İleri gizlilik
Kriptografide, ileri güvenlik (kusursuz ileri güvenlik olarak da bilinmekte [1]), uzun dönem anahtarlar istismar edilse bile geçmişte kullanılmış olan oturum anahtarlarının istismar edilemediği güvenli haberleşme protokollerinin bir özelliğidir.[2] İleri güvenlik, geçmiş oturumları gelecekte gerçekleştirilmesi muhtemel gizli anahtar ya da şifre istismarlarına karşı korumaktadır .[3] . İleri güvenlik kullanılan durumlarda, geçmişte kaydedilmiş şifrelenmiş haberleşme ve oturumlar, uzun-donem anahtarlar ve şifreler elde edilse bile kırılamaz (saldırgan aktif bir bicimde araya girse bile).
Tarihi
İleri güvenlik terimi C.G Gunter tarafından 1990 yılında bulunmuş [4] ve daha sonra, 1992 yılında [2] Station-to-Station protokolünde bir özelliği tanımlamak üzere Whitfield Diffie, Paul van Oorschot ve Michael James Wiener tarafından daha da detaylandırılmıştır [5].
Ayrıca, ileri güvenlik, şifre tabanlı kimlik doğrulamaya dayalı anahtar anlaşma protokollerindeki benzer bir özelliği tanımlamak için de kullanılmaktadır [6] .
EEE 1363-2000 standardının D.5.5 numaralı eki muhtelif anahtar anlaşma modellerinin tek taraflı ve iki taraflı ileri güvenlik özelliklerini kapsamaktadır.
İleri Güvenlik
Bir açık anahtar sistemi, anahtar oluşturulmasında kullanılmak üzere oturum başına bir adet rastgele açık anahtarı deterministik bir algoritma kullanılmaksızın oluşturuyorsa ileri güvenlik özelliğine sahiptir. Bu, bir mesajın kırılmasının diğer mesajların da kırılması anlamına gelmemesi ve yalnız bir adet gizli değerin elde edilmesinin birden fazla mesajın istismar edilememesi anlamına gelmektedir. Bu kavram, one-time padler tarafından sağlanan ileri güvenlik kavramı ile karıştırılmamalıdır. Uygun şekilde kullanıldığında, one-time-pad, birden fazla tarafın tek kullanımlı anahtarı tamamıyla güvenli olarak haberleşmeleriyle paylaşmasını ve paylaşılan anahtarların her birini sadece tek bir mesaj için kullanılmasını kapsamaktadır.
Saldırılar
İleri güvenlik, uzun donem gizli anahtarın istismar edilerek eski iletişimin gizliliğini bozulmasını engellemek üzere tasarlanmıştır. Ancak, ileri güvenlik, basarili bir cripto analize karşı savunma sağlayamamaktadır. Çünkü, cripto analiz şifrelenmiş bir mesajın anahtar olmadan çözümünden ibarettir ve ileri güvenlik şifrelerden ziyade anahtarları korumaktadır. Sabırlı bir saldırgan, açık anahtar şifrelemesi ile korunan iletişimi kaydedebilir ve mesajda kullanılan şifreleme kırılana kadar bekleyebilir. Bu durum, sistem ileri güvenlik içerse bile acık mesajların geri elde edilmesine olanak sağlayacaktır.
Zayıflatılmış İleri Güvenlik
Zayıflatılmış ileri güvenlik özelliği tarafların uzun donem anahtarları istismar edildiği durumlarda, daha önceden kurulmuş oturum anahtarlarının güvenliği ancak saldırganın aktif saldırı düzenlemediği oturumlar için garanti edilmesi özelliğidir. Söz konusu kavram ve ileri güvenlik kavramı arasındaki ayrım ilk olarak Hugo Krawczyk tarafından 2005 yılında ortaya atılmıştır [7][8]. Zayıflatılmış ileri güvenlik, ileri güvenliğin eski oturum anahtarlarının güvenliğinin sağlanmasını aktif saldırı ve man-in-the-middle saldırıları durumlarında dahi sağlanmasını gerektirmektedir.
Protokoller
- İleri güvenlik, IPSEC (RFC 2412) protokolünde tercihe bağlı bir opsiyondur.
- SSH
- Off the record messagging , kriptografik bir protokol olmakla beraber birçok anlık mesajlaşma uygulamasında kullanılan bir kütüphanedir.
- TLS (Transport Layer Section)’de , Diffie – Hellmann anahtar değişimine dayalı zayıflatılmış ileri güvenlik ve elliptic curve Diffie-Hellman anahtar değişimine dayalı ileri güvenlik seçenekleri mevcuttur. Teorik olarak TLS, SSLv3 nedeniyle uygun şifreleri otomatik olarak seçebilmektedir. Öte yandan, günlük uygulamalarda birçok uygulama ileri gizlilik özelliğini sağlamayı kabul etmemekte ya da çok düşük değerli şifreleme oranı ile sağlamaktadır [9]. Open SSL 1.0 versiyonundan itibaren, yaklaşık olarak %15 hesaplama ek yükü getirmekle beraber [10], elliptic-curve DH kullanarak ileri guvenlik desteklenmektedir [11].
- Double Rachet, Trevor Perrin tarafından, Moxie Marlinspike ‘nin desteğiyle 2013 yılında geliştirilen kriptografik anahtar yönetim algoritmasıdır. Signal [12], WhatsApp [13] , G Data [14], Silent Circle [15][16], ve Wire [17] uygulamaları tarafından kullanılmaktadır.
Kullanım
İleri güvenlik bazı internet bilgi sağlayıcıları tarafından önemli bir özellik olarak değerlendirilmektedir. Gmail, Google Docs ve şifreli arama servisleri ile Google kullanıcılarına ileri güvenlik özelliğini 2011 yılı sonundan itibaren TLS vasıtasıyla varsayılan özellik olarak sağlamaktadır [11]. Kasım 2013 tarifinden beri Twitter kullanıcılarına TLS ileri güvenlik özelliği sağlamaktadır [18]. Wikimedia foundation tarafından host edilen wikis Temmuz 2014 tarihinden itibaren ileri güvenlik sağlamaktadır [19].
E-mail şifrelemeye yönelik bir araştırmanın parçası olarak Facebook, Mayıs 2014 itibarıyla STARTTLS uyumlu makinelerin %74.4 ünün ayni zamanda ileri güvenlik sağladığını raporlamıştır [20]. Mart 2016 itibarıyla TLS etkin websitelerinin %49.4 ü ileri güvenlik sağlayan şifre suitleri kullanmak üzere konfigüre edilmiştir.[21]
Kaynakça
- IEEE 1363-2000: IEEE Standard Specifications For Public Key Cryptography. Institute of Electrical and Electronics Engineers, 2000. http://grouper.ieee.org/groups/1363/ 19 Kasım 2008 tarihinde Wayback Machine sitesinde arşivlendi.
- Menzies, Alfred; van Oorscot, Paul C.; Vanstone, SCOTT (1997). Handbook of Applied Cryptography. CRC Pres. ISBN 0-8493-8523-7.
- Wu, Thomas (11 Kasım 1997). "The Secure Remote Password Protocol". Internet Society Symposium on Network and Distributed System Security.
- Gunther, C.G. (1990). "An identity-based key-exchange protocol". Advances in Cryptology EUROCRYPT '89. ss. 29-37.
- "Authentication and Authenticated Key Exchanges". Designs, Codes and Cryptography. 1992. ss. 107-125. Yazar
|ad1=
eksik|soyadı1=
(yardım) - Jablon, David P. (Ekim 1996). "Strong Password-Only Authenticated Key Exchange". ACM Computer Communication Review. 26 (5). ss. 5-26. doi:10.1145/242896.242897. Şablon:Citeseerx.
- Krawczyk, Hugo (2005). "HMQV: A High-Performance Secure Diffie-Hellman Protocol". Advances in Cryptology – CRYPTO 2005. ss. 546-566.
- Cremers, Cas; Feltz, Michèle (2015). "Beyond eCK: perfect forward secrecy under actor compromise and ephemeral-key reveal" (PDF). Designs, Codes and Cryptography. 74 (1). Springer US. ss. 183-218. doi:10.1007/s10623-013-9852-1. Erişim tarihi: 9 Nisan 2016.
- TLS elektronik posta listesindeki forum, Ekim 2007
- Vincent Bernat. "SSL/TLS & Perfect Forward Secrecy". 18 Ocak 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2016.
- "Protecting data for the long term with forward secrecy". 4 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2016.
- "SoK: Secure Messaging". IEEE Symposium on Security and Privacy (San Jose, CA: Institute of Electrical and Electronics Engineers) : 241. Yazar
|ad1=
eksik|soyadı1=
(yardım) - Metz, Cade. "Forget Apple vs. the FBI: WhatsApp Just Switched on Encryption for a Billion People". Wired. Condé Nast. 2 Ağustos 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2016.
- Seals, Tara (17 Eylül 2015). "G DATA Adds Encryption for Secure Mobile Chat". Infosecurity Magazine. Reed Exhibitions Ltd. 22 Temmuz 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2016.
- "What is Silent Phone?". Support.silentcircle.com. Silent Circle. 4 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2016.
- Armasu, Lucian. "TextSecure, RedPhone Private Communications Apps Now Combined Into 'Signal' App". Tom's Hardware. Purch Group, Inc. Erişim tarihi: 9 Nisan 2016.
- "Amid Apple's FBI fight, app developers are ramping up encryption". Chicago Tribune. Tribune Publishing. 12 Mart 2016. Yazar
|ad1=
eksik|soyadı1=
(yardım) - Hoffman-Andrews, Jacob. "Forward Secrecy at Twitter". Twitter. Twitter. 18 Haziran 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2016.
- "Tech/News/2014/27 - Meta". Wikimedia Foundation. 30 Haziran 2014. 7 Ağustos 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2016.
- "The Current State of SMTP STARTTLS Deployment". 1 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2016.
- "SSL Pulse: Survey of the SSL Implementation of the Most Popular Web Sites". 18 Haziran 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Nisan 2016.