Signal Protokolü: Revizyonlar arasındaki fark

Vikipedi, özgür ansiklopedi
[kontrol edilmiş revizyon][kontrol edilmiş revizyon]
İçerik silindi İçerik eklendi
Thespacepirate (mesaj | katkılar)
Değişiklik özeti yok
düzeltme AWB ile
1. satır: 1. satır:
'''Signal Protokolü''' (eskiden TextSecure Protokolü olarak bilinir), sesli aramalar, video görüşmeleri <ref name="signal-video-calls-beta">{{cite web|last1=Marlinspike|first1=Moxie|title=Video calls for Signal now in public beta|url=https://whispersystems.org/blog/signal-video-calls-beta/|publisher=Open Whisper Systems|accessdate=7 Nisan 2017|date=14 Şubat 2017}}</ref> ve anlık mesajlaşma konuşmaları için uçtan-uca şifreleme sağlamak için kullanılabilen federe edilmemiş bir şifreleme protokolüdür. <ref name="Ermoshina-2016">{{harvnb|Ermoshina|Musiani|Halpin|2016}}</ref> Protokol, Open Whisper Systems tarafından 2013 yılında geliştirildi <ref name="Ermoshina-2016"/> ve daha sonra Signal olan açık kaynak TextSecure uygulamasında tanıtıldı . O zamandan beri, "dünya çapında bir milyardan fazla insanın" sohbetlerini şifrelediği söylenen WhatsApp gibi kapalı kaynak uygulamaları içine uygulanmıştır. <ref>{{cite web|title=Moxie Marlinspike - 40 under 40|url=http://fortune.com/40-under-40/moxie-marlinspike-31/|website=Fortune|publisher=Time Inc.|year=2016|accessdate=22 Eylül 2016}}</ref> Ayrıca Google Allo'nun "gizli mod" için uyguladığı gibi Facebook Messenger da isteğe bağlı "gizli sohbetler" için signal protokolünü sunduğunu belirtmiştir.
'''Signal Protokolü''' (eskiden TextSecure Protokolü olarak bilinir), sesli aramalar, video görüşmeleri <ref name="signal-video-calls-beta">{{cite web|last1=Marlinspike|first1=Moxie|title=Video calls for Signal now in public beta|url=https://whispersystems.org/blog/signal-video-calls-beta/|publisher=Open Whisper Systems|accessdate=7 Nisan 2017|date=14 Şubat 2017}}</ref> ve anlık mesajlaşma konuşmaları için uçtan-uca şifreleme sağlamak için kullanılabilen federe edilmemiş bir şifreleme protokolüdür.<ref name="Ermoshina-2016">{{harvnb|Ermoshina|Musiani|Halpin|2016}}</ref> Protokol, Open Whisper Systems tarafından 2013 yılında geliştirildi <ref name="Ermoshina-2016"/> ve daha sonra Signal olan açık kaynak TextSecure uygulamasında tanıtıldı . O zamandan beri, "dünya çapında bir milyardan fazla insanın" sohbetlerini şifrelediği söylenen WhatsApp gibi kapalı kaynak uygulamaları içine uygulanmıştır.<ref>{{cite web|title=Moxie Marlinspike - 40 under 40|url=http://fortune.com/40-under-40/moxie-marlinspike-31/|website=Fortune|publisher=Time Inc.|year=2016|accessdate=22 Eylül 2016}}</ref> Ayrıca Google Allo'nun "gizli mod" için uyguladığı gibi Facebook Messenger da isteğe bağlı "gizli sohbetler" için signal protokolünü sunduğunu belirtmiştir.
Protokol Double Ratchet Algoritması , prekeys ve üçlü Diffie-Hellman (3-DH) el sıkışma <ref>{{harvnb|Unger|Dechand|Bonneau|Fahl|2015|p=241}}</ref> ' yı kombine eder ve Curve25519 , AES-256 ve HMAC- SHA256'yı temel olarak kullanır . <ref name="Frosch 2016">{{harvnb|Frosch|Mainka|Bader|Bergsma|2016}}</ref>
Protokol Double Ratchet Algoritması , prekeys ve üçlü Diffie-Hellman (3-DH) el sıkışma <ref>{{harvnb|Unger|Dechand|Bonneau|Fahl|2015|p=241}}</ref> ' yı kombine eder ve Curve25519 , AES-256 ve HMAC- SHA256'yı temel olarak kullanır .<ref name="Frosch 2016">{{harvnb|Frosch|Mainka|Bader|Bergsma|2016}}</ref>


==Tarihçe==
==Tarihçe==
Signal Protokolünün geliştirilmesi, 2013'te Trevor Perrin ve Moxie Marlinspike (Open Whisper Systems) tarafından başlatıldı. Protokolün ilk sürümü olan TextSecure v1, Off-the-Record Messaging (Kayıt Dışı Mesajlaşma-OTR) protokolüne dayanıyordu . <ref name="Cohn-Gordon-2016-p2"/><ref>{{cite web|title=Protocol|url=https://github.com/WhisperSystems/TextSecure/wiki/Protocol|website=GitHub|publisher=Open Whisper Systems|accessdate=28 Ekim 2016|archiveurl=https://web.archive.org/web/20150107094950/https://github.com/WhisperSystems/TextSecure/wiki/Protocol|archivedate=7 Ocak 2015|date=2 Mart 2014}}</ref>
Signal Protokolünün geliştirilmesi, 2013'te Trevor Perrin ve Moxie Marlinspike (Open Whisper Systems) tarafından başlatıldı. Protokolün ilk sürümü olan TextSecure v1, Off-the-Record Messaging (Kayıt Dışı Mesajlaşma-OTR) protokolüne dayanıyordu .<ref name="Cohn-Gordon-2016-p2"/><ref>{{cite web|title=Protocol|url=https://github.com/WhisperSystems/TextSecure/wiki/Protocol|website=GitHub|publisher=Open Whisper Systems|accessdate=28 Ekim 2016|archiveurl=https://web.archive.org/web/20150107094950/https://github.com/WhisperSystems/TextSecure/wiki/Protocol|archivedate=7 Ocak 2015|date=2 Mart 2014}}</ref>


24 Şubat 2014'te, Open Whisper Systems, Axolotl Ratchet'a geçen TextSecure v2'yi <ref name="Donohue-2014">{{cite web|date=24 Şubat 2014 |first=Brian |last=Donohue |url=https://threatpost.com/textsecure-sheds-sms-in-latest-version/104456 |title=TextSecure Sheds SMS in Latest Version |website=Threatpost |accessdate=14 Temmuz 2016}}</ref> tanıttı. <ref name="Cohn-Gordon-2016-p2"/><ref>{{cite web|title=ProtocolV2|url=https://github.com/WhisperSystems/TextSecure/wiki/ProtocolV2|website=GitHub|publisher=Open Whisper Systems|accessdate=28 Ekim 2016|archiveurl=https://web.archive.org/web/20141015215356/https://github.com/WhisperSystems/TextSecure/wiki/ProtocolV2|archivedate=15 Ekim 2014|date=2 Mart 2014}}</ref> Axolotl Ratchet tasarımı, OTR tarafından tanıtılan geçici anahtar değişimine dayanır ve Silent Circle Anlık Mesajlaşma Protokolünden (SCIMP) sonra modellenen simetrik anahtarlı bir mandal ile birleştirilir. <ref name="advanced-ratcheting">{{cite web|title = Advanced cryptographic ratcheting |url = https://whispersystems.org/blog/advanced-ratcheting/ |accessdate = 23 Eylül 2016 |work = whispersystems.org |last = Marlinspike |first = Moxie |date = 26 Kasım 2013 |publisher = Open Whisper Systems}}</ref> Asenkron iletişim (" çevrimdışı mesajlar") için önemli yeni özelliğin yanı sıra düzensiz mesaj dizilişi ile daha iyi esneklik ve birden fazla katılımcıyla yapılan görüşmeler için daha basit destek sağladı. <ref>{{harvnb|Unger|Dechand|Bonneau|Fahl|2015}}</ref> Axolotl Ratchet, kendine has iyileştirme yeteneğine sahip nesli tükenme tehlikesi altındaki sucul semender Axolotl'un adını almıştır. Geliştiriciler algoritmayı kendi kendini iyileştirici olarak görür çünkü ptotokol, bir oturum anahtarını ele geçiren bir saldırganın, sonraki iletilerin açık metinlerine erişmesini otomatik olarak devre dışı bırakır. <ref name="advanced-ratcheting"/>
24 Şubat 2014'te, Open Whisper Systems, Axolotl Ratchet'a geçen TextSecure v2'yi <ref name="Donohue-2014">{{cite web|date=24 Şubat 2014 |first=Brian |last=Donohue |url=https://threatpost.com/textsecure-sheds-sms-in-latest-version/104456 |title=TextSecure Sheds SMS in Latest Version |website=Threatpost |accessdate=14 Temmuz 2016}}</ref> tanıttı.<ref name="Cohn-Gordon-2016-p2"/><ref>{{cite web|title=ProtocolV2|url=https://github.com/WhisperSystems/TextSecure/wiki/ProtocolV2|website=GitHub|publisher=Open Whisper Systems|accessdate=28 Ekim 2016|archiveurl=https://web.archive.org/web/20141015215356/https://github.com/WhisperSystems/TextSecure/wiki/ProtocolV2|archivedate=15 Ekim 2014|date=2 Mart 2014}}</ref> Axolotl Ratchet tasarımı, OTR tarafından tanıtılan geçici anahtar değişimine dayanır ve Silent Circle Anlık Mesajlaşma Protokolünden (SCIMP) sonra modellenen simetrik anahtarlı bir mandal ile birleştirilir.<ref name="advanced-ratcheting">{{cite web|title = Advanced cryptographic ratcheting |url = https://whispersystems.org/blog/advanced-ratcheting/ |accessdate = 23 Eylül 2016 |work = whispersystems.org |last = Marlinspike |first = Moxie |date = 26 Kasım 2013 |publisher = Open Whisper Systems}}</ref> Asenkron iletişim (" çevrimdışı mesajlar") için önemli yeni özelliğin yanı sıra düzensiz mesaj dizilişi ile daha iyi esneklik ve birden fazla katılımcıyla yapılan görüşmeler için daha basit destek sağladı.<ref>{{harvnb|Unger|Dechand|Bonneau|Fahl|2015}}</ref> Axolotl Ratchet, kendine has iyileştirme yeteneğine sahip nesli tükenme tehlikesi altındaki sucul semender Axolotl'un adını almıştır. Geliştiriciler algoritmayı kendi kendini iyileştirici olarak görür çünkü ptotokol, bir oturum anahtarını ele geçiren bir saldırganın, sonraki iletilerin açık metinlerine erişmesini otomatik olarak devre dışı bırakır.<ref name="advanced-ratcheting"/>


Protokolün üçüncü sürümü TextSecure v3, temel şifrelemelerde ve "wire" protokolünde bazı değişiklikler yaptı. <ref name="Cohn-Gordon-2016-p2"/> Ekim 2014'te, Bochum Üniversitesi'nden araştırmacılar TextSecure v3'ün bir analizini yayınladılar. <ref name="Frosch 2016"/><ref name="Cohn-Gordon-2016-p2"/> Diğer bulguların yanında, protokol üzerinde bir bilinmeyen anahtar paylaşımı saldırısı (unknown key-share attack) sundular, ancak genel anlamda, protokolün güvenli olduğunu ortaya koydular. <ref name="Pauli-2014-11-03">{{cite web|last1=Pauli|first1=Darren|title=Auditors find encrypted chat client TextSecure is secure|url=http://www.theregister.co.uk/2014/11/03/how_secure_is_textsecure_pretty_well_secure/|publisher= The Register |accessdate=4 Kasım 2014}}</ref>
Protokolün üçüncü sürümü TextSecure v3, temel şifrelemelerde ve "wire" protokolünde bazı değişiklikler yaptı.<ref name="Cohn-Gordon-2016-p2"/> Ekim 2014'te, Bochum Üniversitesi'nden araştırmacılar TextSecure v3'ün bir analizini yayınladılar.<ref name="Frosch 2016"/><ref name="Cohn-Gordon-2016-p2"/> Diğer bulguların yanında, protokol üzerinde bir bilinmeyen anahtar paylaşımı saldırısı (unknown key-share attack) sundular, ancak genel anlamda, protokolün güvenli olduğunu ortaya koydular.<ref name="Pauli-2014-11-03">{{cite web|last1=Pauli|first1=Darren|title=Auditors find encrypted chat client TextSecure is secure|url=http://www.theregister.co.uk/2014/11/03/how_secure_is_textsecure_pretty_well_secure/|publisher= The Register |accessdate=4 Kasım 2014}}</ref>


Mart 2016'da, geliştiriciler protokolü "Signal Protokolü" olarak yeniden adlandırdılar. Ayrıca Axolotl Ratchet'ın ismini, Ratchet ve Full Protokol'ü daha iyi ayırt etmek için Double Ratchet Algoritması olarak değiştirdiler <ref name="signal-inside-and-out"/>, çünkü bazıları full protokolü belirttiğinde Axolotl ismini kullanmıştı. <ref name="Cohn-Gordon-2016-p1">{{harvnb|Cohn-Gordon|Cremers|Dowling|Garratt|2016|p=1}}</ref><ref name="signal-inside-and-out">{{cite web|last1=Marlinspike|first1=Moxie|title=Signal on the outside, Signal on the inside|url=https://whispersystems.org/blog/signal-inside-and-out/|publisher=Open Whisper Systems|accessdate=9 Nisan 2016|date=30 Mart 2016}}</ref>
Mart 2016'da, geliştiriciler protokolü "Signal Protokolü" olarak yeniden adlandırdılar. Ayrıca Axolotl Ratchet'ın ismini, Ratchet ve Full Protokol'ü daha iyi ayırt etmek için Double Ratchet Algoritması olarak değiştirdiler <ref name="signal-inside-and-out"/>, çünkü bazıları full protokolü belirttiğinde Axolotl ismini kullanmıştı.<ref name="signal-inside-and-out">{{cite web|last1=Marlinspike|first1=Moxie|title=Signal on the outside, Signal on the inside|url=https://whispersystems.org/blog/signal-inside-and-out/|publisher=Open Whisper Systems|accessdate=9 Nisan 2016|date=30 Mart 2016}}</ref><ref name="Cohn-Gordon-2016-p1">{{harvnb|Cohn-Gordon|Cremers|Dowling|Garratt|2016|p=1}}</ref>


Ekim 2016[güncelleme]'dan itibaren Signal Protokolü, TextSecure v3'ü temel alır, ancak bunun yanında ek şifreleme değişiklikleri içerir. <ref name="Cohn-Gordon-2016-p2">{{harvnb|Cohn-Gordon|Cremers|Dowling|Garratt|2016|p=2}}</ref> Ekim 2016'da İngiltere'nin Oxford Üniversitesi , Avustralya Queensland Teknoloji Üniversitesi ve Kanada'nın McMaster Üniversitesi araştırmacıları protokolün resmi bir analizini yayınladı. <ref name="Brook-2016-11-10"/><ref name="Cohn-Gordon-2016"/> Protokolün şifreleme açısından sağlıklı olduğu sonucuna vardılar. <ref name="Brook-2016-11-10">{{cite web|last1=Brook|first1=Chris|title=Signal Audit Reveals Protocol Cryptographically Sound|url=https://threatpost.com/signal-audit-reveals-protocol-cryptographically-sound/121892/|website=Threatpost|publisher=Kaspersky Lab|accessdate=11 Kasım 2016|date=10 Kasım 2016}}</ref><ref name="Cohn-Gordon-2016">{{harvnb|Cohn-Gordon|Cremers|Dowling|Garratt|2016}}</ref>
Ekim 2016[güncelleme]'dan itibaren Signal Protokolü, TextSecure v3'ü temel alır, ancak bunun yanında ek şifreleme değişiklikleri içerir.<ref name="Cohn-Gordon-2016-p2">{{harvnb|Cohn-Gordon|Cremers|Dowling|Garratt|2016|p=2}}</ref> Ekim 2016'da İngiltere'nin Oxford Üniversitesi , Avustralya Queensland Teknoloji Üniversitesi ve Kanada'nın McMaster Üniversitesi araştırmacıları protokolün resmi bir analizini yayınladı.<ref name="Brook-2016-11-10"/><ref name="Cohn-Gordon-2016"/> Protokolün şifreleme açısından sağlıklı olduğu sonucuna vardılar.<ref name="Brook-2016-11-10">{{cite web|last1=Brook|first1=Chris|title=Signal Audit Reveals Protocol Cryptographically Sound|url=https://threatpost.com/signal-audit-reveals-protocol-cryptographically-sound/121892/|website=Threatpost|publisher=Kaspersky Lab|accessdate=11 Kasım 2016|date=10 Kasım 2016}}</ref><ref name="Cohn-Gordon-2016">{{harvnb|Cohn-Gordon|Cremers|Dowling|Garratt|2016}}</ref>


==Özellikler==
==Özellikler==
Protokol, gizlilik, bütünlük, kimlik doğrulama , katılımcı tutarlılığı, hedef doğrulama, ileri yönlü gizlilik(forward secrecy) , geriye dönük gizlilik (backward secrecy-aka gelecekteki gizlilik), nedensellik korunması(causality preservation), mesaj bağlantısızlığı(message unlinkability), mesajın reddedilmesi(message repudiation) , katılımın reddedilmesi(participation repudiation) ve asenkronite sağlar. <ref name="Unger-2015-p239"/> Anonimite koruması sağlanmaz ve mesajların aktarılması ve ortak anahtar materyallerinin depolanması için sunucular gerektirir. [17]
Protokol, gizlilik, bütünlük, kimlik doğrulama , katılımcı tutarlılığı, hedef doğrulama, ileri yönlü gizlilik(forward secrecy) , geriye dönük gizlilik (backward secrecy-aka gelecekteki gizlilik), nedensellik korunması(causality preservation), mesaj bağlantısızlığı(message unlinkability), mesajın reddedilmesi(message repudiation) , katılımın reddedilmesi(participation repudiation) ve asenkronite sağlar.<ref name="Unger-2015-p239"/> Anonimite koruması sağlanmaz ve mesajların aktarılması ve ortak anahtar materyallerinin depolanması için sunucular gerektirir. [17]


Signal Protokolü uçtan uca şifreli grup sohbetlerini de desteklemektedir. Grup sohbet protokolü double ratchet ve multicast şifrelemesinin bir kombinasyonudur . [17] Grup sohbet protokolü, bire bir protokolden sağlanan özelliklere ek olarak, konuşmacı tutarlılığı, düzensizlik esnekliği, mesaj düşürme esnekliği, hesaplama eşitliği, güven eşitliği, alt grup mesajlaşması ve de kısaltılabilir ve genişletilebilir üyelik özelliklerini sağlar. <ref name="Unger-2015-p239">{{harvnb|Unger|Dechand|Bonneau|Fahl|2015|p=239}}</ref>
Signal Protokolü uçtan uca şifreli grup sohbetlerini de desteklemektedir. Grup sohbet protokolü double ratchet ve multicast şifrelemesinin bir kombinasyonudur . [17] Grup sohbet protokolü, bire bir protokolden sağlanan özelliklere ek olarak, konuşmacı tutarlılığı, düzensizlik esnekliği, mesaj düşürme esnekliği, hesaplama eşitliği, güven eşitliği, alt grup mesajlaşması ve de kısaltılabilir ve genişletilebilir üyelik özelliklerini sağlar.<ref name="Unger-2015-p239">{{harvnb|Unger|Dechand|Bonneau|Fahl|2015|p=239}}</ref>


=== Kimlik Doğrulama ===
=== Kimlik Doğrulama ===
Kimlik doğrulama için kullanıcılar, açık anahtar parmak izlerini(public key fingerprint) harici bir kanal aracılığı ile karşılaştırabilir . <ref name="Rottermanner-2015-p5">{{harvnb|Rottermanner|Kieseberg|Huber|Schmiedecker|2015|p=5}}</ref> Bu, kullanıcıların birbirlerinin kimliklerini doğrulamasını ve araya girme saldırısını (MItM) engellemeyi mümkün kılar. <ref name="Rottermanner-2015-p5"/> Ek bir düzenleme ile, bir kişinin anahtarının değişip değişmediğini kullanıcıya bildirmek için "ilk kullanıma güven" mekanizmasını seçmek de mümkündür. <ref name="Rottermanner-2015-p5"/>
Kimlik doğrulama için kullanıcılar, açık anahtar parmak izlerini(public key fingerprint) harici bir kanal aracılığı ile karşılaştırabilir .<ref name="Rottermanner-2015-p5">{{harvnb|Rottermanner|Kieseberg|Huber|Schmiedecker|2015|p=5}}</ref> Bu, kullanıcıların birbirlerinin kimliklerini doğrulamasını ve araya girme saldırısını (MItM) engellemeyi mümkün kılar.<ref name="Rottermanner-2015-p5"/> Ek bir düzenleme ile, bir kişinin anahtarının değişip değişmediğini kullanıcıya bildirmek için "ilk kullanıma güven" mekanizmasını seçmek de mümkündür.<ref name="Rottermanner-2015-p5"/>


=== Metadata ===
=== Metadata ===
Signal Protokolü, bir kurumun veya şirketin, kullanıcıların ne zaman ve kiminle iletişim kurduğu hakkında bilgi tutmasını engellemez. <ref name="Rottermanner-2015-p4">{{harvnb|Rottermanner|Kieseberg|Huber|Schmiedecker|2015|p=4}}</ref><ref name="Lee-2016-06-22"/> Bu nedenle, mesajlaşma servisi sağlayıcılarının bu bilgileri nasıl kullanmayı seçtikleri konusunda farklılıklar olabilir. Örneğin, WhatsApp'ın gizlilik politikası şu şekildedir:
Signal Protokolü, bir kurumun veya şirketin, kullanıcıların ne zaman ve kiminle iletişim kurduğu hakkında bilgi tutmasını engellemez.<ref name="Rottermanner-2015-p4">{{harvnb|Rottermanner|Kieseberg|Huber|Schmiedecker|2015|p=4}}</ref><ref name="Lee-2016-06-22"/> Bu nedenle, mesajlaşma servisi sağlayıcılarının bu bilgileri nasıl kullanmayı seçtikleri konusunda farklılıklar olabilir. Örneğin, WhatsApp'ın gizlilik politikası şu şekildedir:


WhatsApp, başarıyla teslim edilen mesajların tarih ve zaman damgası bilgileri ve mesajlaşma sağlamış cep telefonu numaralarının yanı sıra WhatsApp'ın yasal olarak toplamak zorunda olduğu diğer bilgileri de saklayabilir. <ref name="Lee-2016-06-22"/><ref>{{cite web|title=Privacy Notice|url=https://www.whatsapp.com/legal/?doc=privacy-policy&version=20120707|publisher=WhatsApp Inc.|accessdate=16 Ekim 2016|date=7 Temmuz 2012}}</ref>
WhatsApp, başarıyla teslim edilen mesajların tarih ve zaman damgası bilgileri ve mesajlaşma sağlamış cep telefonu numaralarının yanı sıra WhatsApp'ın yasal olarak toplamak zorunda olduğu diğer bilgileri de saklayabilir.<ref name="Lee-2016-06-22"/><ref>{{cite web|title=Privacy Notice|url=https://www.whatsapp.com/legal/?doc=privacy-policy&version=20120707|publisher=WhatsApp Inc.|accessdate=16 Ekim 2016|date=7 Temmuz 2012}}</ref>


Signal'ın gizlilik politikası, kullanıcı belirteçlerinin, yalnızca Signal sunucularında ve ihtiyaç duyulduğu sürece her mesajı iletmek için tutulduğunu ifade eder. <ref name="privacy-policy">{{cite web|title=Privacy Policy|url=https://whispersystems.org/signal/privacy/|publisher=Open Whisper Systems|accessdate=8 Ekim 2016|date=n.d.}}</ref> Haziran 2016'da Moxie Marlinspike, haber dergisi The Intercept'e "Signal sunucusunun depoladığı metadata'ya en yakın bilgi her kullanıcının sunucuya en son bağlandığı zamandır ve bu bilginin ayrıntısı saat, dakika ve saniyeden ziyade gün bilgisine indirgenmiştir. " diye konuştu. <ref name="Lee-2016-06-22">{{cite web|last1=Lee|first1=Micah|title=Battle of the Secure Messaging Apps: How Signal Beats WhatsApp|url=https://theintercept.com/2016/06/22/battle-of-the-secure-messaging-apps-how-signal-beats-whatsapp/|website=The Intercept|publisher=First Look Media|accessdate=8 Ekim 2016|date=22 Haziran 2016}}</ref>
Signal'ın gizlilik politikası, kullanıcı belirteçlerinin, yalnızca Signal sunucularında ve ihtiyaç duyulduğu sürece her mesajı iletmek için tutulduğunu ifade eder.<ref name="privacy-policy">{{cite web|title=Privacy Policy|url=https://whispersystems.org/signal/privacy/|publisher=Open Whisper Systems|accessdate=8 Ekim 2016|date=n.d.}}</ref> Haziran 2016'da Moxie Marlinspike, haber dergisi The Intercept'e "Signal sunucusunun depoladığı metadata'ya en yakın bilgi her kullanıcının sunucuya en son bağlandığı zamandır ve bu bilginin ayrıntısı saat, dakika ve saniyeden ziyade gün bilgisine indirgenmiştir. " diye konuştu.<ref name="Lee-2016-06-22">{{cite web|last1=Lee|first1=Micah|title=Battle of the Secure Messaging Apps: How Signal Beats WhatsApp|url=https://theintercept.com/2016/06/22/battle-of-the-secure-messaging-apps-how-signal-beats-whatsapp/|website=The Intercept|publisher=First Look Media|accessdate=8 Ekim 2016|date=22 Haziran 2016}}</ref>


==Referanslar==
==Kaynakça==
{{reflist|colwidth=30em}}
{{reflist|colwidth=30em}}





[[Kategori:Kriptoloji]]
[[Kategori:Kriptoloji]]

Sayfanın 19.41, 24 Nisan 2017 tarihindeki hâli

Signal Protokolü (eskiden TextSecure Protokolü olarak bilinir), sesli aramalar, video görüşmeleri [1] ve anlık mesajlaşma konuşmaları için uçtan-uca şifreleme sağlamak için kullanılabilen federe edilmemiş bir şifreleme protokolüdür.[2] Protokol, Open Whisper Systems tarafından 2013 yılında geliştirildi [2] ve daha sonra Signal olan açık kaynak TextSecure uygulamasında tanıtıldı . O zamandan beri, "dünya çapında bir milyardan fazla insanın" sohbetlerini şifrelediği söylenen WhatsApp gibi kapalı kaynak uygulamaları içine uygulanmıştır.[3] Ayrıca Google Allo'nun "gizli mod" için uyguladığı gibi Facebook Messenger da isteğe bağlı "gizli sohbetler" için signal protokolünü sunduğunu belirtmiştir. Protokol Double Ratchet Algoritması , prekeys ve üçlü Diffie-Hellman (3-DH) el sıkışma [4] ' yı kombine eder ve Curve25519 , AES-256 ve HMAC- SHA256'yı temel olarak kullanır .[5]

Tarihçe

Signal Protokolünün geliştirilmesi, 2013'te Trevor Perrin ve Moxie Marlinspike (Open Whisper Systems) tarafından başlatıldı. Protokolün ilk sürümü olan TextSecure v1, Off-the-Record Messaging (Kayıt Dışı Mesajlaşma-OTR) protokolüne dayanıyordu .[6][7]

24 Şubat 2014'te, Open Whisper Systems, Axolotl Ratchet'a geçen TextSecure v2'yi [8] tanıttı.[6][9] Axolotl Ratchet tasarımı, OTR tarafından tanıtılan geçici anahtar değişimine dayanır ve Silent Circle Anlık Mesajlaşma Protokolünden (SCIMP) sonra modellenen simetrik anahtarlı bir mandal ile birleştirilir.[10] Asenkron iletişim (" çevrimdışı mesajlar") için önemli yeni özelliğin yanı sıra düzensiz mesaj dizilişi ile daha iyi esneklik ve birden fazla katılımcıyla yapılan görüşmeler için daha basit destek sağladı.[11] Axolotl Ratchet, kendine has iyileştirme yeteneğine sahip nesli tükenme tehlikesi altındaki sucul semender Axolotl'un adını almıştır. Geliştiriciler algoritmayı kendi kendini iyileştirici olarak görür çünkü ptotokol, bir oturum anahtarını ele geçiren bir saldırganın, sonraki iletilerin açık metinlerine erişmesini otomatik olarak devre dışı bırakır.[10]

Protokolün üçüncü sürümü TextSecure v3, temel şifrelemelerde ve "wire" protokolünde bazı değişiklikler yaptı.[6] Ekim 2014'te, Bochum Üniversitesi'nden araştırmacılar TextSecure v3'ün bir analizini yayınladılar.[5][6] Diğer bulguların yanında, protokol üzerinde bir bilinmeyen anahtar paylaşımı saldırısı (unknown key-share attack) sundular, ancak genel anlamda, protokolün güvenli olduğunu ortaya koydular.[12]

Mart 2016'da, geliştiriciler protokolü "Signal Protokolü" olarak yeniden adlandırdılar. Ayrıca Axolotl Ratchet'ın ismini, Ratchet ve Full Protokol'ü daha iyi ayırt etmek için Double Ratchet Algoritması olarak değiştirdiler [13], çünkü bazıları full protokolü belirttiğinde Axolotl ismini kullanmıştı.[13][14]

Ekim 2016[güncelleme]'dan itibaren Signal Protokolü, TextSecure v3'ü temel alır, ancak bunun yanında ek şifreleme değişiklikleri içerir.[6] Ekim 2016'da İngiltere'nin Oxford Üniversitesi , Avustralya Queensland Teknoloji Üniversitesi ve Kanada'nın McMaster Üniversitesi araştırmacıları protokolün resmi bir analizini yayınladı.[15][16] Protokolün şifreleme açısından sağlıklı olduğu sonucuna vardılar.[15][16]

Özellikler

Protokol, gizlilik, bütünlük, kimlik doğrulama , katılımcı tutarlılığı, hedef doğrulama, ileri yönlü gizlilik(forward secrecy) , geriye dönük gizlilik (backward secrecy-aka gelecekteki gizlilik), nedensellik korunması(causality preservation), mesaj bağlantısızlığı(message unlinkability), mesajın reddedilmesi(message repudiation) , katılımın reddedilmesi(participation repudiation) ve asenkronite sağlar.[17] Anonimite koruması sağlanmaz ve mesajların aktarılması ve ortak anahtar materyallerinin depolanması için sunucular gerektirir. [17]

Signal Protokolü uçtan uca şifreli grup sohbetlerini de desteklemektedir. Grup sohbet protokolü double ratchet ve multicast şifrelemesinin bir kombinasyonudur . [17] Grup sohbet protokolü, bire bir protokolden sağlanan özelliklere ek olarak, konuşmacı tutarlılığı, düzensizlik esnekliği, mesaj düşürme esnekliği, hesaplama eşitliği, güven eşitliği, alt grup mesajlaşması ve de kısaltılabilir ve genişletilebilir üyelik özelliklerini sağlar.[17]

Kimlik Doğrulama

Kimlik doğrulama için kullanıcılar, açık anahtar parmak izlerini(public key fingerprint) harici bir kanal aracılığı ile karşılaştırabilir .[18] Bu, kullanıcıların birbirlerinin kimliklerini doğrulamasını ve araya girme saldırısını (MItM) engellemeyi mümkün kılar.[18] Ek bir düzenleme ile, bir kişinin anahtarının değişip değişmediğini kullanıcıya bildirmek için "ilk kullanıma güven" mekanizmasını seçmek de mümkündür.[18]

Metadata

Signal Protokolü, bir kurumun veya şirketin, kullanıcıların ne zaman ve kiminle iletişim kurduğu hakkında bilgi tutmasını engellemez.[19][20] Bu nedenle, mesajlaşma servisi sağlayıcılarının bu bilgileri nasıl kullanmayı seçtikleri konusunda farklılıklar olabilir. Örneğin, WhatsApp'ın gizlilik politikası şu şekildedir:

WhatsApp, başarıyla teslim edilen mesajların tarih ve zaman damgası bilgileri ve mesajlaşma sağlamış cep telefonu numaralarının yanı sıra WhatsApp'ın yasal olarak toplamak zorunda olduğu diğer bilgileri de saklayabilir.[20][21]

Signal'ın gizlilik politikası, kullanıcı belirteçlerinin, yalnızca Signal sunucularında ve ihtiyaç duyulduğu sürece her mesajı iletmek için tutulduğunu ifade eder.[22] Haziran 2016'da Moxie Marlinspike, haber dergisi The Intercept'e "Signal sunucusunun depoladığı metadata'ya en yakın bilgi her kullanıcının sunucuya en son bağlandığı zamandır ve bu bilginin ayrıntısı saat, dakika ve saniyeden ziyade gün bilgisine indirgenmiştir. " diye konuştu.[20]

Kaynakça

  1. ^ Marlinspike, Moxie (14 Şubat 2017). "Video calls for Signal now in public beta". Open Whisper Systems. Erişim tarihi: 7 Nisan 2017. 
  2. ^ a b Ermoshina, Musiani & Halpin 2016
  3. ^ "Moxie Marlinspike - 40 under 40". Fortune. Time Inc. 2016. Erişim tarihi: 22 Eylül 2016. 
  4. ^ Unger et al. 2015, s. 241
  5. ^ a b Frosch et al. 2016
  6. ^ a b c d e Cohn-Gordon et al. 2016, s. 2
  7. ^ "Protocol". GitHub. Open Whisper Systems. 2 Mart 2014. 7 Ocak 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 28 Ekim 2016. 
  8. ^ Donohue, Brian (24 Şubat 2014). "TextSecure Sheds SMS in Latest Version". Threatpost. Erişim tarihi: 14 Temmuz 2016. 
  9. ^ "ProtocolV2". GitHub. Open Whisper Systems. 2 Mart 2014. 15 Ekim 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 28 Ekim 2016. 
  10. ^ a b Marlinspike, Moxie (26 Kasım 2013). "Advanced cryptographic ratcheting". whispersystems.org. Open Whisper Systems. Erişim tarihi: 23 Eylül 2016. 
  11. ^ Unger et al. 2015
  12. ^ Pauli, Darren. "Auditors find encrypted chat client TextSecure is secure". The Register. Erişim tarihi: 4 Kasım 2014. 
  13. ^ a b Marlinspike, Moxie (30 Mart 2016). "Signal on the outside, Signal on the inside". Open Whisper Systems. Erişim tarihi: 9 Nisan 2016. 
  14. ^ Cohn-Gordon et al. 2016, s. 1
  15. ^ a b Brook, Chris (10 Kasım 2016). "Signal Audit Reveals Protocol Cryptographically Sound". Threatpost. Kaspersky Lab. Erişim tarihi: 11 Kasım 2016. 
  16. ^ a b Cohn-Gordon et al. 2016
  17. ^ a b Unger et al. 2015, s. 239
  18. ^ a b c Rottermanner et al. 2015, s. 5
  19. ^ Rottermanner et al. 2015, s. 4
  20. ^ a b c Lee, Micah (22 Haziran 2016). "Battle of the Secure Messaging Apps: How Signal Beats WhatsApp". The Intercept. First Look Media. Erişim tarihi: 8 Ekim 2016. 
  21. ^ "Privacy Notice". WhatsApp Inc. 7 Temmuz 2012. Erişim tarihi: 16 Ekim 2016. 
  22. ^ "Privacy Policy". Open Whisper Systems. n.d. Erişim tarihi: 8 Ekim 2016.