Yazan : Şadi Evren ŞEKER

Protokolü (teşrifat) geliştiren iki kişinin ismini taşımaktadır. Basitçe güvenli iletişim için kullanılan bir güvenlik protokolüdür. İki ayrı şekli bulunmaktadır bunlardan birincisi simetrik şifreleme (Symettric encryption) kullanmakta diğeri ise açık anahtar şifrelemesi (public key cryptography) kullanmaktadır.

Simetrik şifreleme kullanan haliyle kerberos protokolünün temelini oluşturur ve amacı oturum anahtarlarının (session keys) iki taraf arasında iletilmesini sağlamaktır.

Açık anahtar şifrelemesi kullanan hali ise karşılıklı olarak iki tarafın yetkilendirilmesi (Authentication) için kullanılmaktadır. Basitçe şifreleme sırasında bir defaya mahsus kullanılan ve rast gele üretilen nonce ile taraflar birbirinden emin olmaya çalışırlar.

Protokolü aşağıdaki örnek üzerinden anlamamız mümkün olabilir:

Ali ve Bekir’in internet üzerinden iletişimini ele alalım. İki taraf da birbirinden emin olmak istiyor olsunlar (yetkilendirme).


Taraflardan birisi iletişim başlatarak (örneğin Ali) diğer tarafa bir mesaj yollar:


Öncelikle Ali tarafından bir mesaj Bekir’e yollanır. Bu mesajın özelliği içeriğinde nonce olarak konulmuş bir bilgi bulunmasıdır. Ayrıca bilgi simetrik şifreleme algoritmalarından birisi ile şifrelenir ve anahtarı sadece Ali ve Bekir bilmektedir.

Bu yazı şadi evren şeker tarafından yazılmış ve bilgisayarkavramlari.com sitesinde yayınlanmıştır. Bu içeriğin kopyalanması veya farklı bir sitede yayınlanması hırsızlıktır ve telif hakları yasası gereği suçtur.

Mesajı alan Bekir, Ali’yi onaylamak ve kendisini de Ali’ye tanıtmak için yeni bir nonce oluşturarak Ali’ye cevabi bir mesaj yollar:


Bu yeni mesajda dikkat edilecek nokta Bekir yeni mesajı sadece Ali’nin mesajını açtıktan sonra kendi nonce değeri ile birleştirerek oluşturabilir. Yani Ali’ye cevap olarak yollanan mesajın içinde Ali’nin bir önceki adımda yolladığı mesaj bulunmalıdır ve bu ancak mesajı doğru anahtarla açan birisi tarafından mümkün olabilir.


Son adımda Ali, Bekir’e nonce değerini okuyabildiğini ve doğru kişi olduğunu göstermek için bir önceki adımda Bekir’den gelen nonce değerini geri yollar.

Sonuçta iki taraf da şifreli mesajlar ile birbirine rast gele üretilen mesajlar yollamış ve iki taraf da bu mesajları alabildiğini göstererek karşı tarafı onaylamıştır.

Bu protokolün (teşrifat) ana görevi iletişim sırasında taraflardan birisini taklit eden kişiye karşı koruma sağlamasıdır. Yani saldırgan birisi örneğin Cüneyt sisteme saldırmak için Ali’yi veya Bekir’i taklit edecek olsaydı, bu durumda tarafların ürettiği rast gele sayılar saldırıyı engelleyecekti.

Bu yöntemin bir açığı Lowe saldırısı olarak geçmektedir ve bu saldırıya karşı geliştirilmiş olan protokol ise Needham-Schroeder-Lowe olarak geçmektedir. Saldırı ve çözüm protokolü aşağıdaki adreste yayınlanmıştır:

http://www.bilgisayarkavramlari.com/2012/03/17/lowe-saldirisi-lowe-attack/



Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir