24.11.2012 Views

Article - KeyEscrow

Article - KeyEscrow

Article - KeyEscrow

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Key Escrow<br />

1<br />

KEY ESCROW NEDİR? 11/23/2012<br />

“Şifreleriniz hiç bir zaman güvende olmadı ve olmayacak”<br />

Bu rapor “Key Escrow” hakkında tarafsız olarak hazırlanmıştır.“Key Escrow” un ne<br />

demek olduğu, neden gerekli olduğu, nerelerde uygulandığı gibi sorunların cevabını<br />

bulmaya çalışacağız. Sektörümüz BT olduğundan “Bilişim Teknolojileri” sınırında...<br />

Key Escrow nedir? Tam kelime anlamıyla<br />

“anahtarın emanet edilmesi” demektir.<br />

Belirli koşullar altında, yetkili kişiler<br />

tarafından, şifrelenmiş olan verilerin<br />

şifresini çözmek gerektiğinde gerekli anahtarların<br />

emanet olarak tutulduğu bir düzenlemedir.<br />

Öncelikle şu “belirli koşulları” bir tanımlayalım.<br />

Kullanılan cihazın ve/veya yazılımların bir şekilde<br />

ilgili ülke halkını tehdit edebilecek kişilerin eline<br />

geçmesi ve/veya ilgili ülkeye karşı olarak<br />

kullanılmasını önlemek olarak tanımlanır.<br />

Yetkili kişiler kim veya kimlerdir? Öncelikle ulusal<br />

güvenliği sağlamak üzere kurulmuş hükümet<br />

organizasyonları (NSA, FBI, CIA vb), eğer bir<br />

şirketin güvenliği hakkında konuşuyorsak, şirket<br />

sahibi olarak tanımlanabilir.<br />

Raporun konusu “Key Escrow”, Amerika Birleşik<br />

Devletleri’nde 1996 yılında kanunlaşmıştır.<br />

Konumuz olmasada genel bir bilgi vermek<br />

açısından “Key Escrow” sadece halka açık ürünleri<br />

değil, aynı zamanda askeri amaçlı ürünleri de<br />

kapsamaktadır.<br />

Örneğin uçaklar, gemiler, tanklar, kripto cihazları<br />

ve daha tahmin dahi edemeyeceğiniz her türlü cihaz<br />

bu kanuna uymak zorundadır.<br />

Neden bu güvenlik gereklidir?<br />

Önce askeri bakış açısıyla sorunun cevabını bulalım.<br />

Diyelim ki özel bir savunma şirketiniz var ve çok<br />

müthiş bir uçak geliştirdiniz, hiç bir füze tarafından<br />

vurulması mümkün değil. İnanılmaz bir şekilde<br />

talep ile karşılaştınız, her ülkeden sipariş geldi ve<br />

bol bol sattınız.<br />

Sizin için mükemmel, ülke ekonomisi için<br />

mükemmel ama ülkenizin savunması için hiç de iyi<br />

değil! Çünkü bir gün size karşı kullanılmasını<br />

engellemek için eğer bir önlem almadıysanız ileride<br />

büyük bir tehlike ile karşı karşıya kalırsınız. Kendi<br />

silahınız ile vurulmak!<br />

Dolayısıyla her ülkenin üretip satmış olduğu<br />

silahlarda aynı yöntem bulunur. Yani oturduğunuz<br />

dalı kesmek istemezsiniz!<br />

Gelelim “Bilişim Teknolojileri” gözüyle soruyu<br />

cevaplamaya... Terör, Bilgi Sızdırma vb. Çok güzel<br />

bir şifreleme algoritmanız, siz dahi çözemiyorsanız<br />

büyük bir problem ile karşı karşıya kalırsınız.<br />

Elektronik postaları, telefon konuşmalarını vb<br />

izleyemiyorsanız yine aynı sorunla karşı<br />

karşıyasınızdır.<br />

Dolayısıyla gerek askeri gerekse BT tarafındaki<br />

donanım ve/veya yazılımlar için “bir takım”<br />

önlemler almanız gerekmektedir.<br />

BT gözüyle baktığımızda, iş bilgi<br />

toplamaya giderse...<br />

Güvenlik açısından çok önemli olan bu kanun, aynı<br />

zamanda bilgi toplamaya (sınırları devlet sınırlarını<br />

aştığını düşünelim) gidebilir mi? Bu sorunun


yanıtına hemen evet diye cevap vermek imkanım<br />

yok. Henüz tesbit etmiş olduğum bir bilgi sızıntısı<br />

en azından benim notebook'umda yok.<br />

Ama tabi belli şartlar yerine getirildiğinde<br />

gerçekleşiyor mu onu o şartlarda olanların tesbit<br />

etmesi gerekir.<br />

Mesela, domain adresleri "gov" olduğunda<br />

kullanılan e-posta programı nasıl davranıyor? Veya<br />

antivirüs programınız neleri tarıyor? Virüs mü<br />

yoksa içeriği bir başka mantıkta mı tarıyor? DLP<br />

yazılımları kimin için çalışmaya başlıyor?<br />

Yakın bir örnek (tabiki tam örnek olamayacaktır)<br />

vermek gerekirse, Stuxnet virüsü ancak ilgili ortam<br />

şartları yerine getirildiğinde aktif hale geçiyordu.<br />

Yani nükleer santralde kullanılacak yazılım ve<br />

ekipman algılandığında... Bu yüzden erken tesbit<br />

edilemedi.<br />

Donanımlardaki bir duruma<br />

bakalım...<br />

Bilgisayarlarımız, sunucularımız, veri depolama<br />

cihazları, network cihazları, network kartları,<br />

modemler, şifreli telefonlar ve benzeri cihazlardaki<br />

şifre bölümü de aynı şekilde key recovery opsiyonlu<br />

olup olmadığını hiç kontrol ettiniz mi?<br />

“Ya hocam sende çok paranoyaksın ha!” Şifreli bir<br />

telefonda bu opsiyon varsa nasıl satılır? Zamanında<br />

AT&T tarafından ses şifrelemesi yapabilen bir<br />

telefonun içerisindeki NSA tarafından decrypt<br />

edilmesinin sağlayacak şekilde tasarlanmış chip<br />

bulunmaktaydı. AT&T 1992 yılında böyle bir cihaz<br />

üreteceğinin haberini alan NSA, güvenlik politikası<br />

ile hemen olaya müdahele etmiştir. (Kaynak<br />

:http://www.flickr.com/photos/mattblaze/227425<br />

2795/) Dikkat, Key Escrow yasası 1996 yılında<br />

çıkmıştır. Şimdi telefonlarınızın içerisinde olup<br />

olmadığını nereden biliyorsunuz? Ya da network<br />

cihazlarınızda, ya da, ya da, ya da...<br />

Hadi gelin benim paranoyamı biraz daha<br />

geliştirmeye... Dosyalarınızı şifreliyorsunuz işletim<br />

sisteminizle, bende idda ediyorum 1sn de<br />

kırılacağını, neden yine aynı durumdan dolayı...<br />

Siz hiç Amerikan devlet organizasyonlarının<br />

terörist disklerini ele geçirip şifrelerini kıramıyoruz<br />

diye bir açıklama yaptıklarını duydunuz mu?<br />

2<br />

KEY ESCROW NEDİR? 11/23/2012<br />

Ya da WikiLeaks'in şifrelenmiş videoları nasıl<br />

açabildiğini hiç düşünmediniz mi? (Arka<br />

plandakilere bakmanızı öneririm, her zaman ön yüz<br />

bir aktör olabilir!)<br />

Einstein'da olsanız AES-512bit şifresini bilmeden<br />

dosyayı çözme imkanınız yok. Çünkü bu şifreleme<br />

yönteminde hatalı şifre girdiniz diye bir uyarı<br />

olmadığından Bruce Force atağı yapamazsınız.<br />

Açılan dokümana bakıp karar vermelisiniz. Ya iç içe<br />

AES şifresi konduysa... Kısacası insan ömrü yetmez!<br />

Bu taktirde tek yol arka kapıyı kullanmaktır.<br />

Hadi bakalım donanımları açalım, chip arayalım.<br />

Hmm evet üzerinde US Key Escrow yazıyor ☺...<br />

Unutmayın bir de yazılım tarafı var bunun...<br />

Yazılımlardaki duruma bir bakalım...<br />

Yok canım artık satılan her yazılım bu durumda mı?<br />

Valla ben onu, bunu bilmem, gördüğümü söylerim<br />

siz karar verirsiniz. Kanun açık şifreleme vb, peki ya<br />

daha ileri gitmişse bu iş... Arka kapılar sadece<br />

şifreleme cihaz ve yazılımlarında yoksa...<br />

Bir örnek vereyim... Bir posta yazılımı (meşhurdur)<br />

kullanıyorum, e-posta adreslerimden bir tanesinin<br />

şifresini bir türlü hatırlayamadım. Genelde bu hep<br />

olur, çünkü bu şifreleri çok karışık yaparım.<br />

Arkadaşlara sordum bir cevap alamadım, bende<br />

dedim ki bir bilene yani "Google" a sorayım.<br />

İlk aramamda karşıma çıktı. Evet bu şifreleri<br />

kurtaran yazılımlar var. Nasıl yani? Bunun adı şifre<br />

değil mi? Bu yazılımlara para vermek yerine<br />

araştırma yapıp kendi yazılımımı yazdığımda, işin<br />

resmi ortaya çıktı. Şifreler encrypted olarak<br />

saklanıyor ama decrypt de etme imkanınız var.<br />

Decrypt esnasında ise bir güvenlik yok! Yani tamire<br />

notebook verirken bir kez düşünmek gerekiyor.<br />

Şimdi sadece bununla sınırlı kalsa iyi (kendimi<br />

kandırmayı seviyorum), Login şifresindeki durum<br />

acaba nedir diye düşününce, aynı sorunun bir<br />

benzeri orada da karşımıza çıkıyor. Yazılım<br />

yazmaya gerek yok zaten yazanlar var. BackTrack<br />

gibi... Şifreyi sıfırlayıp login olmak mümkün...<br />

Peki dijital sertifikalara ne demeli... Acaba<br />

kopyalanabiliyor mu? Bilmem, Stuxnet virüsünü<br />

yazanlara sormalı, virüsün içerisinde iki adet orjinal<br />

dijital sertifika var. Yok canım kopyalanmaz ☺...


Aklıma devlet ihaleleri geliyor, "İnternet güvenlği<br />

için şu yazılım alınacaktır. Şöyle bir network cihazı<br />

alınacaktır. Böyle bir depolama ürünü alınacaktır.".<br />

Hmm, acaba gerçekten güvenlik sağlayacak mı?<br />

Yani en azından birileri için güvenlik sağlayacağı<br />

garanti de, bizim için durum nedir? Mesela,<br />

verilerinizin yedeklemesini yaparken, hiç<br />

serverlarınızın portlarını kontrol ettiniz mi? Gibi,<br />

gibi, gibi...<br />

Biraz daha derinlemesine<br />

inceleyelim...<br />

Amerikan Hükümetinin “Key Escrow” üzerine<br />

yapmış olduğu bir toplantı notunun üzerinden<br />

giderek, gelişen teknolojiye karşın ne gibi önlemler<br />

geliştirildiğini beraberce inceleyeceğiz.<br />

1996 yılında “Key Escrow” kanunu çıktığında<br />

teknolojik bakımdan daha evlere kadar<br />

bilgisayarlar girmemiş, bu kadar çok şifreleme<br />

algoritmaları geliştirilmemişti.<br />

Makalede ismi geçen görevli ve firma isimleri<br />

sansürlenmiştir. Orjinal doküman arama<br />

yapıldığında (☺) bulunabilir.<br />

"İyi günler, ismim Smith. Ben şu anda FBI’ın Dijital<br />

Telefon ve Şifreleme politikası birimi xxx olarak genel<br />

ve kongre işleri ofisine atanan bir denetleme özel<br />

görevlisiyim. Geçtiğimiz iki buçuk yıl için, dengeli bir<br />

şifreleme kamu politikalarını geliştirmek içinde<br />

çalıştım." - 1996 yılında yayınlanan "Key<br />

escrow" kanununa yönelik olarak çalışmalarını<br />

yürüten bir görevlidir.<br />

"Mevcut ihracat kısıtlamaları, güçlü şifrelemeleri<br />

ihraç edilmesine engel değildir; ancak, bu otuz üç<br />

ülkeden biri hükümetin bir lisansı ile güçlü şifreleme<br />

alabilir. Bir lisans ile, Amerika Birleşik Devletleri'nde<br />

bulunan en güçlü, en güçlü şifreleme teknolojisi<br />

verebilirsiniz." - Lisanslama? Ürünün kurallara<br />

(☺) uygun olması durumunda, hangi ülkeye,<br />

hangi kuruma, hangi seri nolu ürünün satıldığı<br />

ve benzeri bilgilerin ilgili devlet kurumuna<br />

bilgilendirilmesidir. Yani bir network cihazı<br />

Mahalle Muhtar'ına dahi satıldıysa bu bilgi<br />

bilinir.<br />

Dikkat ederseniz ilgili konuşma bazı IT şirketlerine<br />

yapılıyor! "Ancak, ne yapamazsınız, sonuçları ne<br />

olursa olsun,her yere, herkes için ihracat (lisanssız<br />

olması kastediliyor) yapılamaz. Yani, bunu en<br />

3<br />

KEY ESCROW NEDİR? 11/23/2012<br />

başından itibaren açıkça belirtelim." -<br />

teşekkürler...Örneğin İran, Lübnan vb..."<br />

“Diğer bir alanda arama ve el koymadır. Şimdi<br />

herkes şimdi bilgisayar kullanarak, kağıt dosyaları<br />

ortadan kaldırdı. Sonuç olarak, kolluk kuvvetleri,<br />

elektronik olarak saklanan, sabit sürücüler, disket ve<br />

diğer elektronik depolama aygıtlarında tutulan<br />

bilgileri elegeçiriyor. Bu nedenle, kolluk kuvvetlerinin<br />

bu şifreli, bilgilere anında erişim kazanmaları için<br />

daha fazla yetenekli olmaları gerekiyor." – Ortada<br />

sizin sattığınız şifreleme yöntemleri var ama biz<br />

bunları açmak için uğraşmak zorunda kalıyoruz<br />

mu denmek isteniyor acaba?<br />

"Şimdi, şifreli bilgileri kırmak için kolluk yeteneğini<br />

konuşalım. Kolluk topluluğu, ihracat kontrolleri ile<br />

korunmaktadır, istihbarat topluluğunun aksine, işi<br />

kanıt toplamak değildir. Bazı durumlarda şifreleri<br />

kırmak için kullanılan Bruce Force atak yöntemi<br />

yeterli olmamaktadır. Örneğin PGP 128-bit<br />

şifrelemede insan ömrü yeterli olmaz." – Gerçi<br />

PGP'de arka kapı vardı ama neyse...<br />

Hala konuya girilemiyor. Bir kaç sayfa daha<br />

atlayıp bakalım en iyisi...<br />

"Biz her hangi bir teknik çözümün savunucusu<br />

değiliz. Kolluk güçleri, ticari amaçlı şifreleme<br />

ürünlerine mahkeme kararı ile düz metin olarak<br />

erişim yapılabilmesi için, bazı araçlara sahip<br />

olunması gerektiğine inanıyor." - Sanırım yavaş<br />

yavaş istenene geliyoruz. Birşey savunulmuyor<br />

ama satabilirseniz satın...<br />

"Anahtar kurtarma (key recovery) bir seçenek;<br />

anahtarını emanet (key escrow) başka bir seçenek;<br />

ve xxx tarafından üretilen geri kazanılabilir<br />

(recoverable products) ürünler ise üçüncü bir<br />

seçenektir."<br />

Aslında tüm IT sektörünü ilgilendiren kısımda<br />

"Recoverable Products" kısmıdır. Çünkü yukarıdaki<br />

yazıdan da anlayabileceğiniz gibi hükümet<br />

tarafından üretilen ürünlerde (uçak, tank vb) bir<br />

problem yok ama ticari olarak satılan ürünlerde<br />

kontrolün zor olması, Key Escrow kanunu<br />

yüzünden üreticilerin ve dolayısıyla Amerika'nın<br />

ekonomi olarak kayıplarına bakıldığında, üstü<br />

kapalı olarak üretilecek ürünler ile bunu aşılması<br />

düşünülmektedir.


Kaldıki ileride anlatacağım ve bugün kullandığımız<br />

(sizinde kullandığınız), DES, 3DES, SHA, RSA vb<br />

algoritmalar zaten NSA tarafından geliştirilmiştir.<br />

Tekrar madde madde hatırlatalım:<br />

• Key Recovery option<br />

• Key Escrow option<br />

• Recoverable Products option<br />

Hemen aklıma gelen en büyük üreticilerden birisi<br />

oldu. Sayfalarında kısa bir araştırma sonrasında<br />

karşıma gelen kısa bir yazı çıktı. Konu eski ama<br />

yenisi yok ne yazık ki...<br />

"Private keys that are used for digital signing and<br />

authentication must never be stored in a key<br />

recovery database or archive. Someone other than<br />

the legitimate key owner might be able to gain<br />

access to the duplicate and impersonate the owner.<br />

The mere existence of a copy of a signing key<br />

compromises the authentication, integrity, or<br />

nonrepudiation provided by the key.<br />

When recovery databases are properly used, only<br />

trusted administrators are allowed to use the<br />

database and restore keys to their owners. To<br />

prevent key compromise, the confidentiality of<br />

private keys must be maintained at all times during<br />

the key and data recovery processes.<br />

In addition, some public key infrastructures or<br />

public key products might include a key escrow<br />

system that allows others besides the owners of<br />

private keys to access and use the keys. In a key<br />

escrow system, a third party holds copies of the<br />

private keys. Key escrow systems are sometimes<br />

required to obtain a cryptography export license.<br />

Key escrow systems are most commonly used when it<br />

is necessary for government officials to obtain the<br />

private keys that have been used to encrypt<br />

information.<br />

XXX does not provide any key recovery or escrow<br />

services; however, some XXX or third-party<br />

products might support key recovery or key<br />

escrow services. For example, XXX Server provides<br />

key recovery services for secure mail so you can<br />

recover encrypted data if private keys are lost or<br />

damaged. XXX, however, does support exporting<br />

nonsigning private keys that are used for<br />

technologies such as S/MIME and EFS, so you can<br />

manually archive keys and use them for data<br />

4<br />

KEY ESCROW NEDİR? 11/23/2012<br />

recovery. Such exported keys are stored in a<br />

password-protected encrypted format."<br />

Hadi biraz da günümüzdeki<br />

algoritmalara bakalım...<br />

Öncelikle bugün kullandığımız popüler olan bazı<br />

şifreleme algoritmalarına yakından bakmamız<br />

gerektiğine inanıyorum. Çünkü bunlar bize “Key<br />

Escrow” veya “Backdoor” un ne demek olduğunu<br />

daha iyi anlatacaktır.<br />

DES<br />

Data Encryption Standard (DES), bundan bir kaç<br />

sene öncesine kadar oldukça çok kullanılan bir<br />

algoritmaydı. 64 bit özel anahtar (veya şifre)<br />

kullanır. DES orijinal olarak 1977 yılında XXX<br />

tarafından geliştirilmiş ve US Department of<br />

Defence tarafından da kabul edilmiş bir standarttır.<br />

DSA<br />

Digital Signature Algorithm (DSA), dijital imzalar<br />

için Amerika Birleşik Devletleri Hükümeti<br />

standartıdır. 1991 yılında hazırlanan algoritma<br />

2000 yılına kadar değişimlere uğramıştır. Amerikan<br />

patent enstitüsüne göre ilgili algoritmanın patenti<br />

eski bir NSA çalışanı olan David W. Kravitz’e aittir.<br />

SHA<br />

Secure Hash Algorithm (SHA) ailesi cryptographic<br />

hash fonksiyonlarından oluşmaktadır. En çok<br />

kullanılan fonksiyonun SHA-1 olduğunu tahmin<br />

ediyorum. Bu fonksiyon bir çok program ve<br />

protokolda kullanılmaktadır (TLS, SSL, PGP,<br />

S/MIME ve IPSec). SHA algoritması, yine tahmin<br />

edebileceğiniz gibi NSA tarafından oluşturulmuştur.<br />

RSA<br />

1977 yılında MIT’de Ron Rivest, Adi Shamir and Len<br />

Adleman tarafından oluşturulmuştur. Algoritma<br />

Public-Key şifreleme yöntemidir.<br />

AES<br />

Advanced Encryption Standards (AES), simetrik<br />

128bit blok veri şifreleme tekniği olup, Belçikalı<br />

cryptographer Joan Daemon ve Vincent Rijmen<br />

tarafından geliştirilmiştir.


Makalemin bir çok bölümünü sansürlemek zorunda<br />

kaldım, bir çok bilgiyi yazamadım. Zaten yazılsa da<br />

bilişim teknolojilerindeki “doğal bilgisizlik”<br />

nedeniyle bir önlem alınamayacağı kanaatindeyim.<br />

Son söz olarak şunu söylemek istiyorum, Türk<br />

yazılım ve donanım üreticileri oluşturulmadığı<br />

taktirde, bugün kullanılan her türlü donanım ve<br />

yazılımdaki “yapılması zorunlu olan” açıklara karşı<br />

korumasız durumdayız.<br />

Sonra neden helikopterler düşüyor, bilgiler sızıyor<br />

diye düşünmemeliyiz!<br />

Saygılarımla,<br />

Kasım, 2012<br />

CEM ARSLAN<br />

Cem Arslan holds a Master’s<br />

Degree in a Computer Science,<br />

and has worked for more than<br />

ten years as a software<br />

developer. His current research<br />

interest include security<br />

vulnerabilities, social<br />

engineering, reverse engineering and formal<br />

methods for aligment of security policies.<br />

5<br />

KEY ESCROW NEDİR? 11/23/2012

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!