Uçtan uca şifreleme

Vikipedi, özgür ansiklopedi

Uçtan uca şifreleme (E2EE), sadece uç noktadaki kullanıcıların okuyabildiği bir iletişim sistemidir. Hedefi, İnternet sağlayıcıları, ağ yöneticileri gibi aradaki potansiyel gizli dinleyicilerin, konuşmanın şifresini çözmek için gereken şifreleme anahtarlarına erişmesini engellemektir.[1]

E-posta ve sohbet ağları dahil olmak üzere birçok mesajlaşma sisteminde, mesajlar aracılardan geçer ve daha sonra alıcı tarafından alınmak üzere üçüncü bir tarafça saklanır. Mesajlar şifreli olsa bile, tipik olarak sadece 'transit yolunda' şifrelenir ve üçüncü tarafça şifresi çözülmüş halde saklanır. Bu, üçüncü tarafın arama ve diğer özellikler sağlamasına veya kabul edilemez içerik taramasına olanak sağlar, ancak aynı zamanda, arka kapı ile veya kasıtlı olarak, üçüncü taraf sistemindeki depolanan iletilere erişimi olan herhangi biri tarafından okunup kötüye kullanılabileceği anlamına gelir. Bu, baskıcı hükûmetler altında yaşayanlar, bilgi ifşası, kitlesel gözetim, itibarları üçüncü tarafların verilerini koruma yeteneğine bağlı olan işletmeler, 'hacklenme' riski olacak derecede önemli anlaşmalar ve haberleşmeler ve sağlık, cinsellik ve reşit olmayan bireyler hakkında hassas bilgilerin paylaşılması gibi yüksek gizlilik gerektiren durumlarda endişe oluşturabilir.

Uçtan uca şifreleme, gerçek gönderen ve alıcılar dışında verilerin okunmasını veya gizlice değiştirilmesini önlemeyi amaçlar. Mesajlar gönderen tarafından sadece alıcıya şifrelenir, bu yüzden üçüncü tarafın bu şifreyi çözmek için bir yolu yoktur ve şifreli olarak saklar. Alıcı şifreli veriyi alır ve şifresini çözer.

Üçüncü partiler, transfer edilen veya saklanan bu şifreli veriyi çözemeyeceği için, mesela uçtan uca şifreleme kullanan şirketler, kullanıcılarının mesajlarını yetkililer ile paylaşamaz.

Anahtar değişimi[değiştir | kaynağı değiştir]

Bir E2EE sisteminde, şifreleme anahtarları sadece iletişimde bulunan taraflarca bilinmelidir. Bu amaca ulaşmak için, E2EE sistemleri önceden paylaşılan gizli anahtar (PGP) veya önceden paylaşılan bir gizli anahtardan (DUKPT) elde edilen tek seferlik anahtar olarak adlandırılan önceden düzenlenmiş bir sembol dizisi kullanarak verileri şifreleyebilir. Ayrıca, Diffie-Hellman anahtar değişimi (OTR) kullanarak iletişim esnasında da bir anahtar üretmede anlaşabilirler.[2]

Modern kullanım[değiştir | kaynağı değiştir]

2016 itibarıyla, sunucu tabanlı tipik iletişim sistemleri uçtan uca şifreleme içermez. Bu sistemler yalnızca istemciler ve sunucular arasındaki iletişimin korunmasını garanti eder; bu, kullanıcıların, sunucuları çalıştıran üçüncü taraflara güvenmeleri gerektiği anlamına gelir. Uçtan uca şifreleme daha güvenli olarak kabul edilir, çünkü şifrelemeyi engelleyebilecek veya bozabilecek tarafların sayısını azaltır.[3] Uçtan uca şifreleme sağlamayan bir anlık mesajlaşma servisinin protokolleri yerine, aynı servisin uçtan uca bir şifreleme sağlayan üçüncü taraf bir istemcisi kullanabilir.[3]

Lavabit ve Hushmail gibi bazı uçtan uca şifreli olmayan sistemler, bunu sunmamalarına rağmen "uçtan uca" şifreleme sunduğunu söylediler.[4] Telegram ve Google Allo gibi diğer sistemler, varsayılan olarak uçtan uca şifreleme sunduklarını söyledikleri ama varsayılan olarak sunmadıkları için eleştirildi.[3][3]

Bazı şifreli yedekleme ve dosya paylaşım hizmetleri, istemci tarafında şifreleme sağlar. Burada sunulan şifreleme uçtan uca şifreleme değildir, çünkü bu servisler kullanıcılar arasında paylaşım için tasarlanmamıştır. Ancak, "uçtan uca şifreleme" terimi genellikle istemci tarafında şifreleme anlamında da kullanılır. [kaynak belirtilmeli]

Zorluklar[değiştir | kaynağı değiştir]

Man-in-the-middle (MITM) saldırıları[değiştir | kaynağı değiştir]

Uçtan uca şifreleme, verilerin alıcı ve gönderici noktalar arasında güvenli bir şekilde aktarılmasını sağlar. Ancak, şifrelemeyi kırmak yerine, gizli bir dinleyici, mesajın alıcısını taklit edebilir (anahtar değişimi sırasında veya alıcının açık anahtarını değiştirerek), böylece mesajlar saldırganın anahtarıyla şifrelenir. Mesajın şifresini çözdükten sonra, saldırgan tespit edilmemek amacıyla daha sonra mesajı diğer tarafın anahtarı (asimetrik sistemlerde paylaşılan anahtar) ile şifreler ve tekrar gönderir. Bu, man-in-the-middle attack (ortadaki adam saldırısı) olarak bilinir.[1][2]

Doğrulama[değiştir | kaynağı değiştir]

Çoğu uçtan uca şifreleme protokolü, özellikle MITM saldırılarını önlemek için bir çeşit "uç nokta kimlik doğrulama" sistemi içerir. Örneğin, sertifika yetkililerine veya bir güven ağına güvenebilir.[3] Alternatif bir teknik, iletişim kuran kullanıcıların açık anahtarlarına (asimetrik şifreleme) veya paylaşılan gizli anahtarlarına dayalı olarak bir parmak izi oluşturmaktır. Taraflar, anahtar parmak izlerini, konuşmaya başlamadan önce iletişimin bütünlüğünü ve doğrulanmışlığını garanti etmek için bir başka iletişim kanalı kullanarak karşılaştırır. Parmak izleri uyuşuyorsa, teoride, MITM saldırısı yok demektir.[1]

Okunabilir görünümde, parmak izleri genellikle onaltılık olarak kodlanır. Bu dizeler daha sonra okunabilirlik için karakter grupları halinde biçimlendirilir. Örneğin, 128 bitlik bir MD5 parmak izi aşağıdaki gibi gösterilecektir:

 43:51:43:a1:b5fc:8b:B7:0a:3a:A9:b1:0f:66:73:a8 

Bazı protokoller, onaltılık blokların, günlük dildeki kelimeler gibi, daha okunaklı temsillerini gösterir.[3] Parmak izleri, günlük dildeki kelimelere birebir olduğu için, parmak izinde bir kayıp olmaz. Protokol, kelimeleri kullanıcının ana dilinde görüntülemeyi seçebilir.[3] Ancak bu, yabancı diller arası karşılaştırmaları hatalara açık hale getirebilir.[3] Bunu çözmek için, bazı protokoller parmak izlerini onaltılık veya ana dilden kelimeler yerine onluk tabanda dizeler olarak göstermeyi seçti.[3] Modern mesajlaşma uygulamaları parmak izlerini, kullanıcıların birbirlerinin cihazlarında tarayıp doğrulayabilecekleri QR kodları olarak da gösterebilir.[3] Örneğin Telegram bu özelliğe sahiptir. Buna ek olarak, parmak izleri grafiğe çevrilmiş şekilde, hatta emojiler ile bile gösterilebilir.

Uç nokta güvenliği[değiştir | kaynağı değiştir]

Yine de, uçtan uca şifreleme, uç noktalardaki güvenlik risklerini çözmez. Kullanıcıların cihazları hacklenip gizli anahtarları çalınıp MITM saldırısı uygulanabilir veya uç noktada çözülen mesajları okuyabilir. Dünyanın en güvenli şifrelemesi bile, anahtara sahip olan yer/kişi kadar güvenlidir. Uç nokta güvenliğini arttırmanın başlıca çabaları anahtar oluşturma, depolama ve kriptografi işlemlerini akıllı bir kartta yapmak olmuştur, Google'ın Project Vault'u gibi. Yine de, şifresiz metin ve çıktılar ana makineye görünür olduğu için, zararlı bir yazılım bu mesajları anlık olarak okuyabilir. Daha güçlü bir yöntem ise, hassas verileri fiziksel ve herhangi bir ağ erişiminin olmadığı bilgisayarda izole etmektir. Bu iş için uzmanlar PGP'yi tavsiye etmiştir.

Yine de, Bruce Schneier'in belirttiği gibi, ABD ve İsrail tarafından geliştirilen Stuxnet, İran'daki fiziksel erişimi olmayan Natanz nükleer santral ağına ulaştı.[5] Kötü amaçlı yazılımların şifre sızıntısını engellemek için çözümlerden biri ise, güvenlik için kritik önem taşıyan Güvenilir İşlem Parçalarını, tek taraflı bağlı iki farklı sisteme ayırıp zararlı yazılımın girmesini veya hassas bilgilerin sızmasını önlemektir.[3]

Arka kapılar[değiştir | kaynağı değiştir]

Bir arka kapı genellikle bir bilgisayar sisteminde, bir üründe veya gömülü sistemlerde normal güvenliği atlayan gizli yöntemdir.[4] Şirketler, isteyerek veya istemsiz olarak sistemlerinde anahtar paylaşımını ve hatta direkt olarak şifrelemeyi atlatan arka kapılar bulundurabilir.. 2013 yılında Edward Snowden'in sızdırdığı bilgiler, Skype'ın, mesajların uçtan uca şifrelenmiş olmasına rağmen, kullanıcılarının mesajlarını NSA'ya göndermesini sağlayan bir arka kapıya sahip olduğunu gösterdi.[4][4]

Kaynakça[değiştir | kaynağı değiştir]

  1. ^ a b c Boş kaynak (yardım) 
  2. ^ a b Boş kaynak (yardım) 
  3. ^ a b c d e f g h i j k Boş kaynak (yardım) 
  4. ^ a b c d Boş kaynak (yardım) 
  5. ^ Bruce Schneier "Air Gaps" Webarşiv şablonunda hata: |url= value. Boş., Schneier on Security, October 11, 2013