Veri Koruma ve Güvenlik

   

VIII

Standartlar ve Protokoller

   

VIII.IV

Güvenli Soket Katmanı (SSL)

   

   
  SSH’ı 7. bölümde görmüştük. Şunu söyleyebiliriz ki SSL için gördüğümüz çoğu argüman SSH için de geçerlidir. Hem SSL hem de IPSec yaklaşımının dezavantajları ve avantajları olduğu gibi güvenliği uygulayacakları katmanın kararı (uygulama bağımsız)’da benzerdir. Aşağıda karar vericiler için bir liste klavuz bilgisi vardır:

• İşletim sistemin değiştirmek zorunda değilseniz, SSL’in felsefesi çok kolay bir şekilde uygulanabilir.katman 4 ve daha düşük katmanların işletim sisteminde uygulandığını hatırlayınız.
• IPSec’in felsefesi ise güvenliği işletim sistemi içerisinde uygulamak böylelikle bütün uygulamalar herhangi bir değişikliğe gerek duymadan otomatik olarak korunabilecektir.
• TCP’nin üzerinde çalışan güvenlik protokollerinin şu gibi problemleri vardır. Eğer art niyetli bir yazılım doğru bir TCP checksum ile paketin içine girmişse, TCP katmanında bunu fark etmek mümkün değildir. Sadece SSL bu paketi kabul etmeyecektir fakat paket TCP’de geldiği için, ikinci gönderişte TCP bunu ilk paketin tekrarı zannedip çöpe atacaktır. SSL için tek çözüm Hizmet-aksatma-Saldırısı başlatma ihtimali olan bağlantıları kapatmak olacaktır.
• Bir diğer taraftan, IPSec’in de dezavantajları vardır. Şuan kullanımda olan API ile, karşı tarafta çalışan uygulamaya IP adresi dışında herhangi bir bilgi iletilememektedir. Çoğu durumda istenen bir özellik olan kullanıcıları ayırt etme, IPSec tarafından gerçekleştirilebilir fakat uygulamayı değiştirmek gerekecektir. Bu da IPSec’in avantajlarından tam olarak yararlanabilmek için uygulamaların değişmesi gerektiği anlamına gelmektedir.
• Harici bir aygıt için, IPSec’i uygulamak SSL’i uygulamaktan daha kolay olarak düşünülebilir. Çünkü SSL’i uygulamak için daha kompleks TCP protokolü uygulamak gerekecektir.
   

   
       
 
«önceki oturum [1] [2] [3] [4] sonraki oturum »
   
       
 
«önceki bölümden devam et sonraki bölümden devam et »
  bölüm indeksi