1 / 20

Ulaşım Katmanı Güvenlik Protokolleri

Ulaşım Katmanı Güvenlik Protokolleri. Rolf Oppliger, Internet and Intranet Security , Artech House, 1998 , pp. 215 –2 47. İçerik. İlkel iletişim kuralları Secure Shell Secure Sockets Layer Private Communication Technology Transport Layer Security Protocol. Giriş.

ima
Download Presentation

Ulaşım Katmanı Güvenlik Protokolleri

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Ulaşım Katmanı Güvenlik Protokolleri Rolf Oppliger, Internet and Intranet Security, Artech House, 1998, pp. 215–247. Mehmet Tahir SANDIKKAYA

  2. İçerik İlkel iletişim kuralları Secure Shell Secure Sockets Layer Private Communication Technology Transport Layer Security Protocol Mehmet Tahir SANDIKKAYA

  3. Giriş İlkel iletişim kuralları: • SP4 (Security Protocol 4) NSA, NIST tarafından SDNS kapsamında • TLSP (Transport Layer Security Protocol) ISO tarafından • ESM (Encrypted Session Manager) AT&T Bell Labaratuvarları tarafından Mehmet Tahir SANDIKKAYA

  4. Secure Shell • Tatu Ylönen tarafından • SSH ve F-Secure SSH adıyla iki ayrı dağıtımı vardır. • IANA tarafından 22 kapı SSH’a ayrılmıştır. • 6 iletiyle bağ kurulur. Mehmet Tahir SANDIKKAYA

  5. Secure Shell İstemci Sunucu Asıllama İsteği Konak Anahtarı + Sunucu Anahtarı Konak(Sunucu(Oturum Anahtarı)) Oturum(TAMAM) Açık Konak Anahtarı : 1024 bit RSA Açık sunucu Anahtarı : 768 bit RSA Oturum Anahtarı : 256 bit rastgele sayı (Blowfish, DES, 3-DES) Mehmet Tahir SANDIKKAYA

  6. Secure Shell Client Server Authentication Request Host Key + Server Key Host(Server(Session Key)) Session(OK) Public Host Key : 1024 bit RSA Public Server Key : 768 bit RSA Session Key : 256 bit random number (Blowfish, DES, 3-DES) Mehmet Tahir SANDIKKAYA

  7. SSH Ulaşım Katmanı İletişim Kuralları • Sunucu Asıllama • Veri Gizleme • Veri Bütünlüğü ile ilgilenir • Kullanıcı Asıllama ile ilgilenmez Mehmet Tahir SANDIKKAYA

  8. SSH Ulaşım Katmanı İletişim Kuralları Mehmet Tahir SANDIKKAYA

  9. SSH Asıllama İletişim Kuralları Mehmet Tahir SANDIKKAYA

  10. Secure Sockets Layer • Netscape Corp. tarafından • 1.0 sürümü sadece Netscape tarafından kullanılmıştır. Netscape Navigator 1 ve 2’de 2.0 sürümü kullanılmıştır. Güncel sürümü 3.0. • 7 ~ 13 ileti ile bağ kurulur. Mehmet Tahir SANDIKKAYA

  11. Secure Sockets Layer Client Server Application Application SSL Handshake SSL Handshake S S L SSL Record SSL Record TCP / IP TCP / IP Mehmet Tahir SANDIKKAYA

  12. Secure Sockets Layer İstemci Sunucu Uygulama Uygulama SSL Tokalaşma SSL Tokalaşma S S L SSL Kayıt SSL Kayıt TCP / IP TCP / IP Mehmet Tahir SANDIKKAYA

  13. Secure Sockets Layer • Uygulama katmanı ile ulaşım katmanı arasına yerleştiğinden her uygulama ile kullanılabilir. • Her uygulamaya ayrı kapı verilebilir. • Kapı numaraları değiştirilmez, güvenlik uygulama protokolünün bir parçası olur. • TCP’ye SSL seçeneği eklenebilir. Mehmet Tahir SANDIKKAYA

  14. SSL Kayıt Protokolü Veri Parçası Parçalama (en fazla 16383 sekizli) SSL Düz Metin Sıkıştırma SSL Sıkıştırılmış Metin Şifreleme SSL Şifreli Metin Mehmet Tahir SANDIKKAYA

  15. SSL Kayıt Protokolü • Protokol, parçalama, sıkıştırma, asıllama ve şifreleme ile ilgilenir. • Her kaydın sonunda öz bilgisi vardır. Öz, tekrar ataklarından korunmak amacıyla sıra numarası içerir. • Üzerinde diğer protokoller çalışır • Alert Protocol • Handshake Protocol • ChangeCipherSpec Protocol Mehmet Tahir SANDIKKAYA

  16. SSL Tokalaşma Protokolü 1: C -> S : CLIENTHELLO 2: S -> C : SERVERHELLO : [CERTIFICATE] : [SERVERKEYEXCHANGE] : [CERTIFICATEREQUEST] : SERVERHELLODONE 3: C -> S : [CERTIFICATE] : CLIENTKEYEXCHANGE : [CERTIFICATEVERIFY] : CHANGECIPHERSPEC : FINISHED 4: S -> C : CHANGECIPHERSPEC : FINISHED CLIENTHELLO Desteklenen en yüksek SSL Sürümü Zaman damgası ve rastgele sayı Oturum kimliği Desteklenen şifreleme yöntemleri Desteklenen sıkıştırma yöntemleri SERVERHELLO Desteklenen en düşük SSL Sürümü Zaman damgası ve rastgele sayı Oturum kimliği Desteklenen şifreleme yöntemleri Desteklenen sıkıştırma yöntemleri Mehmet Tahir SANDIKKAYA

  17. Private Communication Technology • Microsoft Corp. Tarafından • SSL 2.0 ile neredeyse aynı özellikleri taşır. • “PCT Record” protokolü ve üzerinde çalışan “PCT Handshake” protokolünden oluşur. • 4 ileti ile bağ kurulur. Mehmet Tahir SANDIKKAYA

  18. Transfer Layer Security Protocol • IETF tarafından SSL 2.0, SSL 3.0, PCT 1.0 ve SSH 2.0 temel alınarak oluşturulmuştur. • SSL 3.0 ile aynı taslağa sahiptir. • IPSec’de uygulanan HMAC yapısı getirilmiştir. • FORTEZZA asıllaması çıkarılmıştır. • 1.0 sürümü SSL 3.0 ile uyumludur. Mehmet Tahir SANDIKKAYA

  19. Transfer Layer Security Protocol • TLS Record • TLS Handshake • TLS Change Cipher Spec Protocol • TLS Alert Protocol • TLS Handshake Protocol • Öneriler: • Kerberos asıllaması • Parola asıllaması Mehmet Tahir SANDIKKAYA

  20. Sonuçlar • Bahsedilen güvenlik protokollerinin hepsi TCP üzerinde çalışıyor. UDP için tanımlanmış bir şey yok. • Vekil sunucular kullanılamaz. • Paketler süzülebilir. • SOCKS ya da başka bir tünelleme kullanılabilir. • SSL Tünelleme • Vekil sunucu SSL kullanabilir. • İhraç yasakları • Amerika ve Kanada dışında gerçeklenmiş programlar. • Amerika ve Kanada dışında gerçeklenmiş vekil sunucu yazılımları Mehmet Tahir SANDIKKAYA

More Related