Tez No İndirme Tez Künye Durumu
647131
Efficient PKI models with certificate transparency based on blockchain / Blokzincir temelli sertifika şeffaflığını sağlayan açık anahtar altyapısı modelleri
Yazar:MURAT YASİN KUBİLAY
Danışman: PROF. DR. HACI ALİ MANTAR
Yer Bilgisi: Gebze Teknik Üniversitesi / Fen Bilimleri Enstitüsü / Bilgisayar Mühendisliği Ana Bilim Dalı
Konu:Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol = Computer Engineering and Computer Science and Control
Dizin:
Onaylandı
Doktora
İngilizce
2020
119 s.
Geleneksel Açık Anahtar Altyapısı (AAA) mimarisinde Sertifika Makamları (SM) bütünüyle güvenilir varlıklardır. Halbuki gerçek hayatta SM'larının güvenilirliği sağlamadaki mutlak sorumluluğu çok ciddi güvenlik ve mahremiyet sorunlarına yol açmıştır. Bu sorunları önlemek için, Google, 2013 yılında Sertifika Şeffaflığı konseptini önerdi. Daha sonra SM'larına duyulan güven seviyesini azaltmak için başka yeni açık log tabanlı sertifika modelleri de önerildi. Fakat bu modeller, saldırgan kurbanlara sertifika loglarını farklı şekilde gösterebilme imkanına sahip ise ayrık-dünya saldırılarını engelleyememektedir. Bu tezde blokzincir temelli sertifika şeffaflığını sağlayan ve ayrık dünya saldırılarını engelleyen, adını CertLedger ve KORGAN olarak belirlediğimiz yeni iki adet AAA modeli öneriyoruz. CertLedger'da tüm TLS sertifikaları doğrulanmakta, saklanmakta, tüm sertifika iptal ve güvenilir sertifika yönetim süreçleri gerçekleştirilmektedir. CertLedger tekil, verimli ve güvenilir bir sertifika doğrulama süreci oluşturarak günümüzdeki birbirinden farklı, yetersiz ve uyumsuz sertifika doğrulama yazılımlarına olan ihtiyacı da ortadan kaldırır. KORGAN'da, kısa zaman önce Yakubov ve arkadaşları tarafından önerilen AAA modelinin güvenlik ve mahremiyet problemleri giderilip, PBFT konsensüs sürecinde doğrulayıcı düğümlerin yeni blokları dinamik eşik imza yöntemini kullanarak imzalaması sağlanmaktadır. Bu şekilde, sertifika doğrulama esnasında ara bileşenlere güvenilmek zorunda kalınmayacaktır. Önerilerimizi, deneysel sonuçlarını gözlemlemek için Ethereum ağı üzerinde gerçekledik. Sonuçlar, TLS el sıkışması esnasında, önerilerimizin ihmal edilebilir bir ek maliyet getirdiğini ve sertifika doğrulama süresinin mevcut TLS protokolüne göre önemli ölçüde iyileştiğini göstermektedir.
In conventional PKI, CAs are assumed to be fully trusted. However, in practice, CAs' absolute responsibility for providing trustworthiness caused major security and privacy issues. To prevent such issues, Google introduced the concept of Certificate Transparency in 2013. Later, several new PKI models are proposed to reduce the level of trust to the CAs. However, all of these proposals are still vulnerable to split-world attacks if the adversary is capable of showing different views of the log to the targeted victims. In this thesis, we propose two new PKI architectures with certificate transparency based on blockchain, what we called CertLedger and KORGAN, to eliminate the split-world attacks and to provide certificate/revocation transparency. In CertLedger, all TLS certificates' validation, storage, and entire revocation process is conducted as well as Trusted CA certificate management. It provides a unique, efficient, and trustworthy certificate validation process eliminating the conventional inadequate and incompatible certificate validation processes implemented by different software vendors. In KORGAN, we eliminate the security and privacy issues of a recently proposed PKI architecture (Yakubov et al.'s scheme) and modify it in such a way that the validators (i.e., the consensus nodes) utilize a dynamic threshold signature scheme to generate signed blocks during the PBFT consensus mechanism. Hence, the trust to intermediary entities can be completely eliminated during certificate validation. We implement both of our proposals on private Ethereum network to demonstrate the experimental results. The results show that our proposals have negligible overhead during TLS handshake and the certificate validation duration is significantly improved compared to the current TLS protocol.