Veri Koruma ve Güvenlik |
||||||
VII |
Tanimlama ve Varlik Kimlik Dogrulama |
|||||
VII.II |
Sifreler |
|||||
Pasif ag saldirilarinin basit bir örneginden bahsetmistik. Sifrenin sifrelenmis (encrypted) kanallarda iletildigi sistemlerde bile, eger sifrelenmis kanal iyi dizayn edilmemisse bu saldiri hala olasidir. Aktif ag saldirilari daha karmasik saldirilardir, burada saldirgan sadece agi dinlemez ayrica kimlik dogrulama paketlerini gerçek zamanli olarak siler, degistirir veya ekler. “Ortadaki adam” (man-in-the-middle) saldirisi, “baglantiyi ele geçrime” (“hijacking connection” saldirisi buna örneklerdir. Aktif saldirilar bir çok saldirganin yeteneklerinin üstündedir ve bunu engellemek için SSH gibi daha ileri seviye koruma methodlari kullanilmalidir. Secure Shell (SSH) (güvenli kabuk) i daha sonra görecegiz. Geri kalan iki saldirinin uygulanabilmesi kullanimda olan kimlik dogrulamaya bagli bundan dolayi ilk olarak yazilim kimlik dogrulama methodlarini iki ana grupta toplayacagiz:
Birinci grupta, sunucu ve kullanici bir “sir” paylasirlar ve bu sir genelde sifre olarak adlandirilirlar. Sir baska kimse tarafindan bilinmez ve kullanici kimligini dogrulatmak için “sir”i bildigini ispatlamasi gerekir. Kullancinin “sir” i bildigini nasil ispatlayacagini belirten prosedür kullanilan metoda göre degisir. Telnet ve SSH in su anki sifre kimlik dogrulama methodunda, örnegin, kullanici basitçe onu göndererek ispatlar (açik veya sifrelenmis kanal boyunca). Bugün, kullanicinin “sir” i göndermeye ihtiyaç duymadigi ama bir kaç çevirim içinde bazi mesajlar degis tokus edilerek her iki tarafinda “sir” i bildigini ortaya çikaran daha karmasik yöntemler kullaniliyor. Bu methodlar genellikle “sifir-bilgi ispatlari” (“zero-knowledge proofs”) olarak adlandirilir. Bu ileri seviye methodlarin detaylarina girmeyecegiz ama ileride de belirtildigi gibi, bütün bu methodlarin ortak iki özelligi var ve ortak iki saldiri mümkün:
Saldiri çesitleri hakkindaki konumuza geri dönelim: Istemci Makinaya Saldirilar : Sifrenizin istemci makinadan direkt olarak gizlice ele geçirilebilecegi bir kaç yöntem var örnegin, kök erisimli birisi kötü niyetli olarak gizli dinleme (wiretap) aygitinin sürücüsünü çekirdege veya bir uygulama programinin truva ati (trojen horse) versiyonunu yükleyebilir. Eger sistem yöneticisi kötü niyetli degil fakat yazilim dagitiminin degistirilmemis versiyonu olup olmadigina kontrol etmeyecek kadar dikkatsizse, degistirilmi kimlik dogrulama yaziliminin içindeki klavye tuzagi siz sifrenizi yazarken onu ele geçirir ve saldirganin makinasina yönlendirir. Herbir kimlik dogrulamada kullanilan sifre ayni oldugu için , çalinan sifre daha sonra sizin yerineze geçmek için kullanilabilir. Sunucu Makinaya Saldirilar: Yukaridaki ikinci özellik, sifrelerin dosya üzerinde saklanmalari ciddi baska bir açiga neden olur. Sunucu yalnislikla veya kötü niyetli olarak bu sirri üçüncü kimselere sizdirabilir. Örnegin eger sunucu ayni zamanda web sunucusu ise, saldirgan sifre dosyasini çalmak için CGI açiklarindan faydalanabilir. Sifrelerin düz metin olarak listelenmedigini bunun yerine sifrelerin hash inin alindigini ve bu hashinin saklandigini zaten ögrenmistik fakat kullanicilar için tahmin edilmesi zor sifrelerin seçimi pratik olmadigi için, (çevrim disi) sözlük saldirilari sifreleri hash degerinden elde etmek için güçlü bir yöntem. Bundan dolayi bu method pratik olarak sifreleri saklamakla ayni. |
||||||
|
||||||
|
bölüm indeksi | |||||