Kriptografide Madde İnceleme Ve Padding Oracle İstismarı

KaptanTR

Administrator
17 Nis 2015
1,636
1,525
25
Kurtlar Vadisi


9fafa12.jpg

Kriptografide Madde İnceleme Ve Padding Oracle İstismarı

Kriptoloji, şifre biliminin alt dalı olarak bilinir. Verilen mesajın anlaşılmaması için farklı bir biçime dönüştürülen yöntemdir. Fiziksel şifreleri bırakıp, farklı şifreler kullanılmaya başlanınca kriptografi adını alır. Sanal kilit de denilebilir. Dünya çağında kullanılan iletişim merkezinin tam ortasında yer alır. Matematiksel yöntemlerin tümüdür. Bilgilerin güvenliği, gizliliği, asılsız reddi önlemek için kullanılır.

ilygqcs.png


Kriptografi Nereden Gelir?

M.Ö 58 yıllarında Sezar tarafından ilk kez kullanılmaya başlanır. Mesajların yerini değiştirerek bu sistem kullanılmıştır. Askeri alanda tüm mesajların yerini değiştirerek kullanılırdı. Nedeni ise karşı tarafın gönderilen mesajı anlamasını engellemekti. Sezar şifresi olarak da adlandırılır. Kullanılan her harf alfabeye göre belirli bir düzen içerisinde kaydırılır.

Sezar yöntemi askeri alanda sık olarak tercih edilen bir yöntem olmaktadır. Fakat tam 800 yıl sonra Arap El-Kindi tarafından bu şifre çözülmüştür. Şifreyi tararken aslında her harf belirli bir düzen ve sıklıkla kullanıldığı görülür. Bulunan bu ipucundan çözüme ulaşılmıştır. Fakat zaman geçtikçe insanların isteği daha güvenli şifreler oluşturmak üzerine olmuştur.


ilygqcs.png


Kriptografi Sistemin Esasları Nelerdir?

Bilgi güvenliğinin sağlanması açısından bir takım yöntemlerin bir araya gelmesi ile oluşturulmuştur. Oluşturulan yöntemler 3 grupta incelenir:


ANAHTARSIZ ŞİFRELEME YÖNTEMİ: Veri bütünlüğünün sağlanması için kullanılır. Dışarıdan anlam bütünlüğü olmayan sayılar aslında bir şifre yöntemidir ve dosya özeldir. Fakat dosyada en ufak bir değişiklik olması durumunda özet çıktısı da aynı şekilde farklılık gösterir. Özet fonksiyonlarında anahtar genişlikleri arasındaki boşluk arttıkça, güvenliğin de o kadar arttığını gösterir.

SİMETRİK ŞİFRELEME YÖNTEMİ: Kriptografik yöntemlerden olan bu sistem, hem şifreleme hem de deşifre etmek için kullanılır. Anahtar karşıya güvenli şekilde iletildiği durumda açık anahtarlı şifreleme yönteminden daha güvenlidir. Anahtar boyutu küçük olduğu için işlemler daha hızlı ve güvenli şekilde yapılır. Anahtar oluşumu daha hızlı şekilde gerçekleşir.

AÇIK ANAHTARLI ŞİFRELEME YÖNTEMİ: Farklı anahtarların birlikte kullanıldığı yöntemdir. Çift anahtarlarının isimleri gizli ve açık anahtar olarak ayrılır. Bir anahtar da şifreleme işlemi yapılırken diğerinde ise şifre çözme işlemi yapılır. Açık anahtara bilgiler sadece gizli anahtarın sahibinin ulaşabileceği şekilde şifrelenir. Diğer bir adı ise asimetrik şifrelemedir.

96y0guq.jpg


Kullanım Amacı Nedir?

Verilerin üçüncü bir kişi tarafından ulaşılmasını engellemektir. Özel anahtarlı sistem ile oluşturulur. Gönderici ve alıcı arasındaki gizli bir bağ oluşturur. İletilen bilgilerin müdahale edilmeden gönderilmesinde etkin rol oynar. Mesajların önceden okunup okunmadığı? Ya da mesajlar gönderilirken değişiklik olup olmadığını gösterir.

Bilgisayarlar ve teknolojik aletlerinde devreye girmesi ile kriptoloji farklı değişimlere uğramış oldu. Günümüzde daha çok matematiksel ve günlük kullanım için uygun bir hal almaktadır.

Kullanılan kişinin veri erişimi için yeteri kadar donanıma sahip olup olmadığını doğrular. Kimlik doğrulama her yerde karşımıza çıkan bir uygulamadır. İnternetten alışveriş yaparken ya da para transferleri sırasında istenir.

İnkar edememe durumu gönderici attığı mesajı göndermediğini inkar edemez. Tedbir almak günümüzde zor değildir.

ilygqcs.png


Padding Oracle İstismarı Nedir?

Robot saldırısı olarak da bilinir. TLC sunucularının şifrelerini çözmek amacıyla kullanılır. En önemlisi bu iş için sunucunun anahtarına ihtiyaç duyulmaz.

ilygqcs.png


Robot Saldırısı Nasıl Çalışır?

Sunucu TLS-RSA esnasında yanlış paddingler sonucu bir takım hata mesajları gönderilir. Daha sonra sunucu hatalı mesajlar ile devam edilir. Mesajlara verilen geri dönütler ise robot saldırısına karşı savunmasız bir hal alır.


ilygqcs.png


Oracle Tipleri Nelerdir?

CHAR: Sabit uzunluktaki karakterleri tanımlama da kullanılır. Bu veri tipinin en fazla uzunluğu 8000 karakter olarak bilinir.

VARCHAR: 8000 karaktere kadar farklı dizilimleri oluşturmak için kullanılır. SQL Server değerinden sonra boşluk bırakmaz, aynı şekilde kayıt eder.

VARCHAR MAX: Varchar gibi görünür fakat metin işlevi metin veri turuna daha yatkındır. Varchar max amacı, 2 gb kadar çıkabilen geniş dizilimlere sahip olanları depo etmektir.

lmsyi1z.jpg


Zafiyet Tespiti Nasıl Yapılır?

Sunucu ile TLS arasına el sıkışması yöntemi başlatılır. Server Hello mesajı ile sunucunun sertifikası kabul edilir. Daha sonra paddingler yardımı ile CKE mesajının oluşumu sağlanır. Padding uzunluğu ile sertifikadaki açık anahtar uzunluğunun aynı olması gerekmektedir.

Oluşturulan CKE mesajları ile Finished mesajı gelmiş şekilde gönderim yapılır. CKE mesajından sonra art arda gelen mesajlara mesaj akışı denir. Eğer varyasyonların verdikleri yanıtlar farklı ise sunucunun oracle açığı verdiğini gösterir. Bu da demek oluyor ki sunucu savunmasız bir şekilde kalmıştır.

Yanıtların aynı olması durumunda ise mesaj akışı olmadan CKE mesajları sunucuya gönderir ve el sıkışma yönteminin zaman aşımına uğradığını gösterir. Zaman aşımı beklenirken sunucu ve işlemci arasındaki bağlantıya tekrar zaman aşımı göndermek saldırının önemli unsurlarından biridir. Kısa süreli zaman aşımları saldırıyı başarısız hale getirirken, uzun süreli zaman aşımları saldırıyı daha da zorlaştıracaktır.

Pek çok hizmet sağlayıcı sistemler bu saldırılara karşı savunmasızdır. Eğer güvenlik önemli aldıysanız güncelleme yapmanız gerekmektedir. Robot zafiyet sistemini kontrol etmek için SSL kontrollerini açık tutmalısınız.


ilygqcs.png
 
Son düzenleme:

Toolbrowser

Uzman üye
10 Tem 2021
1,064
648
42
Ellerine sağlık. İstihbarat Alanında bence Bir Çığır açacak kadar güzel bir Konuydu.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.