[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunkol - Kriptografik...

21
Kriptografik Hesaplamaların Buluta Güvenli Tevdisi Mehmet Sabır Kiraz & Osmanbey Uzunkol Matematiksel ve Hesaplamalı Bilimler, TÜBİTAK BİLGEM 14 Ekim 2015 OWASP Mobil Güvenlik Çalıştayı Supported by a project funded by EU FP7 Cocirculation Scheme with TÜBİTAK (114C027)

Transcript of [OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunkol - Kriptografik...

Page 1: [OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunkol - Kriptografik Hesaplamaların Buluta Güvenli Tevdisi

Kriptografik Hesaplamaların Buluta Güvenli Tevdisi

Mehmet Sabır Kiraz & Osmanbey Uzunkol Matematiksel ve Hesaplamalı Bilimler, TÜBİTAK BİLGEM

14 Ekim 2015

OWASP Mobil Güvenlik Çalıştayı Supported by a project funded by EU FP7 Cocirculation Scheme with TÜBİTAK (114C027)

Page 2: [OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunkol - Kriptografik Hesaplamaların Buluta Güvenli Tevdisi

2

Güvenli Hesaplama Problemleri

•  Kim veriye sahip? •  Kim veriye ulaşabilir?

Servis Sağlayıcı Veri Merkezi Sistem Admini

3. Kişilere Güven Riski Kabul Etmektir!

Page 3: [OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunkol - Kriptografik Hesaplamaların Buluta Güvenli Tevdisi

3

Veri Akışı ve Güvenliği

- Veri Sahibi - Kullanıcı

Web Sunucu

Bulut Servis Sağlayıcı

Depolama Servis Sağlayıcı

Uygulamalar

-  Kimlik Doğrulama -  Güvenli Haberleşme

Veri Şifreleme Veritabanı & Dosya)

Güvenlik Sağlayıcı

Page 4: [OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunkol - Kriptografik Hesaplamaların Buluta Güvenli Tevdisi

4

Güvenlik Riskleri: Kime Güvenmeli? Ne Yanlış Gidebilir?

•  Uygulamalar hatalı, bozulmuş, ya da kötü niyetli olabilir (Bulut tarafında Güven)

•  Bulut Platformu hatalı, bozulmuş, ya da kötü niyetli olabilir (Buluta Güven)

§  hesaplama ve depolama sunucuları dahil •  Bulut çalışanları kötü niyetli olabilir (Buluta Güven) •  Kötü niyetli Bulut kullanıcıları veya ağ saldırganları

(Bulut tarafından sağlanan Güven)

Page 5: [OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunkol - Kriptografik Hesaplamaların Buluta Güvenli Tevdisi

5

Ne Sağlamalı?

•  Gizlilik – Saklanan Veri

•  Bütünlük – Depolanan Veri – Bulutta yapılan hesaplamalar

Page 6: [OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunkol - Kriptografik Hesaplamaların Buluta Güvenli Tevdisi

6

Saldırgan Yeteneği: İçeriden Saldırı

•  İstemci tarafı –  Parola, kripto anahtarları

•  Bulut tarafı –  İstemci hareketleri loglanabilir –  Şifresiz verileri okunanabilir –  Ağ iletişimi monitör edilebilir –  Neden?

•  İstemci verilerini öğrenme •  İstemci davranışlarını analiz etme •  Verileri kullan ya da sat

Page 7: [OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunkol - Kriptografik Hesaplamaların Buluta Güvenli Tevdisi

7

Hesaplamaların Tevdisi: Hesaplama Kaynağı-olarak-Servis

Motivasyon: Kaynak kısıtlı bir cihazın hesaplamaları Buluta tevdisi!

1. Koşul: Hesaplama mevcuttan daha hızlı

olmalıdır

2. Koşul: Doğrulama hesaplamadan daha masraflı olmamalıdır

𝑥

𝑦=𝑓(𝑥)

Page 8: [OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunkol - Kriptografik Hesaplamaların Buluta Güvenli Tevdisi

8

Hesaplamaların Tevdisi

3. Koşul: Bulutun saldırgan olduğu varsayılır!

𝑥

𝑦=𝑓(𝑥)

En Umut Verici Pratik Çözümler: •  Yao’nun bozuk devreleri (Fairplay SCAPI, FastGC vb.) •  Parçalı Homomorfik Şifreleme (örn, ElGamal, Paillier)

•  Dağıtık Şifreleme (Threshold Şifreleme), •  Sıfır Bilgi İspatları, •  Kör Transfer gibi algoritmalarla beraber.

Page 9: [OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunkol - Kriptografik Hesaplamaların Buluta Güvenli Tevdisi

9

Özel Durum: Hesaplamaların Tevdisi

Asimetrik şifrelemelerin tevdisi: Üs alma

𝑥

𝑦=𝑓(𝑥)

Page 10: [OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunkol - Kriptografik Hesaplamaların Buluta Güvenli Tevdisi

10

xy mod N RSA, ElGamal, Eliptik Eğriler,

Eşleme Tabanlı Sistemler, ...

Neden Üs Almak Gerekmektedir?

•  Şifreleme •  İmzalama •  Kimlik Doğrulama •  Anahtar Oluşturma •  Güvenli Hesaplama

Page 11: [OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunkol - Kriptografik Hesaplamaların Buluta Güvenli Tevdisi

11

Zor Problem #1: Çarpanlarına Ayırma Problemi

RSA Şifreleme ve İmzalama için Üs Alma

Verilen M, e ve N olduğuna göre c ≡ Me (mod N)

Kolay Asal sayı p, q N = pq

Zor

Page 12: [OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunkol - Kriptografik Hesaplamaların Buluta Güvenli Tevdisi

12

Üs Alma •  Diffie-Hellman Anahtar Anlaşma Protokolleri •  ECDSA •  Açık Anahtar Altyapısız Sistemler

Zor Problem #2: Ayrık Logaritma Problemi

Kolay y = gx mod p

Zor x = logg y (Z’de kolay, Zp‘de zor)

Verilen: g, x, p

Verilen: g, y, p

Page 13: [OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunkol - Kriptografik Hesaplamaların Buluta Güvenli Tevdisi

13

Sim Kartlar ve Güvenlik

1.  Mobil telefonlar için de facto güvenli

varsayılan kısım 2.  NFC teknolojisiyle beraber ödeme

bilgilerinin (payment credentials) saklandığı yer

3.  OTA teknolojisiyle beraber

eklenebilirlik özelliğe sahip (Custom Java Software)

4.  Güvenli Anahtar deposu olarak SIM

(Kálmán, 2007) 5.  Saldırılar...

Page 14: [OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunkol - Kriptografik Hesaplamaların Buluta Güvenli Tevdisi

14

Örnek Çözüm: TAISYS Bankacılık Çözümü

Kaynak:http://www.taisys.com/solution

Page 15: [OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunkol - Kriptografik Hesaplamaların Buluta Güvenli Tevdisi

15

Kriptografik Hesaplarin Dogrulanabilir ve Güvenli Tevdisi 1. Sunucu 2. Sunucu

1.  İki sunuculu çözüm

2.  Sunucular birbiriyle anlaşamazlar

3.  Daha verimli yöntemler

4.  İki sunucudan kaynaklanan problemler ...

Gizlilik Problemi

Maskeleme ve Girdi

Maskeleme ve Girdi

Page 16: [OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunkol - Kriptografik Hesaplamaların Buluta Güvenli Tevdisi

16

Kriptografik Hesaplarin Dogrulanabilir ve Güvenli Tevdisi

TEK SUNUCU

Gizlilik Maskeleme ve Girdi

KURAL: Maskeleme + Maske Kaldırma <<

Üs Alma

Page 17: [OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunkol - Kriptografik Hesaplamaların Buluta Güvenli Tevdisi

17

Tevdi Algoritması

1. Hesaplatmak istediğimiz değer gz değeri olsun

2. Varsayım: g değeri açık, z değeri gizli

3. c değeri ise önceden belirlenecek doğrulama

değeri olsun

Page 18: [OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunkol - Kriptografik Hesaplamaların Buluta Güvenli Tevdisi

18

Tevdi Algoritması

Page 19: [OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunkol - Kriptografik Hesaplamaların Buluta Güvenli Tevdisi

19

Modüler Üs Alma

ÜS ALMA VE MODÜLER CARPMA

Page 20: [OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunkol - Kriptografik Hesaplamaların Buluta Güvenli Tevdisi

20

-  Kontrolsüz güvenlik, güvenlik değildir!

-  Kripto Anahtarları sadece sende ise kontrol sendedir!

İdeal Güvenlik

Page 21: [OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunkol - Kriptografik Hesaplamaların Buluta Güvenli Tevdisi

21

Teşekkürler

? [email protected]

[email protected]