Disk şifreleme içerisindeki bilgiyi kimliği doğrulanmamış kişilerden korumak için kolayca çözülemeyecek okunmaz bir koda dönüştüren bir teknolojidir. Disk şifreleme disk şifreleme yazılımı veya diske veya diskin herhangi bir bölümüne giden her bir bit veriyi şifreleyen bir donanım kullanır. Veri belleğine kimliği doğrulanmamış kişilerin erişmesini engeller.
Tam Disk Şifreleme veya Tüm Disk Şifreleme teknolojisinin, ana önyükleme kaydı veya benzer alanda bir açılış disketi, işletim sistemini başlatma kodu dışında kalan her şeyi şifrelediği ifade edilir. Bazı donanım tabanlı tam disk şifreleme sistemleri ana önyükleme kaydı dahil olmak üzere bütün önyükleme diskini şifreler.
Şeffaf şifreleme
Şeffaf şifreleme ya da diğer adıyla gerçek zamanlı şifreleme ve havadayken şifreleme, bazı disk şifreleme yazılımı kullanılan bir yöntemdir. "Şeffaf" kelimesi kaydedilen veya yüklenen verinin otomatik olarak şifrelendiği veya çözüldüğü anlamına gelir.
Şeffaf şifreleme ile, dosyalar anahtar doğrulandıktan hemen sonra erişilebilir hale gelir, eğer fiziksel bir sürücü var ise sanki o disk bölümü bu sürücüye yerleştirilmiş gibi davranır ve şifresiz olan bütün dosyaları erişilebilir yapar. Doğru şifre/anahtar dosyası veya doğru şifreleme anahtarları kullanılmadan hiçbir veri saklanan şifreli disk bölümü okunamaz (çözülemez).Tüm dosya sistemi o disk bölümü içerisinde şifrelenmiştir. (dosya isimleri, klasör adları, dosya içeriği ve diğer üst-veriler).
Son kullanıcıya şeffaf olmak için, şeffaf şifreleme şifreleme işlemini devreye sokmak için genelde makinenin sürücülerini kullanma izni ister. Her ne kadar bazı sürücüleri kurmak için yönetici girişi istense de, şifrelenmiş disk bölümleri çoğunlukla normal kullanıcı hakları ile bu işlemleri gerçekleştirir.
Genel olarak, verilerin yazmak için şeffaf olarak şifrelenmesi veya okunmak için çözülmesi için kullanılan metotlar şeffaf şifreleme metotlarıdır.
Disk şifreleme vs. Dosya düzeyinde şifreleme
Disk şifreleme tüm durumlarda dosya şifreleme yerine geçmez. Disk şifreleme bazen daha güvenli bir uygulama oluşturmak için dosya düzeyinde şifreleme ile birleştirilebilir. Disk şifreleme genellikle bütün sürücüyü aynı anahtar ile şifrelediği için, bütün veriler sistem çalışıyorken çözülebilir. Ancak, bazı disk şifreleme çözümleri farklı disk bölümleri için birden çok anahtar ile şifreleme yapar. Eğer bir saldırgan bilgisayarın çalışma zamanında erişim izni elde ederse, bütün dosyalara erişme yetkisi olur. Klasik Dosya ve klasör şifreleme bunun yerine farklı anahtarlar ile farklı disk parçalarına erişim sağlar. Böylece saldırgan hala-şifreli olan dosya ve klasörlerden bilgi elde edemez.
Disk şifrelemenin aksine, dosya düzeyinde şifreleme alışılan gibi dosya sisteminin üst-verisini, dizin yapısı, dosya isimleri, dosyanın son değiştirilme tarihi veya boyutu gibi bilgileri tipik bir şekilde şifrelemez.
Disk şifreleme ve Güvenilir Platform Modülü
Güvenilir Platform Modülü ana kart üstünde gömülü olan ve donanım aygıtlarının kimlik doğrulamasını yapan güvenli bir kripto işlemcisidir. Her Güvenilir Platform Modülü çipi benzersiz bir özel aygıt olduğundan, platform için kimlik doğrulama yapma yeteneğine de sahiptir. Bu modül erişmek isteyen sistemin beklenen sistem olduğunu doğrulamak için kullanılır.
Sınırlı sayıdaki Disk şifreleme çözümlerinin Güvenilir Platform Modülü desteği bulunmaktadır. Bu uygulamalar GPM kullanarak çözme anahtarını paketleyebilir, böylece sabit diski belli bir aygıta bağlamış olur. Eğer sabit disk belirlenmiş aygıttan kaldırılır ve başka birine bağlanırsa, çözme işlemi başarısız olur. Çözme şifresi veya jetonu (token) ile geri dönüşüm sağlanabilir.
Ancak bir avantaj olarak, diskin bir aygıttan tam olarak çıkarılamaması, tek nokta hatası olarak şifreleme yaratabilir. Örneğin, GPM veya anakarta bir şey olursa, kullanıcı sabit diski bir başka bilgisayara bağlayarak veriye erişim sağlayamaz, ancak kullanıcı kurtarma anahtarını diskten çıkartabilir.
Uygulamaları
Piyasada disk şifrelemeye izin veren birden fazla araç var. Ancak, hepsinin farklı özellikleri ve güvenlik seviyeleri bulunmakta. Bu uygulamaları üç ana kategoriye ayırabiliriz: Yazılım tabanlı, depolama aygıtının içinde bulunan donanım tabanlı ve başka bir yerde (örneğin işlemci veya ana bilgisayar veri yolu bağdaştırıcısında) bulunan donanım tabanlı uygulamalar. Depolama aygıtının içinde bulunan donanım tabanlı tam disk şifreleme uygulamasına kendini şifreleyen aygıtlar denir ve performansa kötü etkisi bulunmaz. Ayrıca, medya-şifreleme anahtarı aygıtı asla tek başına bırakmaz bunun sonucunda işletim sistemindeki hiçbir virüs buraya erişemez.
Güvenilir Bilgi İşlem Grubu Opal aygıtı endüstride kendini şifreleyen aygıtlar konusunda standart haline gelmiştir. Dış donanım yazılım tabanlı çözümlere göre çok daha hızlıdır ancak işlemci versiyonları hala performansı etkileyebilir ve medya şifreleme anahtarları yeterince iyi korunmuyor olabilir.
Ön yükleme aygıtı için bütün çözümler ön yükleme öncesi kimlik doğrulama bileşeni ister. Bu bileşen birkaç sağlayıcı firma tarafında bütün çözüm tipleri için mevcuttur. Bütün durumlarda kimlik doğrulama bilgileri çok önemlidir ve simetrik şifreleme genel hatlarıyla güçlü olduğu için genellikle potansiyel en zayıf nokta burası oluyor.
Şifre/veri kurtarma mekanizması
Güvenli ve güvenilir kurtarma mekanizmaları ve kurum içinde herhangi bir disk şifreleme çözümleri büyük ölçekli dağıtım için gereklidir. Çalışanın haber vermeden şirketten ayrılması veya şifresini unutması durumunda uygulama, güvenli ama bir o kadar da kolay bir şekilde şifreleri (en önemli veri) kurtarma özelliği sağlaması gerekir.
Meydan okuma–karşılık verme ile şifre kurtarma mekanizması
Meydan okuma–karşılık verme şifre kurtarma mekanizması şifrenin güvenli biçimde kurtarılmasını sağlar. Bu özellik sınırlı sayıdaki disk şifreleme uygulamalarında bulunur.
Meydan okuma–karşılık verme şifre kurtarma mekanizmasının bazı yararları:
- Kurtarma şifreleme anahtarı ile bir disk taşımak için bir kullanıcıya gerek yok.
- Hiçbir gizli veri kurtarma işlemi sırasında değiştirilemez.
- Hiçbir bilgi sızıntısı/dinlenmesi olamaz.
- Bir ağ bağlantısı gerektirmez, yani uzak bir yerde olan kullanıcılar için de çalışır.
Acil durum bilgi kurtarma-dosya şifre kurtarma mekanizması
Eğer bir meydan okuma–karşılık verme mekanizması kullanmak küçük şirketler için pahalı olduğu için imkânsız ise, acil durum bilgi kurtarma bir alternatif sağlar.
Acil durum bilgi kurtarma-dosya kurtarma mekanizmasının bazı faydaları:
- Küçük şirketler uygulama zorlukları olmadan kullanabilir.
- Hiçbir gizli veri kurtarma işlemi sırasında değiştirilemez.
- Hiçbir bilgi sızıntısı/dinlemesi olamaz.
- Bir ağ bağlantısı gerektirmez, yani uzak bir yerde olan kullanıcılar için de çalışır.
Güvenlik kaygıları
Çoğu tam disk şifreleme projeleri soğuk önyükleme saldırısına karşı savunmasız haldedir, bu saldırı şifreleme anahtarlarının halihazırda çalışan makinenin işletim sistemini soğuk-önyükleme yaparak çalınması ve hafızadaki verilerin içeriklerini kaybolmadan önce ele geçirilmesidir. Bu saldırı bilgisayar hafızasının veri mıknatıslama özelliğine dayanır, mıknatıslama özelliği, verinin güç kesildikten sonra bilgisayarın veri bitlerini parçalamasının birkaç dakika sürmesi olarak belirtilir. Bu saldırı karşısında Güvenilir Platform Modülü de etkili olmaz, çünkü işletim sistemi diske erişmek için kullanılan çözme anahtarlarını hafızasında tutar.
Tam disk şifreleme teknolojisinin bilgisayarın askıya alınması durumunda da zafiyetleri bulunmaktadır. Bilgisayar uyandığında BIOS önyükleme buyrukları veya dizilmine ihtiyaç duymaz, yani tam disk şifreleme şifresini sormaz. Hibernasyon modunda ise BIOS önyükleme dizilimi karşılaştırılır ve bu işlem bu modu güvenli kılar.
Tüm yazılım tabanlı şifreleme sistemleri çeşitli yan kanal saldırılarına karşı savunmasızdır, bu saldırıya akustik kripto analiz ve donanım tuş kaydedicisi saldırıları örnek gösterilebilir. Diğer açıdan, kendini şifreleyen aygıtlarında donanım şifreleme anahtarı asla diskin kontrolüne bırakılmadığı için bu tür saldırılara karşı zafiyet barındırmaz.
Ayrıca, hiçbiri tam disk şifreleme projesi verilerin kurcalanmasına (veya sessiz veri bozma durumu, örneğin bitrot) karşı korumaz. Bu projeler bütünlüğü değil sadece gizliliği sağlar anlamına gelir. Blok şifreleme tabanlı şifreleme modları tam disk şifreleme teknolojisini kendilerinin kimliğini şifrelemek yerine saklama alanı problemleri sebebiyle kimlik doğrulama etiketi ile kullanır. Böylece, eğer disk üzerindeki veriye müdahale edilirse, veri okunmaya çalışıldığı zaman karmakarışık rassal veri olarak çözülür ve hangi veriye müdahale edildiğine göre (örneğin, işletim sisteminin üst verisinin benzer bir program dosyasında işlenmesi) hataların ortaya çıkması beklenir. Bu kaygıları azaltmanın birkaç yolundan biri olarak, tam disk şifrelemenin üstünde dosya sistemlerinin sağlama toplaması (örneğin Btrfs veya ZFS) yaparak tam veri bütünlüğüne ulaşmak olabilir.
Tam disk şifreleme
Faydaları
Tam disk şifreleme teknolojisinin sıradan dosya veya klasör şifrelemesi yapan teknolojilerle veya şifrelenmiş kasalarla karşılaştırıldığında çeşitli yararları bulunmaktadır. Disk şifrelemenin bazı yararları şunlardır:
- Takas alanı ve geçici dosyalar dahil olmak üzere neredeyse her şey şifreleniyor. Şifrelenmiş bu dosyalar önemlidir, bu dosyalar önemli güvenlik verilerini barındırabilir. Yazılım uygulamalarında, başlatma kodu şifrelenmiş olamaz. Örneğin, BitLocker Sürücü Şifreleme diskin önyükleme bölümünü şifrelenmemiş bir biçimde bırakır, öte yandan işletim sistemini içeren disk bölümü tamamen şifrelenmiştir.
- Tam disk şifreleme ile, hangi dosyaların şifreleneceği kullanıcının seçimine bırakılmaz. Bu özellik ile hassas dosyaları şifrelemeyi unutan veya şifrelemek istemeyen kullanıcılar korunmuş olur.
- Veri tahribatı durumda, örneğin basitçe kriptografik anahtarların yok edilmesi, ilgili veriyi kullanılmaz hale getirir. Ancak öte yandan, eğer güvenlik tarafı sonraki saldırılar konusunda kaygılı ise, temizleme veya fiziksel zarar verme (kullanılmaz hale getirmek) önerilir.
Önyükleme anahtarı sorunu
Tam disk şifrelemede işletim sisteminin saklandığı bloklar işletim sistemi başlatılmadan önce çözülmüş olmalı, yani anahtar kullanıcı arayüzü ile şifre sorulmadan önce mevcut durumda olmalıdır.Çoğu Tam Disk Şifreleme çözümleri Önyükleme Öncesi Kimlik Doğrulama'yı küçük ve oldukça güvenli işletim sistemini - sıkı sıkıya kilitlenmiş ve özeti çıkarılmış sisteme karşı sistem değişkenlerini önyükleme öncesi çekirdek bütünlüğü ile kontrol etmesi - yüklemek için kullanır. BitLocker Sürücü Şifrelemesi gibi bazı uygulamalarda önyükleme çevresinin bütünlüğünden emin olmak için Güvenilir Platfrom Modülü gibi bazı donanımlar kullanılabilir, bu sayede önyükleme yükleyicisini modifiye edilmiş olanla değiştirilmesi saldırısını engeller. Bu özellik kimlik doğrulama işlemini önyükleme aygıtı kullanılması ve önyükleme öncesi çözülen verilerin bozulması ihtimalini ortadan kaldıracak şekilde kontrol edilmiş ortama yerleştirir.
Bir önyükleme öncesi kimlik doğrulama ortamı, anahtar kullanılarak şifrelenen veriler sisteme girdi olarak eklenen dıştan bir anahtar gelene kadar çözülmez.
Dış anahtarı saklamak için çözümler:
- Kullanıcı adı / şifre
- PIN ile birlikte bir akıllı kart kombinasyonu kullanmak
- Parmak izi gibi, biyometrik kimlik doğrulama yöntemi kullanmak
- Anahtarı saklamak için çalınmayacağından veya kaybolmayacağından emin olduğu bir güvenlik cihazı kullanmak
- Önyükleme anında bir sürücü kullanarak kullanıcıya şifresini sormak
- Anahtarı kurtarmak için ağda yer değişikliği yapmak, örneğin PXE önyüklemesinin bir parçası
- Güvenilir Platform Modülü kullanarak çözme anahtarını saklamak, kimliği doğrulanmamış kişilerin çözme anahtarına erişmesini veya önyükleme yükleyicisini bozmasını engeller
- Yukarıdaki çözümleri bir arada kullanarak
Tüm bu olasılıkların değişen güvenlik seviyeleri bulunmaktadır; ancak, çoğu şifrelenmemiş diskten çok daha iyidir.
Ayrıca bakınız
- Disk şifreleme yazılımı karşılaştırılması
- Dijital adli tıp
- Disk şifreleme donanımı
- Disk şifreleme yazılımı
- Disk şifreleme teorisi
- Şifreleme
- Depolama yığınında şifreleme katmanı
- Dosya düzeyinde şifreleme
- Donanım tabanlı tam disk şifreleme
- Re Boucher içinde
- Havada şifreleme
- Tek oturum açma
Kaynakça
- ^ (PDF). 25 Aralık 2019 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 8 Nisan 2018.
- ^ ""LibreCrypt Installation Guide"". 10 Mayıs 2017 tarihinde kaynağından . Erişim tarihi: 8 Nisan 2018.
- ^ a b , , Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and (21 Şubat 2008). . Princeton University. 22 Temmuz 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Şubat 2008.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Disk sifreleme icerisindeki bilgiyi kimligi dogrulanmamis kisilerden korumak icin kolayca cozulemeyecek okunmaz bir koda donusturen bir teknolojidir Disk sifreleme disk sifreleme yazilimi veya diske veya diskin herhangi bir bolumune giden her bir bit veriyi sifreleyen bir donanim kullanir Veri bellegine kimligi dogrulanmamis kisilerin erismesini engeller Tam Disk Sifrelemeveya Tum Disk Sifreleme teknolojisinin ana onyukleme kaydi veya benzer alanda bir acilis disketi isletim sistemini baslatma kodu disinda kalan her seyi sifreledigi ifade edilir Bazi donanim tabanli tam disk sifreleme sistemleri ana onyukleme kaydi dahil olmak uzere butun onyukleme diskini sifreler Seffaf sifrelemeSeffaf sifreleme ya da diger adiyla gercek zamanli sifreleme ve havadayken sifreleme bazi disk sifreleme yazilimi kullanilan bir yontemdir Seffaf kelimesi kaydedilen veya yuklenen verinin otomatik olarak sifrelendigi veya cozuldugu anlamina gelir Seffaf sifreleme ile dosyalar anahtar dogrulandiktan hemen sonra erisilebilir hale gelir eger fiziksel bir surucu var ise sanki o disk bolumu bu surucuye yerlestirilmis gibi davranir ve sifresiz olan butun dosyalari erisilebilir yapar Dogru sifre anahtar dosyasi veya dogru sifreleme anahtarlari kullanilmadan hicbir veri saklanan sifreli disk bolumu okunamaz cozulemez Tum dosya sistemi o disk bolumu icerisinde sifrelenmistir dosya isimleri klasor adlari dosya icerigi ve diger ust veriler Son kullaniciya seffaf olmak icin seffaf sifreleme sifreleme islemini devreye sokmak icin genelde makinenin suruculerini kullanma izni ister Her ne kadar bazi suruculeri kurmak icin yonetici girisi istense de sifrelenmis disk bolumleri cogunlukla normal kullanici haklari ile bu islemleri gerceklestirir Genel olarak verilerin yazmak icin seffaf olarak sifrelenmesi veya okunmak icin cozulmesi icin kullanilan metotlar seffaf sifreleme metotlaridir Disk sifreleme vs Dosya duzeyinde sifrelemeDisk sifreleme tum durumlarda dosya sifreleme yerine gecmez Disk sifreleme bazen daha guvenli bir uygulama olusturmak icin dosya duzeyinde sifreleme ile birlestirilebilir Disk sifreleme genellikle butun surucuyu ayni anahtar ile sifreledigi icin butun veriler sistem calisiyorken cozulebilir Ancak bazi disk sifreleme cozumleri farkli disk bolumleri icin birden cok anahtar ile sifreleme yapar Eger bir saldirgan bilgisayarin calisma zamaninda erisim izni elde ederse butun dosyalara erisme yetkisi olur Klasik Dosya ve klasor sifreleme bunun yerine farkli anahtarlar ile farkli disk parcalarina erisim saglar Boylece saldirgan hala sifreli olan dosya ve klasorlerden bilgi elde edemez Disk sifrelemenin aksine dosya duzeyinde sifreleme alisilan gibi dosya sisteminin ust verisini dizin yapisi dosya isimleri dosyanin son degistirilme tarihi veya boyutu gibi bilgileri tipik bir sekilde sifrelemez Disk sifreleme ve Guvenilir Platform ModuluGuvenilir Platform Modulu ana kart ustunde gomulu olan ve donanim aygitlarinin kimlik dogrulamasini yapan guvenli bir kripto islemcisidir Her Guvenilir Platform Modulu cipi benzersiz bir ozel aygit oldugundan platform icin kimlik dogrulama yapma yetenegine de sahiptir Bu modul erismek isteyen sistemin beklenen sistem oldugunu dogrulamak icin kullanilir Sinirli sayidaki Disk sifreleme cozumlerinin Guvenilir Platform Modulu destegi bulunmaktadir Bu uygulamalar GPM kullanarak cozme anahtarini paketleyebilir boylece sabit diski belli bir aygita baglamis olur Eger sabit disk belirlenmis aygittan kaldirilir ve baska birine baglanirsa cozme islemi basarisiz olur Cozme sifresi veya jetonu token ile geri donusum saglanabilir Ancak bir avantaj olarak diskin bir aygittan tam olarak cikarilamamasi tek nokta hatasi olarak sifreleme yaratabilir Ornegin GPM veya anakarta bir sey olursa kullanici sabit diski bir baska bilgisayara baglayarak veriye erisim saglayamaz ancak kullanici kurtarma anahtarini diskten cikartabilir UygulamalariPiyasada disk sifrelemeye izin veren birden fazla arac var Ancak hepsinin farkli ozellikleri ve guvenlik seviyeleri bulunmakta Bu uygulamalari uc ana kategoriye ayirabiliriz Yazilim tabanli depolama aygitinin icinde bulunan donanim tabanli ve baska bir yerde ornegin islemci veya ana bilgisayar veri yolu bagdastiricisinda bulunan donanim tabanli uygulamalar Depolama aygitinin icinde bulunan donanim tabanli tam disk sifreleme uygulamasina kendini sifreleyen aygitlar denir ve performansa kotu etkisi bulunmaz Ayrica medya sifreleme anahtari aygiti asla tek basina birakmaz bunun sonucunda isletim sistemindeki hicbir virus buraya erisemez Guvenilir Bilgi Islem Grubu Opal aygiti endustride kendini sifreleyen aygitlar konusunda standart haline gelmistir Dis donanim yazilim tabanli cozumlere gore cok daha hizlidir ancak islemci versiyonlari hala performansi etkileyebilir ve medya sifreleme anahtarlari yeterince iyi korunmuyor olabilir On yukleme aygiti icin butun cozumler on yukleme oncesi kimlik dogrulama bileseni ister Bu bilesen birkac saglayici firma tarafinda butun cozum tipleri icin mevcuttur Butun durumlarda kimlik dogrulama bilgileri cok onemlidir ve simetrik sifreleme genel hatlariyla guclu oldugu icin genellikle potansiyel en zayif nokta burasi oluyor Sifre veri kurtarma mekanizmasiGuvenli ve guvenilir kurtarma mekanizmalari ve kurum icinde herhangi bir disk sifreleme cozumleri buyuk olcekli dagitim icin gereklidir Calisanin haber vermeden sirketten ayrilmasi veya sifresini unutmasi durumunda uygulama guvenli ama bir o kadar da kolay bir sekilde sifreleri en onemli veri kurtarma ozelligi saglamasi gerekir Meydan okuma karsilik verme ile sifre kurtarma mekanizmasi Meydan okuma karsilik verme sifre kurtarma mekanizmasi sifrenin guvenli bicimde kurtarilmasini saglar Bu ozellik sinirli sayidaki disk sifreleme uygulamalarinda bulunur Meydan okuma karsilik verme sifre kurtarma mekanizmasinin bazi yararlari Kurtarma sifreleme anahtari ile bir disk tasimak icin bir kullaniciya gerek yok Hicbir gizli veri kurtarma islemi sirasinda degistirilemez Hicbir bilgi sizintisi dinlenmesi olamaz Bir ag baglantisi gerektirmez yani uzak bir yerde olan kullanicilar icin de calisir Acil durum bilgi kurtarma dosya sifre kurtarma mekanizmasi Eger bir meydan okuma karsilik verme mekanizmasi kullanmak kucuk sirketler icin pahali oldugu icin imkansiz ise acil durum bilgi kurtarma bir alternatif saglar Acil durum bilgi kurtarma dosya kurtarma mekanizmasinin bazi faydalari Kucuk sirketler uygulama zorluklari olmadan kullanabilir Hicbir gizli veri kurtarma islemi sirasinda degistirilemez Hicbir bilgi sizintisi dinlemesi olamaz Bir ag baglantisi gerektirmez yani uzak bir yerde olan kullanicilar icin de calisir Guvenlik kaygilariCogu tam disk sifreleme projeleri soguk onyukleme saldirisina karsi savunmasiz haldedir bu saldiri sifreleme anahtarlarinin halihazirda calisan makinenin isletim sistemini soguk onyukleme yaparak calinmasi ve hafizadaki verilerin iceriklerini kaybolmadan once ele gecirilmesidir Bu saldiri bilgisayar hafizasinin veri miknatislama ozelligine dayanir miknatislama ozelligi verinin guc kesildikten sonra bilgisayarin veri bitlerini parcalamasinin birkac dakika surmesi olarak belirtilir Bu saldiri karsisinda Guvenilir Platform Modulu de etkili olmaz cunku isletim sistemi diske erismek icin kullanilan cozme anahtarlarini hafizasinda tutar Tam disk sifreleme teknolojisinin bilgisayarin askiya alinmasi durumunda da zafiyetleri bulunmaktadir Bilgisayar uyandiginda BIOS onyukleme buyruklari veya dizilmine ihtiyac duymaz yani tam disk sifreleme sifresini sormaz Hibernasyon modunda ise BIOS onyukleme dizilimi karsilastirilir ve bu islem bu modu guvenli kilar Tum yazilim tabanli sifreleme sistemleri cesitli yan kanal saldirilarina karsi savunmasizdir bu saldiriya akustik kripto analiz ve donanim tus kaydedicisi saldirilari ornek gosterilebilir Diger acidan kendini sifreleyen aygitlarinda donanim sifreleme anahtari asla diskin kontrolune birakilmadigi icin bu tur saldirilara karsi zafiyet barindirmaz Ayrica hicbiri tam disk sifreleme projesi verilerin kurcalanmasina veya sessiz veri bozma durumu ornegin bitrot karsi korumaz Bu projeler butunlugu degil sadece gizliligi saglar anlamina gelir Blok sifreleme tabanli sifreleme modlari tam disk sifreleme teknolojisini kendilerinin kimligini sifrelemek yerine saklama alani problemleri sebebiyle kimlik dogrulama etiketi ile kullanir Boylece eger disk uzerindeki veriye mudahale edilirse veri okunmaya calisildigi zaman karmakarisik rassal veri olarak cozulur ve hangi veriye mudahale edildigine gore ornegin isletim sisteminin ust verisinin benzer bir program dosyasinda islenmesi hatalarin ortaya cikmasi beklenir Bu kaygilari azaltmanin birkac yolundan biri olarak tam disk sifrelemenin ustunde dosya sistemlerinin saglama toplamasi ornegin Btrfs veya ZFS yaparak tam veri butunlugune ulasmak olabilir Tam disk sifrelemeFaydalari Tam disk sifreleme teknolojisinin siradan dosya veya klasor sifrelemesi yapan teknolojilerle veya sifrelenmis kasalarla karsilastirildiginda cesitli yararlari bulunmaktadir Disk sifrelemenin bazi yararlari sunlardir Takas alani ve gecici dosyalar dahil olmak uzere neredeyse her sey sifreleniyor Sifrelenmis bu dosyalar onemlidir bu dosyalar onemli guvenlik verilerini barindirabilir Yazilim uygulamalarinda baslatma kodu sifrelenmis olamaz Ornegin BitLocker Surucu Sifreleme diskin onyukleme bolumunu sifrelenmemis bir bicimde birakir ote yandan isletim sistemini iceren disk bolumu tamamen sifrelenmistir Tam disk sifreleme ile hangi dosyalarin sifrelenecegi kullanicinin secimine birakilmaz Bu ozellik ile hassas dosyalari sifrelemeyi unutan veya sifrelemek istemeyen kullanicilar korunmus olur Veri tahribati durumda ornegin basitce kriptografik anahtarlarin yok edilmesi ilgili veriyi kullanilmaz hale getirir Ancak ote yandan eger guvenlik tarafi sonraki saldirilar konusunda kaygili ise temizleme veya fiziksel zarar verme kullanilmaz hale getirmek onerilir Onyukleme anahtari sorunu Tam disk sifrelemede isletim sisteminin saklandigi bloklar isletim sistemi baslatilmadan once cozulmus olmali yani anahtar kullanici arayuzu ile sifre sorulmadan once mevcut durumda olmalidir Cogu Tam Disk Sifreleme cozumleri Onyukleme Oncesi Kimlik Dogrulama yi kucuk ve oldukca guvenli isletim sistemini siki sikiya kilitlenmis ve ozeti cikarilmis sisteme karsi sistem degiskenlerini onyukleme oncesi cekirdek butunlugu ile kontrol etmesi yuklemek icin kullanir BitLocker Surucu Sifrelemesi gibi bazi uygulamalarda onyukleme cevresinin butunlugunden emin olmak icin Guvenilir Platfrom Modulu gibi bazi donanimlar kullanilabilir bu sayede onyukleme yukleyicisini modifiye edilmis olanla degistirilmesi saldirisini engeller Bu ozellik kimlik dogrulama islemini onyukleme aygiti kullanilmasi ve onyukleme oncesi cozulen verilerin bozulmasi ihtimalini ortadan kaldiracak sekilde kontrol edilmis ortama yerlestirir Bir onyukleme oncesi kimlik dogrulama ortami anahtar kullanilarak sifrelenen veriler sisteme girdi olarak eklenen distan bir anahtar gelene kadar cozulmez Dis anahtari saklamak icin cozumler Kullanici adi sifre PIN ile birlikte bir akilli kart kombinasyonu kullanmak Parmak izi gibi biyometrik kimlik dogrulama yontemi kullanmak Anahtari saklamak icin calinmayacagindan veya kaybolmayacagindan emin oldugu bir guvenlik cihazi kullanmak Onyukleme aninda bir surucu kullanarak kullaniciya sifresini sormak Anahtari kurtarmak icin agda yer degisikligi yapmak ornegin PXE onyuklemesinin bir parcasi Guvenilir Platform Modulu kullanarak cozme anahtarini saklamak kimligi dogrulanmamis kisilerin cozme anahtarina erismesini veya onyukleme yukleyicisini bozmasini engeller Yukaridaki cozumleri bir arada kullanarak Tum bu olasiliklarin degisen guvenlik seviyeleri bulunmaktadir ancak cogu sifrelenmemis diskten cok daha iyidir Ayrica bakinizDisk sifreleme yazilimi karsilastirilmasi Dijital adli tip Disk sifreleme donanimi Disk sifreleme yazilimi Disk sifreleme teorisi Sifreleme Depolama yigininda sifreleme katmani Dosya duzeyinde sifreleme Donanim tabanli tam disk sifreleme Re Boucher icinde Havada sifreleme Tek oturum acmaKaynakca PDF 25 Aralik 2019 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 8 Nisan 2018 LibreCrypt Installation Guide 10 Mayis 2017 tarihinde kaynagindan Erisim tarihi 8 Nisan 2018 a b Nadia Heninger William Clarkson William Paul Joseph A Calandrino Ariel J Feldman Jacob Appelbaum and 21 Subat 2008 Princeton University 22 Temmuz 2011 tarihinde kaynagindan arsivlendi Erisim tarihi 22 Subat 2008 KB1 bakim Birden fazla ad yazar listesi link