Tez No İndirme Tez Künye Durumu
142953 Bu tezin, veri tabanı üzerinden yayınlanma izni bulunmamaktadır. Yayınlanma izni olmayan tezlerin basılı kopyalarına Üniversite kütüphaneniz aracılığıyla (TÜBESS üzerinden) erişebilirsiniz.
Akıllı kartlar ile ağ güvenlik sistemi tasarımı / Designing a network security system with smartcards
Yazar:HAKAN ULUÖZ
Danışman: DOÇ. DR. COŞKUN SÖNMEZ
Yer Bilgisi: İstanbul Teknik Üniversitesi / Fen Bilimleri Enstitüsü / Bilgisayar Mühendisliği Ana Bilim Dalı
Konu:Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol = Computer Engineering and Computer Science and Control
Dizin:
Onaylandı
Yüksek Lisans
Türkçe
2003
75 s.
Veri güvenliği konusu, bilgisayarların iş yaşamında insan ve dolayısı ile şirketlerin vazgeçilmez bir parçası haline gelmesi ile günümüzde önemi hayli artmış ve halen de konu üzerinde detaylı çalışmaların yapıldığı konulardan biridir. Artık bir ciddi bir kurum bilgisayar ve ağ altyapısını kurmaya karar verme aşamasındayken uygulama ve işletim sistemi seçiminde güvenlik en az performans, statik çalışma ve maliyet kadar göz önünde bulundurulmaktadır. Özellikle, internet ortamının artık her kurum tarafından yoğun olarak kullanılması, güvenlik konusundaki problemlerin kaynağını oluşturmaktadır. Günümüzde, her modern sistemde olması gerektiği gibi, yeni nesil tüm işletim sistemleri belirli seviyelerde güvenlik önlemlerine sahip bulunmaktadır. Bunlar, bir kullanıcı adı ve şifresi gibi basit bir seviyeden uç birimler arasında yüksek güvenlikli şifreleme algoritmaları ile veri gizleme yöntemlerine kadar yüksek seviyelere çıkabilmektedir. Bu seviyelerin iki ucu belirgin bir şekilde farklı gibi görünse de temel eksiklikleri aynıdır: Eğer iletişimin sağlandığı herhangi bir uç birim istenmeyen bir kişi tarafından ele geçirilirse, sistemin güvenlik duvarları tamamen yıkılmış olacaktır. Dolayısı ile uç birimleri günümüzdeki gibi sadece bir kullanıcı adı ve şifresi ile korumak mümkün değildir. Zira bu bilgiler istenmeyen kişilerin eline rahatlıkla geçebileceği gibi, geliştirilmiş bir çok program bu adımı rahatlıkla geçebilmektedir. Örneğin bir Linux sistemine tanımlı herhangi bir kullanıcı ile bağlanıp, kullanıcıya yönetici ( root ) yetkileri verebilen, ya da Microsoft Windows NT sınıfı işletim sistemlerini yönetici (Administrator) yetkileri ile açabilen programların sayısı gün geçtikçe artmaktadır. Konunun öneminin önemli ağlara yapılan saldırılar karşısında giderek daha fazla anlaşılması üzere piyasaya bu konuda değişik ürünler çıkmaya başlamıştır. Örnek vermek gerekirse, birçok firma Microsoft işletim sistemleri için bir akıllı kart vasıtası ile sisteme giriş yapılmasını sağlayan ürünler piyasaya çıkarmaktadır. Zira, çok yakın bir zamanda akıllı kart okuyucuya sahip klavyeler sıradan klavyelerin yerini almaya başlayacak görünümündedir. Diğer ilginç bir ürün ise, aynı yöntemi farklı bir çevresel birim kullanarak uygular: Kullanılan cihaz yeni nesil seri arabirimlere bağlanabilen bir anahtardır. Her iki örnekte de sağlanan kullanıcının bilgisayarına erişim hakkının kazanılmasına yöneliktir ve sadece kullanıcı kart ya da anahtarı üzerinde bir verinin doğrulanması şeklinde çok kaba bir yöntem kullanır. Veri güvenliğinin tam olarak sağlanabilmesi için başlanması gerekli nokta, açık bir şekilde belli olmaktadır. îlk aşamada, bir kullanıcıya ya da belirli bir kullanıcı gurubuna ait bir bilgisayar sadece yetkili kişilerce açılabilmelidir, zira güvenliğin zayıf halkalarından biri bu noktadır. Bir üst aşamada bilgisayarın veri depolama için kullandığı cihazlardaki önemli bilgiler, belli bir algoritmaya göre şifrelenmiş bir şekilde saklanmalıdır. Son aşamasında ise ağdaki haberleşme, ağ performansının kabul edilebilirseviyelerde tutulabilmesi için ancak gerekli olduğunda belirli bir şifreleme düzeni İle korunmuş olmalıdır. Bu üç temel adım, birbirleri ile bağlantılı bir şekilde çalıştırılabilir ise uç birimlerden başlanarak, ağm güvenliği sağlanmış olacaktır. Bu tezin konusu içinde yer alan sistemde, güvenlik için akıllı kartlardan faydalanılacaktır. Bu seçimin nedeninin ayrıntıları ile tez içerisinde sunulacaktır. Tez içerisinde güvenlik için savunulan konu aslen "güvenlik için konulan tüm adımların insan kontrolünden çjkanlmaşı''dır[l]. Kısacası, insan hatalarından kaynaklanan açıkların kapatılması hedeflenmektedir. Akıllı kart kullanılan benzer uygulamalardan farklı olarak, tasarlanan sistemde bir akıllı kart üzerindeki veri doğrulama yöntemi değil, iletişimde bulunan tarafların karşılıklı olarak birbirlerini doğrulaması hedeflenmiştir. Bu yöntem ile hem uç birimler korunmuş olacağı gibi, ağ üzerindeki güvenli haberleşme de akıllı kartlar aracılığı ile dinamik oturum anahtarları yaratılması sağlanacak bu şekilde de kullanıcıların hiç bir müdahalesi ve bilgisi olmadan ağdaki veriler gizlenecektir. Akıllı kartlar günümüzde sadece şifre doğrulayabilen hafıza birimleri olmaktan çıkarak insan hayatının aktif birer parçası olma yönünde hızla aşamalar kat etmektedirler. 2005 yılı itibarı ile kullanılan tüm kredi kartları artık akıllı kartlardan oluşacaktır. Bu kadar gelişkin bir cihazı sadece güvenlik için kullanmak, açıkçası yeteneklerinin büyük bir kısmını çöpe atmak demek olacaktır. Bu tez içerinde savunulan temanın asıl üyelerinden biri de bir akıllı kart olduğuna göre, sistemi onun yeteneklerine göre tasarlamak daha doğru olacaktır. Bu nedenle kullanılacak kart sadece bir güvenlik aracı olmaktan öte, kişisel bilgileri, acil sağlık bilgilerini tutan bir kimlik, kapılan açabilen bir anahtar, ve finansal işlemler yapılabilmesini sağlayabilen güvenli bir cüzdan olarak kullanabilecektir[2,3]. Biraz hayal gücü zorlaması ile belki de on yıllık bir zaman zarfı sonrasındaki günlük insan hayatının bir izdüşümü tasvir edilmiş olacaktır. Ancak unutulmaması gereken tasarlanan sistemin bir ütopya değil fiziksel olarak şu andaki donanım ve yazılım koşullan ile gerçekleştirilebilir olmasıdır. Gerçekleştirilebilmesindeki tek ihtiyaç, bahsi geçen uygulamalann gereksinimleri olan donanım ve yazılımlann, tasarlanan akıllı kartı desteklemesidir. Bu, belki de, EMV projesi ile başlayan akıllı kartlar üzerindeki uygulamalann standartlaşması adımının yıllar sonra alacağı hal ile sorun olmaktan çıkacaktır
Data Security is one of the popular topics still been worked carefully on today, as the computers become a very critical partner in human and so far, companies work progress. Nowadays, security concepts and performance is one of the main factors, as overall system performance, stabilty and of course cost, on selection process of the software and operating system when building a network. As the "internet" has been widely used by any type of companies, this leads the main problems of the data and network securtiy. Today, as it is quite commonly expected every operating system has some security features coming built-in. This features starts from basic authentication methods as a username-password combination and may reach to higher levels as high encryption standarts between nodes. Though the ends of this scale seems so diffirent, they have the same weakness: If any of the node is captured, the total system's trustworthiness can easily be released. So, it is clearly seen that protecting nodes and also the server by means of a user-password combination is not fully meets the security complaints, hence recovering this pair is so easy for an eavesdropper by either a close observation, or by means of trojan programmes like "keycatcher" reporting the keys pressed to his owner. There are also some programmes that can pass administrative rigths to a simple user (even to guest users). The number of these type of "hacking" programmes increases day by day, and can be easily found on internet thorough the sites giving hacking information. As the increasing number of assaults to popular networks, software and hardware companies began releasing products on this topic. For example, huge number of companies have products that provide secure logon to Microsoft's NT based systems via a smartcard. And also, new generation keyboards are shipped with a built-in smartcard reader for this reason. Another product doing the same process is a key that is connected to the new genaration serial buses ( USB ). Both applications, restirict usage of a computer without having the key or the smartcard by authenticating the PIN on the key or smartcard. The way for securing the data and the network, as clearly seen needs some steps. On first stage, a computer even a node or single computer must be operated only by registered users, hence this is one of the the weakest ring of the circle. On the next stage, private data on the storage devices must be encrypted. At last stage, network logging and data transfer must be encrypted. For keeping the network performance on acceptable levels secure messaging have to be used as needed. As the computer technology develops with high pace, the encryption and authentication algorithms must solely depend on dynamic datas. If these three steps can be built with close relation to each other, security for terminals and datas on the network can be obtained.Smartcards will be used for the system that is described on this thesis. The reasons for this choice will be explained widely further. The main thema for the security on this thesis is "disabling human control on security steps'TH- So, briefly the target is, filling human reasoned blanks. Besides the applications using smartcards, the system designed will not use the mthod like verifying a specific data on the smartcard, but will use the cross-authentication of several smartcards on communicating terminals. By this method, the terminals should be verified and moreover the data on the netework should be secured without any information or interference of any user by the dynamic session keys produced by the smartcards. Smartcards are more than "pin verifying memory pieces" today, and solely start to have active roles on our lives. By the year 2005, all our magnetic credit cards will be replaced by chipcards as the EMV conformations as it offers high security for blocking the frauds. So, using this type of device as only a authentication device will be littering its adventages and potential. As the smartcard is one of the leading role players of this thesis, it will be much more accurate designing the whole sytem according to its capabilities. So far, the smartcard will not only be the authenticating device for the system, but also an identity card holding personal informations, a medical card holding emergency data and also the drugs kept using, a key for doors and also keeping the credits that can be used for transactions[2,3]. Perhaps, seeming futurastic, but this will probably be one projection of human life in decades. One thing to remember is the system designed is not an Utopia for now also, recent technologies on hardware and software enables maintaining this project. The only need is a strict co-operation or perhaps a standardization. This may be possible as the standardiztion of applications on smartcards initialized by EMV standarts will reach a consensus covering whole applications.