Yazan : Şadi Evren ŞEKER

Bilgisayar bilimleri açısından protokoller (teşrifatlar) genelde iki veya daha fazla taraf için yapılması gereken bir dizi işi belirtir.

Özellikle veri iletişimi ve birden çok işin aynı anda yapıldığı çok işlemli (multi-process) ve çok izli (multi threaded) sistemlerde oldukça sık kullanılan bir terimdir. Bilgisayar bilimlerindeki kullanımı da günlük hayattan pek farklı değildir. Örneğin günlük hayatta iki kişinin selamlaşma protokolünü aşağıdaki diyalog ile tanımlayalım:

A: Merhaba

B: Merhaba

A: Nasılsın?

B: İyiyim ya sen nasılsın?

A: Ben de iyiyim.

iki kişi arasında geçen bu diyalog, standart bir hal alıyorsa ve iki kişinin birbirini selamlaması için kullandığı bir yöntemse bu yönteme selamlama protokolü diyebiliriz.

Elbette bilgisayarlar, güncel hayata göre çok daha belirli (Deterministic) yapılardır. Yani gerçek hayatta iki insan pek çok farklı selamlama protokolü kullanabilir hatta ihtiyaç durumunda daha önceden hiç kullanmadıkları yeni bir protokolü icad edebilir. Ancak bu durum bilgisayarlar için ne yazık ki mümkün değildir.

Üç kereli el sıkışma protokolü ( Three way handshaking protocol)

Örneğin iki bilgisayarın birbirini selamlaması için kullandıkları üç kereli el sıkışma protokolünü (three way hand shaking protocol) ele alalım. Bu protokolde iki bilgisayar (yada işlem (process) ) birbiri ile iletişime başlamadan önce selamlaşırlar. Bunun için iletişimi yapacak taraf alıcıya bir mesaj yollar. Alıcı mesajı alıp iletişime hazır olduğunu belirten bir mesajı geri yollar ve iletişim başlar.

ucyonluelsikisma

Yukarıdaki şekilde iki bilgisayar arasında yaşanan bu selamlama protokolü gösterilmiştir.

Protokollerin bilgisayar dünyası açısından özel olarak aşağıdaki özellikleri taşıması beklenir :

  • Protokolü kullanan tarafların tamamı, protokolü biliyor olmalıdır.
  • Protokolü kullanan tarafların tamamı bu protokolü kullanmak istiyor olmalıdır.
  • Protokol tam olmalıdır (complete). Yani her durum için tanımlı bir sonuç bulunmalıdır.
  • Protokol kesin (unambigious) olmalıdır. Yani protokoldeki herhangi bir durumun belirsizliği söz konusu olamaz.
  • Protokol belirli (deterministic) olmalıdır. Yani her durumdan geçilebilecek bir sonraki durum tanımlanmış olmalıdır.

Alt protokoller (sub protocols)

Bazan protokollerin alt protokollere bölünmesi mümkün olabilir. Örneğin tanımlı olan protokolümüz, iki bilgisayar arasında veri iletişimi yapmayı amaçlıyor olsun. Bu durumda iki bilgisayarın bir önceki örnekte gösterildiği üzere selamlaşması, ardından veri iletişiminde bulunmaları ve nihayetinde iletişimi kapatmak için tekrar selamlaşmaları birer alt protokol olacaktır.

tesrifat

Yukarıdaki şekilde kabaca bir iletişim protokolünün üç ayrı alt protokolü gösterilmektedir. Yukarıdaki örnekten de görüldüğü ve anlaşılabileceği üzere protokoller alt parçalara bölünürse bu parçalara alt protokol ismi verilir.

Protokollere saldırılar ( attacks against protocols)

Bir protokolün yapısı itibariyle birden fazla taraf arasında kullanıldığını dolayısıyla tarafların bir şekilde iletişimine yaradığını biliyoruz. Dolayısıyla veri güvenliği açısından oldukça önemli olan protokoller gerek saldırı gerekse korunma yöntemleri açısından bilgisayar bilimlerinin konusu olmuşlardır.

Bu durumda protokollere yapılan saldırılar ile kast edilen, iletişim halinde bulunan iki veya daha fazla tarafın iletişim bilgilerini ele geçirmek, bozmak veya yanıltmak olarak sayılabilir. Bu noktada protokollere yapılan saldırıları aktif ve pasif olarak ikiye ayırmak mümkündür.

Aktif saldırılar (active attacks) : Bu saldırı türünde saldırgan kişi, saldırının olduğunu gizleme veya kendi varlığını gizleme ihtiyacı duymaz. İletişime kendi mesajını taraflardan birisiymiş gibi koyması veya mesajlardan birini silmesi veya mesajlardan birini anlaşılmaz hale getirmesi gibi yöntemler bu saldırı türündendir. Taraflar bu yöntemde saldırganı bulma şansına sahiptir.

Pasif saldırılar (passive attacks): Bu saldırı türünde saldırgan kişi, saldırıyı ve kendi varlığını gizler. Örneğin iletişimden bir bilgi parçasını çalarak bu bilgiyi okumak ve dolayısıyla taraflar hakkında bilgi toplamak bu tip bir saldırı sayılabilir. ( sadece şifreli mesaj saldırısı ( cipher text attack only))

Yorumlar

  1. hilal

    Hocam neden figure de sıralar farklı sekilde numaralandırmıs. Belki bu onemlı degil ama 1 3 2 seklinde devam etmesinin ozel bir anlamı var mı ?talep onaylanmadan verı gonderılmeyecegıne gore neden 3 2 seklınde ıfade edılmıs?

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir


sekiz × = 8