Yazan : Şadi Evren ŞEKER

Veri güvenliği konusunda geçen bir saldırı yöntemidir. Basitçe saldırgan bir kişinin veri iletişimi yapmak isteyen iki kişi arasına yerleşmesi ve gelip giden bütün mesajları okuması, silmesi veya değiştirmesi durumunda yapabileceği saldırı şeklidir.

Saldırgandan korunmak için taraflar umumi anahtar şifrelemesi (public key cryptography) kullanıyor olsalar bile ortadaki kişi saldırısı (man in middle attack) başarılı olur.  Bunu aşağıdaki şekiller ile izah etmeye çalışalım:

Örneğin Ali ve Bekir, veri iletişimi yapmak isteyen iki kişi olsun. Bu iletişime saldırmak isteyen Cüneyt aşağıdaki yolu izleyebilir:

mim

Öncelikle Cüneyt, Ali ile Bekir’in arasındaki bütün mesajlaşmayı kontrol etme yetkisine sahiptir. Mesajı silebilir, değiştirebilir veya inceleyebilir. Ancak Ali ve Bekir uygun bir güvenlik yöntemi geliştirerek bu durumdan korunmak ister. Örneğin Ali ve Bekir’in aralarında şifreli bir mesajlaşma kullanması durumunda Cüneyt’in bu mesajlaşmadaki saldırısını inceleyelim.

Birinci adımda, açık anahtar şifrelemesi ile mesajlaşmak isteyen Ali ve Bekir birbirlerine umumi anahtarlarını (public key, açık anahtar) yolluyorlar. Bu anahtar elbette Cüneyt üzerinden geçmek zorunda.

mim1

Veri iletişimine saldırmak isteyen Cüneyt, iki anahtarı da kendi umumi anahtarı ile değiştiriyor. Dolayısıyla Ali’nin aslında Bekir’in umumi anahtarı sandığı anahtar, Cüneyt tarafından üretilmiş ve Cüneyt’in bildiği bir anahtar oluyor. Aynı durum Bekir için de geçerli oluyor.

Bu yazı şadi evren şeker tarafından yazılmış ve bilgisayarkavramlari.com sitesinde yayınlanmaktadır. Farklı bir sitede kopyalanarak yayınlanması hırsızlıktır.

Bu saldırıyı yaptıktan sonra artık Cüneyt bütün mesajlaşmayı okuyabilir ve istediği gibi değiştirebilir. Örneğin Ali’nin Bekir’e mesaj yollamak istediğini düşünelim.

mim2

Ali mesajını aslında Bekir’in olduğunu sandığı ama Cüneyt tarafından üretilerek yollanmış anahtar ile şifreleyecek. Normalde şayet anahtar Cüneyt tarafından değiştirilmiş olmasaydı, bu mesajı sadece Bekir’in hususi anahtarı (private key) açabilecekti ancak bu durumda mesaj Bekir’e ulaşmadan Cüneyt’e ulaşacağı için, Cüneyt mesajı kendi hususi anahtarı ile açıp okuyabilecek. İsterse değiştirip, isterse değiştirmeden veya tamamen yeni bir mesaj üreterek, Bekir’in daha önce yollamış olduğu umumi anahtar (public key) ile şifreleyerek sanki Ali’den geliyormuş gibi Bekir’e yollayabilecektir:

mim3

Aynı durum, Bekir tarafından Ali’ye yollanan bir mesajın, Cüneyt tarafından sabote edilmesinde de yaşanmaktadır.

Sonuçta Cüneyt, kendi üzerinden geçen mesajları iki tarafa da kendi umumi anahtarını vererek ele geçirebilmekte, değiştirebilmekte veya silebilmektedir.

Bu saldırı yöntemine literatürde farklı kaynaklarda bucket brigade attack ( elden ele kova saldırısı) ismi de verilir. Buradaki benzetme eski zamanlarda itfaiye erlerinin elden ele taşıdıkları ve yangını söndürmek için kullandıklara kovalardan gelmektedir.

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir


3 × = üç