Yazan : Åžadi Evren ÅžEKER

Bu yazının amacı, bilgisayar güvenliğinde kullanılan güvenlik teşrifat (protokol) yazımını (notation) açıklamaktır. Pek çok algoritmanın / protokolün (teşrifat) çalışmasını anlatırken standart bir gösterime gidilmiş ve bazı kurallar konulmuştur. Bu kurallara göre algoritmaları yazmak ve okumak daha kolay hale gelir.

Bu kurallara göre, öncelikle iletişim kuran iki taraf kabulu yapılır. Bu taraflar genelde alfabenin ilk iki harfi olan A ve B harfleri ile gösterilir. Ayrıca güvenlik ile ilgili kitaplarda okumayı kolaylaştırmak için Alice ve Bob isimleri kullanılmaktadır. Genelde bu iki kişinin iletişimine saldıran üçünü kişi ise C harfi ile başlayan Charlie olarak okunmaktadır. Bu yazı kapsamında Türkçe içerik sunulduğu için bu harflere karşılık Türkçedeki Ali, Bekir ve Cengiz isimleri kullanılacaktır. Kısacası temel bir iletişim yapısı aşğıdaki şekilde resmedilebilir.

Yukarıdaki ÅŸekilde görüldüğü üzere, Ali ve Bekir arasındaki iletiÅŸime Cengiz bir ÅŸekilde dahil olabilmektedir. Bu saldırının çok sayıda çeÅŸidi olup detayları bu yazının konusu dışındadır. Bu yazı kapsamında bir protokol anlatılırken, Ali, Bekir ve Cengiz’in yapabileceklerini göstermenin kuralları açıklanacaktır.

Kullanılan kısaltmalar:

  • A : Ali (mesaj gönderen taraflardan birisi)

  • B : Bekir (mesaj gönderen diÄŸer taraf veya çoÄŸu durumda mesajı alan taraf)

  • C : Cengiz (iletiÅŸime saldıran taraf)

  • K : Anahtar (ingilizcedeki Key kelimesinden gelir)

  • Ka : Ali’nin anahtarı (yanındaki harf sahibini gösterir)

  • PK : Umumi anahtar ( ingilizcedeki Public Key kelimelerinden gelir)

  • PKa : Ali’nin umumi anahtarı (bazı kaynaklarda açık anahtar olarak da geçer)

  • T : Zaman bilgisi ( ingilizcedeki Timestamp kelimesinden gelir ve içinde zaman bilgisi taşıyan bir mesajdır)

  • Na : Nonce (yanındaki harf kimin nonce bilgisi olduÄŸunu anlatır, örnekte Ali’nin nonce bilgisi)

  • X : Açık mesaj (plain text)

Yukarıdaki kısaltmaları kullanarak örneğin aşağıdaki teşrifatı (protocol) okuyalım:

  1. A–> B : { X1 , T}PKb

  2. B–> A : { T , Nb } PKa

  3. A–> B : { X2 , Nb, A } PKb

Yukarıdaki gösterimde, 1. adımda, Ali, Bekir’e 1 numaralı açık mesajı göndermiÅŸ, gönderirken bu mesajın yanına bir zaman bilgisi ekleyerek Bekir’in umumi anahtarı ile ÅŸifrelemiÅŸtir.

2. adımda, Bekir, Ali’ye cevap olarak anlık bir zaman bilgisi oluÅŸturmuÅŸ ve yanına kendi oluÅŸturduÄŸu nonce bilgisini eklemiÅŸ bu bilgileri Ali’nin umumi anahtarı ile ÅŸifrelemiÅŸtir.

Son adımda ise Ali, Bekir’e mesajın ikinci kısmını ve Bekir’in nonce bilgisini, kendisini tanıtan bir A bilgisi ile birlikte yollamıştır.

Şekilde gösterilen mesajlaşma aslında teşrifat yazımında kullanılan gösterimin görsel halidir.

Yukarıdaki örnekte, örneÄŸin 3. adımda bulunan Nb bilgisinin, aslında 2. adımda alınan ve Bekir’in Ali’ye yolladığı nonce bilgisi olduÄŸunu biliyoruz, çünkü nonce bilgisi ilgili kiÅŸi tarafından üretilebilir. Ali, Nb üretemeyeceÄŸine göre, 3. adımda yollanan Nb’nin alınmasının tek yolu 2. adımda ulaÅŸan Nb’nin bu adımda geri yollanmasıdır. Bu tip yollamaların sebebi genelde mesajın yolda bir saldırı sonucu bozulup bozulmadığını anlamaktır.

 

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir