucunda, 129 basamaklı bir sayının iki asal çarpanı bulunabildi.
RSA'ya alternatif olması amacıyla bir çok şifreleme sistemi üretildi; fakat bunlardan bir kısmı kırıldı. ElGamal tarafından üretilen ve Schnorr tarafından geliştirilen bir kriptosistem NIST'in projesinde yer alan DSS imza sistemini oluşturdu. Fakat bu sistem oldukça fazla eleştiri aldi; çünkü DSS, pek fazla test edilmemiş ve kırılamaz olduğu yeterince kanıtlanmamış bir kriptosistemdi.
Fakat, RSA'nın en büyük avantajlarından birisi hem anahtarları, hem de dijital imzayı aynı anda üretebilme kapasitesine sahip olan diğer sistemler RSA'nın yakaladığı güvenilirliği yakalayamadılar.
RSA bu gücü sayesinde Unix, Linux sistemlerin neredeyse tamamında ve Microsoft, Novell, Apple tarafından kullanılmatadır. ISO (Internet Standarts Organization) ve CCITT (Consultative Committee in International Telegraphy and Telephony) tarafından standart bir kriptosistem olarak kabul edilmiştir. Internet'te PEM (Privacy Enhanced Mail) ve PGP tarafından da kullanılmaktadır. Fakat ABD hükümeti, NSA'ya ABD dışına çıkacak kriptosistemleri kontrol yetkisini tanıdı ve NSA da neredeyse tüm önemli kriptosistemlerin ABD dışına çıkartılmasını yasakladı.