3. ULUSLARARASI KATILIMLI BÝLGÝ GÜVENLÝÐÝ VE KRÝPTOLOJÝ KONFERANSI 3rd INFORMATION SECURITY & CRYPTOLOGY CONFERENCE WITH INTERNATIONAL PARTICIPATION Elektronik Ticarette Güvenlik İlkeleri Tolga MATARACIOĞLU, Ünal TATAR Özet – Son çeyrek yüzylda teknolojinin üssel bir oranda ilerlemesiyle birlikte 21. yüzyl, enformasyon ça olarak adlandrlmaya balanmtr. Bu çadaki en önemli gelimelerden birisi de kukusuz elektronik ticaret olmutur. Gerçek hayatta yaplan her olay, artk sanal ortamda da yaplabilir bir duruma gelmitir. Fakat gerçek hayatta olduu gibi sanal ortamda da karlamas olas pek çok sorun mevcut durumdadr. Bu tür sorunlarn önüne geçilmesi için ulalmas gereken hedef, varolan güvenlik sistemlerini daha da gelitirmek olmaldr. Anahtar Kelimeler – E-ticaret, asimetrik anahtarl ifreleme. simetrik anahtarl ifreleme, saysal imza, saysal sertifika I. GR E lektronik ticaret, bilgisayar alar aracl ile ürünlerin üretilmesi, tantmnn, satnn, ödemesinin ve datmnn yaplmas olarak tanmlanabilmektedir [1][2][3]. Yaplan ilemler, saysal biçime dönütürülmü yazl metin, ses ve video görüntülerinin ilenmesi ve iletilmesi ilemlerini içermektedir. Elektronik ticaret, enformasyon analizi içeren ve bir ebekedeki ticari aktiviteleri destekleyen süreçler bütünüdür. Bu aktiviteler, enformasyon üretmekte ve olaylar, hizmetleri, salayclar, tüketicileri, reklamclar içine almaktadr. Ayn zamanda ilemleri, bir grup hizmet ve oturumlar için olan (örnein ürünü bulmak ve ucuz ürünü bulmak) borsa sistemlerini, ilemlerin güvenliini ve güvenilirliini vb. destekler. Elektronik ticaret ayn zamanda bir ticari süreç içerisinde verimlilii ve etkinlii gelitirmek amacyla ileri enformasyon teknolojisi tarafndan desteklenen bir i vizyonunun olmasna imkan verir [4]. ekil 1’deki model, elektronik ticaretin çok disiplinli doasn yanstmaktadr [1]. ekilden görüldüü gibi bu model, birkaç ana bileenden olumaktadr. lk olarak ürünleri global bir elektronik pazar ortamnn bir parças olan satcdan elektronik olarak eya satn almak isteyen tüketici ile modele balanr. Ticaretin bu yeni modu, yeni i modellerinin kabul edilmesine, çeitli yasal ve idari konular tarafndan etkilenmesine yol açar. Bu tür global bir elektronik pazar ortamn mümkün klmak için; kaynaklarn paylalmasna olanak salayan, asimetrik protokoller üzerine kurulmu, veri konumlarnn ve karar desteinin effaf olmasn salayan, çoklu ortam enformasyonunu destekleyen, çeitli yazlm ve donanm platformlarnn birletirilip uyumalarna izin veren, mesaj tabanl deitoku üzerinden haberlemeyi destekleyen ve verinin güvenliini ve bütünlüünü garanti eden teknik bir mimariye gereksinim duyulmaktadr. Elektronik ticaretin öncelikli hedefi; i dünyasndaki ilemlerin ve süreçlerin hzn ve verimliliini arttrmak ve müteri hizmetlerinin gelitirilmesini salamaktr. Ayrca itirakçilerin yükseltilmi rekabet, i yaratma ve ekonomik büyüme gibi konulara önem vermesini tevik etmek de elektronik ticaretin hedefleri arasndadr. Bilindii gibi yüksek rekabet, eya ve hizmet fiyatlarnda bir ucuzlamaya sebep olmaktadr. Bu amaçlar, endüstri için ve ayn zamanda müteriler için yeni seçenekler sunan yeni pazarlar gelitirilmelidir. Bu noktada elektronik ticaret, i dünyasndaki süreçleri daha basit ve daha verimli yapmak zorundadr. Amerika Birleik Devletleri, devleti küçültmek için büyük bir güç sarf etmektedir. Böylece tüm devlet ilemleri, yerini i dünyasnda görülen elektronik ilemlere brakmaktadr. Bunlara ek olarak elektronik ticaretin; ürünü tedarik etme süreçlerinin gelimesini salamak, ürün çemberinin uzunluunda bir azalmaya neden olmak, teebbüslerin komu partnerlerle ilikili olduu kadar uzak mesafedeki partnerlerle de ilikili olmasn salamak, küçük çaptaki ilere de yetki vermek, yeni hizmetler ve iler yaratmak ve itirakçilerinin ufkunun genilemesine yardmc olmak gibi amaçlar da mevcuttur. T. MATARACIOGLU, Elektrik-Elektronik Mühendislii Bölümü, Orta Dou Teknik Üniversitesi, 06531 Ankara, Türkiye Ü. TATAR, Uygulamal Matematik Enstitüsü, Kriptoloji Bölümü, Orta Dou Teknik Üniversitesi,06531 Ankara, Türkiye,{e157307,e156699}@metu.edu.tr ekil 1. Çok disiplinli bir elektronik ticaret modeli Bildiriler Kitabý Proceedings 25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE 285 3. ULUSLARARASI KATILIMLI BÝLGÝ GÜVENLÝÐÝ VE KRÝPTOLOJÝ KONFERANSI Bu bildiride güvenli bir elektronik ticaret için yerine getirilmesi art olan kimlik dorulama, yetkilendirme, güvenilirlik, inkar edememe, bütünlük ve elde edilebilirlik gibi fonksiyonlar ve gereksinimler, ilem ve ebeke güvenliindeki teknolojiler, ifreleme türleri ve algoritmalar ile saysal imza ve saysal sertifika kavramlar ele alnmtr. II.FONKSYONLAR VE GEREKSNMLER Kimlik dorulama (authentication), bilgisayar alar üzerinde iki tarafn birbirlerinin kimliklerini dorulamas ilemidir. Bilgisayar alarnda iletiim, istemci ile sunucu arasnda gerçeklemektedir [5][6]. stemci kimlik dorulama, istemcinin kimliinin sunucu tarafndan dorulanmas olarak tanmlanrken; sunucu kimlik dorulama ise, sunucunun kimliinin istemci tarafndan dorulanmas olarak tanmlanmaktadr. Kimlik dorulama metotlar, aada listelenen faktörler üzerine kurulmutur: - Parola (password) gibi özel bir enformasyonun bilinmesi - Anahtar veya kart gibi özerklik belirten nesnelere sahip olunmas - Parmak izi gibi baz biyometrik karakteristiklerin bilinmesi Bir kullancnn kimliini ispatlamak için, bu faktörler tek bana kullanlmamakta; genelde birbirleriyle olan kombinasyonlar denenmektedir. Yetkilendirme (authorization) ilemi, kimliin ispatland andan itibaren ksmi bir enformasyona eriimin kontrolü olarak tanmlanmaktadr. Baz oturumlar ksmi olarak ulalabilirlik gereksiniminde bulunsa da, baz oturumlar hiçbir ulalabilirlik gereksiniminde bulunmamaktadr. Yetkilendirme ilemi, kimlii ispatlanm kiilerin ebekeli bir çevrede yaptklar hareket ve ilemlere bir snr getirmektedir. Bu snrlamalar, güvenliin seviyesine bal olarak deimektedir. Güvenilirlik (confidentiality) ilemi, veri ve/veya enformasyonun gizlilii ve bu veri ve/veya enformasyona yetkisiz kiilerce ulalmasnn engellenmesi olarak tanmlanmaktadr. Elektronik ticaret için güvenilirlik ise; bir organizasyonun veya irketin finansal verisine, ürün gelitirme enformasyonuna, organizasyon yaplarna ve çeitli tipte gizli enformasyona yetkisiz kiiler tarafndan eriilebilmesini engellemek olarak tanmlanabilmektedir. Güvenilirlik kavram, aadaki iki konuyu garanti etmek zorundadr: -Herhangi bir enformasyon, özel bir yetki olmad sürece; kesinlikle okunamaz, kopyalanamaz veya deitirilemez. -ebekeler üzerinden haberleme hiçbir ekilde kesilemez. Kriptografi temelli ifreleme teknikleri, bu tür gereksinimleri karlamak üzere tasarlanmlardr. nkar edememe (nonrepudiation) ilevi, enformasyon göndericisinin sonradan gönderdii bilgiyi inkar etmesini engellemektedir. Böylece orijinin, datmn, arz etmenin ve verinin doru gönderilmesinin ispat da yaplm olmaktadr. Bildiriler Kitabý Proceedings 3rd INFORMATION SECURITY & CRYPTOLOGY CONFERENCE WITH INTERNATIONAL PARTICIPATION Bütünlük (integrity) ölçütü, enformasyonun beklenmeyen yollarla güncellenememesini garanti etmektedir. Bütünlük kaybna insan hatalar veya kastl kurcalamalar neden olmaktadr. üphesiz ki herhangi bir ite yanl enformasyonun kullanlmas, istenmeyen sonuçlar dourabilmektedir. Uygunsuz bir ekilde güncellenmi bir verinin ie yaramaz veya tehlikeli olmas gerçei, verinin doruluk ve tutarllnn korunmas için çok büyük bir çabann sarf edilmesini gerektirmektedir. Verinin geçerlilii çok önemli bir unsur olduuna göre, bunu garanti edecek kontrollerin tasarlanmas ve verinin doruluunun kontrol edilmesi gerekmektedir. Eer veri bir ekilde çalnmsa veya yetkisiz kiiler tarafndan deitirilmise; bunun tespit edilmesi, sistemin bütünlüü açsndan gerekmektedir. ifreleme verinin yetkisiz kiiler tarafndan eriilmesi ve deitirilmesini, veriyi gizli bir forma çevirerek, engellemede kullanlan bir yöntemdir. Olgunlam bir bilgi güvenlii politikas, etkin önlem alma ve tepki oluturma ilevlerini içermelidir. Etkin önlem alma ilevi, kuvvetli güvenlik denetimlerinin konulmasn gerektirirken; tepki oluturma ilevi, bu kontrollerin kaytlanmas ve izlenmesini gerektirmektedir. yi bir sistem yöneticisi sistem içerisindeki hareketleri kayt dosyalarndan izleyerek, gerçekleen olaylardan sonuçlar çkarp, yeni önlemler oluturmaldr. Elde edilebilirlik (availability), kaynaklarn silinmesini veya eriilemez hale gelmesini engelleyen bir ölçüttür. Bu ölçüt sadece enformasyon için deil, dier tüm teknoloji altyaps ve ebekeye bal makineler için de geçerlidir. Bu gerekli kaynaklar kullanamama durumu, hizmet d brakma (denial of service) olarak adlandrlmaktadr. Bir kurumun güvenlik stratejisi yukarda belirtilen ölçütler dorultusunda deerlendirilmeli ve kurumun seviyelerde ihtiyaçlarna göre ölçütler, deiik incelenmelidir [7]. Örnein milli savunma sistemlerinde güvenilirlie daha çok önem verilmesi gerekirken, fon aktarm sistemlerinde bütünlüe daha çok önem verilmelidir. III. GÜVENLK TEKNOLOJLER nternet üzerinden iletiimi gerçekleen bilgilerin güvenilirlii, açk anahtar kriptografi olarak adlandrlan bir teknikle salanmaktadr [7][8]. Açk anahtar kriptografinin gerçekletirdii faaliyetler aada listelenmitir: ifreleme ve ifre Çözme: Güvensiz bir ortamda birbirleriyle haberleen iki tarafn, bilgiye sadece kendilerinin anlayaca bir biçim vermesi teknii olarak tanmlanmaktadr. Gönderilmeden önce gönderici tarafndan ifrelenen veri, alc tarafndan açlmakta ve orijinal veri elde edilmektedir. letilen verinin ifreli olmas, saldrgann veriye eriimini engellemektedir. Kurcalama Sezme: letiim srasnda veri üzerinde gerçekletirilebilecek olas deiikliklerin sezilmesinde kullanlan teknik olarak tanmlanmaktadr. Kimlik Dorulama: Enformasyon alcsna, enformasyonun kaynann ve göndericinin kimliinin dorulanmas imkann vermek olarak tanmlanmaktadr. 25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE 286 3. ULUSLARARASI KATILIMLI BÝLGÝ GÜVENLÝÐÝ VE KRÝPTOLOJÝ KONFERANSI nkar Edememe: Enformasyonun göndericisinin, daha sonraki bir zamanda, gönderdii enformasyonu inkar etmesini engellemek olarak tanmlanmaktadr. ifreleme ilevi enformasyonun, alc haricindeki kiiler taraf f ndan anlalmayacak bir ekle çevrilmesi olarak tanmlanmaktadr. ifre çözme ise; özel bir anahtar yardmyla anlamsz bilgiye, ifrelenmeden önceki anlaml halinin geri verilmesi olarak tanmlanmaktadr. ifreleme ve ifre çözme ilevleri, kriptografi algoritmas olarak adlandrlan matematiksel ilevlerce gerçekletirilmektedir. ifreleme yönteminin kuvveti; algoritmann bilinmezlii ile deil, kullanlan anahtarn uzunluu ile ilgili olmaktadr. ifrelenen veri; anahtar kullanm ile rahatlkla açlmakta iken, anahtarn bilinmemesi durumunda verinin elde edilmesi matematiksel ilemlerin younluu dolaysyla imkansz olmaktadr. Simetrik Anahtarl ifreleme Simetrik anahtarl ifreleme Encryption); ifreleme anahtarnn de elde edilebildii bir ifreleme yöntem görüldüü gibi, çou simetrik algori deifreleme (ifre çözme) anahtarl Simetrik anahtarl ifreleme, verinin deifrelenmesinde herhangi bir olmamaktadr. Bu tarz ifrelemede bir veri, dier bir anahtarla açlamadn gizli tutulmas durumunda bir derece ilemi salanmaktadr. Simetrik a simetrik anahtarn gizli tutulmas va Simetrik anahtarn gizli tutulmad verinin güvenilirlii hem de kimlik tehlikeye girmektedir. Bakasna ait saldrgann hem kiiye ait gizli bilgile anahtar sahibinin kimliiyle bakalar neden olmaktadr. ekil 2. Simetrik anahtarl ifreleme Genel olarak dört tip simetrik anahtarl ifreleme algoritmas kullanlmaktadr. Bu algoritmalar; veri ifreleme standard (Data Encryption Standard – DES) algoritmas, üçlü veri ifreleme standard (Triple Data Encryption Standard – Triple DES) algoritmas, uluslar aras veri ifreleme algoritmas (International Data Encryption Algorithm – IDEA) ve RC4 algoritmas olarak adlandrlmaktadr. Ulusal Standartlar Bürosu (National Bureau of Standards) taraf f ndan yaynlanm veri ifreleme standard (Data Bildiriler Kitabý Proceedings 3rd INFORMATION SECURITY & CRYPTOLOGY CONFERENCE WITH INTERNATIONAL PARTICIPATION Encryption Standard – DES) algoritmasnn aamalar aada listelenmitir [9][10]: -Mesaj 64 bitlik parçalara bölünür. -Bu bölmeler bir balangç permütasyonundan geçirilir. -56 bitlik anahtar kullanlarak, 16 adet 48 bitlik anahtar elde edilir. -56 bitlik anahtar üzerinde permütasyon gerçekletirilerek, 2 adet 28 bitlik anahtar elde edilir. -Her iki bölme de; 1, 2, 9 ve 16’nc aamalarda sola doru 1, dier aamalarda sola doru 2 bit döndürme (rotate) ilemine tabi tutulur. -Her bir bölme ayr ayr permütasyondan geçirilip; birinci anahtarn 9, 18, 22 ve 25’inci, ikinci anahtarn 35, 38, 43 ve 54’üncü bitleri elenir ve 48 bitlik anahtar elde edilir. -DES aamalarn gerçekletirmek üzere, 16 adet 48 bitlik anahtarn her biri kullanlr. -64 bitlik giri deeri, 32 bitlik iki parçaya bölünür. -DES aamasna giri deerinin sa taraf f , aama çk ur. erinin sa taraf f na parçalayc ilevi, uygulanr. sonucu, aamaya giren deerin sol çkan deerin sa taraf f nn EXOR ile elde edilir. 6 kez tekrar edilir. parçalar yer deitirilir. gerçekletirilir. e standard (Triple Data Encryption DES) algoritmasnda ise, DES çaltrlmas ilemini içeren üç adet dr. Anahtar 1, anahtar 2 ve anahtar 3 e üç adet 56 bitlik bölmelere ayrlan anlmaktadr. ifreleme algoritmas (International rithm – IDEA) ise; 128 bitlik anahtar açk metni 64 bitlik ifreli parçalar algoritmadr. Bu algoritma, hesapsal 8 aama içermektedir. Uzun zamandr mas, herhangi bir saldr teebbüsüne maruz kalmamtr. Biham, Shamir ve Biryukov taraf f ndan IDEA’ya gerçekletirilen saldr teebbüsü, algoritmann ancak dördüncü seviyesine kadar ulam; algoritmann 8 aamalk toplam bölümü yine güvenli olarak kalmtr. Amerika Birleik Devletleri ve birçok Avrupa ülkesinde patentlenmi olan IDEA algoritmasnn aamalar kabaca aada verilmitir [9][10]: -ifrelenecek mesaj, 64 bitlik parçalara bölünür. Her bir açk metin parças, ifreli parça haline dönüecektir. -64 bitlik parçalar, 16 bitlik 4 bloa ayrlr. -52 adet 16 bitlik anahtar oluturmak üzere, 128 bitlik bir anahtar kullanlr. -Tek sayl aamalarda dörtlü, çift sayl aamalarda ise ikili kümelerde anahtar kullanlarak 17 aama gerçekletirilir. -16 bitlik bloklar, 64 bitlik ifreli bloklar olarak birletirilir. RSA Veri Güvenlik Firmas ve Ron Rivest taraf f ndan gelitirilen RC4 algoritmas, çalma hznn çok yüksek olmas ve güvenlik seviyesinin bilinmemesine ramen baz 25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE 287 3. ULUSLARARASI KATILIMLI BÝLGÝ GÜVENLÝÐÝ VE KRÝPTOLOJÝ KONFERANSI hz gerektiren uygulamalarda kullanlmaktadr. stenildii kadar anahtar uzunluu kabul edebilen RC4 algoritmas; bir sahte rastgele say üreteci ve bu say üretecinin çktsnn, ifrelenecek veri ile EXOR ilemine tabi tutulmasndan ibarettir. Bu nedenle ayn anahtar, iki farkl veri kümesini ifrelemede kullanlmamaldr. Açk Anahtarl ifreleme Anonim veya simetrik olmayan anahtarl ifreleme olarak da adlandrlan açk anahtarl ifrelemede (Public Key Encryption); biri açk anahtar, dieri özel anahtar olarak isimlendirilen bir anahtar çifti kullanlmaktadr. Bu anahtar çifti; verinin imzalanmas, ifrelenmesi ve kimlik dorulama ilemlerinde kullanlmaktadr. Bu ifreleme yönteminde açk anahtar herkese datlrken, özel anahtar sadece anahtar sahibi taraf f ndan bilinmektedir. Açk anahtar ile ifrelenen veri sadece özel anahtar ile açlabilirken, özel anahtarla ifrelenen veri ise sadece açk anahtar ile açlabilmektedir. ekil 3’ten de görüldüü üzere; gön açk anahtar ile ifrelemekte ve al Alc ise, ifrelenmi veriyi özel anahta 3rd INFORMATION SECURITY & CRYPTOLOGY CONFERENCE WITH INTERNATIONAL PARTICIPATION -ifrelenecek metin, 2k < n olacak ekilde k bit uzunluklu bloklara ayrlr ve her bir blok, P olarak adlandrlr. -P mesajnn ifrelenmesi için, C P (mod n) ilemi gerçekletirilir. -Mesajn deifrelenmesi içinse, P C (mod n) ilemi gerçekletirilir. RSA algoritmasnn ilem aamalar ve sonuçlar Tablo 1’de gösterilmektedir. Buradaki örnekte; p = 3, q = 11, n = 33, z = 20, d = 7 ve e = 3 olarak alnmtr. ifreleme yönteminin kuvveti ise, anahtarn bulunmas ile ilgili olmaktadr. RSA algoritmasnda anahtarn bulunmas, çok büyük basamakl saylarn çarpanlarna ayrlmas ilemidir. ifreleme yönteminin kuvveti, anahtarn uzunluu ile doru orantl olmaktadr. Farkl ifreleme yöntemleri, ayn ifreleme kuvvetini salamak için farkl uzunlukta anahtar uzunluklar gerektirebilmektedir. TABLO 1 masyla ifreleme ve ifre çözme ekil 3. Açk anahtarl Açk anahtarl ifreleme, simetrik göre daha fazla matematiksel ilem nedenle açk anahtarl ifrelemenin verilerin ifrelenmesinde kullanlmas tarz veri boyutlarnda açk anahtarl anahtarl ifreleme birlikte kullanl karlalan yöntem; simetrik anahta anahtarl ifrelemenin kullanlmas, verinin deiiminde ise simetrik anahtarl ifrelemenin kullanlmas eklidir. Açk anahtarl ifreleme, kimlik dorulama ileminde de kullanlmaktadr. Kimlii dorulanacak olan gönderici, özel anahtar ile veriyi ifreler. Özel anahtar ile ifrelenen veri sadece açk anahtar ile açlabildii için, göndericinin kimlii dorulanm olur. 1977 ylnda Rivest, Shamir ve Adleman taraf f ndan bulunan ve ifreleme ve ifre çözme ilemlerinin her ikisinde de kullanlan RSA algoritmasnda, ilk önce ifreleme ve ifre çözmede kullanlacak açk ve gizli anahtar çiftinin oluturulmas gerekmektedir. RSA algoritmasnn aamalar aada verilmektedir [9][10]: -Tipik olarak 10000’den daha büyük p ve q gibi iki büyük asal say seçilir. -n = p * q ve z = (p-1) * (q-1) ilemleri gerçekletirilir. -z saysna göre aralarnda asal bir d says belirlenir. -e * d = 1 (mod z) olacak biçimde bir e says belirlenir. Bildiriler Kitabý Proceedings ifreleme ve ifre çözme teknikleri, de iletiminde karlalan sorunlardan sorununu engellemektedir. Saysal a ve taklit etme sorunlarna çözüm ][13]. Kurcalama sezme ve kimlik tek yönlü çrpma (one-way hash) tematiksel bir ileve bal olmaktadr. Tek yönlü çrpma ilevinin özellikleri aada listelenmitir: -Veriden elde edilen çrp deeri tektir. Veride yaplan bir bitlik deiiklik bile çrp deerini deitirmektedir. -Çrp deerinden, çrplan veri elde edilemez. Bu nedenle, çrpma ilevi tek yönlü bir ilev olarak adlandrlmtr. Saysal imza veriye tek yönlü çrp ilevi uygulanarak elde edilen çrp deerinin, kullancnn özel anahtar ile ifrelenmesiyle elde edilmektedir. ekil 4’ten de görüldüü gibi veri; tek yönlü çrp ilevinden geçirilerek, tek yönlü çrp deeri elde edilmektedir. Elde edilen çrp deeri, özel anahtarla ifrelenmekte ve saysal imza elde edilmektedir. Elde edilen saysal imza, veri ile birlikte alcya gönderilmektedir. Alc, saysal imzay göndericinin açk anahtar ile açmakta ve gönderici taraf f ndan hesaplanm tek yönlü çrp deerini elde etmektedir. Daha sonra kendisine ulaan veriden, tek yönlü çrp deerini hesaplamakta ve dier çrp deeriyle 25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE 288 3. ULUSLARARASI KATILIMLI BÝLGÝ GÜVENLÝÐÝ VE KRÝPTOLOJÝ KONFERANSI karlatrmaktadr. ki deerin eitlii göndericinin kimlii dorulanmaktadr. durumunda 3rd INFORMATION SECURITY & CRYPTOLOGY CONFERENCE WITH INTERNATIONAL PARTICIPATION SHA için oluan tek deiiklikse, oluan ara deerlerin 160 bit uzunlukta olmasdr. ekil 4. Saysal imza kullanm Çrpma Algoritmalar Geni olarak kullanlan çrp ilevleri, MD5 ve güvenli çrp algoritmas (Secure Hash Algorithm – SHA)’dr. MD5, Rivest taraf f ndan tasarlanmtr. Güvenli çrp algoritmas ise; MD5 algoritmasndan esinleniler Enstitüsü (National Institute of S Güvenlik Acentesi (National Securit saysal imzalama standard (Digital DSS) ile birlikte kullanlmak amacyla MD5 ve güvenli çrp algoritma Algorithm – SHA) 128 bitlik gizli bir çrp algoritmasna giri deeri Algoritma sonucunda oluan çkt kimlik dorulama balnn yerletirilmektedir. Algoritmann ek 5’te bulunmaktadr. Güvenli çrp alg tek fark, oluan çrp deerinin 160 bi ekil 5. MD5 ve SHA algoritmas Çrplm mesaj dorulama kodu (Hashed Message Authentication Code – HMAC) MD5 ve SHA algoritmalar ise, IBM taraf f ndan sunulmu güçlü bir çrp deeri oluturma yöntemidir. Çrplm mesaj dorulama kodu; kendi kendine bir çrp ilevi olmaktan ziyade, mesaj dorulama kodu hesaplamas için özel bir çrp ilevi kullanan güçlü bir kriptografi yöntemidir. Örnek olarak MD5 algoritmasnn kullanld düünülürse; HMAC, temel çrp ilevinin üst üste iki kez uygulanmasndan ibaret olmaktadr. lk seferde veri birimi ve anahtar, çrp ilevine giri deerleri olurken; ikinci seferde birinci çrp ilevinin çkts ve anahtar deerleri, giri deeri olmaktadr. Algoritmann ekilsel gösterimi, ekil 6’da yer almaktadr. Bildiriler Kitabý Proceedings ekil 6. Çrplm mesaj dorulama kodu MD5 ve SHA algoritmalar bir kiinin, bir sunucunun veya bir anmlanmas ve bir açk anahtarn bu mesinde kullanlan elektronik belgeler dr [14]. Sürücü belgesi, pasaport veya i belgeler; kullancnn kimliini lanlan belgelerdir. Açk anahtarl me sorununu çözümlemek amacyla llanmaktadr. ; açk anahtarn yannda, nesneyi lik süresi, saysal sertifikay veren numaras gibi bilgileri içermektedir. içerdii en önemli bilgi ise, sertifika zasdr. istemci ile sunucu kimlik dorulama maktadr. ki tip istemci dorulamas kimlik dorulamada sunucu, isim ve r veri taban tutmaktadr. stemcinin ve ifre, veri tabanndaki bilgilerle kimlik dorulama ilemi Kimlik dorulama ilemi; istemcinin girmi olduu isim ve ifre çiftinin, sunucunun veri tabanndaki çiftle ayn olduu durumda baaryla sonuçlanmaktadr. Tüm sunucu yazlmlar, ifre temelli kimlik dorulamay desteklemektedir. Sertifika temelli kimlik dorulama ise, SSL protokolünün bir parçasdr. stemci rastgele üretilmi veriyi, saysal imzas ile imzalamakta ve saysal sertifikas ile birlikte sunucuya göndermektedir. Sunucu, açk anahtarl kriptografi tekniklerini kullanarak saysal imzay dorulamakta ve saysal sertifikann geçerliliini onaylamaktadr. ifre temelli kimlik dorulamada yer alan aamalar ekil 7’de gösterilmitir. Saysal sertifika temelli kimlik dorulamada ise; istemci kimlik dorulama, saysal sertifika ve SSL protokolünün kullanmyla gerçeklemektedir. Kullancnn sunucu taraf f ndan dorulanmas için; istemci, rastgele üretilmi veri parçasn saysal imzas ile imzalamakta ve saysal sertifika ile birlikte sunucuya göndermektedir. Sunucu ise saysal imzasndan, kullancnn kimliini dorulamaktadr. Saysal 25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE 289 3. ULUSLARARASI KATILIMLI BÝLGÝ GÜVENLÝÐÝ VE KRÝPTOLOJÝ KONFERANSI sertifika temelli kimlik dorulama; kullancnn bildii bir nesne (ifre) deil de, kullancnn sahip olduu bir nesne (özel anahtar) gerektirdiinden dolay; ifre temelli kimlik dorulamaya göre daha çok tercih edilmektedir. ekil 7. ifre temelli kimlik dorulama ekil 8’de saysal sertifika kullanarak kimliinin dorulanmas ileminin aa istemcinin ekil 8. Saysal sertifika temell Saysal sertifika içerii, X.509 düzenlenmektedir. X.509 v3 sertifika (distinguished name) bir a ilikilendirmektedir. Fark edilebilir i olarak tantan bir dizi isim ve tanmlanmaktadr. Tipik bir saysal s olmak üzere iki ksmdan olum aadaki bilgileri içermektedir [14]: -Sürüm numaras -Sertifika seri numaras -Enformasyon -Kullancnn açk anahtar ile ilgili enformasyon -Sertifikay datan sertifika makamnn tannr ismi -Sertifikann geçerlilik süresi -Sertifikann fark edilebilir ismi -Seçimlik sertifika uzants mza ksm ise aadaki bilgileri içermektedir: -Sertifika otoritesi taraf f ndan kullanlan kriptografik algoritma -Sertifika otoritesinin saysal imzas IV. SONUÇ Elektronik ticaret, 20. yüzyln son döneminde bilgi ve iletiim teknolojilerinde yaanan hzl deiim ve gelimelere paralel bir ekilde ve giderek artan ölçüde Bildiriler Kitabý Proceedings 3rd INFORMATION SECURITY & CRYPTOLOGY CONFERENCE WITH INTERNATIONAL PARTICIPATION dünya genelinde tartlan bir kavram olarak ortaya çkmaktadr. Elektronik ticaret çerçevesinde yaanan gelimeler sonucunda pek çok ülke, uluslararas örgüt ve kurulu; elektronik ticaret ve bu alanla balantl konular gündemlerine almlar ve elektronik ticaret olgusunu çeitli yönleriyle aratrmaya balamlardr. E-ticaretteki büyüme potansiyelinin gerçeklemesini belirleyecek unsur, baz konularn nasl ele alnacana bal olmaktadr. Bu konular arasnda vazgeçilmez olanlarn aadaki ekilde sralanmas mümkündür: -Uygun bir telekomünikasyon altyaps ile standartlarnn salanmas -Altyapya giriin arttrlmas -Yaptrmlar içeren bir yasal çerçeve oluturulmas -Enformasyonun güvenlii ve gizliliin temini -Uygun bir vergi rejimi yaratlmas -Frsat eitliini salayacak politikalarla, bilhassa gelime yolundaki ve en az gelimi ülkelerde eitim düzeyi ve rnn arttrlmas n koullar salanabildii takdirde, aplan elektronik ticaret açsndan yeni atlm olacaktr. kavramnda en önemli husus, i olmaktadr. Ancak tam bir güvenlik takdirde taraflar, güvenilir olarak atlmaya balayacaktr. Bu güveni çeitli ifreleme yöntemleri ve imzalar ve sertifikalar gibi pek çok tr. Amaç hep ayn olup; kimlik irme, güvenilirlik, inkar edememe, dilebilirlik kavramlar gibi pek çok ksinimin karlanmas olmutur. Bu imlerin karlanmasn salamak üzere noloji ve sistemler, elektronik ticaretin venilirliini de arttrm olacaktr. KAYNAKLAR aci, A. Gangopadhyay, Y. Yesha, “Electronic Business, and Legal Issues”, New Jersey: [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] Prentice Hall, 1999. W. Rajput, “E-Commerce Systems Architecture and Applications”, Boston: Artech House, 2000. http://www.e-ticaret.gov.tr/. A. Ghosh, “E-Commerce Security: Weak Links, Best Defenses”, New York: John Wiley, 1998. S. Garfinkel, “Web Security & Commerce”, Sebastopol: O’Reilly, 1997. R. Çölkesen, B. Örencik, “Bilgisayar Haberlemesi ve A Teknolojileri”, stanbul: Papatya, 2000. A. Tanenbaum, “Computer Networks”, New Jersey: Prentice Hall, 1988. http://www.eticaret.org/. W. Davies, L. Price, “Security for Computer Networks”, Canada: John Wiley & Sons, 1989. J. Reynolds, R. Mofazali, “The Complete E-Commerce Book:Design, Build & Maintain a Successful Web-based Business”, New York: CMP Books, 2000. http://www.online-commerce.com/. E. Turban, “Electronic Commerce 2008”, Prentice Hall, 2007. J. F. Rayport, “Introduction to E-Commerce”, McGraw-Hill, 2001. K. C. Laudon, “E-commerce”, Prentice Hall, 2006. 25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE 290