Veri Koruma ve Güvenlik |
||||||
VIII |
Standartlar ve Protokoller |
|||||
VIII.IV |
Güvenli Soket Katmanı (SSL) |
|||||
SSHı 7. bölümde görmüştük. Şunu söyleyebiliriz ki SSL için gördüğümüz
çoğu argüman SSH için de geçerlidir. Hem SSL hem de IPSec yaklaşımının
dezavantajları ve avantajları olduğu gibi güvenliği uygulayacakları
katmanın kararı (uygulama bağımsız)da benzerdir. Aşağıda karar
vericiler için bir liste klavuz bilgisi vardır: İşletim sistemin değiştirmek zorunda değilseniz, SSLin felsefesi çok kolay bir şekilde uygulanabilir.katman 4 ve daha düşük katmanların işletim sisteminde uygulandığını hatırlayınız. IPSecin felsefesi ise güvenliği işletim sistemi içerisinde uygulamak böylelikle bütün uygulamalar herhangi bir değişikliğe gerek duymadan otomatik olarak korunabilecektir. TCPnin üzerinde çalışan güvenlik protokollerinin şu gibi problemleri vardır. Eğer art niyetli bir yazılım doğru bir TCP checksum ile paketin içine girmişse, TCP katmanında bunu fark etmek mümkün değildir. Sadece SSL bu paketi kabul etmeyecektir fakat paket TCPde geldiği için, ikinci gönderişte TCP bunu ilk paketin tekrarı zannedip çöpe atacaktır. SSL için tek çözüm Hizmet-aksatma-Saldırısı başlatma ihtimali olan bağlantıları kapatmak olacaktır. Bir diğer taraftan, IPSecin de dezavantajları vardır. Şuan kullanımda olan API ile, karşı tarafta çalışan uygulamaya IP adresi dışında herhangi bir bilgi iletilememektedir. Çoğu durumda istenen bir özellik olan kullanıcıları ayırt etme, IPSec tarafından gerçekleştirilebilir fakat uygulamayı değiştirmek gerekecektir. Bu da IPSecin avantajlarından tam olarak yararlanabilmek için uygulamaların değişmesi gerektiği anlamına gelmektedir. Harici bir aygıt için, IPSeci uygulamak SSLi uygulamaktan daha kolay olarak düşünülebilir. Çünkü SSLi uygulamak için daha kompleks TCP protokolü uygulamak gerekecektir. |
||||||
|
||||||
|
bölüm indeksi | |||||