İnceleme
Kategoriler
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
AOC U27B3CF inceleme
Aqara Camera Hub G2H inceleme
PlayStation VR 2 inceleme
vivo V40 & v40 lite inceleme
Huawei WiFi 7 BE3 inceleme
iPhone 16 Pro inceleme
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
Arkeologlar, tarihin en eski alfabesini bulmuş olabilir
Elon Musk, şimdi de dev kanalı mı satın alacak?
Microsoft'tan tam ekran "yeni bir PC satın alın" tavsiyesi
vivo V30 kamera özellikleri neler?
Samsung'un üçe katlanabilir telefonu hakkında yeni iddia
İşte Audi'nin bugüne dek ürettiği en hızlı otomobil
Evinizde Kesintisiz Kablosuz Ağ Gücü
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2015
Haziran
CHIP Dergisi Arşivi: Haziran 2015 - Sayfa 58
56
57
58
59
60
Kategoriler
İnceleme
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
uzun oluyor. Alternatif olarak sunucu ve tarayıcılar Diffie-Hellman (DHI) metodunu kullanabiliyorlar. Bu durumda, anahtar değiş-tokuşu yapmak yerine sunucu ve tarayıcı yalnızca belirli değerlerin alışverişini yapıyor ve bu değerleri simetrik anahtarları ayrı ayrı ve bağımsız olarak hesaplamak için kullanıyorlar. Bu hesaplama, matematiksel bir fonksiyon kullanılarak yapılıyor. Aynı kural şu noktada da işe yarıyor: değerler ne kadar büyük olursa prosedür de o kadar güvenli hale geliyor. Diffie-Hellman sisteminin avantajı, her oturum için yeni bir anahtar çifti üretilmesi ve oturum sonunda iptal edilmesi. Aynı zamanda "kısa ömürlü DH (DHE)" veya "mükemmel ileriye dönük gizlilik" olarak da bilinen bu prosedür, RSA ile gelen noksanlıkları da gideriyor. Eğer saldırgan sunucunun özel anahtarını ele geçirmeyi başarırsa tüm iletişimi de deşifre edebiliyor. DHE prosedürünün en yeni versiyonu olan ECDHE mekanizması, hesaplamalarda eliptik eğriler kullanıyor ve böylece hem DHE uzunluğunu, hem de hesaplama süresini azaltıyor. Bu da web şifrelemesini geleceğe dönük olarak koruyor. HTTPS bağlantısının zayıflıkları Şifrelenmiş HTTPS bağlantınızın kalitesini sunucudan (sağda) kontrol edebilirsiniz. Bu bilgi Chrome veya Firefox üzerinde adres çubuğunda bulunan anahtar ikonunu tıkladığınızda görüntülenir. Tarayıcı, sunucu tarafından seçilen şifreleme kombinasyonunu (şifre süiti) görüntüler. Şifre süitleri için altyapı koşulları (örn. simetrik şifrelemede RC4 veya AES) HTTPS seviyelerini SSL 3.0'dan itibaren hedeflerken en yeni versiyon olan TLS 1.2 en güvenli seviye olarak kabul ediliyor. Sunucuların artık modası geçmiş SSL 2.0'dan tamamen vazgeçmeleri öneriliyor. Maalesef SSL 3.0 da, sistemin 2.0 sürümüne geri dönmesini sağlayan bir moda izin veriyor. Bu mod, "aradaki adam" (MITM) saldırıları ile çağırılabiliyor. Poodle gibi yeni HTTPS saldırıları, SSL 3.0 altında CBC modunda bulunan bir açığı kullanıyor. Burada sorunun kaynağı ise "padding", yani "doldurma"; yani SSL 3.0 modunda rastgele byte değerleri ile doldurulabiliyor. TLS 1.0'dan itibaren bu artık mümkün olmuyor. "Padding" terimi, son bloğun doldurulmasından geliyor. Bu her zaman gerekli çünkü AES gibi bir blok şifrelemesinde tüm blokların aynı boyutta olması gerekiyor. Doldurulacak verinin bulunduğu alan şifrelenmiş olsa da mesaj doğrulama kodu (MAC), bütünlüğünü koruyamıyor (sağda). Son byte, her zaman padding alanının uzunluğunu barındırıyor ve 256 farklı değere sahip olabiliyor. Bütünlük kontrolünün gerçekleşmemesi sonucunda MITM saldırganı uzunluk değerini değiştirebiliyor ve en fazla 256 isteğin ardından şifrelemeyi aşabiliyor; zira sunucunun isteği kabul etmesi için değerin doğru olması gerekiyor. Saldırgan artık MAC konumunu ve gerçek hedefi olan "oturum kimliği çerezinin" (session cookie) de bunun hemen önünde olduğunu biliyor. Amacı bu çereze ulaşmak. Bunu yaparsa kendisini sunucuya sahte bir isimle tanıtabilecek. Çerezi deşifre etmek için biraz önce bahsettiğimiz metodu tekrar kullanıyor. Çerezdeki son byte değerini kopyalayarak "padding" uzunluğunun bulunduğu bölüme yapıştırıyor. Bundan sonra tekrar istekler göndermeye başlıyor ve her istekte "padding" byte'larının sayısını değiştiriyor. Byte'ların sayısı (sözde) padding uzunluğuna (çerez byte'ına) eşit olduğunda kırma işlemi neredeyse tamamlanmış oluyor. Saldırgan bu işlemi çerezin sondan bir önceki byte'ına da uyguluyor ve bu şekilde devam ederek çerez tamamen deşifre edilene kadar devam ediyor. Modern tarayıcıların hepsi, bir güvenlik önlemi olarak SSL3.0 seviyesini devre dışı bırakmış durumdalar. Teknik olarak TLS 1.2'de çözüm zaten mevcut. BİLGİ Web şifrelemeniz ne kadar güçlü? Adres çubuğundaki kilit ikonuna tıkladığınızda Firefox, HttpS bağlantısına ait şifre süiti ile ilgili bilgileri görüntüler. Bir miktar ön bilgiye sahipseniz bağlantınızın ne seviyede güvenli olduğunu bu şekilde tahmin edebilirsiniz. Şifreleme seviyesiDeğerlendirme TLSHTTPS sürümüGüvensiz SSL yerine yeni TLS kullanılmalı. ECDHEAnahtar alışverişiRSA ve Diffie-Hellman (DH) işe yarasa da DHE ve ECDHE daha iyi (bkz. soldaki yazı). RSAYetkilendirmeBağlantı kurulduğunda sunucuyu doğrulayan RSA sıkça kullanılmaktadır. AES_128Simetrik şifreleme128-bit AES, güvenli standart olarak kabul ediliyor. RC4'ün kırıldığı biliniyor ve TLS tarafından kullanılmıyor (bkz.tablo) GCMModuCBC modu saldırıları kolaylaştırıyor. TLS 1.2'ye dahil olan GCM modu tercih ediliyor. SHA256Hash fonksiyonuİletişim için bütünlük koruması. SHA-1 kırılabiliyor. Yukarıdaki örnek SHA-2'yi ve anahtar uzunluğunu gösteriyor. Uzunluk olarak 256 güvenli kabul ediliyor. Önce doğrula, sonra şifrele! HttpS protokolünde bütünlük koruması olarak bir mesaj doğrulama kodu (MAC) mevcut. Daha sonra blok, "padding" işlemi ile dolduruluyor ve CBC modunda şifreleniyor. Son byte, padding uzunluğunu belirliyor. Bu, çözme sırasında MAC kodunun konumunu belirliyor. SSL 3.0TLS 1.0TLS 1.1TLS 1.2 RC4 kullanımıQQQQ SSL 2.0 sürümüne dönüş QQQQ CBC moduQQQQ TLS sıkıştırmasıQQQQ HTTP sıkıştırmasıQQQQ Q VAR Q YOk AES şifreleme Girdi verisiMACPadding (dolgu veri) Padding uzunluğu MAC (doğrulama) Şifrelenmiş veriye sahip blok Zayıflıklar HTTPS Sürümü Girdi verisi (örn: GET /index.html/ HTTP/1.1 Cookie: PHPSESSID=r2) HTTPS sürümlerinin zayıflıkları HttpS protokolünün birkaç versiyonu mevcut. SSl 2.0 sürümünün güvensiz olduğu kabul ediliyor. RC4 şifrelemesinin kırıldığı biliniyor. "Aradaki Adam" saldırıları, CBC modundaki ve sıkıştırmadaki açıklardan faydalanıyor. Sunucu sıkıştırmayı devre dışı bırakırsa tlS 1.2 en güvenli versiyon. 5806/2015 TeKNOLOJİ Şifreleme