Dijital i̇mza ve ssl

103
Sayısal İmza ve Sertifikalar 060201024 Enes ÇAĞLAR 060201047 Şeyda YILMAZ

Transcript of Dijital i̇mza ve ssl

Page 1: Dijital i̇mza ve ssl

Sayısal İmza ve Sertifikalar

060201024 Enes ÇAĞLAR060201047 Şeyda YILMAZ

Page 2: Dijital i̇mza ve ssl

Konu İçerikleri

1. Dijital İmza Nedir?2. Dijital İmza Tarihçesi3. Uygulama Alanları4. Dijital İmzanın Özellikleri5. Neden Daha Güvenli?6. Dijital İmzanın Avantajları7. Nasıl Çalışır?8. Açık Anahtarlı Alt Yapı Teknolojisi9. e-imzalı Belge Oluşturma10. Özet Fonksyonlar -SHA1 &MD511. Digital Signature Standart-DSS12. RSA İmzalama ve İmza Doğrulama13. Dijital İmza Uygulamaları

Page 3: Dijital i̇mza ve ssl

5070 sayılı Elektronik İmza Kanunu’nda yer alan şekliyle elektronik imza; Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla kullanılan elektronik veridir.

Dijital İmza Nedir?

Page 4: Dijital i̇mza ve ssl

Sayısal imza fikri ilk olarak Whitfield Diffie ve Martin Hellman'in "New Directions in Cryptography" adlı ünlü makalesinde ortaya çıkmıştır. Daha sonra dijital imza oluşturulmasına temel hazırlayacak olan RSA algoritması icat edilmiş ve 1989 yılında RSA tabanlı sayısal imzayı sunan ilk yazılım olan Lotus Notes 1.0 piyasaya sürülmüştür.

Sayısal İmzanın Tarihçesi

Page 5: Dijital i̇mza ve ssl

Sadece RSA kullanımının güvenli olmaması üzerine, Lamport imzaları, Merkle imzaları ve Rabin imzaları geliştirilmiştir. 1984'te dijital imzanın gereklilikleri ilk kez kesin çizgilerle çizilmiş, ve bunun sonucunda imzalamanın şifrelemeye, onaylanmanın da deşifrelemeye karşılık geldiği genel anahtar kriptografisi(public key cryptography) kullanılmaya başlanmıştır.

Sayısal İmzanın Tarihçesi

Page 6: Dijital i̇mza ve ssl

Uygulama Alanları

İnternet Bankacılığı

Sigortacılık İşlemleri

Kağıtsız Ofisler

e-Sözleşmeler

e-Sipariş

Page 7: Dijital i̇mza ve ssl

Bilgi bütünlüğüKimlik doğrulamaİnkar edilemezlik

•Elektronik imza, imza sahibinin kimliğini imzalanan veriyle ilişkilendirir ve imzalanan verinin değiştirilmediğini ispat eder.•İmza atacak şahsın bu yetkiye sahip olup olmadığı (yetkilendirme) sağlanır.•İmzanın atıldığı tarih-saat damgasının olması (imzanın ne zaman atıldığının bilinmesi) sağlanır.•Hız ve verimlilik sağlanır.

Sayısal İmza Ne Sağlar

Page 8: Dijital i̇mza ve ssl

Elektronik imza kullanıcılarına aşağıda belirtilen üç temel özelliği sağlamaktadır:

Veri Bütünlüğü: Verinin izinsiz ya da yanlışlıkla değiştirilmesini, silinmesini ve veriye ekleme yapılmasını önlemek,

Kimlik Doğrulama ve Onaylama: Mesajın ve mesaj sahibinin iletiminin geçerliliğini sağlamak.

İnkar Edilemezlik: Bireylerin elektronik ortamda gerçekleştirdikleri işlemleri inkar etmelerini önlemek.

Sayısal İmza Özellikleri

Page 9: Dijital i̇mza ve ssl

Geleneksel el ile atılan imzanın, standart yöntemi olmaması (bazıları ismini yazdığı halde bazıları anlaşılmaz çizgiler çizerler) nedeniyle imzanın doğrulanması işlemi oldukça zordur.

El ile atılan imzanın kolaylıkla taklit ve kopya edilebilmesidir.

Her bir sayfasının imzalanması gereken çok sayfalı dökümanlarda, her sayfanın imzalandığının kontrol edilmesi gerekliliğidir.

Sayısal İmza ve El ile Atılan İmzanın Karşılaştırılması

Page 10: Dijital i̇mza ve ssl

İmza taklidini çok zor hale getirmektedir.İmza oluşturma ve doğrulama işlemlerini, teknolojik araçların kullanıldığı süreçlere dönüştürmektedir.İmzalanan verinin sonradan değiştirilmediğini ispatlar.İmzalanan veriyi kimin imzaladığını kanıtlar. İmza atacak kişinin kimlik doğrulaması güvenilir sertifika hizmet sağlayıcıları tarafından sertifika verilirken yapılmaktadır.

Sayısal İmza Neden Daha Güvenli?

Page 11: Dijital i̇mza ve ssl

İmzalanan verinin bütünlüğü (değiştirilmemesi) sağlanır.İmza atacak şahsın bu yetkiye sahip olup olmadığı(yetkilendirme) sağlanır.İmza atanın bu imzayı inkar edememesi sağlanır.İmzanın atıldığı tarih-saat damgasının olması(imzanın ne zaman atıldığının bilinmesisağlanır)Hız ve verimlilik sağlanır.İstenirse gizlilik sağlanır.

Sayısal İmza Avantajları

Page 12: Dijital i̇mza ve ssl

İmza, imzalanacak mesaja bağlı olan bir sayısal bit paterni olmalıdır.İmza, sahteciliği ve inkarı önlemek için göndericiye özel bilgileri taşımalıdır.Sayısal imzayı üretmek kolay olmalıdır.Sayısal imzayı tanımak ve doğrulamak kolay olmalıdır.Verilen bir sayısal imza için bir mesaj üretmek veya verilen bir mesaj için sayısal imza üretmek, hesaplanabilirlik açısından verimsiz olmalıdır.Sayısal imza bellekte kaybedilmemelidir.

Sayısal İmza İçin Gereksinimler

Page 13: Dijital i̇mza ve ssl

Her kullanıcıya 2 anahtar verilir:

Özel anahtar (imza oluşturma verisi)

Açık anahtar (imza doğrulama verisi)

Çift anahtarlı (asimetrik) bir algoritma kullanılır (RSA, DSA, ECDSA vs..)

Özet algoritması kullanılır (SHA, RIPEM, vs..)

Açık Anahtar Altyapısı

Page 14: Dijital i̇mza ve ssl

Sayısal İmza Nasıl Çalışır?

Sayısal imzalama süreci;Sayısal imza oluşturmaSayısal imza doğrulama adımlarından oluşur.

Sayısal imza oluşturma sürecinde Gönderici, belgenin hashini kendi özel anahtarı ile şifreler ve sayısal

imza oluşturulur.Sayısal imza mesaja ve özel anahtara özgü olduğundan, değişmesi mümkün değildir.

Sonra, yaratılan bu imza belgeye eklenir ve gönderenin açık anahtarı ile birlikte alıcıya gönderilir.

Page 15: Dijital i̇mza ve ssl

Sayısal imza doğrulanması sürecinde;

Alıcı, gelen belgeden hashi tekrar yaratır ve genel anahtarla hashin şifresini çözer. Hashler aynıysa, belgeyi gönderenin yetkinliği ve belgenin doğruluğu onaylanmıştır.

Bu alışveriş sırasında elektronik sertifika kullanılıyorsa, ayrıca göndericinin kimliği sertifika ile onaylanır ve belgenin bir kopyası onay makamınca (CA) alınır.

Sayısal İmza Nasıl Çalışır?

Page 16: Dijital i̇mza ve ssl

1

Sayısal İmza Nasıl Çalışır?

2

3

Page 17: Dijital i̇mza ve ssl

Sayısal İmza ve Şifreleme - Örnek

Page 18: Dijital i̇mza ve ssl

Sayısal İmza Oluşturma ve Doğrulama

Page 19: Dijital i̇mza ve ssl

Sayısal İmza Oluşturma ve Doğrulama SüreciYasal Sonuçlar

Sayısal imza oluşturma ve doğrulama süreci, birçok yasal amaç için istenen gerekli sonuçları başarıyla sonuçlandırır.Bunlar:

Signer authentication(İmzalayan kişiyi Doğrulama)

Eger özel ve genel anahtar çifti , tanımlanmış bir imza ile ilişkilendirilirse, dijital imza mesajı imzalayana gönderir.Dijital imza, imzalayanın özel anahtarının kontrolünü kaybetmediği sürece örn: imzayı açığa vurmak ya da imzayı içeren bir kitle iletişim aracının kaybedilmesi gibi durmlar dışında kopya edilemez.

Message authentication (Mesaj Dogrulama)

Dijital imza aynı zamanda, tipik olarak kağıt üzerindeki imzadan çok farklı olarak imzalanmış mesajı da tanımlar.Dogrulama sırasında hash sonuçlarının karşılaştırılması ile mesajın içeriğinin değiştirilip değiştirilmediği, imzalandığı zamanki haliyle aynı olup olmadıgı ortaya çıkar.

Page 20: Dijital i̇mza ve ssl

Sayısal İmza Oluşturma ve Doğrulama SüreciYasal Sonuçlar

Affirmative Act (Olumlu Davranış)

Dijital imza oluşturmak, imzalayan kişiyi, imzalayanın özel anahtarını kullanmasını gerekli kılar.Bu davranış imzalayan kişiyi yasal sonuçlara uyması konusunda "resmi" olarak uyarı niteliğinde rol oynamaktadır.

Efficiency (Hız ve Verimlilik)

Dijital imza oluşturma ve doğrulama, imzanın gercekten imza sahibi tarafından imzalandığı konusunda yüksek seviyede özgüven sağlar.Ayrıca kağıt üzerinde imzalamada, imza sahibinin gercek kişi olduğunun anlaşılması uzun süreçlerden geçilerek kesinleşirkeni, elektronik imzada bu kontrol çok hızlı bir şekilde yapılmaktadır. Bu nedenle e-imza daha etkin ve hızlıdır.

Page 21: Dijital i̇mza ve ssl
Page 22: Dijital i̇mza ve ssl

Güvenli Elektronik İmza ancak Nitelikli Elektronik Sertifika ile sağlanabilir.

Nitelikli Elektronik Sertifika almak için başvurulabilecek yerler olan Elektronik Sertifika Hizmet Sağlayıcıları Bilgi Teknolojileri ve İletişim Kurumu’nun Internet sayfasında yayımlanmaktadır.

Güvenli Sayısal İmza Nasıl Temin Edilir?

Page 23: Dijital i̇mza ve ssl
Page 24: Dijital i̇mza ve ssl

Elektronik imzanızı çalıştırabilmeniz için öncelikle kart sürücü yazılımını kurmanız gerekmektedir.

Bu yazılım elektronik imza ile beraber gönderilen CD veya diğer medyalar içerisinde bulunabilir veya e-imzanızı aldığınız firmanın internet sitesinden edinilebilir.

Bilgisayarınıza kurulan program ile elektronik sertifikanıza giriş gerçekleştirebiliyorsanız sertifikanız kullanıma hazırdır.

Sayısal İmza Nasıl Kullanılır

Page 25: Dijital i̇mza ve ssl

Özet Fonksiyonlar

Değişik uzunluktaki bit dizilerini sabit uzunluklu bit dizilerine taşıyan polinomsal zamanda kolay hesaplanabilen fonksiyona “Özetleme fonksiyonu” denir.

Görüntü kümesindeki sabit uzunluklu oluşan bu bit dizisine ise “Özet-değer” (Hash-value) adı verilir.

Genellikle mesajdaki değişiklikleri fark etmek ve dijital imza oluşturmak için kullanılır.

Bir özet fonksiyonu, H, verinin sayısal karşılığını M’yi kullanarak, sabit uzunluğa sahip mesajın özetini, h=H(M), oluşturur. İlk olarak uzun mesajı, m1, m2, .., ms olmak üzere eşit uzunlukta bloklara ayrılır. Gerektiği durumlarda son blok belirli bir fonksiyon kullanarak blok uzunluğuna tamamlanır. H0 başlangıç vektorü ve f sıkıştırma fonksiyonu olmak üzere, Hi=f(Hi-1,Mi) değerleri hesaplanır. Sıkıştırma fonksiyonunun son kez kullanıldığında elde edilen çıktı, mesajın özeti olarak kullanılır.

Page 26: Dijital i̇mza ve ssl

Özet Fonksiyonlarh: {0,1}* {0,1}n

h fonksiyonu, herhangi bir uzunluktaki açık metni alıp sabit uzunlukta bir çıktı verir.Büyük bir tanım kümesinden sabit görüntü kümesine çoktan-bire eşlemedir.

h: Açık Metin ÖzetBu nedenle aynı özete sahip metinler bulunabilir.

Temel Özellikleri:Sıkıştırma

Hesaplama kolaylığı

Page 27: Dijital i̇mza ve ssl

Özet FonksiyonlarMAVİ KIRMIZI BEYAZ

?MAVİ KIRMIZI BEYAZ

Page 28: Dijital i̇mza ve ssl

Özet Fonksiyonların Özellikleri

H fonksiyonunun iç yapısı açıktır ve gizli anahtar içermez, dolayısıyla şifreleme yapmak için kullanılmazlar.

Özetleme fonksiyonun güvenli olarak kullanabilmesi için aranan bazı özellikler vardır. Bunlardan birincisi, özetleme fonksiyonunun tek yönlülük özelliğidir, yani özeti kullanarak özeti alınan mesaja ulaşmak kolay olmamalıdır (pre-image resistance).

Mesaj kümesi özet kümesinden çok daha büyük olduğu için veri kaybı olur, dolayısıyla geri dönülemezler. Mesaj özetinden algoritmayı geriye doğru çalıştırıp 2n’den daha az işlemde mesaj elde edilebildiği takdirde özet fonksiyonunun tek yönlülük özelliği kırılmış olur.

Page 29: Dijital i̇mza ve ssl

Özet Fonksiyonların Özellikleri

İkinci özellik, verilen herhangi bir mesaj M için, M’den farklı ve aynı özete sahip başka bir mesaj bulunması zor olmalıdır (2nd pre-image resistance)

Özetleyecek olursak, kriptografik özetleme fonksiyonlarının sağlaması gereken temel özellikler aşağıda belirtilmiştir.

- Özetlenecek mesaj (girdi) herhangi bir boyutta olabilir. - Mesaj özeti (çıktı) sabit bir uzunluktadır. - Verilen herhangi bir mesaj için özetin hesaplanması kolay olmalıdır. - H(x) tek yönlü olmalıdır. - H(x) çakışmalara dayanıklı olmalıdır

Page 30: Dijital i̇mza ve ssl

MD5-Message Diggest

MD5( Message Digest)

Ronald Rivest tarafından tasarlandı.MD2, MD4 dan sonra 128 bit hash değeri üretir.

Son zamanlara kadar en çok kullanılan hash algoritmasıdır.

Internet standard RFC1321tanımlı

Page 31: Dijital i̇mza ve ssl

MD5-Nasıl Çalışır?

MD5, veriyi 512 bitlik bloklara ayırır ve her bir blok üzerinde aynı işlem uygulanır.

Üzerinde işlem yapılacak verinin 512 bitin katları olması gerekmektedir; fakat gerçek verimiz bu özelliği sağlamayabilir. Bu sorunu çözmek için ekleme (padding) işlemi uygulanır (gerçek verimiz 512 in katı olsa dahi ekleme yapılır!).

Ekleme işleminde şu kural gözetilir: Verinin uzunluğu 512 bitin en yakın katından 64 eksik olacak şekilde, verinin sonuna bir adet 1 ve geri kalanlar için ise 0 eklenir. Bu 64 bitlik fark verinin uzunluğunu belirtmekte kullanılır.

Page 32: Dijital i̇mza ve ssl

MD5- Örnek

Bir örnekle açıklayacak olursak; diyelim verimiz 300 bit uzunlukta olsun. Bunu 448 bite (512-64) tamamlamamız gerekmektedir. Dolayısı ile 301. bit olarak 1 ve geri kalan 147 tane bit için ise 0 ataması yaparız.

Elimizde şu anda 448 bit var. Gerçek verimizin uzunluğu 300 bit idi ve bunu da ikilik tabanda 64 bit ile ifade edip 448 bitlik verimize ekleriz. Böylece 512-bitlik yeni oluşturduğumuz veri üzerinde MD5 algoritmasını uygulayabiliriz.

Ekleme işleminden sonra, MD5 veriyi işlemeye başlar. Ana döngü şekilde görülmektedir.

Page 33: Dijital i̇mza ve ssl

MD5 İşlem Adımları

Page 34: Dijital i̇mza ve ssl

MD5-İşlem Adımları

Döngünün başlangıcında 32 bitlik dört tane (A,B,C,D) değişken bulunur. Başlangıçta bunların değeri sabittir ve her 512 bitlik bloğu işleme soktukça bu değişkenlerin değerleri değişir ve en sondaki bloğu da işledikten sonra elde ettiğimiz A,B,C ve D değişkenlerinin değerlerini yan yana dizdiğimizde (A-B-C-D) 128 bitlik MD sonucumuzu elde etmiş oluruz.

Burada 4 adım (F-G-H-I) göze çarpmaktadır. Her adımın önceden tanımlı ve kendisine özgü birer işlevi bulunmaktadır ve bu işlevler her adımda 16 kez çağırılarak elde edilen sonuç bir sonraki adıma iletilir. Yani her bir 512 bitlik blok için MD5 algoritması 4 adım * 16 işlem = 64 adet işlem yapmaktadır. Bu kadar fazla adımın amacı simetrikliği engelleyip farklı girdiler için farklı sonuçlar üretebilme özelliğini sağlayabilmektir. Aşağıda her adımda kullanılan işlevler gösterilmiştir.

Page 35: Dijital i̇mza ve ssl

MD5-İşlem Adımları

Her adımda 16 kez FF işlevi hesaplanır: from (j = 0 to 15) FF (a, b, c, d, Mj, s, ti) Burada: i: adım numarası FF (a, b, c, d, Mj, s, ti) => a = b + ((a + F(b, c, d) + Mj + ti) <<< s) 1. adım için F(X, Y, Z) = (X and Y) or ((not X) and Z) 2. adım için F(X, Y, Z) = (X and Z) or (Y and (not Z)) 3. adım için F(X, Y, Z) = X xor Y xor Z 4. adım için F(X, Y, Z) = Y xor (X or (not Z))

Page 36: Dijital i̇mza ve ssl

Özet Fonksiyonlar - Güvenlik KriterleriBir açık metnin özet fonksiyon değeri o metnin parmak izi veya DNA’sı gibi olmalıdır.

Page 37: Dijital i̇mza ve ssl

SHA (Secure Hash Algorithm)

• 1993’te Amerikan Ulusal Güvenlik Kurumu (NSA) tasarladı ve Ulusal Teknoloji ve Standartlar Enstitüsü (NIST) yayımlandı (SHA-0)

SHA

SHA-0 SHA-1 SHA-2

SHA-3(2012)

• 1995’te SHA-0 SHA-1 olarak yeniden tasarlandı

•SHA-224•SHA-256•SHA-384•SHA-512

Page 38: Dijital i̇mza ve ssl

SHA (Secure Hash Algorithm)

Sıkıştırma fonksiyonundaki küçük bir değişiklikle 2 yıl sonra tekrar SHA-1 adında FIPS 180-1 de yayınlanmıştır.

SHA-1, uzunluğu en fazla bit olan mesajları girdi olarak kullanır ve 160 bitlik mesaj özeti üretir. Bu işlem sırasında, ilk önce mesajı 512 bitlik bloklara ayılır ve gerekirse son bloğun uzunluğunu 512 bite tamamlar.

SHA-1 çalışma prensibi olarak R. Rivest tarafından tasarlanan MD5 özet fonksiyonuna benzer ve iteratif bir yapısı vardır. Her iterasyonda bir sıkıştırma fonksiyonu kullanır. Bu fonksiyon, mesajın 512 bitlik bloğunu alır ve 16 bitlik kelimelere (m0, m1, ..., m15) çevirir. Daha sonra bu kelimeler, mi = (mi-3+ mi-8+ mi-14+ mi-16) <<1 fonksiyonu kullanılarak 2560 bite genişletilir ve her biri 20 matematiksel fonksiyon içeren 4 tur çalıştırılır ve 160 bitlik mesajın özeti elde edilir.

Page 39: Dijital i̇mza ve ssl

SHA (Secure Hash Algorithm)

SHA özet fonksiyon ailesinde çıktı uzunluğu daha uzun olan ve küçük farklar içeren ve SHA-2 ailesi olarak adlandırılan dört farklı algoritma (SHA-224, SHA-256, SHA-384 ve SHA-512) bulunur. Bu algoritmaların özellikleri Tablo 1’de özetlenmiştir.

Page 40: Dijital i̇mza ve ssl

Özet Fonksiyonlar-Karşılaştırma

SHA-1 /MD5

Brute force daha zor (160 vs 128 bit MD5) MD5 dan biraz daha yavaş ( 80 vs 64 basamak ) Sha-1, 2005 te teorik bir atakla güvenliğinin 63 bit olduğu iddia edildi.NIST 2006 dan itibaren Sha1 uygulamalarını mümkün olan en kısa sürede durdurmayı önerdi. (2010 dan itibaren kullanılmayacak)

SHA-3

NIST tarafından 2007 yılının Kasım ayında duyurulan özet fonksiyon yarışmasına yapılan 64 başvurudan 51 adedi incelenmeye başlanmıştır . Kabul edilen önerilerden 4 adedi Türk araştırmacılar tarafından tasarlanmıştır. (Shamata, Spectral Hash, Hamsi ve Sarmal)Bunlardan Hamsi dışındakiler ikinci tura geçemediler.2010 yılında finalistlerin açıklanması beklenmektedir. 2012 yılında da yarışma sonunda önerilen algoritmanın standart olarak kullanılması hedeflenmektedir

Page 41: Dijital i̇mza ve ssl

Özet Fonksiyonlar-Karşılaştırma

MD5’in çıktısı 128 bit iken, SHA’nın çıktısı 160 bittir. Yani MD5’te 4 adet 32 bitlik değişken kullanılırken, SHA’da 5 adet 32 bitlik değişken kullanılır.

Her ikiside 512 bitlik bloklar üzerinde işlem yaparlar.

SHA’da ekleme (padding) işlemi, MD5’teki ile aynı şekilde yapılır.

SHA’da da her 512 bitlik blok için 4 adımda işlemler yapılır, fakat bir farkla: MD5’de her adımda önceden tanımlı işlevlerin kullanımı 16 kez tekrarlanırken, bu sayı SHA’da 20 kezdir.

SHA girdi olarak maksimum 264-1 uzunluğunda veriyi kabul eder. Bunu yanında MD5 için böyle bir kısıtlama yoktur.

SHA ürettiği 160 bitlik sonuç ile brute-force ataklara karşı daha dayanıklıdır.

Page 42: Dijital i̇mza ve ssl

Digital Signature Standart-DSS

FIPS 186 standartı ile tanımlanmıştır.

SHA hash algoritmasını kullanılır.

NIST & NSA tarafından 90ların başında tasarlandı.

DSS standard, DSA (El Gamal Ve Schnorr ) 320 bit digital imza algoritması

Güvenliği ayrık logaritmaya dayalı

Page 43: Dijital i̇mza ve ssl

Digital Signature Standart-DSS

DSS Algoritması

Page 44: Dijital i̇mza ve ssl

Digital Signature Standart-DSS

DSA Anahtar Üretimi

Public : p,q,gp, L bit asalL= 512 to 1024 bit, 64 ün katı

qseç, 160 bitp-1 inasal çarpanıg = h(p-1)/qh<p-1, h(p-1)/q (mod p) > 1

Gizli anahtarı seçilir, açık anahtar hesaplanır:x<qseçy = gx (mod p)hesapla

Page 45: Dijital i̇mza ve ssl

Digital Signature Standart-DSS

DSA İmzamesajMi imzalama:Rassal bir anahtar k seç, k<q

kyalnızca bir kere kullanılacak

Anahtar çiftini hesapla:

r = (gk(mod p))(mod q) s = (k-1.SHA(M)+ x.r)(mod q)

M mesajı ile birlikte (r,s)imza çiftini de gönder.

Page 46: Dijital i̇mza ve ssl

Digital Signature Standart-DSS

DSA Signature Verification

having received M & signature (r,s)to verifya signature, recipient computes: w = s-1(mod q) u1= (SHA(M).w)(mod q) u2= (r.w)(mod q) v = (gu1.yu2(mod p)) (mod q) if v=rthen signature is verified see book web site for details of proof why

Page 47: Dijital i̇mza ve ssl

Digital Signature Standart-DSS

Page 48: Dijital i̇mza ve ssl

DSA - Anahtar Üretimi

DSA Algoritması : anahtar üretimi1. select a prime q of 160 bits2. 0t8 olmak üzere, 2511+64t <p< 2512+64t ile q|p-1

şartını sağlayan p seçilir3. g eleman Zp

*, ve = g(p-1)/q mod p, 1 olmak üzere g belirlenir

4. 1 a q-1, compute y= a mod p olarak a seçilir5. public key (p,q, ,y), private key a

Page 49: Dijital i̇mza ve ssl

DSA - İmza Üretimi

DSA imza üretimiRastgele bir integer değer k, 0 < k < q seçr=(k mod p) mod q değerini hesaplak-1 mod q hesaplas=k-1 (h(m) + ar) mod q hesaplasignature = (r, s)

Page 50: Dijital i̇mza ve ssl

DSA

DSA signature verificationVerify 0<r<q and 0<s<q, if not, invalidCompute w= s-1mod q and h(m)Compute u1=wh(m)mod q,u2=rw mod q

Compute v = (u1yu2 mod p) mod qValid iff v=r

)(modmod)(modmod

)(mod

)(mod )(

)(mod )(

21

21

qpqpy

qkauu

qkarwmwh

qksarmh

kuu

Page 51: Dijital i̇mza ve ssl

El Gamal

Key generation: p, q, , a, y=a mod pSignature Generation

Select random k, 1 k p-1, gcd(k, p-1)=1Compute r = k mod pCompute k-1 mod (p-1)Compute s = k-1 (h(m) - ar) mod (p-1)signature is (r,s)

Page 52: Dijital i̇mza ve ssl

El Gamal

Signature VerificationVerify 1 r p-1Compute v1 = yrrs mod p

Compute h(m) and v2= h(m) mod p

Accept iff v1=v2

)(mod r)(

)1(mod )(

)1(mod })({

sr)(

1

p

parmhks

parmhks

aksarmh

Page 53: Dijital i̇mza ve ssl

El Gamal

In addition…k must be unique for each message signed

(s1-s2)k=(h(m1)-h(m2))mod (p-1)An existential forgery attack can be mounted if

a hash function is not used

Page 54: Dijital i̇mza ve ssl

Asimetrik Kriptografi

AÇIK METİN……………….……………….……………….……………….……………….

AÇIK METİN……………….……………….……………….……………….……………….

BARIŞ AYŞE

ŞİFRELİ METİN^+%&+&%&/%&/45+%&(++İ%;+^^^%+&%%//(&/8Ü~67~767644-5+%+)(())?-

AÇIK GİZLİ

Page 55: Dijital i̇mza ve ssl

1977 - Ron Rivest, Adi Shamir ve Leonard Adleman

Çarpanlara ayırmanın zorluğunu temel alır

Şifreleme ve elektronik imza uygulamalarında kullanılmaktadır.

RSA Algoritması

Page 56: Dijital i̇mza ve ssl

RSA’da Anahtar Oluşturma

Ayşe iki asal sayı p ve q’yu seçer. Örnek p=17 ve q=11

N = p x q’yu elde eder. N = 17 x 11 = 187

φ(N)= (q-1)x(p-1)’i hesaplar. φ(N)= 16 * 10 = 160

1 < e < φ(N) ve obeb(e, φ(N))=1 olan bir e seçer.

e = 7 diyelim; 1< e=7 < 160 ve obeb(7,160)=1

N =187p = 17 q =11 e = 7

Page 57: Dijital i̇mza ve ssl

N =187p = 17 q =11 e = 7

RSA’da Anahtar Oluşturma1 < d < φ(N) ve e x d = 1 (mod φ(N)) olan d’yi bulur

7 x d = 1 (mod 160) => d = 23

Böylece Ayşe gizli p, q ve d anahtarlarını, açık N ve e anahtarlarını oluşturmuş olur.

d = 23Gizli Anahtarlar: Açık Anahtarlar:

Page 58: Dijital i̇mza ve ssl

RSA – Şifreleme

BARIŞ

AYŞE

Gizli: p=17,q=11,d=23

Açık: N=187 ,e=7

Merhaba

• m =Merhaba (m = 88)

• C = me (mod N)

• C = 887 = 11 (mod 187)

&Şğ4%3?4’ ?(C =11)

Page 59: Dijital i̇mza ve ssl

RSA – Şifre Çözme

BARIŞ AYŞE

Barış:Merhaba

&Şğ4%3?4’

(C =11)

Anahtarlar

Açık: N=187 ,e=7

Gizli: p=17,q=11,d=23

• C = 11

• m = Cd (mod N)

->m = 1123 = 88 (mod 187)

->m = Merhaba

Page 60: Dijital i̇mza ve ssl

RSA – İmzalama

BARIŞAYŞESevgili Barış,………………………..…… ………………………………………………………………………………………………………………………………………………………………

Ayşe

H

H(m)m

Özet:e10f1ss8fb3

Açık: N=187 ,e=7

Gizli: p=17,q=11,d=23

H(m)d (mod N) = s

Elektronik İmza

AYŞE

Page 61: Dijital i̇mza ve ssl

Sevgili Barış,………………………..…… ……………………………………………………………………………………………………………………………

AyşeElektronik İmza

AYŞE

Benimle bir daha asla…....………………… ……………………………………………………………………………………………………………………………

Ayşe

RSA – İmza doğrulama

BARIŞAYŞE

Kötü Adam

????

Page 62: Dijital i̇mza ve ssl

Benimle bir daha asla…....………………… ……………………………………………………………………………………………………………………………

Ayşe

RSA – İmza doğrulama

BARIŞElektronik İmza

AYŞE

Ayşe’nin Açık Anahtarları: N=187 ,e=7

H H(m)

se (mod N) = H(m)

m

s

: )

Page 63: Dijital i̇mza ve ssl

Uygulamalar

Uygulama1: RSA ile Dijital İmza Oluşturma - C#

Uygulama2: Signature Demonstration

Uygulama3: İmzager-TÜBİTAK

Page 64: Dijital i̇mza ve ssl

Sertifikalar

060201024 Enes ÇAĞLAR060201047 Şeyda YILMAZ

Page 65: Dijital i̇mza ve ssl

Konu İçerikleri

1. Giriş2. Sertifikanın Faydaları3. Uygulama Alanları4. Sertifikanın İçeriği5. Nasıl Çalışır?6. Çeşitleri7. Sertifika Mercii8. SSL

Page 66: Dijital i̇mza ve ssl

Bugünkü Durum Eksikleri

Karşı taraftaki mail adresi kime ait?

Gönderdiğimiz mesajlar değiştiriliyor mu?

Gönderdiğiniz mesajlar gerçekte kim tarafından okunuyor?

Bağlandığınız web sitesi doğru mu gerçekten o şirkete mi ait?

Bilgilerinizi güvenli olarak veriyor alışveriş yapabiliyor musunuz?

Page 67: Dijital i̇mza ve ssl

Dijital Sertifika Nedir?

Gerçek hayatta kullanılan kimlik kartı, pasaport, sürücübelgesi vb..’nin dijital dünyadaki benzerleridir.

Bir kişinin, şirketin yada başka bir birimintanımlanmasında kullanılan elektronik bir dokümandır.Amaç: Kişi ve kurumların iletişim ağları üzerindeki kişiselve ticari işlemlerini güvenli şekilde gerçekleştirmelerini sağlar.

Page 68: Dijital i̇mza ve ssl

Dijital Sertifikanın Faydaları

TANILAMATarafların kimliklerinin doğrulanmasını sağlar .

GİZLİLİKMesajların içeriğinin okunmamasını sağlar.

DOĞRULUKMesajların içeriğinin değiştirilememesini sağlar.

İNKAR EDEMEMEVeri alışverişi her iki tarafça da inkar edilemez.

ERİŞİM KONTROLÜEn üst seviyede güvenlik kontrolü sağlar.

Page 69: Dijital i̇mza ve ssl

Dijital Sertifikanın Uygulama Alanları

Elektronik TicaretOn-line İş Olanakları, ServislerÖzel Erişim Gerektiren YerlerE-postaların ŞifrelenmesiGüvenli DosyalamaGüvenli Veri Alışverişi.

Page 70: Dijital i̇mza ve ssl

Dijital Sertifikanın İçeriği

Sertifikaya sahip kişive kurumun ismi (ve diğer bilgileri)

Anonim Anahtarı

Son Geçerlilik Tarihi

Seri Numarası

SM’nin adı ve Dijital İmzası

Page 71: Dijital i̇mza ve ssl

Dijital Sertifikanın Nasıl Çalışır?

Sertifika Talep Ettiğinizde:

Anonim Anahtar• Sertifika Merci’nde kalır.• Herkes tarafýndan ulaşılır.

Özel Anahtar• Kullanıcıya geri gönderilir.• Sadece kullanıcı bilir.• Saklanmak zorundadır.• Biriyle şifrelenen içerik ancak diğeriyle deşifre edilebilir.

Page 72: Dijital i̇mza ve ssl

Dijital Sertifikanın Nasıl Çalışır?

Sertifika Talep Ettiðinizde:• Anonim Anahtar• Sertifika Merci’nde kalýr.• Herkes tarafýndan ulaºýlýr.• Özel Anahtar• Kullanýcýya geri gönderilir.• Sadece kullanýcý bilir.• Saklanmak zorundadýr.• Biriyle ºifrelenen içerik ancak diðeriyledeºifre edilebilir.

Page 73: Dijital i̇mza ve ssl

Sertifika Çeşitleri

Class 2 Kişisel Sertifikalar Class 3 Kişisel Sertifikalar Güvenli Sunucu Sertifikaları WAP Sertifikaları Obje Yazılım Sertifikaları

Page 74: Dijital i̇mza ve ssl

Sertifika Mercii

GÜVEN

Anahtarın arkasındaki kişi kim?

Page 75: Dijital i̇mza ve ssl

Sertifika Merciilerinin Görevleri

Tarafsız ve Güvenilir Olmak

Dijital Sertifikaların Yaşam Döngüsü’nü sağlamak

Page 76: Dijital i̇mza ve ssl

Sertifika Merci Prosedürleri

Sertifika Merciileri, kendi Sertifikalama Kurallarını yayınlar ve bunlara göre davranırlar.

• Dijital Sertifikaların Hazırlanması,• Dijital Sertifikaların İlan Edilmesi• Dijital Sertifikaların İptal Edilmesi

Page 77: Dijital i̇mza ve ssl

Sertifika Merciilerinin Görevleri

Kullanıcı Sertifika Merci

Sertifika TalebiAnanim Anahtar ve Gerekli belgelerin yollanmasıBelgelerin kontrol edilmesiEmail’deki URL’ye tıklanmasıSetifikanin tarayıcıya yüklenmesi

Page 78: Dijital i̇mza ve ssl

SSL / TLS in the Real World

Page 79: Dijital i̇mza ve ssl

79

Page 80: Dijital i̇mza ve ssl

"Secure Sockets Layer" kısaltması olarak adlandırılan SSL, Sunucu ile istemci arasındaki iletişimin şifrelenmiş şekilde yapılabilmesine imkan veren standartlaşmış bir teknolojidir. SSL, standart bir algoritmadır. Milyonlarca web sitesinde güvenli veri iletişimi için kullanılmaktadır. SSL, gönderilen bilginin kesinlikle ve sadece doğru adreste deşifre edilebilmesini sağlar.Bilgi, gönderilmeden önce otomatik olarak şifrelenir ve sadece doğru alıcı tarafından deşifre edilebilir. Her iki tarafta da doğrulama yapılarak işlemin ve bilginin gizliliği ve bütünlüğü korunur.Veri akışında kullanılan şifreleme yönteminin gücü kullanılan anahtar uzunluğuna bağlıdır. Anahtar uzunluğu bilginin korunması için çok önemlidir. SSL protokolünde 40 bit ve 128 bit şifreleme kullanılmaktadır. 128 bit şifrelemede 2128 değişik anahtar vardır ve bu şifreninçözülebilmesi çok büyük bir maliyet ve zaman gerektirir.SSL fonksiyonun çalışabilmesi için sunucu tarafında bir anahtar ve istemci tarafında çalışacak bir sertifikaya ihtiyaç duyulmaktadır.

SSL NEDİR?

Page 81: Dijital i̇mza ve ssl

SSL ÖZELLİKLERİ

Mesajların şifrelenmesi ve deşifre edilmesindeki güvenlik ve gizliliği sağlar.Mesajı gönderenin ve mesajı alanın doğru yerler olduğunu garanti eder. İletilen dokümanların tarih ve zamanını doğrular.Doküman arşivi oluşturulmasını kolaylaştırır.

Page 82: Dijital i̇mza ve ssl

SSL MİMARİSİ

SSL, TCP üzerinde uçtan uca güvenli bir bağlantı hizmeti sunulması için tasarlanmıştır ve katmanlı bir yapıya sahiptir.SSL Kayıt Protokolü çeşitli üst seviye protokollerine temel güvenlik hizmetleri sunar. WEB sunucusu ve kullanıcı arasında etkileşimi sağlayan HTTP protokolü, SSL üzerinde çalışabilir.

Page 83: Dijital i̇mza ve ssl

SSL MİMARİSİ

SSL parçaları olarak tanımlanmış olan üç adet üst seviye protokol bulunmaktadır: Uzlaşı ProtokolüCipherSpec Değişim ProtokolüUyarım Protokolü.

SSL Oturumu ve SSL bağlantısı, iki önemli SSL kavramıdır.

Page 84: Dijital i̇mza ve ssl

SSL OTURUMU

Bağlantı: Sunucu/Kullanıcı arasında uygun türde bir hizmeti sağlayan mantıksal bir bağlantıdır (Bir web sayfasının indirilmesi gibi). SSL için bunlar uçtan uca ilişkilerdir. Bağlantılar geçicidir. Her bağlantı bir oturuma ilişkilendirilmiştir.

Oturum: Sunucu ve kullanıcı arasında bir ilişkilendirmedir. Oturumlar Uzlaşı Protokolü ile kurulurlar.

Birden fazla bağlantı arasında kullanılabilen kriptografik güvenlik parametrelerini tanımlarlar. Her bir yeni bağlantı için yeni güvenlik parametre uzlaşı işlemlerinin tekrarlanmasını engellerler.

Page 85: Dijital i̇mza ve ssl

SSL OTURUMU

İki taraf arasında (Sunucu ve kullanıcı üzerinde http gibi uygulamalar...) birden fazla güvenli bağlantı kurulabilir. Teorik olarak ayrıca birden fazla oturumun da kurulması mümkündür ancak pratikte kullanılan bir özellik değildir.Her oturumla ilişkilendirilmiş çeşitli durumlar bulunmaktadır. Bir oturum kurulduğunda anlık olarak okuma ve yazma (Alış-Veriş) için işletim durumları vardır. Ayrıca Uzlaşı Protokolü etkin iken bekleyen (Pending) okuma ve yazma durumları oluşturulur.Uzlaşı Protokolünün başarılı bir şekilde işletilmesinden sonra bekleyen okuma ve yazma durumları, güncel durumlar haline gelirler.

Page 86: Dijital i̇mza ve ssl

SSL OTURUMU

Bir oturum durumu aşağıdaki parametrelerle tanımlanır:

Oturum Belirteci: Sunucu tarafından seçilen, etkin veya kaldığı yerden devam edilebilen bir oturum durumunu belirtmek için kullan lan rasgele bir Byte dizisi. Eşlik Sertifikası: SSL oturumundaki uçlardan birine ait bir X.509.v3 sertifikası. Bu durum birimi hükümsüz olabilir. Sıkıştırma Yöntemi: Kriptolama işleminden önce veriyi sıkıştırmak için kullanılacak algoritma.CipherSpec: Kullanılacak kriptolama (DES gibi) ve karıştırma algoritmasını(MD5 veya SHA-1 gibi) tanımlar. Ayrıca karıştırma boyu gibi parametreleri de belirtir. Ana Şifre: Sunucu ve kullanıcı arasında paylaşılan 48 Byte uzunluğunda birşifredir. Sürdürülebilirlik: Oturumun yeni bağlantıları başlatmak için kullanılıp kullanılamayacağını belirtmek için kullanılan bir sahadır.

Page 87: Dijital i̇mza ve ssl

SSL BAĞLANTISI

Bir bağlantı durumu aşağıdaki parametrelerle tanımlanır:

1. Sunucu ve kullanıcı rasgele sayısı: Her bir bağlantı için sunucu ve kullanıcı tarafından rastgele seçilen Byte dizileri.

2. Sunucu yazma MAC şifresi: Sunucu tarafından gönderilen veri üzerindeki MAC işlemlerinde kullanılan gizli anahtar.

3. Kullanıcı yazma MAC şifresi:Kullanıcı tarafından gönderilen veri üzerindeki MAC işlemlerinde kullanılan gizli anahtar.

4. Sunucu yazma anahtar : Sunucu tarafından kriptolanan ve kullanıcı tarafından çözülen veri için kullanılan konvansiyonel gizli anahtar.

Page 88: Dijital i̇mza ve ssl

SSL BAĞLANTISI

5. Kullanıcı yazma anahtar : Kullanıcı tarafından kriptolanan ve sunucu tarafınndan çözülen veri için kullan lan konvansiyonel gizli anahtar.

6. Başlatım vektörleri: CBC (Chiper Block Chaining) çalışma şeklinde bir blok şifre kullanılırsa, her anahtar için bir Başlatım Vektörü (Initialization Vector,IV) tutulur. Daha sonra nihayi şifre metin bloğu bir sonraki kayıt için IV olarak kullanılmak üzere saklanır.

7. Sıra numaralar : Bağlantının her iki ucundaki taraflar, her bağlantıda alınıp verilen mesajlar için ayrı sıra numaraları tutarlar. Bir uç ChiperSpec Değişim mesajı aldığında, uygun sıra numarası sıfıra ayarlanır.

Page 89: Dijital i̇mza ve ssl

SSL KAYIT PROTOKOLÜ

SSL Kayıt Protokolü SSL bağlantıları için iki hizmet sunar.

Uygulama verisinin kriptolanması ile güvenlik, bir mesaj doğrulama kodu (Message Authentication Code, MAC) kullanılarak doğruluk sağlanması.

Kayıt Protokolü, SSL’in bazı üst protokolleritarafından kullanılabilen temel bir protokoldür. Bunlardan biri, daha sonra anlatılacak olan ve kriptolama ve doğrulama anahtarlarının alış verişi için kullanılan Uzlaşı Protokolüdür.

Page 90: Dijital i̇mza ve ssl

SSL KAYIT PROTOKOLÜ

SSL Kayıt Protokolü İşletimi

Protokol, iletilecek uygulama mesajını alıp, yönetilebilir parçalara ayırdıktan sonra, seçime bağlı olarak sıkıştırır, bir MAC uygular, bir başlık ekler ve elde edilen paketi bir TCP yığını olarak gönderir. Alınan veri çözülür, doğrulanır, sıkıştırılmışsa açılır ve tarayıcı gibi uygulama programına ulaştırılır.

Page 91: Dijital i̇mza ve ssl

SSL KAYIT PROTOKOLÜ

1) İlk adım olan parçalamada, her üst katman mesajı, 214 Byte’lık veya daha az uzunlukta bloklara bölünür. Sıkıştırma seçime bağlı olarak bu parçalara uygulanır.SSLv3’de (veya TLS’de) herhangi bir sıkıştırma algoritması belirlenmediğinden bu seçenek hükümsüzdür. Ancak özel uyarlamalar bir sıkıştırma algoritmasını içerebilir.

Page 92: Dijital i̇mza ve ssl

SSL KAYIT PROTOKOLÜ

2. Bir sonraki adım sıkıştırılan veri üzerinden bir mesaj doğrulama kodunun hesaplanmasıdır.

Bu amaçla paylaşılan gizli bir anahtar kullanılır. Aslen karıştırma kodu (MD5 gibi), mesaj, gizli anahtar ve bir miktar dolgu verisi üzerinden hesaplanır. Alıcı aynı hesaplamayı gerçekleştirir ve gelen MAC değeri ile bu sonucu karşılaştırır.Eğer iki değer de birbirine uyuyorsa alıcı iletim sırasında mesajın değişmediğinden emin olur. İletim sırasında bir hacker MAC’i üretmek için gerekli gizli anahtar bilmediğinden hem mesajı ve hem de MAC’i değiştiremeyecektir.

Daha sonra sıkıştırılmış mesaj parçası ve ek olarak MAC simetrik kriptolama ile kriptolanır. Bu aşamada DES (Data Encryption Standart) ve türevleri kullanılabilmektedir.

Page 93: Dijital i̇mza ve ssl

SSL KAYIT PROTOKOLÜ

Son işlem olarak aşağıdaki sahaları içeren başlık, kriptolanmış bloğa eklenir:

İçerik Türü (Content Type, 8 Bit): İçerikteki mesaj parçasının hangi üst katman protokolü kullanılarak işleneceğini belirtir.

Majör Sürüm (8 Bit): Kullanılan SSL sürümünün majör numarasını belirtir. SSLv3 için bu değer 3’tür.

Minör Sürüm (8 Bit): Kullanılan SSL sürümünün minör numarasını belirtir. SSLv3 için bu değer 0’dır.

Sıkıştırılmış Uzunluk (16 Bit): Mesaj parçasının Byte olarak uzunlığu (Eğer sıkıştırma kullanılmışsa sıkıştırılmış uzunluk belirtilir).

İçerik türü olarak belirlenenler; change_cipher_spec, alert, handshake ve application_data’dır. İlk üçü SSL’e has protokollerdir. Uygulama Verisi (application_data) normalde TCP ile taşınabilecek ancak SSL ile taşınan, uygulamadangelen veridir. Örneğin SSL ile taşınan HTTP verisi gibi.

Page 94: Dijital i̇mza ve ssl

CHIPHERSPEC DEĞİŞİM PROTOKOLÜ

CipherSpec değişimi, SSL’e has ve en basit olan, SSL Kayıt Protokolüne dayanan protokoldür.Bu protokol değeri 1 olan tek Byte’lık bir mesajdan oluşur. Bu mesajın tek amacı bekleyen durumun o anki durum üzerine kopyalanmasını sağlamaktır. Bu işaret bir koordinasyon işareti olarak kullanılır ve kullanıcı tarafından sunucuya ve sunucu tarafından kullanıcıya gönderilmelidir.Karşılıklı olarak tarafların bu işareti almasından sonra takip eden tüm mesajlar, üzerinde anlaşılan şifreleme ve anahtarları (CipherSuite) ile alnıp verilirler.

Page 95: Dijital i̇mza ve ssl

ALARM (ALERT) PROTOKOLÜ

Alarm Protokolü SSL ile ilgili alarmların uçlara taşınması için kullanılır. Diğer uygulamalarda olduğu gibi, o anki durumda belirtildiği gibi sıkıştırılıp, kriptolanır.Bu protokolde her mesaj iki Byte’dan oluşur. İlk Byte, Uyarı- 1 (Warning) veya Ölümcül - 2 (Fatal) değerleri ile mesajın önceliğini belirtir. Eğer değer 2 ise, SSL bağlantıyı hemen keser. Aynı oturumda kurulmuş diğer bağlantılar devam edebilirancak yenileri kurulmayabilir. İkinci Byte ise, detayı belirten bir kod içerir. Örneğin ölümcül mesaj illegal_parameter (Uzlaşı mesajındaki bir saha, dizi dışı veya diğer sahalarla tutarsız bir değer içeriyorsa) olabilir. Uyarı mesajına örnek ise close_notify’dır (Alıcı tarafa, gönderen tarafın bu bağlantı üzerinden başka mesaj göndermeyeceğini belirtir; her uç bağlantının yazma tarafını kapatmadan önce close_notify mesajın göndermesi gerekir).

Page 96: Dijital i̇mza ve ssl

UZLAŞI (HANDSHAKE) PROTOKOLÜ

SSL’in en karmaşık bölümü Uzlaşı Protokolüdür. Bu protokol:Kullanıcı ve sunucunun birbirlerini doğrulamalarını, SSL kaydı içinde gönderilecek verinin korunması için kullanılacak kriptolama, MAC algoritması ile kriptografik anahtarların belirlenmesini sağlar. Uzlaşı Protokolü, herhangi bir uygulama veri iletilemeden önce kullanılır. Bu protokol sunucu ve kullanıcı arasında alıp verilen bir dizi mesajdan oluşur.

Page 97: Dijital i̇mza ve ssl

SUNUCU VE KULLANICI ARASI MANTIKSAL BAĞLANTI KURULMASI

Page 98: Dijital i̇mza ve ssl

HANDSHAKING SAFHALARI

El sıkışma protokolü iki safhadan oluşur.

1. Safha , şifreleme algoritma seti üzerinde anlaşma, anahtar değişimi ve sunucunun kimlik denetimi ile ilgilidir.

Şifreleme seti 3 teknikten oluşmaktadır.

I. Anahtar değişim tekniği : Sunucu ve tarayıcının el sıkışma sonrasında veriyi şifrelemek için kullanacakları simetrik anahtarı nasıl değiş tokuş yapacaklarını tanımlar.

II. Simetrik şifreleme tekniği : Verinin şifrelemesinde kullanılacak olan şifreleme tekniğidir. (RC2,RC4..)

III. Hashing tekniği : Verinin iletim sırasında değişmediğinin testini yapabilmek için sunucu ve tarayıcı tarafından yapılacak hashing tekniğidir.

Page 99: Dijital i̇mza ve ssl

HANDSHAKING SAFHALARI

2. Safha el sıkışması başarılı olursa ve eğer istenmişse, istemcinin kimlik denetimi için kullanılır.

El sıkışması sonrasında veri transferi başlar. El sıkışma ve sonrasında gönderilen bütün mesajlar SSL protokol yapısı içinde yollanır.

Tarayıcının sunucunun kimliğini onaylaması için, sunucu tarayıcıya sertifikasını yollar. Daha önce anlatılan yöntemle tarayıcı sunucunun kimliğini onaylar.

Tarayıcı simetrik bir anahtar oluşturur, daha sonra sunucunun herkese açık anahtarı ile bu anahtarı şifreler ve sunucuya yollar.Kendi özel anahtarını kullanarak sunucu şifreli anahtarı çözer.

Böylece her iki tarafta iletim sırasında veriyi şifrelemek için kullanacakları ortak bir anahtara sahip olurlar. El sıkışma tamamlanmış olur.

Page 100: Dijital i̇mza ve ssl

SSL VE OSI MODELİ

Page 101: Dijital i̇mza ve ssl

SSL ÇALIŞMASI ÖRNEK

Tarayıcı SSL kullanan site adresini girer. Örneğin1. https://www.firma.com2. Tarayıcı ve sunucu aşağıdaki adımları içeren SSL el sıkışmayı gerçekler.

Tarayıcı ve sunucu hangi şifreleme setini kullanacakları üzerinde anlaşırlar. Sunucu sertifkasını tarayıcıya yollar. Tarayıcı sertifika üzerinden sunucunun kimlik denetimini yaparak onaylar Tarayıcı simetrik şifreleme anahtarını yaratır ve sunucuya yollar. Bu anahtar, tarafların birbirlerine gönderdikleri verileri şifrelemeleri için kullanılır.

3. Sunucu , tarayıcıya istediği veriyi aşağıdaki aşamalardan geçerek yollar.

Veri için hash değeri üretirSimetrik anahtar ile veriyi ve hash değerini şifreler.Veriyi ve hash değerini tarayıcıya yollar.

Page 102: Dijital i̇mza ve ssl

SSL ÇALIŞMASI ÖRNEK DEVAM

4. Sunucu veriyi ve hash değerini alır ve aşağıdakileri yapar. Şifrelenmiş veriyi ve hash değerini çözer. Veri için hash değeri yaratır. İki hash değerini karşılaştırır ve aynı ise gelen veriyi gösterir.

5. Tarayıcı HTML formundaki bilgileri doldurur ve Tamam butonuna tıklar.6. Tarayıcı HTML formu ve veriyi aşağıdaki adımlardan geçerek sunucuya yollar.

Veri için hash değeri üretir Veriyi ve hash değerini simetrik anahtar ile şifreler Şifrelenmiş veriyi be hash değerini sunucuya yollar

7. Sunucu veriyi ve hash değerini alır ve daha sonra aşağıdaki adımları gerçekler.

Şifrelenmiş veriyi ve hash değerini çözer.Veri için yeni bir hash değeri üretir.İki hash değerini karşılaştırır aynı ise işleme devam eder.

3-7 adımları SSL haberleşmesi sona erene kadar tekrar edilir.

Page 103: Dijital i̇mza ve ssl

SONUÇ

Günümüzde WEB veya WWW (World Wide Web), Internet üzerindeki en bilinen hizmet türüdür ve Internet üzerindeki uygulamalardan tamamına yakın bu ortam üzerinde çalışmaktadır. WEB, TCP tabanlı bir hizmettir. Bu tür uygulamalarda güvenliği sağlamanın en yaygın yolu SSL (Secure Sockets Layer, Güvenli Soket Katmanı)’ dir. IETF ayrıca SSL ile geriye dönük olarak uyumlu, genel bir standart tanımlamak için oluşturduğu TLS (Transport Layer Security, Taşıma Katmanı Güvenliği) isimli bir çalışma grubu da bulunmaktadır. SSL, Netscape tarafından öncülüğü gerçekleştirilmiş ve SSL v3.0 bir Internet taslak dökümanı olarak sunulmuştur. TLS, SSL v3.1 olarak düşünülebilir. SSL, her ne kadar TCP ve uygulama katmanı arasında saydam bir güvenlik sistemi olarak WEB dışındaki protokollere de uygulanabilir olsa da, pratik uygulamaları WEB ile sınırlı kalmıştır.