Yazan : Şadi Evren ŞEKER
Bilgisayar bilimlerinin çalışma alanlarından birisi olan Veri güvenliği konusunda kullanılan bir saldırgan modelidir. Orjinal ismi dolev-yao intruder model veya dolev yao threat model (dolev yao tehdit modeli) olarak geçmektedir. Basitçe bir ortam üzerinden iletişim halinde bulunan iki tarafın, bu ortamda karşılaşabileceği saldırı ihtimallerini toplayan modelin ismidir.
Bu modele göre bir ortamdaki saldırgan aşağıdaki fiilleri gerçekleştirebilir:
mesajlaşan iki taraf arasında yer alır (bu açıdan man in middle attack yapabilecek konumdadır)
- Ancak sadece mesajı kopyalayabilir
- mesajın üzerinde kriptografik incelemeler yapabilir
- ve yeni mesajlar üretebilir.
Yukarıdaki üç işlem (kopyalama,inceleme ve üretme) dışında bir işlem yapamaz. Aslında tam olarak iki taraf arasındaki mesajı taşıyan birisinden bahsedebiliriz ancak bu kişinin yapabileceği işler sınırlıdır. Yukarıdaki fiiller ele alındığında man in middle saldırısı (ortadaki adam saldırısı) dolev yao saldırı modelinin özel bir hali olmuş olur. Çünkü bu saldırı örneğindeki saldırgan açık anahtar şifreleme üzerinden çalışan ve anahtarların sahtelerini üreterek güven kazanan bir durumdadır.
Ancak dolev yao saldırgan modelinde daha farklı şeyler yapılabilir örneğin sadece şifreli mesaj saldırısı ( cipher text only attack) dolev yao saldırı modelinde olası ihtimallerden birisidir.
Bu modelin çıkış noktası needham schroeder protokolünün gelişmesinde de rol oyanayan Needham’ın yazdığı bir makaledeki “şeytanın bilgisayarını programlamak” (programming satan’s computer) kavramıdır. Burada needham güvenilmeyen bir kişinin bilgisayarına nasıl güvenilir bir program yazılabileceğini tartışmaya açmıştır.
Dolev yao saldırı modeline karşı geliştirilen önlemlerde de amaç güvensiz ortamın güvenli hale getirilmesidir.
Bu yazı şadi evren şeker tarafından yazılmış ve bilgisayarkavramlari.com sitesinde yayınlanmıştır. Bu içeriğin kopyalanması veya farklı bir sitede yayınlanması hırsızlıktır ve telif hakları yasası gereği suçtur.
Yapılan çalışmalar sırasında dolev-yao saldırgan modelinin karmaşıklığı ve ucu açık olmasından dolayı bazı kısıtlamalara gidilmiştir. Burada dolev yao saldırgan modelinin özel bir hali olan tembel saldırgan (lazy intruder) bir örnek olarak verilebilir.
Tembel saldırgan modelinde (lazy intruder model) , saldırganın yapabileceği fiiller daha da kısıtlıdır. Bu modelde saldırganın şifreleme saldırıları (cryptographic attack) yapaMAyacağını kabul ederiz. Buna göre saldırgan şifreleme sistemini veya şifreyi çözebilecek yetenekte değildir (veya isminde geçtiği üzere bunu yapmayacak kadar tembeldir). Bu durumda saldırgan sadece kendi bilgisine dayanarak yeni mesajlar üretmeye veya mevcut mesajlara müdahale etmeye çalışır.
Tenbel saldırgan modelinin sağladığı en büyük avantaj, algoritma analizi sırasında oldukça yüksek performans elde edilmesidir. Yani bu modelde bir şifreleme algoritmasını test etmek için belirli yöntemler (deterministic) geliştirilebilmekte ve algoritmaların testleri belirli bir zamanda sonuçlanabilmektedir. Örneğin nispeten karmaşık sayılabilecek IKE (internet key exchange) gibi bir protokol saatler mertebesinde analiz edilebilmektedir.