Gizliligin Korunmasi ve Anonimlik Hizmetleri - PowerPoint PPT Presentation

About This Presentation
Title:

Gizliligin Korunmasi ve Anonimlik Hizmetleri

Description:

Gizlili in Korunmas ve Anonimlik Hizmetleri i ek avdar Bili im Enstir s , Bilgisayar Bilimleri – PowerPoint PPT presentation

Number of Views:42
Avg rating:3.0/5.0
Slides: 49
Provided by: edut137
Category:

less

Transcript and Presenter's Notes

Title: Gizliligin Korunmasi ve Anonimlik Hizmetleri


1
Gizliligin Korunmasi ve Anonimlik Hizmetleri
  • Çiçek Çavdar
  • Bilisim Enstirüsü, Bilgisayar Bilimleri

2
Içerik
  • Anonimlik ve gizliligin farki
  • E-posta da web de anonimlik
  • Bilgi toplama ve çerezler
  • Tarayicinin anonimligi
  • Anonimyzer
  • Sogan Yönlendirme
  • Lucent Kisisellestirilmis Web asistani
  • Crowds
  • Sunucunun anonimligi
  • JANUS
  • Taz Sunuculari ve rewebber agi

3
Neden anonimlige ihtiyaç var?
  • Web de dolasirken kimligimiz biliniyor mu?
  • Web sunucu kütükleri (logs)
  • her HTTP isteginin tarih ve saatini
  • istemcinin IP adresini veya DNS konak adini,
  • istemci tarafindan istenen bir önceki kaynagin
    URLsini ...
  • Internet servis saglayicilarin HTTP proxy
    sunuculari da kullanicilarin ziyaret ettikleri
    her web sitesinin ve URLnin kaydini tutabilir.

4
Anonimlik
  • Gizlilik ile anonimlik ayni anlama gelmez.
  • Anonimlik hizmeti web kullanicilariin
    mahremiyeti-gizliligi açisindan önemlidir.
  • E-ticaretin yayginlasmasiyla birlikte
    kullanicilarin alisveris aliskanliklarini
    kesfetmek, ilgi alani paternini çikarmak amaciyla
    yapilan trafik analizi
  • Web ayrica bilgi ve istihbarat toplamak amaciyla
    da kullanilmakta. Bir kimse veya kurum arastirma
    yaptigi alanlarin baskalari tarafindan
    bilinmesini istemeyebilir.

5
Anonim haberlesme hizmeti
  • Üç tip hizmet saglanabilir
  • Göndericinin anonimligi
  • Alicinin anonimligi
  • Göndericinin ve alicinin baglanamazligi.
    (Baglanti anonimligi) Alici ve gönderici
    kimlikleri ayri ayri bagimsiz olarak bir
    haberlesme içinde olmalari dolayisiyla
    bilinebilir

6
Elektronik posta için anonimlik
  • 1995, anon.penet.fi, basit ve kolay
    kullanilabilir bir anonim e-posta iletim servisi
  • SMTP proxy sunucu hedef adrese iletmeden once
    gelen e-posta mesajlarinin baslik bilgilerini
    atar
  • yerine alicinin gönderen adrese yanit verebilmesi
    için bir takma isim yerlestirir
  • Aracinin tüm bilgilere sahip olmasi problemi

7
Chaum karistirma agi
  • Chaum karistirma agi adi verilen ortamda
    anonimlik hizmeti saglar
  • e-postayi gönderen önce M1, M2,,Mn gibi bir dizi
    karisimdan varisa gidecek bir rota belirler
  • Gönderici ilk karisimdan (M1) son karisima (Mn-1)
    mesaji katmanlarin açik anahtarlariyla sifreler.
  • Ilk katman mesaja son karisimin (Mn) adi
    eklenip, veriyi varisin açik anahtariyla
    sifreleyerek olusturulur.
  • sonuç Mn-1 in açik anahtariyla sifrelenir ve
    uygun sekilde adreslenir.
  • sirayla olusturulan sogan en son M1 in açik
    anahtariyla sifrelenir ve ona uygun olarak
    adreslenir.

8
Karisim sayisinin etkisi
  • Eger Chaum karistirma agi sadece tek bir
    karisimdan olusuyorsa...
  • Her iki tarafin da görülebildigi tek karisimdansa
    birden fazla karisim içeren ag
  • Bu agda ilk karisim gönderici kimligini, son
    karisim da alici kimligini daima bilecektir.

9
Chaum aginda trafik analizi
  • Ugrak noktalarinin sirasiyla trafik analizcisi
    tarafindan saptanmasi tehlikesi
  • Her karisimda kuyruklar olusturularak, mesajar
    gruplanir, yeniden dizilir veya islenir.
  • Örnegin mesajlar kuyruklar doldugunda rastgele
    olarak bir sonraki sekmeye birakilirlar.
  • Fakat burada gerçek zamanli uygulamalarda sorun
    yasanabilir.

10
Alicinin yaniti
  • Alicinin geriye dönüs yolunu bilmesi gereklidir.
  • Bunun için gönerici ilk mesajin arkasina dönüs
    yolu bilgisi-RPIni ekler.

11
E-posta ve WWW
  • Bu iki trafigin karakteristikleri farklidir
  • WWW interaktif bir araç iken e-posta
    sakla-ve-gönder biçiminde islemektedir.
  • E-posta, itme teknolojisi ile çalisir. WWW ise
    tam tersine bir çekme teknolojisidir.

12
1. Çerezler
  • Kullanici HTTP durum yönetim mekanizmasina,
    çerezlere çalisma izni verip vermemekte özgürdür.
  • Çerezler, HTTP iletisiminde sunucu ve tarayici
    arasinda durum bilgilerini devam ettirmek
    amaciyla kullanilir.
  • Kullanim amaçlarindan birisi, gelecek isteklerde
    her seferinde asillama yapmamak için asillama
    bilgisinin tutulmasidir.
  • Yerine geçme saldirilarina engel olmak için
    sadece kullanici adi degil ilk istegin geldigi IP
    adresi de çerez içinde sifrelenir.

13
Sunucu bilgi toplama teknigi
  • WWW sunucusunun kullanicilar hakkinda bilgi
    toplama teknikleri
  • 1. Sunucu, durum bilgisini kullanici bazinda
    tutacak sekilde ayarlanir.
  • 2. Sunucu, durum bilgisini kendi adina çalisan
    tarayicilara indirmek üzere ayarlanir.
  • Birinci durumda sunucuda çok büyük bir veritabani
    tutulur.
  • Ikinci durumda ise kullanicilarin durum bilgileri
    merkezi olarak degil ilgili tarayicilarda daginik
    olarak tutulurlar.

14
RFC 2109
  • RFC 2109daki HTTP durum yönetim mekanizmasi, 2.
    yöntemi kullanir.
  • Tarayici ve merkez sunucu arasinda gidip gelen ve
    tarayicida saklanan durum bilgisine çerez adi
    verilir.
  • Iki adet baslik eklenir Çerez ve Kur-Çerez.

15
Kur-Çerez ve Çerez
  • Bir oturumu baslatmak için merkez sunucu
    tarayiciya fazladan bir yanit basligi döndürür
    (Kur-Çerez)
  • Tarayici oturuma devam etmek istiyorsa ilgili
    Çerez istek basligini sunucuya gönderir.
  • Merkez sunucu reddebilir veya bu basligi oturumun
    durumunu belirlemek için kullanarak oturuma devam
    eder.
  • Bu basliklar, kullanicinin yeri hakkinda bilgi
    toplamak açisindan anonimligin saglanmasini
    zorlastirir.

16
2. Anonim Tarama
  • Tarayicinin anonimligi
  • Anonymizer

17
a. Anonymizer
  • Anonymizer, kullanicilarin WWW üzerinde anonym
    tarama yapmalarini saglar.
  • Anonymizer anasayfasinin bulundugu sunucunun 8080
    numarali portu üzerinde çalisan HTTP proxy
    sunucusu tarafindan bu hizmet saglanir

18
Örnek
  • Örnegin her hangi bir web sayfasina anonim olarak
    erismek için ya www.anonymizer.com da ilgili
    alana bu adres yazilir ya da dogrudan tarayici
    üzerinde http//www.anonymizer.com8080/www.cnn.co
    m

19
Problem 1
  • Aradaki proxy sunucuya kullanici kimliklerini
    açik etmeyecegi konusunda güvenilmek zorundadir.
  • Aradaki sunucu loglari teknik olarak ihtiyaç
    duyulan süreden fazla süre tutar.
  • Bu bilgilerin ele geçirilmesi veya disariyla
    paylasilmasi halinde anonimlik bozulur.
  • Önlem zincirleme sistemi
  • Arada tek degil birden fazla anonymizer
    kullanilarak tüm bilgilerin tek tarafta
    toplanmasi engellenebilir.

20
Problem 2
  • Anonymizer güvenilir olsa da sistemde kullanici
    ve Anonymizer arasinda açik
  • Kullanici Anonimizera ulasana kadar hedef URL yi
    ve kendi kimligini açik etmis olur.
  • Önlem kullanici ile Anonymizer arasinda giden
    bilgi sifrelenerek gönderilebilir.
  • Anonymizer açik anahtari ile gönderilebilir.

21
b. Sogan Yönlendirme (Onion Routing)
  • Anonim baglantilara destek için
  • Chaum karistirma agi fikrinden yararlanilir

22
Sogan yönlendiriciler
  • Normal yönlendiricilerden farkli olarak sogan
    yönlendiriciler uzun soluklu ve kalici TCP
    baglantilariyla baglidirlar.
  • Sogan yönlendirme adini versek de aslinda
    internet katmaninda degil uygulama katmaninda
    çalisir.
  • Bir baska degisle sistem uzun soluklu TCP
    baglantilarini yönlendirmek için IP yönlendirme
    kullanir.

23
Sogan yönlendiriciler
  • Bir anonim baglanti için baglanti ömrü boyunca
    bir seri sogan yönlendirici belirlenir.
  • Bu yönlendiriciler arasinda nasil bir rota
    izlenecegi ise IP agi tarafindan belirlenir.
  • Anonim baglantilar, uzun soluklu baglantilar
    üzerinden çogullanir.
  • Üzerinden geçecegi sogan yönlendiriciler anonim
    baglanti boyunca sabittir.
  • Her sogan yönlendirici sadece kendinden önceki ve
    sonraki sogan yönlendiriciyi taniyabilir.

24
Katmanlar arasi iliski
  • Bir uygulama dogrudan yönlendiriciyle veya sogan
    yönlendiriciyle konusamaz.
  • Sogan yönlendirme agi ile uygulamalar arasinda
    proksiler bulunur.
  • Örnegin
  • sogan yönlendirme üzerinden bir web sitesine
    erismek için tarayicinin HTTP proxy ayarini sogan
    agi giris noktasina ayarlamak gerekir.
    (application proxy)

25
Soganin olusturulmasi
  • Baslatici, application proxy ye bir TCP
    baglantisi kurar. Bu proxy sogan yönlendirme agi
    üzerinde bir rota tanimlar.
  • Soganin her kati bir üst katin açik anahtariyla
    sifrelenir ve rota üzerinde bir sonraki sekmeyi
    tanimlar.
  • Son sogan yönlendirici veriyi alicidaki
    application proxyye iletir.
  • Her katman bir sonraki sekme bilgisinin yaninda
    bir de anahtar üretimi için tohum bilgisini
    içerir.

26
Trafik analizi
  • HTTP gibi interaktif uygulamalarda Chaum
    karistirma aginda kullanilan tekniklerden sira
    degistirme teknigi kullanilsa da gruplama teknigi
    kullanilamaz.
  • Sogan yönlendiriciler arasindaki ag
    baglantilarinda gözlem yaparak bir rotayi
    belirlemek, oradan da alici ve gönderici IP
    bilgilerine erismek mümkün olabilir.

27
Çözüm-maliyet
  • Sogan yönlendirme aginda baglantilarin es zamanli
    olarak çözülememesi
  • Buna çözüm olarak sogan yönlendiriciler, degisik
    ag segmanlarina, degisik binalara, degisik
    yöneticilerle yerlestirilir.
  • Veri bagi katmaninda güvenlik en düsük bagla
    esdegerken burada en yüksek baglantiyla esdeger

28
c. Lucent Kisisellestirilmis Web Asistani-LPWA
  • Bazi Web siteleri kullanilcilarin kendilerini bir
    kullanici adi ve sifre girerek tanitmalarini
    isterler.
  • Bu yaklasima Kisisellestirilmis Web Tarama adi
    verilir.
  • Kullanicinin bilinçli olarak girdigi bu
    bilgilerin disinda kullanici farkinda olmadan
    diger kimlik bilgileri de sunucuya gider.
  • Bu durum HTTP nin yapisindan ve programciklarin
    kullanimindan kaynaklanir.

29
LPWA
  • Lucent Technologieste bir grup arastirmaci,
    Kisisellestirilmis Web Taramayi basit, güvenli ve
    anonim hale getirmek için
  • Teknolojinin uygulandigi sistem Lucent
    Kisisellestirilmis Web Asistani (LPWA)
  • LPWA, kullanici adina Web siteleriyle etkilesimde
    bulunan bir ajandir.
  • Her sitede her kullanici için bir takma isim
    üretir ve istekte bulunurken bu ismi kullanir. Bu
    takma isim kullanici adi, sifre ve e-posta
    adresinden olusmaktadir.

30
LPWA
  • Bu bilgiler, istekte bulunulan URL adresi de
    eklenerek bir özalma fonksiyonundan geçirilir.
  • LPWA üç sekilde kurulabilir
  • 1. Merkezi proxy sunucusu olarak,
  • 2. Yerel proxy sunucusu olarak,
  • 3. Arada güvenlik duvari proxy sunucusu olarak.
  •  

31
d. Crowds
  • WWW üzerinde kullanicilarin anonimligini saglamak
    üzere ATT Arastirma tarafindan
  • Kullanicilari genis ve cografi olarak çesitli
    gruplara ayirir.
  • Kullanicilar adina istek üretir.
  • Crowds üyeleri arasinda sifreli kanallar
    bulunan, dagitik ve zincirleme bir Anonymizer

32
Roller
  • Jondo Kullanicinin kendisi veya yerel sistem
    yöneticisi tarafindan kullanicinin bir Crowd ile
    iliskilendirme islemi yapilir. Bu süreç Jondo
    olarak adlandirilir.
  • Blender Blender adindaki sunucuyla, crowda
    katilimin onaylanmasi için baglanti kurulur.
    Blender Jondoya üyelik durumu hakkinda bilgi
    verir ve crowd içinde temsil edilmek üzere bir
    tanimlayici bilgi üretir.

33
Adimlar
  1. Kullanici, jondoyu bir proxy sunucu olarak
    kurar. Tarayicisinda konak adi ve port numarasini
    tüm servisler için proxy olarak tanimlar. Bundan
    sonra tarayicidan gönderilen her istek, jondoya
    gönderilecektir.
  2. Ilk istegi aldiktan sonra jondo, ratgele olarak
    diger jondolardan olusan, Web sunucuya gidip
    dönen bir yol kurar.

34
Yolun kurulumu
  • Jondo, rastgele olarak crowd içinden bir jondo
    seçer ve istegi ona iletir.
  • Istegi alan jondo bir jeton atar ve istegi baska
    bir jondoya iletip iletmeyecegine karar verir.
  • Web sunucuya bu sekilde ulasildiktan sonra geriye
    dönüs yolu olarak ayni rota tersinden izlenir.
  • Iki jondo arasindaki iletim sadece iki jondonun
    bildigi bir gizli anahtarla sifrelenir.

35
(No Transcript)
36
Üyelik
  • Anahtarlar Crowda üyelik sirasinda üretilir. Bu
    nedenle üyelik kurallari tanimlanir.
  • Üyelik prosedürü kimlerin ne zaman crowda üye
    olabilecegini tanimlar.
  • Yeni üyelik, blender tarafindan kontrol edilir ve
    yeni üyelere raporlanir. Kullanici, blenderla
    birlikte bir kullanici adi ve sifresi belirler.

37
Üyenin iletisim baslatmasi
  1. Blender, kullanici yeni bir jondo baslattiginda
    onu sifre ile tanir.
  2. Jondo listesine yeni jondoyu ekler (IP, port
    numarasi ve kullanici adi) ve yeni listeyi
    jondoya geri bildirir.
  3. Jondonun paylasilacak anahtarini diger jondolara
    gönderir. Böylece anahtar dagitimi da blender
    tarafindan merkezi olarak yapilir.

38
3. Anonim Yayincilik
  • Web de nasil güvenli veri yayini yapilabilir?
  • Kaynaklarin saklandigi URL bilgisini açik etmeden
    nasil bu bilgilere kullanicilarin erisimi
    saglanabilir?

39
Iki temel teknik
  • JANUS
  • TAZ Sunuculari ve Rewebber Agi

40
JANUS
  • JANUS Almanya da bir ortak arastirma projesi
    sonucunda ortaya çikiyor.
  • Kullanima açik http//janus.fernuni-hagen.de
  • Hem tarayicilar hem de web yayini açisindan
    anonimlik hizmeti

41
JANUS
  • Kullanicilarda anonimlik Anonimizer ile benzer
    yapida tüm yetki tek elde bir aracida.
  • URL bilgisini suncuya referans tutarak sifreler.
  • Kullanici sifreli URL yi gönderir, JANUS sifreyi
    açar ve URL adresini bulur. URL den yanit da
    sifreli gelir.
  • Açik anahtar sifreleme

42
Dezavantajlar
  • Sadece URL ler sifrelenir.
  • Koordineli ve iyi yerlestirilmis dinleyiciler bir
    sitenin haritasini çikarabilirler
  • Web yayincilarinin sifreli URL yayinlama
    olanaklari

43
TAZ Sunuculari ve Rewebber Agi
  • Berkeley, University of California
  • Birden fazla HTTP proxy sunucusu kullan
  • Istemci tarayici ile kaynak Web sunucusu arasinda
    tüm haberlesme sifreli
  • Sifrelenmis URL ler için yeni bir isim alani
    kurulur ve isim çözme mekanizmasi kullanilir

44
Locator ve rewebber zinciri
Kb(Ka(veri))
Ka(veri)
45
Sakincalar
  • Tarayici rewebber dan kaynagi ele geçirirse
    orjinal kaynagin geldigi yeri www arama makinasi
    kullanarak bulabilir.
  • Bunun için sunucuya kaydetmeden önce tüm kaynak
    bilgisi sifrelenir

46
TAZ Sunuculari
  • Buradaki temel problem isimlendirmedir.
  • Çok uzun ve karmasik bir dizgeden olusan
    locatorin hem dagitiminda hem de isimlendirmede
    (naming) sorun yasanir.
  • Bu sorunu çözmek amaciyla sanal bir isim uzayi
    olan .taz isimuzayi gelistirilmistir.
  • Bu isimuzayini çözmek üzere TAZ sunuculari
    gelistirilmistir.

47
Sonuçlar
  • Anonimlik ve yasalar
  • Anonimlik konusunda kötüye kullanim
  • Anonimlik ve gizlilik hizmetlerinde uluslararasi
    yasalar

48
Kaynaklar
  • 1 M.K.Reiter, A.D.Rubin, Anonimity Loves
    Company Anonymous Web Transactions With Crowds,
    Communications of the ACM, 1999
  • 2 M.K. Reiter, A. D. Rubin, Crowds Anonymity
    for Web Transactions, Bell Labs, Lucent
    Technologies, ACM Transactions on Information and
    System Security, 1997
  • 3 I.Goldberg, D.Wagner, TAZ Servers and the
    Rewebber Network Enabling Anonymous Publishing
    on the WWW, University of California, Berkeley,
    Final Project, 1997
  • 4 Paul F. Syverson, David M. Goldschlag,
    Michael G. Reed, Anonymous Connections and Onion
    Routing IEEE Symposium on Security and Privacy,
    1997.
  • 5 Paul Syverson, Gene Tsudik, Michael Reed,
    Carl Landwehr, Towards an Analysis of Onion
    Routing Security (2000), www.citeseer.com  
  • 6 Security Technologies for the WWW,
    R.Oppliger, Artech House, Boston, London
Write a Comment
User Comments (0)
About PowerShow.com