g venl b r e posta uygulamasi g posta
Download
Skip this Video
Download Presentation
GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA

Loading in 2 Seconds...

play fullscreen
1 / 28

GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA - PowerPoint PPT Presentation


  • 287 Views
  • Uploaded on

GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA. Sunan: Halil İbrahim Ülgen Gazi Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü [email protected] Amaç.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA' - sarah


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
g venl b r e posta uygulamasi g posta

GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA

Sunan: Halil İbrahim Ülgen

Gazi Üniversitesi Elektrik-Elektronik Mühendisliği Bölümü

[email protected]

slide2

Amaç

Bu çalışmada bilim insanlarının, elektronik ortamlarda haberleşirken yüksek seviyede bilgi güvenliği sağlamaları amacıyla kullanabilecekleri bir yazılım geliştirmektir.

e posta
E-posta ?
  • E-posta kişilerin sayısal ortamda hazırladıkları ve karşılıklı alışverişte bulunabildikleri iletilere verilen addır.
  • Bilgi ve belgelerin kolaylıkla ve vakit geçirmeden hızlıca iletimini sağlar. İnternet ile birlikte hızlı bir şekilde gelişerek popülerlik ve önem kazanmıştır.
e posta hayat m zdaki yeri
E-posta: Hayatımızdaki Yeri
  • Wall Street Journal’ın bir raporuna göre:
    • Ofis çalışanı 49 dk.
    • Üst düzey yönetici 4 saat.
  • Amerikan Yönetim Derneği (American Management Association), US News & World Report ve The ePolicy Institute tarafından yürütülen bir araştırmaya göre:
    • İşverenlerin %81’inin yazılı bir e-posta politikası var.
    • İşverenlerden %47’si çalışanların e-posta trafiğini gözlemliyor.
    • %56’sı çalışanların elektronik ortamdaki davranışlarını izliyor.
e posta tehditler
E-posta: Tehditler
  • E-posta kullanımının, sağladığı kolaylıkların yanında, eğer gerekli önlemler alınmaz ise sıkıntılara ve istenmeyen durumlara yol açması kaçınılmazdır.
    • Kimlik Hırsızlığı (identity theft)
    • İzinsiz erişim (eavesdropping)
    • Değişiklik yapma (message modification)
    • Korumasız durumdaki yedekler (unprotected backups)
    • SMTP ve POP3 kaynaklı güvenlik problemleri
    • Korumasız ağ ortamı
slide8
Saldırı Şekli: Değişiklik yapma

İhlal: Bütünlük, Gizlilik

g posta nedir
GÜ-Posta Nedir?
  • GÜ-Posta uygulaması ile mesajların istenmeyen kişiler tarafından okunması, mesaj içeriğinin değiştirilmesi gibi tehditlere karşı güvenli bir e-posta uygulaması geliştirilmiştir.
    • DES, 3DES, RSA, MD5 ve SHA algoritmaları kullanılmıştır.
    • Geliştirilmiş bazı uygulamaların aksine, MS Outlook programından bağımsız çalışan ve kendi başına e-posta hizmeti sunan bir yazılımdır.
    • Kullanıcı farklı şifreleme algoritmaları ve anahtar uzunluğu seçebilir.
kullan lan yakla mlar 1
Kullanılan Yaklaşımlar (1)

RSA

  • RSA açık anahtarlı (asimetrik) bir şifreleme sistemidir.
  • Algoritması 1977’de Ron Rivest, Adi Shamir ve Len Adleman tarafından oluşturan RSA adını da bu üçlünün soy isimlerinin baş harflerinden almıştır.
  • RSA en çok bilinen ve kullanılan bir açık anahtar şifreleme sistemidir.
  • En çok elektronik imzada uygulama alanı bulmuştur
kullan lan yakla mlar 2
Kullanılan Yaklaşımlar (2)
  • p ve q gibi iki tane rasgele ve birbirinden bağımsız büyük asal sayı seçilir.
  • n = p * q hesaplanır.
  • Totient fonksiyonundan yararlanılarak (n) =(p-1)(q-1) hesaplanır.
  • 1<e< (n) koşuluna uyan ve (n) ile aralarında asal olan bir e tamsayısı seçilir.(OBEB(e, (n) )=1).
  • d.e=1(mod (n)) olacak şekilde bir d tamsayısı üretilir.
  • Tüm p,q,n,d,e sayılarının üretilmesinden sonra
    • Genel anahtar (public key):n,e
    • Özel anahtar (private key) :d,n

verilerini içerir.

kullan lan yakla mlar 3
Kullanılan Yaklaşımlar (3)

DES

  • DES (Data Encryption Standard) veri şifreleme standardı, bir blok şifreleme sistemidir.
    • FIPS’in (Federal Information Processing Standards) 15 Ocak 1977.
    • 64 bitlik mesaj bloğu,
    • 56+8=64 bit anahtar uzunluğu.
kullan lan yakla mlar 4
Kullanılan Yaklaşımlar (4)
  • 64 bitlik mesaj bloğu 64 bitlik anahtar ile algoritmadan geçirilerek 64 bitlik bir çıktı oluşturulur.
  • Başlangıç permütasyonundan sonra 64 bitlik mesaj bloğu 32 bitlik iki parçaya ayrılır ve bu parçalar 16 kez aynı fonksiyondan geçirilir.
  • 16. turun sonunda sağ ve sol parçalar tekrar birleştirilir ve son permütasyon ile algoritma sonlanır.
kullan lan yakla mlar 5
Kullanılan Yaklaşımlar (5)

3DES

  • Triple DES için DES üzerinde kısaca EDE (encrypt, decrypt, encrypt) olarak bilinen yöntem uygulanır.
kullan lan yakla mlar 6
Kullanılan Yaklaşımlar (6)

Özetleme algoritmaları (Md5,SHA1,SHA256,SHA384,SHA512)

  • Hash fonksiyonları büyük boyuttaki mesajları küçük mesaj özetlerine dönüştürmek için kullanılır.
  • MD=H(M)
  • Verilen bir M için H(M) yi hesaplamak kolay olmalı
  • Tek yönlülük(One-Way)
      • M den H(M)=MD yi bulmak kolayken
      • H(M)=MD formülünden M nin bulunmasının zorluğu
  • Çakışmazlık(Collision)
      • M ve M’ mesajlar olmak üzere
      • H(M)=H(M’) olasının çok zor olması
neden g posta
Neden GÜ-Posta?
  • Karşılaşılabilecek olumsuz durumları azaltmak için:
    • Elektronik ortamlarda saklanan, gönderilen ve alınan bilgilerin güvenilir olması
    • Başkaları tarafından okunamaması ve elde edilememesi,
    • Gönderenin ve alanın kimliğinin doğrulanması,
    • Taşınan bilgilerin içeriğinin değişmemesi ve elde edilse bile içeriğinin anlaşılamamasının sağlanması gereklidir.
g posta nas l geli tirildi
GÜ-Posta: Nasıl Geliştirildi?
  • GÜ-Posta uygulamasının geliştirilme aşamasında:
    • Uygulama geliştirme ortamı olarak, sağladığı avantajlar ve ücretsiz oluşu nedeniyle Microsoft Visual C# 2005 Express Edition ortamında program geliştirmeye karar verilmiştir.
    • .NET framework’te yer “System.Security.Cryptography” isim uzayında yer alan sınıflar kullanılarak ve DES, 3DES, RSA ve özet alma işlemi için gereken modüller hazırlanmıştır.
    • SMTP (Simple Mail Transfer Protocol) protokolünün kullanılarak e-posta gönderme işleminin yapılmasını sağlayacak modül hazırlanmıştır.
    • POP3 (Post Office Protocol) protokolünün kullanılarak e-posta mesajlarının okunması için gereken modül hazırlanmıştır.
    • Son olarak tüm modüller birleştirilerek birlikte çalışabilir bir hale getirilmiş ve kullanıcı testleri yapılmıştır.

Bu aşamalardan sonra yazılım son halini almıştır

g posta 1
GÜ-Posta (1)

Mesaj Gönderme İşlemi Blok Yapısı (DES/3DES)

g posta 2
GÜ-Posta (2)

Mesaj Gönderme İşlemi Blok Yapısı (RSA)

g posta 3
GÜ-Posta (3)

Mesaj Alma/Okuma İşlemi Blok Yapısı (DES/3DES)

g posta 4
GÜ-Posta (4)

Mesaj Alma/Okuma İşlemi Blok Yapısı (RSA)

sonu kazan mlar
Sonuç-Kazanımlar
  • Elektronik ortamlar yaygınlaştıkça, bu ortamlardaki uygulamalar artmakta ve e-posta kullanımı da bir zorunluluk haline gelmektedir. E-posta kullanımında karşılaşılan sıkıntılar ve güvenlik zafiyetleri sebebiyle bu ortamların güvenliği için farklı çözümler önerilmektedir. Bu sebeple yüksek güvenlikli bir e-posta hizmeti verebilecek bir yazılım geliştirilmiş ve sunulmuştur.
    • Gizlilik için DES, 3DES ve RSA kullanımı,
    • Kimlik doğrulama için RSA kullanımı,
    • Parola özetlerinin tutulması
    • Farklı anahtar uzunluklarının seçilebilmesi,
    • Kolay kullanıcı arabirimi sunumu,
    • MS Outlook’tan bağımsız olarak kullanılabilmesi,
    • Anahtar yönetimi ile dağıtımının kolaylıkla yapılması

Bu çalışmanın özgün yönleridir.

sonu kazan mlar1
Sonuç-Kazanımlar
  • Kişisel bilgi güvenliği için bir yazılım geliştirilmiştir.
  • Bu yazılımda, gizlilik, bütünlük ve kimlik doğrulama işlemi kolaylıkla yapılabilmektedir.
  • Mevcut yazılımlardan bağımsız çalışabilmektedir.
  • Bilim insanlarının daha güvenli haberleşebileceği bir yazılım geliştirilmiştir.
olumsuz y nler ve yap lacak al malar
Olumsuz yönler ve yapılacak çalışmalar
  • Özel anahtarın bilgisayarda tutulması bir güvenlik zafiyeti oluşturmaktadır. Kısa sürede bir donanımla entegrasyona gidilerek daha fazla güvenlik ve taşınabilirlik sağlanmaya çalışılacaktır.
  • Geliştirilen uygulamanın yaygın olarak kullanılması amaçlanmaktadır.
ad