Yazan : Şadi Evren ŞEKER

Bu yazının amacı, bilgisayar güvenliğinde kullanılan güvenlik teşrifat (protokol) yazımını (notation) açıklamaktır. Pek çok algoritmanın / protokolün (teşrifat) çalışmasını anlatırken standart bir gösterime gidilmiş ve bazı kurallar konulmuştur. Bu kurallara göre algoritmaları yazmak ve okumak daha kolay hale gelir.

Bu kurallara göre, öncelikle iletişim kuran iki taraf kabulu yapılır. Bu taraflar genelde alfabenin ilk iki harfi olan A ve B harfleri ile gösterilir. Ayrıca güvenlik ile ilgili kitaplarda okumayı kolaylaştırmak için Alice ve Bob isimleri kullanılmaktadır. Genelde bu iki kişinin iletişimine saldıran üçünü kişi ise C harfi ile başlayan Charlie olarak okunmaktadır. Bu yazı kapsamında Türkçe içerik sunulduğu için bu harflere karşılık Türkçedeki Ali, Bekir ve Cengiz isimleri kullanılacaktır. Kısacası temel bir iletişim yapısı aşğıdaki şekilde resmedilebilir.

Yukarıdaki şekilde görüldüğü üzere, Ali ve Bekir arasındaki iletişime Cengiz bir şekilde dahil olabilmektedir. Bu saldırının çok sayıda çeşidi olup detayları bu yazının konusu dışındadır. Bu yazı kapsamında bir protokol anlatılırken, Ali, Bekir ve Cengiz’in yapabileceklerini göstermenin kuralları açıklanacaktır.

Kullanılan kısaltmalar:

  • A : Ali (mesaj gönderen taraflardan birisi)

  • B : Bekir (mesaj gönderen diğer taraf veya çoğu durumda mesajı alan taraf)

  • C : Cengiz (iletişime saldıran taraf)

  • K : Anahtar (ingilizcedeki Key kelimesinden gelir)

  • Ka : Ali’nin anahtarı (yanındaki harf sahibini gösterir)

  • PK : Umumi anahtar ( ingilizcedeki Public Key kelimelerinden gelir)

  • PKa : Ali’nin umumi anahtarı (bazı kaynaklarda açık anahtar olarak da geçer)

  • T : Zaman bilgisi ( ingilizcedeki Timestamp kelimesinden gelir ve içinde zaman bilgisi taşıyan bir mesajdır)

  • Na : Nonce (yanındaki harf kimin nonce bilgisi olduğunu anlatır, örnekte Ali’nin nonce bilgisi)

  • X : Açık mesaj (plain text)

Yukarıdaki kısaltmaları kullanarak örneğin aşağıdaki teşrifatı (protocol) okuyalım:

  1. A–> B : { X1 , T}PKb

  2. B–> A : { T , Nb } PKa

  3. A–> B : { X2 , Nb, A } PKb

Yukarıdaki gösterimde, 1. adımda, Ali, Bekir’e 1 numaralı açık mesajı göndermiş, gönderirken bu mesajın yanına bir zaman bilgisi ekleyerek Bekir’in umumi anahtarı ile şifrelemiştir.

2. adımda, Bekir, Ali’ye cevap olarak anlık bir zaman bilgisi oluşturmuş ve yanına kendi oluşturduğu nonce bilgisini eklemiş bu bilgileri Ali’nin umumi anahtarı ile şifrelemiştir.

Son adımda ise Ali, Bekir’e mesajın ikinci kısmını ve Bekir’in nonce bilgisini, kendisini tanıtan bir A bilgisi ile birlikte yollamıştır.

Şekilde gösterilen mesajlaşma aslında teşrifat yazımında kullanılan gösterimin görsel halidir.

Yukarıdaki örnekte, örneğin 3. adımda bulunan Nb bilgisinin, aslında 2. adımda alınan ve Bekir’in Ali’ye yolladığı nonce bilgisi olduğunu biliyoruz, çünkü nonce bilgisi ilgili kişi tarafından üretilebilir. Ali, Nb üretemeyeceğine göre, 3. adımda yollanan Nb’nin alınmasının tek yolu 2. adımda ulaşan Nb’nin bu adımda geri yollanmasıdır. Bu tip yollamaların sebebi genelde mesajın yolda bir saldırı sonucu bozulup bozulmadığını anlamaktır.

 

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir


− bir = 7