Sunum Planı TKġ Nedir?
TKġ Teknolojileri
Güvenlik Açıkları
TKġ Kullanımı
TKġ ÇeĢitleri
Muhtemel Sorunlar
Zaman Tabanlı- Olay Tabanlı KarĢılaĢtırma
Standartlar
Görev Tabanlı TKġ
TKġ EleĢtirileri
Sonsöz
TKġ Nedir?
Bir oturum veya bir iĢlem için bir kez kullanılan
Ģifre.
Kullanıldıktan sonra geçersiz olur.
Tekrar saldırılarını önler
ġifre ezberleme zorunluluğunu ortadan kaldırır.
Ezberlemek yerine yeni teknolojiler kullanmak
gerekir.
2 faktörlü doğrulama için kullanılır.
TKġ Teknolojileri – TKġ PaylaĢımı
E-posta
SMS
Telefon Çağrısı
Token
Akıllı Telefon
Baskı(Kağıt ,Kazınan kart)
TKġ Teknolojileri
Bir kez kullanıldıktan sonra (belirli bir süre içinde)
geçersiz hale gelir.
Ortak bir giz vardır. Bu giz üzerinden algoritmalar
ile Ģifre oluĢturulur.
Random - Psuedorandom algoritmaların gücü ile
orantılı güvenlik. (AES,SHA1)
Temel mantık bir önceki Ģifreden yeni Ģifre
üretilmesi fakat bunu geri dönüĢtürülememesidir.
x- f(x) – f(f(x)) – f(f(f(x)))-….
Güvenlik Açıkları
ġifre dağıtım yolu güvenliği 3.kiĢilere emanet
eder.
SMS. Mobil operatör networkleri
Token. Üreticiler paylaĢılan gizi bilir.
Kopyalana bir SIM kart ile SMS‟e ulaĢılabilir.
Man in the Middle.
Bilinen bir Ģifre uzunluğunda, key logger ile son
karakter harici Ģifreler alınır. EĢ zamanlı açılan 40-
50 eriĢim üzerinden son karakter denenir.
Yetersiz psuedorandom algoritmalar çözülebilir.
TKġ Kullanımı 2 faktörlü doğrulama ile bir çok güvenlik açığının
üstesinden gelmek mümkündür.
TKġ kurulum maliyeti düĢük bir teknolojidir.
ġifre dağıtımı için SMS ve token maliyeti artırırken, akıllı telefonlar daha uygun maliyetle çalıĢma sağlamıĢtır.
Ülkemizde BDDK‟nın «Bankalarda Bilgi Sistemleri Yönetiminde Esas Alınacak Ġlkelere ĠliĢkin Tebliğ»[1]„nde Bankacılık iĢlemlerinde sabit Ģifre ve tek kullanımlık
parola kullanılması gerektiği Ne tür bir algoritma ve ne tür karmaĢıklıkta Ģifre
oluĢturulması gerektiği bildirilmiĢtir. Bu durum TKġ‟leri bankacılıkta zorunlu hale getirmiĢtir.
[1] Bankalarda Bilgi Sistemleri Yönetiminde Esas Alınacak Ġlkelere
ĠliĢkin Tebliğ. T.C. Resmi Gazete, 26643, 14 Eylül 2007.
TKġ ÇeĢitleri Event Based - Olay Tabanlı Yeni bir Ģifre üretmek için bir önceki Ģifre, giz ve bir sayaç
kullanılır. Yeni giriĢ iĢleminde kullanıcın ürettiği Ģifre ve sunucunun
ürettiği Ģifre karĢılaĢtırılır. Her Ģifre üretildiğinde kullanıcıdaki sayaç, her baĢarılı giriĢte
sunucuda sayaç artırılır.
Time Based – Zaman Tabanlı Yeni bir Ģifre üretmek için bir önceki Ģifre, giz ve sunucuyla
eĢleĢmiĢ zaman bilgisi kullanılır. (Unix time) Yeni giriĢ iĢleminde kullanıcın ürettiği Ģifre ve sunucunun
ürettiği Ģifre karĢılaĢtırılır. Her 30/60 sn‟de bir yeni bir Ģifre oluĢturulur.
Challenge Based – Görev Tabanlı ġifre oluĢturmak için bir görev yapılmalıdır.
Muhtemel Sorunlar Event Based - Olay Tabanlı
Kullanıcı giriĢ yapmadan birden fazla Ģifre ürettiğinde sunucu ile uyumsuzluk yaĢanır.
Sunucu belirli bir üst limit ile gelen Ģifreyi birden fazla sayaç ile dener. Eğer uyuĢma olursa giriĢ yapılır ve aradaki Ģifreler «kayıp» olarak iĢaretlenir. [2]
Time Based – Zaman Tabanlı
Kullanılan cihaz ile sunucu arasında zaman kayması olabilir.
Yine aynı Ģekilde sunucu ileri saatli birkaç Ģifre denemesi yapıp eĢleĢme arar.
Zaman tabanlı algoritmanın mantığına terstir. Yeni bir senkronizsayongerekir.
Ġ-anahtarınızı kullanarak on adetten fazla Ģifre üretmeniz ve
Ġnternet ġubemize giriĢ yaparken bu Ģifrelerin hiçbirini
kullanmamanız halinde i-anahtarınız ile sistemimiz arasında
senkronizasyon hatası oluĢacak ve sistemimiz, kullanmadığınız
11. Ģifreden itibaren hiçbir Ģifrenizi kabul etmeyecektir.[3]
[2] "OneTimePasswords - Google Project Hosting." OneTimePasswords - Google Project Hosting. N.p., June-July 2009.
Web. 31 Dec. 2013. <http://code.google.com/p/mod-authn-OTP/wiki/OneTimePasswords>.
[3] "Türkiye ĠĢ Bankası Güvenlik Ġ-Anahtar." Türkiye ĠĢ Bankası Güvenlik Ġ-Anahtar. Tc. ĠĢ Bankası, n.d. Web. 31 Dec. 2013.
<http://www.isbank.com.tr/content/TR/Guvenlik/I-Anahtar-217-364.aspx>.
Olay Tabanlı – Zaman Tabanlı
En önemli fark olay tabanlı Ģifrelerin yeni Ģifre
üretilene kadar geçerliliğini korurken zaman
tabanlı 30/60 sn‟de bir yenilenmektedir.
IETF(internet engineering task force)‟nin 6238
nolu RFC(request for comments)‟sinde Zaman
tabanlı TKġ algoritması‟nın daha kısa süreli
Ģifreler ürettiği ve ileri güvenlik için tercih edilebilir
olduğu belirtilmiĢtir. [4]
[4] D. M'Raihi, S. Machani, M. Pei, J. Rydell , “TOTP: Time-Based One-Time
Password Algorithm” IETF, RFC 6238, May 2011. [Online]. Available:
http://tools.ietf.org/html/rfc6238
Olay Tabanlı – Zaman Tabanlı
Zaman tabanlı TKġ‟de senkronizasyon sorunu
olacağı ve bu yüzden olay tabanlı‟nın kullanımın
kolay olduğu söylenmektedir. [5]
Olay tabanlı Ģifre üreten cihazlarda iç saate
ihtiyaç yoktur.
Zaman tabanlı Ģifreler 30/60sn‟de bir değiĢtiği için
kullanılmadan süresi dolabilir.
Zaman tabanlı tokenlar Ģifreyi sürekli olarak
ekranda göstermelidir. Bu da 3.kiĢilerin görmesine
neden olabilir.[6][5] CRYPTOCard Inc. (2007). CRYPTOCard white paper on Time-Based vs Event-Based Two-Factor
Authentication [White paper]. Retrieved from
http://www.bulwark.biz/paper/WPEventvsTime20070626A4.pdf
[6] Andrew Y. Lindell (2007), Time versus Event Based One-Time Passwords, Aladdin Knowledge
Systems.
Olay Tabanlı – Zaman Tabanlı
(Andrew,2007) Zaman tabanlı-Olay tabanlı karĢılaĢtırma
BDDK ilgili tebliğinde «DeğiĢken parolaların, belirli bir süre için kullanılması, bu süre sonunda kullanım dıĢı kalması, müĢterinin yeni bir değiĢken parola belirlemeye zorlanması; yeni değiĢken parolanın, son kullanılan belirli sayıdaki değiĢken paroladan farklı olmadığı sürece sistemin yeni değiĢken parolayı kabul etmemesi» maddesi vardır.
Standartlar TKġ‟ler genel olarak açık kaynaklı algoritmalar kullanılarak
geliĢtirilir.
Belirli bir standartlaĢma oluĢmamıĢtır. Bir çok farklı patent bulunmaktadır. (ör. United States Patent 8434138.One Time Password,2013),
OATH (The Initiative for Open Authentication) hereksin eriĢebileceği Ģekilde standartlar oluĢturmak istemektedir.
OATH standartlarına IETF için RFC olarak hazırlamaktadır.
HOTP: An HMAC-Based OTP Algorithm (RFC 4226) [7]
TOTP - Time-based One-time Password Algorithm (RFC 6238) [4]
OCRA - OATH Challenge/Response Algorithms Specification(RFC 6287) [8]
[7] D. M'Raihi, M. Bellare, F. Hoornaert, D. Naccache , O. Ranen “HOTP: An HMAC-Based One-Time Password
Algorithm” IETF, RFC 4226, Dec 2005. [Online]. Available: http://www.ietf.org/rfc/rfc4226.txt
[8] D. M'Raihi, J. Rydell, S. Bajaj, S. Machani , D. Naccache “OCRA: OATH Challenge-Response Algorithm” IETF,
RFC 6287, June 2011. [Online]. Available: http://tools.ietf.org/html/rfc6287
Standartlar (HOTP) Olay tabanlı OTP olan HOTP Ģu noktaları içermektedir.
Algoritma sıra veya sayaç tabanlı olmalıdır. Amaç bir çok cihazla desteklenebilir olmasıdır.
Az sayıda teknoloji kullanan ekonomik bir çözüm olmalıdır.
Sayısal girdi almayan cihazlarda çalıĢmalıdır.
OluĢan Ģifre en az 6 karakter olmalı fakat kolay okunan ve kullanılan uzunlukta olmalıdır.
Sayaç sıfırlanabilmelidir.
Kullanılan paylaĢılan giz güçlü olmalıdır. En az 128bit,önerilen 160 bit.
SHA-1algoritması kullanılır
HOTP(K,C) = Truncate(HMAC-SHA-1(K,C))
Giz,Anahtar (K), Sayaç (C)
Standartlar (TOTP) Olay tabanlı TKġ olan TOTP Ģu noktaları içermektedir. ġifre sağlayan ve doğrulayan cihazlar UNIX time‟ı elde
edebilmelidir. Ġki tarafta paylaĢılan bir giz veya bunu elde etmek için gizli bir
dönüĢüm bilmelidirler. Algoritma yapı taĢı olarak HOTP kullanılmalıdır. Ġki tarafta Ģifre üretimi için aynı zaman penceresini
kullanmalıdır. Her sağlayıcını farklı benzersiz bir anahtarı olmalıdır. Bu anahtarlar rastgele yaratılmalıdır. Anahtarlar cihaz içinde değiĢtirilemeyecek Ģekilde saklanabilir.
SHA-2 algoritması kullanılır
TOTP = HOTP(K, T) Giz, Anahtar (K), Unix Zaman T (Zaman penceresi içinde)
Challenge Based – Görev Tabanlı Sunucu tarafından gönderilen bir görev (6 haneli bir
sayı) kullanıcı tarafından algoritma ile iĢlenir.
OluĢan TKġ sunucu gönderilir ve doğrulama sağlanır.
SafeNet eToken 3200 (www.authguard.com)
Standartlar (OCRA)
Görev tabanlı TKġ olan OCRA Ģu noktaları içermektedir. Algoritma soru-cevap (görev) tabanlı çalıĢmayı desteklemelidir.
Simetrik anahtarlı imzalamayı desteklemelidir. Sunucu doğrulamayı sağlamalıdır. Yapı taĢı olarak HOTP kullanılmalıdır.
Girilen değer ve üretilen cevap uzunluğu ve formatı düzenlenebilir olmalıdır.
Kullanıcı ve sunucu arasında paylaĢılan bir sır(anahtar) olmalıdır.
SHA-1 ve SHA-2 kullanılabilir.
OCRA = CryptoFunction(K, DataInput) DataInput = {OCRASuite | 00 | C | Q | P | S | T} C sayaç, Q soru, P Pin, S Session, T time
Cryptosunction farklı seçilmlere göre değiĢmektedir. SHA-1,SHA-2.Truncate.
Standartlar (OCRA) OCRA TKġ‟ye ek olarak imzalama ve sunucu
doğrulama sağlamaktadır.
3 farklı çalıĢma modu vardır.
1. Tek yönlü görev tabanlı doğrulama
Standartlar (OCRA)
2. KarĢılıklı görev tabanlı doğrulama
Standartlar (ORCA)
Ek olarak imzalama +doğrulama yapılabilir.
3. Ġmzalama
TKġ ÇalıĢmaları Günümüzde hala TKġ ile ilgili akademik çalıĢmalar
yapılmaktadır.
A new One-time Password Method (2013)[9] Yeni bir TKġ oluĢturma algoritması. Hem zaman hem sayaç kullanıyor.
Gizli anahtar görev tabanlı olarak oluĢturuluyor.
Preventing Phishing Attacks using One Time Password and User Machine Identification. (2013) [10] Atakları engellemek için tek kullanımlık Ģifre ve ĢifrelenmiĢ makine
bilgisi kullanmayı öneriyor. ġifre almak için kullanılan makine üzerinde cookie‟ler kullanılarak baĢka bilgisayardan giriĢ yapılması engelleniyor.
Using one-time passwords to prevent password phishing attacks (2011) [11] TKġ‟lerin dağıtımı için anında mesajlaĢma kanalı kullanılmasını
öneriyor. Sadece sunucu tarafında bot‟lar yaratılması ile çok ucuz maliyeti olacağı ve kullanıcın doğru hesaptan gelen mesaj ile sunucuyu doğrulayacağını söylüyor.
[9] Yun Huang, Zheng Huang, Haoran Zhao, Xuejia Lai, A new One-time Password Method, IERI Procedia, Volume 4,
2013, Pages 32-37, ISSN 2212-6678,
[10] Khan, A. A. (2013). Preventing Phishing Attacks using One Time Password and User Machine
Identification. International Journal of Computer Applications, 68(3), 7-11.
[11] Chun-Ying Huang, Shang-Pin Ma, Kuan-Ta Chen, Using one-time passwords to prevent password phishing attacks,
Journal of Network and Computer Applications, Volume 34, Issue 4, July 2011, Pages 1292-1301, ISSN 1084-8045
TKġ ÇalıĢmaları - Türkiye Ülkemizde bu çalıĢmalara örneker bulunmakta:
Ġnternet Bankacılığı içim Ġmgesel Bağıl-Konum-
Tabanlı Tek-Kullanımlık ġifre Sistemi. (2010)[12]
Önceden tanımlı imgelerden oluĢan Ģifre karıĢık olarak
kullanıcıya sunuluyor. Tek kullanımlık Ģifre olarak imgelerin
arasındaki uzaklıklar isteniyor. Tek kullanımlık Ģifreyi ele
geçiren kiĢi Ģifreyi çözemiyor.
Mobil Kullanıcılar için Konum Tabanlı Rastlantısal
Tek Kullanımlık ġifreler. (2013) [13]
Görev tabanlı yöntemle tek kullanımlık Ģifre oluĢturuluyor.
Kullanıcın tanımladığı coğrafi konum dıĢında Ģifreler
çalıĢıyor. Ġlk bağlantı açık anahtar PKI ile sağlanıyor.
[12] Karacan, H., & Özdemir, S. (2010, May). Ġnternet Bankacılığı içim Ġmgesel Bağıl-Konum-Tabanlı Tek-Kullanımlık ġifre
Sistemi. In AKYILDIZ,E.,ALKAN, M. & SAĞIROĞLU,S. (Eds.) IV. International Information Security and Cryptology
Conference - ISCTURKEY 2010. Paper presented at Ankara, Turkey.(pp. 194-199).
[13] Özsoy, M., & Burunkaya, M. (2013). Mobil Kullanıcılar için Konum Tabanlı Rastlantısal Tek Kullanımlık ġifreler. Bilişim
Teknolojileri Dergisi, 6(2), 21-28.
TKġ EleĢtirileri TKġ‟leri standartlaĢtırmaya çalıĢan OATH‟a yönelik eleĢtiriler
gelmiĢtir. [14] HOTP tanımlandıktan kısa bir süre sonra SHA-1‟in güvenlik
açıkları ortaya çıkmıĢtır. Fakat TOTP/OCRA diğer algoritmalara izin vermekte.
RSA Security TKġ‟nin one-to-one yapısının açık anahtar PKI one-to-many yapısı karĢısında zayıf olduğunu bildirmiĢtir. (2005)
OATH standartları baĢta basit cihazlar için baĢlamıĢken gittikçe komplike olmuĢ. OCRA ile PKI‟ya yaklaĢmıĢ.
PKI‟da paylaĢılan bir sır yok fakat PKI daha maliyetli bir yapı.
BDDK „ ilgili tebliğinde dijital imza kullanılması durumunda TKġ konusundaki maddelerin tamamlanmıĢ olacağını bildirmiĢ. [1]
PKI ile bankacılık konusunda çalıĢmalar var. [15][16] Bazı tokenlar PKI destekliyor.
[14] Willis, N. (2005, December 15). OATH: yesterday, today, and tomorrow.
Retrieved December 31, 2013, from http://lwn.net/Articles/419968/
[15]. Narendiran, C., A new approach on secure mobile banking using public key infrastructure.
International Journal of Computing Technology and Information Security, 2011. Vol.1(No.1): p.
pp.40-46.
[16] Narendiran, C.; Rabara, S.A.; Rajendran, N., "Public key infrastructure for mobile banking
security," Global Mobile Congress 2009 , vol., no., pp.1,6, 12-14 Oct. 2009
Sonsöz TKġ‟ler aktif olarak kullanılmakta
TKġ için yapılan eleĢtiriler 2005 yılında olsa da hala TKġ popüler Ģekilde kullanılıyor.
TKġ konusunda araĢtırmalar günümüzde devam etmekte
Ucuz maliyetli bir sistem ve kurulu bir sistemi güncellemek yeni bir sistem kurmaktan daha az masraflı.
Güvenliği sağladığı sürece firmalar yeni bir teknoloji getirmek istemeyecekler.
One-to-many yapısı ve ortak giz gerektirmemesi ile PKI bir adım önde.
PKI‟da kiĢinin private key‟i çalınması büyük hasara neden olabilir.
Tek kullanımlık private key‟ler ile bu sorun çözülebilir. [17]
[17] Guan/ Data Security Systems Solutions PL, T. T. (2005, February).Bridging Strong
Authentication with PKI. Retrieved December 31, 2013, from
http://www.arraydev.com/commerce/jibc/2005-02/OTPk.HTM
Referans Listesi [1] Bankalarda Bilgi Sistemleri Yönetiminde Esas Alınacak Ġlkelere ĠliĢkin Tebliğ. T.C. Resmi Gazete, 26643, 14 Eylül 2007.
[2] "OneTimePasswords - Google Project Hosting." OneTimePasswords - Google Project Hosting. N.p., June-July 2009. Web. 31 Dec. 2013.
<http://code.google.com/p/mod-authn-OTP/wiki/OneTimePasswords>.
[3] "Türkiye ĠĢ Bankası Güvenlik Ġ-Anahtar." Türkiye ĠĢ Bankası Güvenlik Ġ-Anahtar. Tc. ĠĢ Bankası, n.d. Web. 31 Dec. 2013.
<http://www.isbank.com.tr/content/TR/Guvenlik/I-Anahtar-217-364.aspx>.
[4] D. M'Raihi, S. Machani, M. Pei, J. Rydell , “TOTP: Time-Based One-Time Password Algorithm” IETF, RFC 6238, May 2011. [Online].
Available: http://tools.ietf.org/html/rfc6238
[5] CRYPTOCard Inc. (2007). CRYPTOCard white paper on Time-Based vs Event-Based Two-Factor Authentication [White paper]. Retrieved
from
http://www.bulwark.biz/paper/WPEventvsTime20070626A4.pdf
[6] Andrew Y. Lindell (2007), Time versus Event Based One-Time Passwords, Aladdin Knowledge Systems.
[7] D. M'Raihi, M. Bellare, F. Hoornaert, D. Naccache , O. Ranen “HOTP: An HMAC-Based One-Time Password Algorithm” IETF, RFC 4226,
Dec 2005. [Online]. Available: http://www.ietf.org/rfc/rfc4226.txt
[8] D. M'Raihi, J. Rydell, S. Bajaj, S. Machani , D. Naccache “OCRA: OATH Challenge-Response Algorithm” IETF, RFC 6287, June 2011.
[Online]. Available: http://tools.ietf.org/html/rfc6287
[9] Yun Huang, Zheng Huang, Haoran Zhao, Xuejia Lai, A new One-time Password Method, IERI Procedia, Volume 4, 2013, Pages 32-37, ISSN
2212-6678,
[10] Khan, A. A. (2013). Preventing Phishing Attacks using One Time Password and User Machine Identification. International Journal of
Computer Applications, 68(3), 7-11.
[11] Chun-Ying Huang, Shang-Pin Ma, Kuan-Ta Chen, Using one-time passwords to prevent password phishing attacks, Journal of Network and
Computer Applications, Volume 34, Issue 4, July 2011, Pages 1292-1301, ISSN 1084-8045
[12] Karacan, H., & Özdemir, S. (2010, May). Ġnternet Bankacılığı içim Ġmgesel Bağıl-Konum-Tabanlı Tek-Kullanımlık ġifre Sistemi. In
AKYILDIZ,E.,ALKAN, M. & SAĞIROĞLU,S. (Eds.) IV. International Information Security and Cryptology Conference - ISCTURKEY 2010. Paper
presented at Ankara, Turkey.(pp. 194-199).
[13] Özsoy, M., & Burunkaya, M. (2013). Mobil Kullanıcılar için Konum Tabanlı Rastlantısal Tek Kullanımlık ġifreler. BiliĢim Teknolojileri
Dergisi, 6(2), 21-28.
[14] Willis, N. (2005, December 15). OATH: yesterday, today, and tomorrow. Retrieved December 31, 2013, from http://lwn.net/Articles/419968/
[15]. Narendiran, C., A new approach on secure mobile banking using public key infrastructure. International Journal of Computing Technology
and Information Security, 2011. Vol.1(No.1): p. pp.40-46.
[16] Narendiran, C.; Rabara, S.A.; Rajendran, N., "Public key infrastructure for mobile banking security," Global Mobile Congress 2009 , vol., no.,
pp.1,6, 12-14 Oct. 2009
[17] Guan/ Data Security Systems Solutions PL, T. T. (2005, February).Bridging Strong Authentication with PKI. Retrieved December 31, 2013,
from http://www.arraydev.com/commerce/jibc/2005-02/OTPk.HTM