kurumlarda krİptografİk anahtar kullanim yapiları ve prosedürleri

19
KURUMLARDA KRİPTOGRAFİK ANAHTAR KULLANIM YAPILARI VE PROSEDÜRLERI Mehmet Gülyurt ve Ediz Şaykol Beykent Üniversitesi Bilgisayar Mühendisliği

Upload: preston-moss

Post on 31-Dec-2015

81 views

Category:

Documents


2 download

DESCRIPTION

Kurumlarda Krİptografİk Anahtar KullanIm YapIları ve ProsedürlerI. Mehmet Gülyurt ve Ediz Şaykol Beykent Üniversitesi Bilgisayar Mühendisliği. Neden Kriptoloji?. Bilgiye yönelen tehditlerin artması onu korumayı zor hale getirdi. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Kurumlarda  Krİptografİk Anahtar  KullanIm YapIları ve  ProsedürlerI

KURUMLARDA KRİPTOGRAFİK ANAHTAR KULLANIM YAPILARI VE PROSEDÜRLERI

Mehmet Gülyurt ve Ediz ŞaykolBeykent Üniversitesi Bilgisayar Mühendisliği

Page 2: Kurumlarda  Krİptografİk Anahtar  KullanIm YapIları ve  ProsedürlerI

Neden Kriptoloji?

• Bilgiye yönelen tehditlerin artması onu korumayı zor hale getirdi.• Bilgi artık her yerde (Akıllı Telefon, Tablet Bilgisayarlar vs.)• Kriptoloji ortam bağımsızdır. Her koşul ve her ortamda

kullanılabilir.• Geçmişten günümüze yaygın olan bilgi koruma

yöntemidir.

Page 3: Kurumlarda  Krİptografİk Anahtar  KullanIm YapIları ve  ProsedürlerI

Geçmişten Günümüze Örnekler

Page 4: Kurumlarda  Krİptografİk Anahtar  KullanIm YapIları ve  ProsedürlerI

Neden Anahtarlar Yönetilmeli?• Kriptoloji etkinliği bazı önemli faktörlere bağlı• Anahtar tipi ( Örn: Simetrik, Asimetrik vs)• Anahtar boyutu ( Örn: AES – 256)

• Kriptoloji kullanımına karar verildikten sonra bazı düşünülmesi gereken hususlar;• Anahtar kullanım amacı• Anahtarı kullanacak olan kişi ya da servisler• Anahtarın nasıl saklanacağı• Anahtarların acil durumlarda nasıl değiştirileceği• Anahtarlar nasıl oluşturulacak ve silinecek.

Page 5: Kurumlarda  Krİptografİk Anahtar  KullanIm YapIları ve  ProsedürlerI

Neden Anahtarlar Yönetilmeli?• Binlerce anahtarın kullanım amacına göre yönetilmesi• İhtiyaç olduğunda hangi anahtara erişileceğin bilgisi• Anahtarlar nasıl taşınacak?• Kimler anahtarlardan sorumlu olacak

Page 6: Kurumlarda  Krİptografİk Anahtar  KullanIm YapIları ve  ProsedürlerI

Anahtarlar Nasıl Yönetilmeli?• Uluslararası Standartlar• NIST 800-57• IEEE P1619.3 • IETF RFC 4107

• Kurum Politikaları

• Regülasyonlar• ISO 27001• PCI DSS

Page 7: Kurumlarda  Krİptografİk Anahtar  KullanIm YapIları ve  ProsedürlerI

Anahtar Yaşam Döngüsü• Anahtar ve Anahtar Çifti Oluşturma• Anahtar Taşıma ve Paylaşım• Anahtar Yedekleme ve Onarım İşlemleri• Anahtar ve Anahtar Çifti Kullanımını İzleme ve Kontrol Etme

( Süre ya da kullanım adedi kısıtlamalı)• Anahtar Rotasyonu, Yenileme• Meta Data Yönetimi (Örneğin anahtar yetkisinin

şifreleme/deşifreleme'den sadece deşifrelemeye ayarlanması)• Anahtarın İmha edilmesi ya da güvenli bir şekilde saklanılması

Page 8: Kurumlarda  Krİptografİk Anahtar  KullanIm YapIları ve  ProsedürlerI

Anahtar Yaşam Döngüsü

SaklamaArşivleme

Oluşturma

Kullanıma Atama

Dağıtım

Kullanım

Sona Erme

İmha/Silme

Page 9: Kurumlarda  Krİptografİk Anahtar  KullanIm YapIları ve  ProsedürlerI

Anahtar Yaşam Döngüsünde Aktiviteler• Ön Operasyon: Ön aktivasyonun oluşması, doğrulama, tedarik

etme ve yedekleme.• Operasyon: Aktif şifreleme, Deşifreleme, imzalama,

doğrulama.• Kısıtlı Kullanım: Deşifreleme, doğrulama.• Operasyon Dışı: Kullanım dışı fakat kullanım için geri

yüklenebilir.• Operasyon Sonrası: Güvenli bir şekilde imha edilir ve hiçbir

şekilde geri dönüştürülemez.

Page 10: Kurumlarda  Krİptografİk Anahtar  KullanIm YapIları ve  ProsedürlerI

Örnek Kullanım Yerleri• Dinamik Bilgilerin Korunmasında Anahtar Yönetimi

• İşlem Tabanlı Uygulamalarda Anahtar Yönetimi

• Mesajlaşma Tabanlı Uygulamalarda Anahtar Yönetimi

• Durağan Bilgilerin Korunmasında Anahtar Yönetimi

Page 11: Kurumlarda  Krİptografİk Anahtar  KullanIm YapIları ve  ProsedürlerI

Anahtarların Saklanması

Page 12: Kurumlarda  Krİptografİk Anahtar  KullanIm YapIları ve  ProsedürlerI

Örnek Kullanım Yerleri – HSM

Son Kullanıcılar

Dosya Sunucular

Uygulama ve Web Sunucular

Veri Tabanları

MainFrame

HSM ( Donanım Güvenlik Modülü )

Oluştur,

Yedekle, A

ktif, D

eAktif, Y

enile, S

onaErme, İ

mha

Page 13: Kurumlarda  Krİptografİk Anahtar  KullanIm YapIları ve  ProsedürlerI

Önerilen Çözüm Yaklaşımı• Politika tanımlama• Anahtarı Kimler? Hangi Amaç ile kullanacak? Ne tipte anahtar

kullanılmalı? Sorumlular?• Varlıkların tanımı• Hangi anahtar kullanılıyor? Bağlantılar ? Sahip olduğu bilgiler

• Kullanıcı tanımı• Sorumlu kim? Kullanıcı sınıfı?

• Erişim Yöntemi tanımı

Page 14: Kurumlarda  Krİptografİk Anahtar  KullanIm YapIları ve  ProsedürlerI

Politika Uygulamaları• Varlık ve sistemler dikkatli bir şekilde tanımlanmalı• Kullanım alanlarına özel ve uygun algoritmalar kullanılmalı• Sorumlular atanmalı• Anahtarların yedekleri mümkünse gereksinimlere göre alınmalı• Anahtar taşıma işlemleri tanımlanmalı• Mümkünse tek bir noktadan yönetim işlemleri yapılmalı

(KMIP)

Page 15: Kurumlarda  Krİptografİk Anahtar  KullanIm YapIları ve  ProsedürlerI

KMIP – Geleceğin Anahtar Yönetim Protokolü

Page 16: Kurumlarda  Krİptografİk Anahtar  KullanIm YapIları ve  ProsedürlerI

Örnek Politika Uygulaması• PCI DSS Güvenlik Standartları ile Bilgi Koruma ve Anahtar

Yönetimi;• Amaç: PCI DSS Güvenlik Standartları 3. gerekliliğine göre kart

sahiplerine ait bilgilerin şifrelenmesi.• Şifrelenecek sistem: Oracle 11g R2 Müşteri veritabanı• Sorumlular: Sistem Güvenlik Ekibi ve Veri Tabanı Yönetim• Gereksinim;

• PCI DSS 3. gerekliliğe göre şifrelenen bilgilerin şifreleme anahtarı ile ilgili yönetim işlemlerinin uygunluk kapsamında yapılması.

Page 17: Kurumlarda  Krİptografİk Anahtar  KullanIm YapIları ve  ProsedürlerI

Örnek Politika Uygulaması• Yapılacaklar• 3.6.1 gerekliliği ile güçlü şifreleme anahtarın oluşturulması (Örn:

AES – 256 Bit CBC Padding 5)• 3.6.2 ve 3.6.3 anahtarların dağıtımı, nasıl saklanacağı. ( Anahtarlar

HSM üzerinde üretilip saklanacaktır.)• 3.6.4 her bir anahtarın kullanım süresinin belirlenmesi. ( Bu bilgi

prosedürler üzerinde belirtildiği gibi HSM üzerindeki yönetim arabiriminde özel öz niteliklere eklenen bilgiler ile de yapılmakta)

• 3.6.5 a ve 3.6.5 b maddelerine göre herhangi bir durumda;• Anahtar sorumlularının şirketten ayrılması• Anahtarın güvenlik eksiklerinin olması• Bilgilerin çalınması vs. gibi durumlarda yapılacak işlemler.

• 3.6.7 anahtara yapılacak izinsiz değişikliklerin takipleri ile ilgili tanımlar.

Page 18: Kurumlarda  Krİptografİk Anahtar  KullanIm YapIları ve  ProsedürlerI

Örnek Politika Uygulaması• 3.6.8 kurum adına oluşturacağınız örnek bir anahtar sorumluluk

şablonunu anahtar sorumlularına imzalatma.

Page 19: Kurumlarda  Krİptografİk Anahtar  KullanIm YapIları ve  ProsedürlerI