Blog

Özet Fonksiyonları ve Md5'in Güvenlik Durumu

Kriptografik Özet Fonksiyonları

Kriptografik özet yönteminin en önemli özellikleri şu şekildedir.

  • Kriptolojik özet fonksiyonu tek yönlü bir şifreleme yöntemidir.

  • Tüm girdiler için aynı uzunlukta özet değeri üretilir. Bu uzunluk değeri MD5 için 125 bit iken SHA1 için 160 bittir.

  • Mesaj içerisindeki ufak bir değişiklik özet değerinin neredeyse tamamen değişmesine yol açar.

  • Pratikte aynı özet değerine sahip farklı iki mesaj bulunamaz. İki farklı mesajın aynı özet değerine sahip olması olasılığı çok düşüktür. Teoride aynı özet değerine sahip iki farklı mesaj vardır ama bunu hesaplayarak bulmak günümüz olanakları ile mümkün değildir.

Bu özelliklerin görülebileceği örnek bir gösterim aşağıda bulunmaktadır.

Özet fonksiyonlarının kullanım alanları ;

           - Sayısal İmza Fonksiyonlarında

            - Mesaj Doğrulama Kodlarında

            - Kriptografik Protokoller'de ( Md5,Sha1)

 

Özet fonksiyonlarından beklenen güvenlik ölçütleri

       Özet Fonksiyonlarının en büyük problemi "çakışma" (collision) problemidir. Çakışma problemi İki farklı verinin aynı özete sahip olması demektir. Bu imzalarda eşbenzerliği sağlamaktadır.Bu istenilen birşey değildir. Böyle verileri bulmanın zorluğu ise özet fonksiyonunun ürettiği özet değerinin yarı uzunluğu ile alakalı. Mesela MD5 özet fonksiyonu 128 bitlik özet değerler üretir, yani çakışma bulmak için yapılacak denemelerin sayısı 264 kadar olmalıdır. Bu kadar deneme yapmak ise günümüzde mümkün.

Dünyadaki tüm sayısal haberleşme altyapısında, özellikle elektronik ticaret ve elektronik devlet altyapılarında MD5 ve SHA-1’den daha kuvvetli bir özet fonksiyonuna geçilmesi gerekmektedir. Kısa vadede uygulanabilecek çözüm SHA-1’den SHA-256, SHA-512 gibi daha uzun özet boyuna sahip özet fonksiyonlarına geçilmesidir.

 

 Çoklu çakışma ve Merkle-Damgard inşasının çoklu çakışma zayıflığı

Merkle-Damgard yapısı ile oluşturulmuş özet fonksiyonları, çakışmalara ancak kullanılan  sıkıştırma fonksiyonunun olduğu kadar dayanıklıdır. Özet fonksiyonunda bulunacak bir        çakışma çözümlenerek sıkıştırma fonksiyonunda karşılık gelen çakışma bulunabilir. Merkle-Damgard yapısı çeşitli uzunluk artırma saldırılarına karşı zayıflık göstermektedir. Zincirleme hesaplama yapısı gereği paralel olarak çalışması da mümkün değildir. Bu   nedenlerle farklı yapılarda kurulan yeni özet fonksiyonları tasarlanmaktadır.

MD5’in güvenlik durumu

Md5 için bilinen ataklardan, birthday collision (doğumgünü çakışması) 264 işlem gerektirmektedir, bu miktarda günümüzün işlemsel gücünü ufak farkla aşmaktadır). Bu durum 2004 yılında Çinli kriptanalistlerin yeni saldırıları ile değişmiştir. Bu saldırılar çarpışma yakalamak için gereken yükü bir hayli azaltmaktadırlar (MD5 için 239 işleme, SHA-1 için 269 işleme kadar). Ayrıca : MD5, Bruteforce (olabilecek tüm ihtimalleri tek tek deneyerek bir şifrenin kırılması) yöntemine karşı güvenilirliğini yitirmiş bir algoritmadır. Bir dosyanın içeriğini değiştirip ve sonrada içeriği değiştirilen o dosyanın, değiştirme öncesindeki aynı hash değerine sahipmiş gibi gösterilmesi şeklinde bir durum olarak özetlenebilir. Buna göre, birbirinden farklı 2 dosyanın aynı hash değerine sahip olma ihtimali: 1/340282000000000000000000000000000000000000000’dır. Bütün bunlara rağmen isteyenler MD5’e ilave olarak pekala SHA-1 veya SHA-256 hash algoritmalarını da kullanabilirler.

 

 CBC-MAC’ın zayıflığı

Şifrelenmiş bir mesajın yanlışlıkla değiştiğinden ya da kasıtlı olarak değiştirilmediğinden emin olmak için CBC-MAC gibi bir mesaj doğrulama kodu'na gereksinim vardır. Kriptografi topluluğu bu gerekliliğinin bilincine vardıktan sonra, NIST de HMAC, CMAC ve GMAC ile buna karşılık verilmiştir.

HMAC 2002 tarihinde The Keyed-Hash Message Authentication Code (HMAC) olarak onaylandı, CMAC 2005'de [ SP800-38B], Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication ile tanımlandı ve GMAC 2007 senesinde [ SP800-38D], Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) and GMAC ile onaylanmıştır.

CBC-MAC için yapılan atak türleri ;

-İç durumu ele geçirme

-İlk iç durumu ele geçirme

-Anahtarı ele geçirme

-Periyot yada yeniden oluşturma

-Tekrar senkronlama atağı




Yazar Hakkında

Halen bir kamu kurumunda görevine devam etmektedir. Meslek hayatı boyunca çeşitli kamu kurumlarında güvenlik analisti ve bilgi güvenliği uzmanı olarak çalışmıştır. İstanbul Şehir Üniversitesinde Bilgi Güvenliği Mühendisliği üzerine yüksek lisans yapmaktadır. Sibertehdit.com'un kurucusudur. Cyber Threat Intelligence, Penetration Testing, Critical Infrastructure Protection alanlarında çalışmalar yürütmektedir.






Yorum Yapmak İçin Giriş Yapın.