200 likes | 452 Views
Ulaşım Katmanı Güvenlik Protokolleri. Rolf Oppliger, Internet and Intranet Security , Artech House, 1998 , pp. 215 –2 47. İçerik. İlkel iletişim kuralları Secure Shell Secure Sockets Layer Private Communication Technology Transport Layer Security Protocol. Giriş.
E N D
Ulaşım Katmanı Güvenlik Protokolleri Rolf Oppliger, Internet and Intranet Security, Artech House, 1998, pp. 215–247. Mehmet Tahir SANDIKKAYA
İçerik İlkel iletişim kuralları Secure Shell Secure Sockets Layer Private Communication Technology Transport Layer Security Protocol Mehmet Tahir SANDIKKAYA
Giriş İlkel iletişim kuralları: • SP4 (Security Protocol 4) NSA, NIST tarafından SDNS kapsamında • TLSP (Transport Layer Security Protocol) ISO tarafından • ESM (Encrypted Session Manager) AT&T Bell Labaratuvarları tarafından Mehmet Tahir SANDIKKAYA
Secure Shell • Tatu Ylönen tarafından • SSH ve F-Secure SSH adıyla iki ayrı dağıtımı vardır. • IANA tarafından 22 kapı SSH’a ayrılmıştır. • 6 iletiyle bağ kurulur. Mehmet Tahir SANDIKKAYA
Secure Shell İstemci Sunucu Asıllama İsteği Konak Anahtarı + Sunucu Anahtarı Konak(Sunucu(Oturum Anahtarı)) Oturum(TAMAM) Açık Konak Anahtarı : 1024 bit RSA Açık sunucu Anahtarı : 768 bit RSA Oturum Anahtarı : 256 bit rastgele sayı (Blowfish, DES, 3-DES) Mehmet Tahir SANDIKKAYA
Secure Shell Client Server Authentication Request Host Key + Server Key Host(Server(Session Key)) Session(OK) Public Host Key : 1024 bit RSA Public Server Key : 768 bit RSA Session Key : 256 bit random number (Blowfish, DES, 3-DES) Mehmet Tahir SANDIKKAYA
SSH Ulaşım Katmanı İletişim Kuralları • Sunucu Asıllama • Veri Gizleme • Veri Bütünlüğü ile ilgilenir • Kullanıcı Asıllama ile ilgilenmez Mehmet Tahir SANDIKKAYA
SSH Ulaşım Katmanı İletişim Kuralları Mehmet Tahir SANDIKKAYA
SSH Asıllama İletişim Kuralları Mehmet Tahir SANDIKKAYA
Secure Sockets Layer • Netscape Corp. tarafından • 1.0 sürümü sadece Netscape tarafından kullanılmıştır. Netscape Navigator 1 ve 2’de 2.0 sürümü kullanılmıştır. Güncel sürümü 3.0. • 7 ~ 13 ileti ile bağ kurulur. Mehmet Tahir SANDIKKAYA
Secure Sockets Layer Client Server Application Application SSL Handshake SSL Handshake S S L SSL Record SSL Record TCP / IP TCP / IP Mehmet Tahir SANDIKKAYA
Secure Sockets Layer İstemci Sunucu Uygulama Uygulama SSL Tokalaşma SSL Tokalaşma S S L SSL Kayıt SSL Kayıt TCP / IP TCP / IP Mehmet Tahir SANDIKKAYA
Secure Sockets Layer • Uygulama katmanı ile ulaşım katmanı arasına yerleştiğinden her uygulama ile kullanılabilir. • Her uygulamaya ayrı kapı verilebilir. • Kapı numaraları değiştirilmez, güvenlik uygulama protokolünün bir parçası olur. • TCP’ye SSL seçeneği eklenebilir. Mehmet Tahir SANDIKKAYA
SSL Kayıt Protokolü Veri Parçası Parçalama (en fazla 16383 sekizli) SSL Düz Metin Sıkıştırma SSL Sıkıştırılmış Metin Şifreleme SSL Şifreli Metin Mehmet Tahir SANDIKKAYA
SSL Kayıt Protokolü • Protokol, parçalama, sıkıştırma, asıllama ve şifreleme ile ilgilenir. • Her kaydın sonunda öz bilgisi vardır. Öz, tekrar ataklarından korunmak amacıyla sıra numarası içerir. • Üzerinde diğer protokoller çalışır • Alert Protocol • Handshake Protocol • ChangeCipherSpec Protocol Mehmet Tahir SANDIKKAYA
SSL Tokalaşma Protokolü 1: C -> S : CLIENTHELLO 2: S -> C : SERVERHELLO : [CERTIFICATE] : [SERVERKEYEXCHANGE] : [CERTIFICATEREQUEST] : SERVERHELLODONE 3: C -> S : [CERTIFICATE] : CLIENTKEYEXCHANGE : [CERTIFICATEVERIFY] : CHANGECIPHERSPEC : FINISHED 4: S -> C : CHANGECIPHERSPEC : FINISHED CLIENTHELLO Desteklenen en yüksek SSL Sürümü Zaman damgası ve rastgele sayı Oturum kimliği Desteklenen şifreleme yöntemleri Desteklenen sıkıştırma yöntemleri SERVERHELLO Desteklenen en düşük SSL Sürümü Zaman damgası ve rastgele sayı Oturum kimliği Desteklenen şifreleme yöntemleri Desteklenen sıkıştırma yöntemleri Mehmet Tahir SANDIKKAYA
Private Communication Technology • Microsoft Corp. Tarafından • SSL 2.0 ile neredeyse aynı özellikleri taşır. • “PCT Record” protokolü ve üzerinde çalışan “PCT Handshake” protokolünden oluşur. • 4 ileti ile bağ kurulur. Mehmet Tahir SANDIKKAYA
Transfer Layer Security Protocol • IETF tarafından SSL 2.0, SSL 3.0, PCT 1.0 ve SSH 2.0 temel alınarak oluşturulmuştur. • SSL 3.0 ile aynı taslağa sahiptir. • IPSec’de uygulanan HMAC yapısı getirilmiştir. • FORTEZZA asıllaması çıkarılmıştır. • 1.0 sürümü SSL 3.0 ile uyumludur. Mehmet Tahir SANDIKKAYA
Transfer Layer Security Protocol • TLS Record • TLS Handshake • TLS Change Cipher Spec Protocol • TLS Alert Protocol • TLS Handshake Protocol • Öneriler: • Kerberos asıllaması • Parola asıllaması Mehmet Tahir SANDIKKAYA
Sonuçlar • Bahsedilen güvenlik protokollerinin hepsi TCP üzerinde çalışıyor. UDP için tanımlanmış bir şey yok. • Vekil sunucular kullanılamaz. • Paketler süzülebilir. • SOCKS ya da başka bir tünelleme kullanılabilir. • SSL Tünelleme • Vekil sunucu SSL kullanabilir. • İhraç yasakları • Amerika ve Kanada dışında gerçeklenmiş programlar. • Amerika ve Kanada dışında gerçeklenmiş vekil sunucu yazılımları Mehmet Tahir SANDIKKAYA