Bu madde, uygun değildir.Mayıs 2019) ( |
Uçtan uca şifreleme (E2EE), sadece uç noktadaki kullanıcıların okuyabildiği bir iletişim sistemidir. Hedefi, İnternet sağlayıcıları, ağ yöneticileri gibi aradaki potansiyel gizli dinleyicilerin, konuşmanın şifresini çözmek için gereken erişmesini engellemektir.
E-posta ve dahil olmak üzere birçok mesajlaşma sisteminde, mesajlar aracılardan geçer ve daha sonra alıcı tarafından alınmak üzere üçüncü bir tarafça saklanır. Mesajlar şifreli olsa bile, tipik olarak sadece 'transit yolunda' şifrelenir ve üçüncü tarafça şifresi çözülmüş halde saklanır. Bu, üçüncü tarafın arama ve diğer özellikler sağlamasına veya kabul edilemez içerik taramasına olanak sağlar, ancak aynı zamanda, arka kapı ile veya kasıtlı olarak, üçüncü taraf sistemindeki depolanan iletilere erişimi olan herhangi biri tarafından okunup kötüye kullanılabileceği anlamına gelir. Bu, baskıcı hükûmetler altında yaşayanlar, bilgi ifşası, kitlesel gözetim, itibarları üçüncü tarafların verilerini koruma yeteneğine bağlı olan işletmeler, 'hacklenme' riski olacak derecede önemli anlaşmalar ve haberleşmeler ve sağlık, cinsellik ve reşit olmayan bireyler hakkında hassas bilgilerin paylaşılması gibi yüksek gizlilik gerektiren durumlarda endişe oluşturabilir.
Uçtan uca şifreleme, gerçek gönderen ve alıcılar dışında verilerin okunmasını veya gizlice değiştirilmesini önlemeyi amaçlar. Mesajlar gönderen tarafından sadece alıcıya şifrelenir, bu yüzden üçüncü tarafın bu şifreyi çözmek için bir yolu yoktur ve şifreli olarak saklar. Alıcı şifreli veriyi alır ve şifresini çözer.
Üçüncü partiler, transfer edilen veya saklanan bu şifreli veriyi çözemeyeceği için, mesela uçtan uca şifreleme kullanan şirketler, kullanıcılarının mesajlarını yetkililer ile paylaşamaz.
Anahtar değişimi
Bir E2EE sisteminde, şifreleme anahtarları sadece iletişimde bulunan taraflarca bilinmelidir. Bu amaca ulaşmak için, E2EE sistemleri önceden paylaşılan gizli anahtar (PGP) veya önceden paylaşılan bir gizli anahtardan (DUKPT) elde edilen tek seferlik anahtar olarak adlandırılan önceden düzenlenmiş bir sembol dizisi kullanarak verileri şifreleyebilir. Ayrıca, Diffie-Hellman anahtar değişimi (OTR) kullanarak iletişim esnasında da bir anahtar üretmede anlaşabilirler.
Modern kullanım
2016 itibarıyla, sunucu tabanlı tipik iletişim sistemleri uçtan uca şifreleme içermez. Bu sistemler yalnızca istemciler ve sunucular arasındaki iletişimin korunmasını garanti eder; bu, kullanıcıların, sunucuları çalıştıran üçüncü taraflara güvenmeleri gerektiği anlamına gelir. Uçtan uca şifreleme daha güvenli olarak kabul edilir, çünkü şifrelemeyi engelleyebilecek veya bozabilecek tarafların sayısını azaltır. Uçtan uca şifreleme sağlamayan bir anlık mesajlaşma servisinin protokolleri yerine, aynı servisin uçtan uca bir şifreleme sağlayan üçüncü taraf bir istemcisi kullanabilir.
Lavabit ve Hushmail gibi bazı uçtan uca şifreli olmayan sistemler, bunu sunmamalarına rağmen "uçtan uca" şifreleme sunduğunu söylediler.Telegram ve Google Allo gibi diğer sistemler, varsayılan olarak uçtan uca şifreleme sunduklarını söyledikleri ama varsayılan olarak sunmadıkları için eleştirildi.
Bazı şifreli yedekleme ve dosya paylaşım hizmetleri, istemci tarafında şifreleme sağlar. Burada sunulan şifreleme uçtan uca şifreleme değildir, çünkü bu servisler kullanıcılar arasında paylaşım için tasarlanmamıştır. Ancak, "uçtan uca şifreleme" terimi genellikle istemci tarafında şifreleme anlamında da kullanılır. []
Zorluklar
Man-in-the-middle (MITM) saldırıları
Uçtan uca şifreleme, verilerin alıcı ve gönderici noktalar arasında güvenli bir şekilde aktarılmasını sağlar. Ancak, şifrelemeyi kırmak yerine, gizli bir dinleyici, mesajın alıcısını taklit edebilir (anahtar değişimi sırasında veya alıcının açık anahtarını değiştirerek), böylece mesajlar saldırganın anahtarıyla şifrelenir. Mesajın şifresini çözdükten sonra, saldırgan tespit edilmemek amacıyla daha sonra mesajı diğer tarafın anahtarı (asimetrik sistemlerde paylaşılan anahtar) ile şifreler ve tekrar gönderir. Bu, man-in-the-middle attack (ortadaki adam saldırısı) olarak bilinir.
Doğrulama
Çoğu uçtan uca şifreleme protokolü, özellikle MITM saldırılarını önlemek için bir çeşit "uç nokta kimlik doğrulama" sistemi içerir. Örneğin, veya bir güvenebilir. Alternatif bir teknik, iletişim kuran kullanıcıların açık anahtarlarına (asimetrik şifreleme) veya paylaşılan gizli anahtarlarına dayalı olarak bir parmak izi oluşturmaktır. Taraflar, anahtar parmak izlerini, konuşmaya başlamadan önce iletişimin bütünlüğünü ve doğrulanmışlığını garanti etmek için bir başka iletişim kanalı kullanarak karşılaştırır. Parmak izleri uyuşuyorsa, teoride, MITM saldırısı yok demektir.
Okunabilir görünümde, parmak izleri genellikle onaltılık olarak kodlanır. Bu dizeler daha sonra okunabilirlik için karakter grupları halinde biçimlendirilir. Örneğin, 128 bitlik bir MD5 parmak izi aşağıdaki gibi gösterilecektir:
43:51:43:a1:b5fc:8b:B7:0a:3a:A9:b1:0f:66:73:a8
Bazı protokoller, onaltılık blokların, günlük dildeki kelimeler gibi, daha okunaklı temsillerini gösterir. Parmak izleri, günlük dildeki kelimelere birebir olduğu için, parmak izinde bir kayıp olmaz. Protokol, kelimeleri kullanıcının ana dilinde görüntülemeyi seçebilir. Ancak bu, yabancı diller arası karşılaştırmaları hatalara açık hale getirebilir. Bunu çözmek için, bazı protokoller parmak izlerini onaltılık veya ana dilden kelimeler yerine onluk tabanda dizeler olarak göstermeyi seçti. Modern mesajlaşma uygulamaları parmak izlerini, kullanıcıların birbirlerinin cihazlarında tarayıp doğrulayabilecekleri QR kodları olarak da gösterebilir. Örneğin Telegram bu özelliğe sahiptir. Buna ek olarak, parmak izleri grafiğe çevrilmiş şekilde, hatta emojiler ile bile gösterilebilir.
Uç nokta güvenliği
Yine de, uçtan uca şifreleme, uç noktalardaki güvenlik risklerini çözmez. Kullanıcıların cihazları hacklenip gizli anahtarları çalınıp MITM saldırısı uygulanabilir veya uç noktada çözülen mesajları okuyabilir. Dünyanın en güvenli şifrelemesi bile, anahtara sahip olan yer/kişi kadar güvenlidir. Uç nokta güvenliğini arttırmanın başlıca çabaları anahtar oluşturma, depolama ve kriptografi işlemlerini akıllı bir kartta yapmak olmuştur, Google'ın 'u gibi. Yine de, şifresiz metin ve çıktılar ana makineye görünür olduğu için, zararlı bir yazılım bu mesajları anlık olarak okuyabilir. Daha güçlü bir yöntem ise, hassas verileri fiziksel ve herhangi bir ağ erişiminin olmadığı bilgisayarda izole etmektir. Bu iş için uzmanlar PGP'yi tavsiye etmiştir.
“ | Gerçekten hayatımı bir yazılıma emanet edecek olsam, pek gösterişli olmayan bir şey seçerdim — GnuPG gibi, hatta belki, bodrumda kilitli ve izole edilmiş bir bilgisayarda çalışan GnuPG. | ” |
— , A Few Thoughts on Cryptographic Engineering |
Yine de, 'in belirttiği gibi, ABD ve İsrail tarafından geliştirilen Stuxnet, İran'daki fiziksel erişimi olmayan ağına ulaştı. Kötü amaçlı yazılımların şifre sızıntısını engellemek için çözümlerden biri ise, güvenlik için kritik önem taşıyan , iki farklı sisteme ayırıp zararlı yazılımın girmesini veya hassas bilgilerin sızmasını önlemektir.
Arka kapılar
Bir arka kapı genellikle bir bilgisayar sisteminde, bir üründe veya gömülü sistemlerde normal güvenliği atlayan gizli yöntemdir. Şirketler, isteyerek veya istemsiz olarak sistemlerinde anahtar paylaşımını ve hatta direkt olarak şifrelemeyi atlatan arka kapılar bulundurabilir.. 2013 yılında Edward Snowden'in sızdırdığı bilgiler, Skype'ın, mesajların uçtan uca şifrelenmiş olmasına rağmen, kullanıcılarının mesajlarını NSA'ya göndermesini sağlayan bir arka kapıya sahip olduğunu gösterdi.
Kaynakça
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Bu madde Vikipedi bicem el kitabina uygun degildir Maddeyi Vikipedi standartlarina uygun bicimde duzenleyerek Vikipedi ye katkida bulunabilirsiniz Gerekli duzenleme yapilmadan bu sablon kaldirilmamalidir Mayis 2019 Uctan uca sifreleme E2EE sadece uc noktadaki kullanicilarin okuyabildigi bir iletisim sistemidir Hedefi Internet saglayicilari ag yoneticileri gibi aradaki potansiyel gizli dinleyicilerin konusmanin sifresini cozmek icin gereken erismesini engellemektir E posta ve dahil olmak uzere bircok mesajlasma sisteminde mesajlar aracilardan gecer ve daha sonra alici tarafindan alinmak uzere ucuncu bir tarafca saklanir Mesajlar sifreli olsa bile tipik olarak sadece transit yolunda sifrelenir ve ucuncu tarafca sifresi cozulmus halde saklanir Bu ucuncu tarafin arama ve diger ozellikler saglamasina veya kabul edilemez icerik taramasina olanak saglar ancak ayni zamanda arka kapi ile veya kasitli olarak ucuncu taraf sistemindeki depolanan iletilere erisimi olan herhangi biri tarafindan okunup kotuye kullanilabilecegi anlamina gelir Bu baskici hukumetler altinda yasayanlar bilgi ifsasi kitlesel gozetim itibarlari ucuncu taraflarin verilerini koruma yetenegine bagli olan isletmeler hacklenme riski olacak derecede onemli anlasmalar ve haberlesmeler ve saglik cinsellik ve resit olmayan bireyler hakkinda hassas bilgilerin paylasilmasi gibi yuksek gizlilik gerektiren durumlarda endise olusturabilir Uctan uca sifreleme gercek gonderen ve alicilar disinda verilerin okunmasini veya gizlice degistirilmesini onlemeyi amaclar Mesajlar gonderen tarafindan sadece aliciya sifrelenir bu yuzden ucuncu tarafin bu sifreyi cozmek icin bir yolu yoktur ve sifreli olarak saklar Alici sifreli veriyi alir ve sifresini cozer Ucuncu partiler transfer edilen veya saklanan bu sifreli veriyi cozemeyecegi icin mesela uctan uca sifreleme kullanan sirketler kullanicilarinin mesajlarini yetkililer ile paylasamaz Anahtar degisimiBir E2EE sisteminde sifreleme anahtarlari sadece iletisimde bulunan taraflarca bilinmelidir Bu amaca ulasmak icin E2EE sistemleri onceden paylasilan gizli anahtar PGP veya onceden paylasilan bir gizli anahtardan DUKPT elde edilen tek seferlik anahtar olarak adlandirilan onceden duzenlenmis bir sembol dizisi kullanarak verileri sifreleyebilir Ayrica Diffie Hellman anahtar degisimi OTR kullanarak iletisim esnasinda da bir anahtar uretmede anlasabilirler Modern kullanim2016 itibariyla sunucu tabanli tipik iletisim sistemleri uctan uca sifreleme icermez Bu sistemler yalnizca istemciler ve sunucular arasindaki iletisimin korunmasini garanti eder bu kullanicilarin sunuculari calistiran ucuncu taraflara guvenmeleri gerektigi anlamina gelir Uctan uca sifreleme daha guvenli olarak kabul edilir cunku sifrelemeyi engelleyebilecek veya bozabilecek taraflarin sayisini azaltir Uctan uca sifreleme saglamayan bir anlik mesajlasma servisinin protokolleri yerine ayni servisin uctan uca bir sifreleme saglayan ucuncu taraf bir istemcisi kullanabilir Lavabit ve Hushmail gibi bazi uctan uca sifreli olmayan sistemler bunu sunmamalarina ragmen uctan uca sifreleme sundugunu soylediler Telegram ve Google Allo gibi diger sistemler varsayilan olarak uctan uca sifreleme sunduklarini soyledikleri ama varsayilan olarak sunmadiklari icin elestirildi Bazi sifreli yedekleme ve dosya paylasim hizmetleri istemci tarafinda sifreleme saglar Burada sunulan sifreleme uctan uca sifreleme degildir cunku bu servisler kullanicilar arasinda paylasim icin tasarlanmamistir Ancak uctan uca sifreleme terimi genellikle istemci tarafinda sifreleme anlaminda da kullanilir kaynak belirtilmeli ZorluklarMan in the middle MITM saldirilari Uctan uca sifreleme verilerin alici ve gonderici noktalar arasinda guvenli bir sekilde aktarilmasini saglar Ancak sifrelemeyi kirmak yerine gizli bir dinleyici mesajin alicisini taklit edebilir anahtar degisimi sirasinda veya alicinin acik anahtarini degistirerek boylece mesajlar saldirganin anahtariyla sifrelenir Mesajin sifresini cozdukten sonra saldirgan tespit edilmemek amaciyla daha sonra mesaji diger tarafin anahtari asimetrik sistemlerde paylasilan anahtar ile sifreler ve tekrar gonderir Bu man in the middle attack ortadaki adam saldirisi olarak bilinir Dogrulama Cogu uctan uca sifreleme protokolu ozellikle MITM saldirilarini onlemek icin bir cesit uc nokta kimlik dogrulama sistemi icerir Ornegin veya bir guvenebilir Alternatif bir teknik iletisim kuran kullanicilarin acik anahtarlarina asimetrik sifreleme veya paylasilan gizli anahtarlarina dayali olarak bir parmak izi olusturmaktir Taraflar anahtar parmak izlerini konusmaya baslamadan once iletisimin butunlugunu ve dogrulanmisligini garanti etmek icin bir baska iletisim kanali kullanarak karsilastirir Parmak izleri uyusuyorsa teoride MITM saldirisi yok demektir Okunabilir gorunumde parmak izleri genellikle onaltilik olarak kodlanir Bu dizeler daha sonra okunabilirlik icin karakter gruplari halinde bicimlendirilir Ornegin 128 bitlik bir MD5 parmak izi asagidaki gibi gosterilecektir 43 51 43 a1 b5fc 8b B7 0a 3a A9 b1 0f 66 73 a8 Bazi protokoller onaltilik bloklarin gunluk dildeki kelimeler gibi daha okunakli temsillerini gosterir Parmak izleri gunluk dildeki kelimelere birebir oldugu icin parmak izinde bir kayip olmaz Protokol kelimeleri kullanicinin ana dilinde goruntulemeyi secebilir Ancak bu yabanci diller arasi karsilastirmalari hatalara acik hale getirebilir Bunu cozmek icin bazi protokoller parmak izlerini onaltilik veya ana dilden kelimeler yerine onluk tabanda dizeler olarak gostermeyi secti Modern mesajlasma uygulamalari parmak izlerini kullanicilarin birbirlerinin cihazlarinda tarayip dogrulayabilecekleri QR kodlari olarak da gosterebilir Ornegin Telegram bu ozellige sahiptir Buna ek olarak parmak izleri grafige cevrilmis sekilde hatta emojiler ile bile gosterilebilir Uc nokta guvenligi Yine de uctan uca sifreleme uc noktalardaki guvenlik risklerini cozmez Kullanicilarin cihazlari hacklenip gizli anahtarlari calinip MITM saldirisi uygulanabilir veya uc noktada cozulen mesajlari okuyabilir Dunyanin en guvenli sifrelemesi bile anahtara sahip olan yer kisi kadar guvenlidir Uc nokta guvenligini arttirmanin baslica cabalari anahtar olusturma depolama ve kriptografi islemlerini akilli bir kartta yapmak olmustur Google in u gibi Yine de sifresiz metin ve ciktilar ana makineye gorunur oldugu icin zararli bir yazilim bu mesajlari anlik olarak okuyabilir Daha guclu bir yontem ise hassas verileri fiziksel ve herhangi bir ag erisiminin olmadigi bilgisayarda izole etmektir Bu is icin uzmanlar PGP yi tavsiye etmistir Gercekten hayatimi bir yazilima emanet edecek olsam pek gosterisli olmayan bir sey secerdim GnuPG gibi hatta belki bodrumda kilitli ve izole edilmis bir bilgisayarda calisan GnuPG A Few Thoughts on Cryptographic Engineering Yine de in belirttigi gibi ABD ve Israil tarafindan gelistirilen Stuxnet Iran daki fiziksel erisimi olmayan agina ulasti Kotu amacli yazilimlarin sifre sizintisini engellemek icin cozumlerden biri ise guvenlik icin kritik onem tasiyan iki farkli sisteme ayirip zararli yazilimin girmesini veya hassas bilgilerin sizmasini onlemektir Arka kapilar Bir arka kapi genellikle bir bilgisayar sisteminde bir urunde veya gomulu sistemlerde normal guvenligi atlayan gizli yontemdir Sirketler isteyerek veya istemsiz olarak sistemlerinde anahtar paylasimini ve hatta direkt olarak sifrelemeyi atlatan arka kapilar bulundurabilir 2013 yilinda Edward Snowden in sizdirdigi bilgiler Skype in mesajlarin uctan uca sifrelenmis olmasina ragmen kullanicilarinin mesajlarini NSA ya gondermesini saglayan bir arka kapiya sahip oldugunu gosterdi Kaynakca a b c Bos kaynak yardim a b Bos kaynak yardim a b c d e f g h i j k Bos kaynak yardim a b c d Bos kaynak yardim Bruce Schneier Air Gaps Webarsiv sablonunda hata url value Bos October 11 2013