Signal Protokolü (eskiden TextSecure Protokolü olarak bilinir), sesli aramalar, video görüşmeleri ve anlık mesajlaşma konuşmaları için uçtan-uca şifreleme sağlamak için kullanılabilen federe olmayan . Protokol, Open Whisper Systems (sonradan Signal Vakfı) tarafından 2013 yılında geliştirildi ve daha sonra Signal olan açık kaynak TextSecure uygulamasında tanıtıldı . O zamandan beri, "dünya çapında bir milyardan fazla insanın" sohbetlerini şifrelediği söylenen WhatsApp gibi kapalı kaynak uygulamaları içine uygulanmıştır. Ayrıca Google Allo'nun "gizli mod" için uyguladığı gibi Facebook Messenger da isteğe bağlı "gizli sohbetler" için signal protokolünü sunduğunu belirtmiştir. Protokol Double Ratchet Algoritması, prekeys ve üçlü eliptik-eğri Diffie–Hellman (3-DH) el sıkışma ' yı kombine eder ve Curve25519, AES-256 ve HMAC- SHA256'yı temel olarak kullanır.
Tarihçe
Signal Protokolünün geliştirilmesi, 2013'te Trevor Perrin ve Moxie Marlinspike (Open Whisper Systems) tarafından başlatıldı. Protokolün ilk sürümü olan TextSecure v1, Off-the-Record Messaging (Kayıt Dışı Mesajlaşma-OTR) protokolüne dayanıyordu.
24 Şubat 2014'te, Open Whisper Systems, Axolotl Ratchet'a geçen TextSecure v2'yi tanıttı. Axolotl Ratchet tasarımı, OTR tarafından tanıtılan geçici anahtar değişimine dayanır ve Silent Circle Anlık Mesajlaşma Protokolünden (SCIMP) sonra modellenen simetrik anahtarlı bir mandal ile birleştirilir. Asenkron iletişim (" çevrimdışı mesajlar") için önemli yeni özelliğin yanı sıra düzensiz mesaj dizilişi ile daha iyi esneklik ve birden fazla katılımcıyla yapılan görüşmeler için daha basit destek sağladı. Axolotl Ratchet, kendine has iyileştirme yeteneğine sahip nesli tükenme tehlikesi altındaki sucul semender Axolotl'un adını almıştır. Geliştiriciler algoritmayı kendi kendini iyileştirici olarak görür çünkü ptotokol, bir oturum anahtarını ele geçiren bir saldırganın, sonraki iletilerin açık metinlerine erişmesini otomatik olarak devre dışı bırakır.
Protokolün üçüncü sürümü TextSecure v3, temel şifrelemelerde ve "wire" protokolünde bazı değişiklikler yaptı. Ekim 2014'te, Bochum Üniversitesi'nden araştırmacılar TextSecure v3'ün bir analizini yayınladılar. Diğer bulguların yanında, protokol üzerinde bir bilinmeyen anahtar paylaşımı saldırısı (unknown key-share attack) sundular, ancak genel anlamda, protokolün güvenli olduğunu ortaya koydular.
Mart 2016'da, geliştiriciler protokolü "Signal Protokolü" olarak yeniden adlandırdılar. Ayrıca Axolotl Ratchet'ın ismini, Ratchet ve Full Protokol'ü daha iyi ayırt etmek için Double Ratchet Algoritması olarak değiştirdiler, çünkü bazıları full protokolü belirttiğinde Axolotl ismini kullanmıştı.
Ekim 2016[güncelleme]'dan itibaren Signal Protokolü, TextSecure v3'ü temel alır, ancak bunun yanında ek şifreleme değişiklikleri içerir. Ekim 2016'da İngiltere'nin Oxford Üniversitesi, Avustralya'nın Queensland Teknoloji Üniversitesi ve Kanada'nın McMaster Üniversitesi araştırmacıları protokolün resmi bir analizini yayınladı. Protokolün şifreleme açısından sağlıklı olduğu sonucuna vardılar.
Özellikler
Protokol, gizlilik, bütünlük, kimlik doğrulama, katılımcı tutarlılığı, hedef doğrulama, ileri yönlü gizlilik(forward secrecy), geriye dönük gizlilik (backward secrecy-aka gelecekteki gizlilik), nedensellik korunması(causality preservation), mesaj bağlantısızlığı(message unlinkability), mesajın reddedilmesi(message repudiation), katılımın reddedilmesi(participation repudiation) ve asenkronite sağlar. Anonimite koruması sağlanmaz ve mesajların aktarılması ve ortak anahtar materyallerinin depolanması için sunucular gerektirir. [17]
Signal Protokolü uçtan uca şifreli grup sohbetlerini de desteklemektedir. Grup sohbet protokolü double ratchet ve multicast şifrelemesinin bir kombinasyonudur . [17] Grup sohbet protokolü, bire bir protokolden sağlanan özelliklere ek olarak, konuşmacı tutarlılığı, düzensizlik esnekliği, mesaj düşürme esnekliği, hesaplama eşitliği, güven eşitliği, alt grup mesajlaşması ve de kısaltılabilir ve genişletilebilir üyelik özelliklerini sağlar.
Kimlik Doğrulama
Kimlik doğrulama için kullanıcılar, açık anahtar parmak izlerini(public key fingerprint) harici bir kanal aracılığı ile karşılaştırabilir. Bu, kullanıcıların birbirlerinin kimliklerini doğrulamasını ve araya girme saldırısını (MItM) engellemeyi mümkün kılar. Ek bir düzenleme ile, bir kişinin anahtarının değişip değişmediğini kullanıcıya bildirmek için "ilk kullanıma güven" mekanizmasını seçmek de mümkündür.
Metadata
Signal Protokolü, bir kurumun veya şirketin, kullanıcıların ne zaman ve kiminle iletişim kurduğu hakkında bilgi tutmasını engellemez. Bu nedenle, mesajlaşma servisi sağlayıcılarının bu bilgileri nasıl kullanmayı seçtikleri konusunda farklılıklar olabilir. Örneğin, WhatsApp'ın gizlilik politikası şu şekildedir:
WhatsApp, başarıyla teslim edilen mesajların tarih ve zaman damgası bilgileri ve mesajlaşma sağlamış cep telefonu numaralarının yanı sıra WhatsApp'ın yasal olarak toplamak zorunda olduğu diğer bilgileri de saklayabilir.
Signal'ın gizlilik politikası, kullanıcı belirteçlerinin, yalnızca Signal sunucularında ve ihtiyaç duyulduğu sürece her mesajı iletmek için tutulduğunu ifade eder. Haziran 2016'da Moxie Marlinspike, haber dergisi The Intercept'e "Signal sunucusunun depoladığı metadata'ya en yakın bilgi her kullanıcının sunucuya en son bağlandığı zamandır ve bu bilginin ayrıntısı saat, dakika ve saniyeden ziyade gün bilgisine indirgenmiştir. " diye konuştu.
Kaynakça
- ^ Marlinspike, Moxie (14 Şubat 2017). . Open Whisper Systems. 15 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2017.
- ^ a b Ermoshina, Musiani & Halpin 2016
- ^ "Moxie Marlinspike - 40 under 40". Fortune. Time Inc. 2016. 3 Şubat 2017 tarihinde kaynağından . Erişim tarihi: 22 Eylül 2016.
- ^ Unger et al. 2015, s. 241
- ^ a b Frosch et al. 2016
- ^ a b c d e Cohn-Gordon et al. 2016, s. 2
- ^ "Protocol". GitHub. Open Whisper Systems. 2 Mart 2014. 7 Ocak 2015 tarihinde kaynağından . Erişim tarihi: 28 Ekim 2016.
- ^ Donohue, Brian (24 Şubat 2014). . Threatpost. 15 Şubat 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 14 Temmuz 2016.
- ^ "ProtocolV2". GitHub. Open Whisper Systems. 2 Mart 2014. 15 Ekim 2014 tarihinde kaynağından . Erişim tarihi: 28 Ekim 2016.
- ^ a b Marlinspike, Moxie (26 Kasım 2013). "Advanced cryptographic ratcheting". whispersystems.org. Open Whisper Systems. 24 Mart 2017 tarihinde kaynağından . Erişim tarihi: 23 Eylül 2016.
- ^ Unger et al. 2015
- ^ Pauli, Darren. "Auditors find encrypted chat client TextSecure is secure". The Register. 8 Şubat 2017 tarihinde kaynağından . Erişim tarihi: 4 Kasım 2014.
- ^ a b Marlinspike, Moxie (30 Mart 2016). . Open Whisper Systems. 28 Aralık 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2016.
- ^ Cohn-Gordon et al. 2016, s. 1
- ^ a b Brook, Chris (10 Kasım 2016). . Threatpost. Kaspersky Lab. 14 Şubat 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Kasım 2016.
- ^ a b Cohn-Gordon et al. 2016
- ^ a b Unger et al. 2015, s. 239
- ^ a b c Rottermanner et al. 2015, s. 5
- ^ Rottermanner et al. 2015, s. 4
- ^ a b c Lee, Micah (22 Haziran 2016). "Battle of the Secure Messaging Apps: How Signal Beats WhatsApp". The Intercept. First Look Media. 19 Şubat 2017 tarihinde kaynağından . Erişim tarihi: 8 Ekim 2016.
- ^ . WhatsApp Inc. 7 Temmuz 2012. 2 Şubat 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Ekim 2016.
- ^ . Open Whisper Systems. n.d. 29 Nisan 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Ekim 2016.
Dış bağlantılar
- Sitesi 26 Ocak 2021 tarihinde Wayback Machine sitesinde .
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Signal Protokolu eskiden TextSecure Protokolu olarak bilinir sesli aramalar video gorusmeleri ve anlik mesajlasma konusmalari icin uctan uca sifreleme saglamak icin kullanilabilen federe olmayan Protokol Open Whisper Systems sonradan Signal Vakfi tarafindan 2013 yilinda gelistirildi ve daha sonra Signal olan acik kaynak TextSecure uygulamasinda tanitildi O zamandan beri dunya capinda bir milyardan fazla insanin sohbetlerini sifreledigi soylenen WhatsApp gibi kapali kaynak uygulamalari icine uygulanmistir Ayrica Google Allo nun gizli mod icin uyguladigi gibi Facebook Messenger da istege bagli gizli sohbetler icin signal protokolunu sundugunu belirtmistir Protokol Double Ratchet Algoritmasi prekeys ve uclu eliptik egri Diffie Hellman 3 DH el sikisma yi kombine eder ve Curve25519 AES 256 ve HMAC SHA256 yi temel olarak kullanir TarihceSignal Protokolunun gelistirilmesi 2013 te Trevor Perrin ve Moxie Marlinspike Open Whisper Systems tarafindan baslatildi Protokolun ilk surumu olan TextSecure v1 Off the Record Messaging Kayit Disi Mesajlasma OTR protokolune dayaniyordu 24 Subat 2014 te Open Whisper Systems Axolotl Ratchet a gecen TextSecure v2 yi tanitti Axolotl Ratchet tasarimi OTR tarafindan tanitilan gecici anahtar degisimine dayanir ve Silent Circle Anlik Mesajlasma Protokolunden SCIMP sonra modellenen simetrik anahtarli bir mandal ile birlestirilir Asenkron iletisim cevrimdisi mesajlar icin onemli yeni ozelligin yani sira duzensiz mesaj dizilisi ile daha iyi esneklik ve birden fazla katilimciyla yapilan gorusmeler icin daha basit destek sagladi Axolotl Ratchet kendine has iyilestirme yetenegine sahip nesli tukenme tehlikesi altindaki sucul semender Axolotl un adini almistir Gelistiriciler algoritmayi kendi kendini iyilestirici olarak gorur cunku ptotokol bir oturum anahtarini ele geciren bir saldirganin sonraki iletilerin acik metinlerine erismesini otomatik olarak devre disi birakir Protokolun ucuncu surumu TextSecure v3 temel sifrelemelerde ve wire protokolunde bazi degisiklikler yapti Ekim 2014 te Bochum Universitesi nden arastirmacilar TextSecure v3 un bir analizini yayinladilar Diger bulgularin yaninda protokol uzerinde bir bilinmeyen anahtar paylasimi saldirisi unknown key share attack sundular ancak genel anlamda protokolun guvenli oldugunu ortaya koydular Mart 2016 da gelistiriciler protokolu Signal Protokolu olarak yeniden adlandirdilar Ayrica Axolotl Ratchet in ismini Ratchet ve Full Protokol u daha iyi ayirt etmek icin Double Ratchet Algoritmasi olarak degistirdiler cunku bazilari full protokolu belirttiginde Axolotl ismini kullanmisti Ekim 2016 guncelleme dan itibaren Signal Protokolu TextSecure v3 u temel alir ancak bunun yaninda ek sifreleme degisiklikleri icerir Ekim 2016 da Ingiltere nin Oxford Universitesi Avustralya nin Queensland Teknoloji Universitesi ve Kanada nin McMaster Universitesi arastirmacilari protokolun resmi bir analizini yayinladi Protokolun sifreleme acisindan saglikli oldugu sonucuna vardilar OzelliklerProtokol gizlilik butunluk kimlik dogrulama katilimci tutarliligi hedef dogrulama ileri yonlu gizlilik forward secrecy geriye donuk gizlilik backward secrecy aka gelecekteki gizlilik nedensellik korunmasi causality preservation mesaj baglantisizligi message unlinkability mesajin reddedilmesi message repudiation katilimin reddedilmesi participation repudiation ve asenkronite saglar Anonimite korumasi saglanmaz ve mesajlarin aktarilmasi ve ortak anahtar materyallerinin depolanmasi icin sunucular gerektirir 17 Signal Protokolu uctan uca sifreli grup sohbetlerini de desteklemektedir Grup sohbet protokolu double ratchet ve multicast sifrelemesinin bir kombinasyonudur 17 Grup sohbet protokolu bire bir protokolden saglanan ozelliklere ek olarak konusmaci tutarliligi duzensizlik esnekligi mesaj dusurme esnekligi hesaplama esitligi guven esitligi alt grup mesajlasmasi ve de kisaltilabilir ve genisletilebilir uyelik ozelliklerini saglar Kimlik Dogrulama Kimlik dogrulama icin kullanicilar acik anahtar parmak izlerini public key fingerprint harici bir kanal araciligi ile karsilastirabilir Bu kullanicilarin birbirlerinin kimliklerini dogrulamasini ve araya girme saldirisini MItM engellemeyi mumkun kilar Ek bir duzenleme ile bir kisinin anahtarinin degisip degismedigini kullaniciya bildirmek icin ilk kullanima guven mekanizmasini secmek de mumkundur Metadata Signal Protokolu bir kurumun veya sirketin kullanicilarin ne zaman ve kiminle iletisim kurdugu hakkinda bilgi tutmasini engellemez Bu nedenle mesajlasma servisi saglayicilarinin bu bilgileri nasil kullanmayi sectikleri konusunda farkliliklar olabilir Ornegin WhatsApp in gizlilik politikasi su sekildedir WhatsApp basariyla teslim edilen mesajlarin tarih ve zaman damgasi bilgileri ve mesajlasma saglamis cep telefonu numaralarinin yani sira WhatsApp in yasal olarak toplamak zorunda oldugu diger bilgileri de saklayabilir Signal in gizlilik politikasi kullanici belirteclerinin yalnizca Signal sunucularinda ve ihtiyac duyuldugu surece her mesaji iletmek icin tutuldugunu ifade eder Haziran 2016 da Moxie Marlinspike haber dergisi The Intercept e Signal sunucusunun depoladigi metadata ya en yakin bilgi her kullanicinin sunucuya en son baglandigi zamandir ve bu bilginin ayrintisi saat dakika ve saniyeden ziyade gun bilgisine indirgenmistir diye konustu Kaynakca Marlinspike Moxie 14 Subat 2017 Open Whisper Systems 15 Mart 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2017 a b Ermoshina Musiani amp Halpin 2016 Moxie Marlinspike 40 under 40 Fortune Time Inc 2016 3 Subat 2017 tarihinde kaynagindan Erisim tarihi 22 Eylul 2016 Unger et al 2015 s 241 a b Frosch et al 2016 a b c d e Cohn Gordon et al 2016 s 2 Protocol GitHub Open Whisper Systems 2 Mart 2014 7 Ocak 2015 tarihinde kaynagindan Erisim tarihi 28 Ekim 2016 Donohue Brian 24 Subat 2014 Threatpost 15 Subat 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 14 Temmuz 2016 ProtocolV2 GitHub Open Whisper Systems 2 Mart 2014 15 Ekim 2014 tarihinde kaynagindan Erisim tarihi 28 Ekim 2016 a b Marlinspike Moxie 26 Kasim 2013 Advanced cryptographic ratcheting whispersystems org Open Whisper Systems 24 Mart 2017 tarihinde kaynagindan Erisim tarihi 23 Eylul 2016 Unger et al 2015 Pauli Darren Auditors find encrypted chat client TextSecure is secure The Register 8 Subat 2017 tarihinde kaynagindan Erisim tarihi 4 Kasim 2014 a b Marlinspike Moxie 30 Mart 2016 Open Whisper Systems 28 Aralik 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 9 Nisan 2016 Cohn Gordon et al 2016 s 1 a b Brook Chris 10 Kasim 2016 Threatpost Kaspersky Lab 14 Subat 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 11 Kasim 2016 a b Cohn Gordon et al 2016 a b Unger et al 2015 s 239 a b c Rottermanner et al 2015 s 5 Rottermanner et al 2015 s 4 a b c Lee Micah 22 Haziran 2016 Battle of the Secure Messaging Apps How Signal Beats WhatsApp The Intercept First Look Media 19 Subat 2017 tarihinde kaynagindan Erisim tarihi 8 Ekim 2016 WhatsApp Inc 7 Temmuz 2012 2 Subat 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 16 Ekim 2016 Open Whisper Systems n d 29 Nisan 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 8 Ekim 2016 Dis baglantilarSitesi 26 Ocak 2021 tarihinde Wayback Machine sitesinde