UPLOAD

    5.2K

    Ag Guvenligi Ders-2

    Published: July 16, 2018

    Şifreleme Algoritmaları Bazı Saldırı Yöntemleri

    Comments

    Ag Guvenligi Ders-2

    • 1. AĞ GÜVENLİĞİ AĞ GÜVENLİĞİ Ders 2 Şifreleme Algoritmaları Bazı Saldırı Yöntemleri
    • 2. Kriptosistemler ve Şifreleme Yöntemleri Kriptosistemler ve Şifreleme Yöntemleri
    • 3. Kriptosistemler Kriptosistemler oKimlik doğrulama ve şifreleme verinin güvenliğini sağlamaya yarayan birbiriyle bağlantılı iki teknolojidir. oKimlik doğrulama, haberleşmede her iki tarafta bulunanların ne söylüyorlar ise onun doğru olmasını sağlama sürecidir. oŞifreleme ise iletişim sırasında verinin hem güvenliğini sağlamak hem de değiştirilmesini önlemeye yönelik işlemlerdir.
    • 4. Kriptoloji Kriptoloji oKriptoloji, haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan, temeli matematiksel zor problemlere dayanan tekniklerin ve uygulamaların bütünüdür. oKriptolama, bir mesajını okunamayacak şekle sokma işlemine denir. Bu kriptolama anahtarı ile gerçekleştirilir. oDekriptolama mesajı orjinal şekline çevirme işlemidir. Bu da bir dekriptolama anahtarı ile gerçekleştirilir. 4
    • 5. Kriptoanaliz Kriptoanaliz oKriptografi sistemleri tarafından ortaya konan bir şifreleme sistemini inceleyerek zayıf ve kuvvetli yönlerini ortaya koymayı amaçlayan bilim dalıdır. 5
    • 6. Kriptografi Kriptografi oKriptografi, belgelerin şifrelenmesi ve şifrenin çözülmesi için kullanılan yöntemlere verilen addır. oKriptografi, romalılar zamanından beri var olup 2. dünya savaşı gibi modern savaşlarda önemli rol oynamıştır. oSon zamanlarda kriptografi alanındaki gelişmeler bilgisayar endüstrisinin güvenli bilgi alış-verişi, depolama ve işleme ihtiyaçlarını karşılamıştır. oElektronik ticaretin kullanılmaya başlanılmasıyla da kriptografi alanına büyük çapta ticari bir ilgi oluşmuştur. 6
    • 7. Kriptografi Kriptografi oKriptografi 4 ana fonksiyon sağlar: nGizlilik nKimlik tanılama nBütünlük nİnkar edememe 7
    • 8. Güvenliğin Geliştirilmesi İhtiyacı Güvenliğin Geliştirilmesi İhtiyacı o1970’li yıllarda IPv4 İnternette kullanılmaya başlandığında ağ güvenliği önemli bir konu değildi. oBu nedenle IP tüm veriyi açık metin şeklinde göndermektedir. oBunun anlamı gönderilen paketler dinlenirse içeriğinin öğrenilebileceği ve istenilirse değiştirilebileceğidir. oAğ analizi yapan bir saldırgan, hem oturumları öğrenebilir hem de veri paketlerinin içeriklerini değiştirebilir.
    • 9. Güvenliğin Geliştirilmesi İhtiyacı Güvenliğin Geliştirilmesi İhtiyacı oAşağıdaki protokoller açık metin kullanan protokollerdir. nFTP (File Transfer Protocol), Telnet, IMAP (Internet Message Access Protocol), SNMP (Simple Network Management Protocol): Doğrulama işlemi açık metin ile yapılır. nSMTP (Simple Mail Transfer Protocol): Posta mesajlarının içeriği açık mesaj olarak dağıtılır. nhttp (Hyper Text Transfer Protocol): Sayfa içeriği ve formlardaki bilgilerin içeriği açık metin olarak gönderilir.
    • 10. Ağ Üzerinden Yapılan Saldırı Türleri Ağ Üzerinden Yapılan Saldırı Türleri 1.İfşaat-Açığa Çıkarma (Disclosure): mesaj içeriğinin herhangi birisine verilmesi veya uygun kriptografik anahtara sahip olmama 2.Trafik Analizi: ağdaki trafik akışının analiz edilmesi. Bağlantı esaslı uygulamalarda bağlantının sıklığı ve süresi belirlenebilir. Bağlantısız ortamda ise mesajların sayısı ve uzunluğu belirlenebilir. 3.Gerçeği Gizleme (Masquerade): hileli bir kaynaktan ağa mesaj ekleme. Bu işlem saldırgan tarafından yetkili bir kullanıcıdan geliyormuş gibi mesaj oluşturulmasını içerir.
    • 11. Ağ Üzerinden Yapılan Saldırı Türleri Ağ Üzerinden Yapılan Saldırı Türleri 4.İçerik Değiştirme (Content Modification): Ekleme, silme, sırasını değiştirme veya içeriğini değiştirme yöntemleri ile mesajın değiştirilmesi 5.Sıra Değiştirme (Sequence Modification): Ekleme, silme ve yeniden sıralama ile mesajın sırasında değişiklik yapmak. 6.Zamanlamayı Değiştirme (Timing Modification): Mesajları geciktirme veya yeniden yollama. Bir bağlantı temelli uygulamada bütün oturum ve mesajların bir kısmı istendiğinde geciktirilebilir yada yeniden yollanabilir. 7.İnkarcılık (Repudation): Alınan mesajın varış tarafından inkarı veya gönderilen mesajın kaynak tarafından inkar edilmesi.
    • 12. Şifreleme Nedir? Şifreleme Nedir? oBir açık metinin bir şifreleme algoritması yardımıyla anlaşılamaz hale getirilmesi işlemine şifreleme denir.
    • 13. Şifreleme Nedir? Şifreleme Nedir? nŞifrelenecek mesaj plaintext (düz-metin) olarak adlandırılır. nŞifreleme(encryption); veriyi alıcının haricinde kimse okuyamayacak şekilde kodlamaktır. nŞifrelenmiş mesaja ciphertext (şifreli-mesaj) denir nŞifre Çözme(Decryption) ise şifrelenmiş veriyi çözüp eski haline getirme işlemidir. nVeriyi şifrelerken ve çözerken kullanılan matematiksel metoda ise şifreleme algoritması denilmektedir. nŞifreleme ve çözme genelde bir anahtar(Key) kullanılarak yapılır
    • 14. Şifreleme Algoritmalarının Performans Kriterleri Şifreleme Algoritmalarının Performans Kriterleri oKırılabilme süresinin uzunluğu. oŞifreleme ve çözme işlemlerine harcanan zaman (Zaman Karmaşıklığı ). oŞifreleme ve çözme işleminde ihtiyaç duyulan bellek miktarı (Bellek Karmaşıklığı). oBu algoritmaya dayalı şifreleme uygulamalarının esnekliği. oBu uygulamaların dağıtımındaki kolaylık yada algoritmaların standart hale getirilebilmesi. oAlgoritmanın kurulacak sisteme uygunluğu.
    • 15. Şifreleme Algoritmaları Şifreleme Algoritmaları oKriptografide şifreleme için kullanılan anahtarın özellikleri ve çeşidine göre temel olarak iki çeşit şifreleme algoritması bulunmaktadır. nSimetrik şifreleme algoritmaları nAsimetrik şifreleme algoritmaları
    • 16. Simetrik Şifreleme Algoritmaları Simetrik Şifreleme Algoritmaları oBu algoritmada şifreleme ve şifre çözmek için bir tane gizli anahtar kullanılmaktadır. oKullanılan anahtar başkalarından gizlidir ve şifreleme yapan ile şifrelemeyi çözecek kişilerde arasında anlaşılmış ortak bir anahtardır. oGönderilecek gizli metinle beraber üstünde anlaşılmış olan gizli anahtar da alıcıya gönderilir ve şifre çözme işlemi gerçekleştirilir.
    • 17. Simetrik Şifreleme Algoritmaları Simetrik Şifreleme Algoritmaları oSimetrik şifrelemenin en önemli avantajlarından birisi oldukça hızlı olmasıdır. oAsimetrik şifrelemeyle karşılaştırıldığında hız konusunda simetrik algoritmalar çok daha başarılıdır. oBununla birlikte simetrik algoritmayı içerdiği basit işlemlerden dolayı elektronik cihazlarda uygulamak çok daha kolaydır. oAyrıca simetrik algoritmalarda kullanılan anahtarın boyu ve dolayısıyla bit sayısı çok daha küçüktür.
    • 18. Simetrik Şifreleme Algoritmaları Simetrik Şifreleme Algoritmaları
    • 19. Simetrik Şifreleme Algoritmaları Simetrik Şifreleme Algoritmaları oKuvvetli Yönleri; nAlgoritmalar olabildiğince hızlıdır. nDonanımla birlikte kullanılabilir. n“Gizlilik” güvenlik hizmetini yerine getirir. nAnahtarın boyu ve dolayısıyla bit sayısı çok daha küçüktür. oZayıf Yönleri; nGüvenli anahtar dağıtımı zordur. nKapasite sorunu vardır. nKimlik doğrulama ve bütünlük ilkeleri hizmetlerini güvenli bir şekilde gerçekleştirmek zordur.
    • 20. Simetrik Şifreleme Algoritmaları Simetrik Şifreleme Algoritmaları oSimetrik algoritmalar nblok şifreleme ve nDizi(akış) şifreleme algoritmaları olarak ikiye ayrılmaktadır.
    • 21. Simetrik Şifreleme Algoritmaları – Blok Şifreleme Algortimaları Simetrik Şifreleme Algoritmaları – Blok Şifreleme Algortimaları oBlok Şifreleme Algoritmaları veriyi bloklar halinde işlemektedir. oBazen bağımsız bazen birbirine bağlı olarak şifrelemektedir. oBlok şifreleme şifrelenecek bir blok bilgiyi alır (genelde 64 bit) ve tek anahtarı ile seçilmiş fonksiyonu kullanarak onu aynı boyuttaki başka bir bloğa dönüştürür. oBu algoritmalarda iç hafıza yoktur, bu yüzden hafızasız şifreleme adını da almıştır. oBütünlük kontrolü gerektiren uygulamalarda genellikle blok şifreleme algoritmaları tercih edilir.
    • 22. Simetrik Şifreleme Algoritmaları – Blok Şifreleme Algortimaları Simetrik Şifreleme Algoritmaları – Blok Şifreleme Algortimaları oBlok şifreler, karıştırma (confusion) ve yayılma (diffusion) tekniklerine dayanır. oKarıştırma şifreli metin ve açık metin arasındaki ilişkiyi gizlemeyi amaçlarken, yayılma açık metindeki izlerin şifreli metinde sezilmemesini sağlamak için kullanılır. oKarıştırma ve yayılma, sırasıyla yerdeğiştirme ve lineer transformasyon işlemleri ile gerçeklenir. oFeistel ağları ve Yerdeğiştirme-Permütasyon ağları (SPN-Substitution Permutation Networks) olmak üzere iki ana blok şifreleme mimarisi vardır. oHer ikisi de yerdeğiştirme ve lineer transformasyonu kullanır.
    • 23. Simetrik Şifreleme Algoritmaları – Blok Şifreleme Algortimaları Simetrik Şifreleme Algoritmaları – Blok Şifreleme Algortimaları oBlok şifrelerin gücünü belirleyen bazı faktörler aşağıdaki gibidir: nAnahtar: Blok şifrelerde anahtarın uzunluğu saldırılara karşı güçlü olacak şekilde seçilmelidir. Anahtarın uzun olması şifrenin kaba kuvvet (brute-force) saldırısına karşı kırılabilirliğini zorlaştırır. nDöngü sayısı: Blok şifreleme algoritmalarında döngü sayısı iyi seçilmelidir. Böylelikle doğrusal dönüşüm ve yerdeğiştirme işlemleri ile şifreleme algoritması daha da güçlenmektedir. Ayrıca şifrenin karmaşıklığının arttırılmasında çok önemli bir etkendir. Böylelikle saldırılara karşı açık metin iyi derecede korunabilir. nS-kutuları (Yerdeğiştirme kutuları): Blok şifreleme algoritmalarının en önemli elemanı S-kutularıdır. Algoritmanın tek doğrusal olmayan elemanıdır. Bu yüzden iyi bir S-kutusu seçimi şifrenin karmaşıklığını doğrudan etkiler.
    • 24. Simetrik Şifreleme Algoritmaları – Dizi Şifreleme Algoritmaları Simetrik Şifreleme Algoritmaları – Dizi Şifreleme Algoritmaları oDizi şifreleme algoritmaları ise veriyi bir bit dizisi olarak almaktadır. oAkış şifreleme farklı uzunluklardaki girişlerle çalışabilir. Yani algoritma, işlenmeden önce belirli boyuttaki bir bilginin girilmesini beklemez. oBir üreteç aracılığı ve anahtar yardımıyla istenilen uzunlukta kayan anahtar adı verilen bir dizi üretilir. oKayan anahtar üretimi zamana bağlıdır ve bu yüzden bu algoritmalara aynı zamanda hafızalı şifreleme denir. oTelsiz haberleşmesi gibi gürültülü ortamlarda ses iletimini sağlamak için genellikle dizi şifreleme algoritmaları kullanılır.
    • 25. Simetrik Şifreleme Algoritmaları - DES Simetrik Şifreleme Algoritmaları - DES oDES (Data Encryption Standard) yapısı itibari ile blok şifreleme örneğidir. oYani basitçe şifrelenecek olan açık metni parçalara bölerek (blok) her parçayı birbirinden bağımsız olarak şifreler ve şifrelenmiş metni açmak içinde aynı işlemi bloklar üzerinde yapar. oBu blokların uzunluğu 64 bittir.
    • 26. Simetrik Şifreleme Algoritmaları - DES Simetrik Şifreleme Algoritmaları - DES oDünyada en yaygın kullanılan şifreleme algoritmalarından birisidir. oDES, IBM tarafından geliştirilmiştir. 1975 yılında “Federal Register” tarafından yayınlanmıştır. oDES 64 bitlik veriyi 56 bitlik anahtar kullanarak şifreler. nDES algoritması için kullanılan 64 bitlik anahtarın 56 biti algoritma içinde işlemden geçer. Kalan 8 bit benzerlik veya hata bulmak için kullanılabilir. oAyrıca klasik Feistel Ağı kullanılarak temelde şifreleme işleminin deşifreleme işlemiyle aynı olması sağlanmıştır. oKullanılan teknikler yayılma ve karıştırmadır.
    • 27. Simetrik Şifreleme Algoritmaları - DES Simetrik Şifreleme Algoritmaları - DES oDES algoritmasında, şifrelenecek metin öncelikle IP (Initial Permutation – ilk permütasyon)’ dan geçer. oDaha sonra DES işleminden geçer ve ters IP sonucunda şifreli metin elde edilir. oDES algoritmasının yapısı yandaki gibidir.
    • 28. Simetrik Şifreleme Algoritmaları - DES Simetrik Şifreleme Algoritmaları - DES oIP’ de permütasyon işlemi yapılmaktadır. oPermütasyon işleminde, bitlerin yerleri değiştirilerek şifrelemenin ilk adımı gerçekleştirilir. Bu işlem için bir tablo kullanılmaktadır. (S-Box) oIP işleminden sonra girişin 58. biti ilk bit, 50. biti ise 2. bit olur ve bu şekilde devam eder. oPermütasyondan geçen giriş bloğu daha sonra karmaşık anahtar bağımlı DES kutusuna girer. (DES işlemleri 16 döngüdür.) oDES kutusu çıkışı ise ters ilk permütasyona (IP-1) girer. Ters ilk permütasyonda da tablo kullanılmaktadır.
    • 29. Simetrik Şifreleme Algoritmaları - DES Simetrik Şifreleme Algoritmaları - DES oDES’in en büyük dezavantajı anahtar uzunluğunun 56 bit olmasıdır. o1975 yılında yayınlanan bu algoritma günümüzde geliştirilen modern bilgisayarlar tarafından yapılan saldırılar (BruteForce) karşısında yetersiz kalmaktadır.
    • 30. Simetrik Şifreleme Algoritmaları – Triple DES Simetrik Şifreleme Algoritmaları – Triple DES oTriple-DES, IBM tarafından geliştirilip 1977'de standart olarak kabul edilmiştir. oDES algoritmasının kaba kuvvet ataklarına karşı dayanıksız olması sebebiyle geliştirilmiştir. oFakat 1997 yılında İsrail'liler tarafından kırılmış bulunmaktadır. oŞifreleme metodunun çözülmüş olmasına rağmen günümüz bankacılık sistemlerinde kullanılmakta olan şifreleme sistemidir. oÇift yönlü çalışır. Şifrelenmiş veri geri çözülebilir. oBilgisayarın donanımsal açıklarını kapatma özelliği vardır fakat algoritmanın güvenliği tamamen anahtarın gücüne bağlıdır.
    • 31. Simetrik Şifreleme Algoritmaları – Triple DES Simetrik Şifreleme Algoritmaları – Triple DES oTriple-DES algoritması, DES algoritmasının şifreleme, deşifreleme, şifreleme şeklinde uygulanmasıdır. oDES şifreleme yöntemine göre 3 kat daha yavaş çalışır. oŞifreleme yapmak için uzunluğu 24 bayt olan bir anahtar kullanılır. Her bayt için 1 eşlik biti vardır. Dolayısıyla anahtarın uzunluğu 168 bittir. oVeri, 3DES anahtarının ilk 8 baytı ile şifrelenir. Sonra veri anahtarın ortadaki 8 baytı ile çözülür. Son olarak anahtarın son 8 baytı ile şifrelenerek 8 bayt bir blok elde edilir.
    • 32. Simetrik Şifreleme Algoritmaları – IDEA Simetrik Şifreleme Algoritmaları – IDEA oIDEA (International Data Encryption Algorithm) 1991 yılında geliştirilmiştir. oIDEA diğer birçok blok şifreleme algoritmasının aksine Ascom isimli bir İsveç firması tarafından patenti alınmış bir algoritmadır. Ancak bu firma algoritmanın ticari olmayan kullanımlarında izin alınması durumunda serbest bırakmış ve böylece IDEA popüler şifreleme programı PGP ile birlikte adını duyurmuştur. oIDEA şifreleme algoritmasında şifreleme yöntemi farklı cebirsel grupların karışımının sonucu olarak tasarlanmıştır.
    • 33. Simetrik Şifreleme Algoritmaları – IDEA Simetrik Şifreleme Algoritmaları – IDEA oŞifreleme yapısı hem donanım hem de yazılım uygulamalarında kullanılabilecek şekilde tasarlanmıştır. oIDEA, 128 bit uzunluklu bir anahtar ve her biri 16 bit uzunluğunda 52 alt-anahtar kullanmaktadır. oAlt anahtar üretim algoritması dairesel kaydırma üzerinedir. oXOR, 16 bit tam sayı toplama ve 16 bit tam sayı çarpma matematik işlemlerini kullanır. oBu işlemler 8 döngü boyunca yinelenmekte ve şifreli metin elde edilmektedir.
    • 34. Simetrik Şifreleme Algoritmaları – Blowfish Simetrik Şifreleme Algoritmaları – Blowfish oBlowfish Bruce Schneier tarafından 1993’te geliştirilmiştir. oKolay programlanabilen ve hızlı çalışan bir algoritmadır oAnahtar uzunluğu değişkendir ve 448 bit kadar olabilir. oPratikte 128 bit anahtar kullanılır ve 16 tur kullanır. oBlowfish DES gibi S-box ve XOR fonksiyonu kullanır fakat aynı zamanda ikili toplama da kullanır. oSabit S-boxes kullanan DES’in tersine, Blowfish anahtarın bir fonksiyonu olarak üretilen dinamik S-box kullanır. oÇok sık gizli anahtar değişimi gerektiren uygulamalarda blowfish kullanılması uygun değildir
    • 35. Simetrik Şifreleme Algoritmaları – Twofish Simetrik Şifreleme Algoritmaları – Twofish o1993 yılında yayınlanan bu algoritma Bruce Schneier - John Kelsey - Doug Whiting – David Wagner - Chris Hall - Niels Ferguson tarafından oluşturulmuş simetrik blok şifreleme algoritmasıdır. oBlowfish’ten ilham alınarak geliştirilmiştir. oAES kadar hızlıdır. oAynı DES gibi Feistel yapısını kullanır. oDES’den farklarından biri anahtar kullanılarak oluşturulan değişken S-box (Substitution box – Değiştirme kutuları)’ lara sahip olmasıdır.
    • 36. Simetrik Şifreleme Algoritmaları – Twofish Simetrik Şifreleme Algoritmaları – Twofish oAyrıca 128 bitlik düz metni 32 bitlik parçalara ayırarak işlemlerin çoğunu 32 bitlik değerler üzerinde gerçekleştirir. oAES’den farklı olarak eklenen 2 adet 1 bitlik rotasyon, şifreleme ve deşifreleme algoritmalarını birbirinden farklı yapmış, bu ise uygulama maliyetini arttırmış, aynı zamanda yazılım uygulamalarını %5 yavaşlatmıştır
    • 37. Simetrik Şifreleme Algoritmaları – IRON Simetrik Şifreleme Algoritmaları – IRON oDiğer iki algoritma gibi Feistel yapısını kullanır. oIRON, 64 bitlik veri bloklarını 128 bitlik anahtarla şifrelemede kullanılır. oDöngü (round) sayısı 16 ile 32 arasındadır. oAlt anahtarların sayısı döngü sayısına eşittir. nBu nedenden dolayı algoritma anahtar bağımlıdır. Var olan algoritmalardan farkı da budur. oBu algoritmanın avantajı bitler yerine 16- tabanındaki (hex) sayılar kullanmasıdır, dezavantajı ise yazılım için tasarlanmış olmasıdır.
    • 38. Simetrik Şifreleme Algoritmaları – AES Simetrik Şifreleme Algoritmaları – AES oAES, John Daemen ve Vincent Rijmen tarafından Rijndael adıyla geliştirilmiş ve 2002 yılında standart haline gelmiştir. oAES uzunluğu 128 bitte sabit olan blok ile uzunluğu 128, 192 ya da 256 bit olan anahtar kullanır. oKullanılan tekniklerden bazıları baytların yer değiştirmesi, 4x4’ lük matrisler üzerine yayılmış metin parçalarının satırlarına uygulanan kaydırma işlemleridir. o2010 yılı itibariyle en popüler simetrik algoritmalardan biridir.
    • 39. AES Döngü Yapısı AES Döngü Yapısı
    • 40. AES Döngü Yapısı AES Döngü Yapısı oHer döngü tersi alınabilir dönüşümler kullanır. oHer döngü, son döngü hariç, 4 dönüşüm kullanır: SubBytes, ShiftRows, MixColumns ve AddRoundKey. oSon döngüde MixColumns dönüşümü göz ardı edilir. oHer döngüde farklı anahtar materyali kullanılır. oFarklı anahtar materyalleri anahtar planlama evresinde gelen anahtarlardır. Master anahtardan farklı anahtarlar elde edilerek şifrede kullanılır. oDeşifreleme kısmında ters dönüşümler kullanılır: InvSubByte, InvShiftRows, InvMixColumns ve AddRounKey (tersi kendisidir- XOR işlemi).
    • 41. Simetrik Şifreleme Algoritmaları – RC4 Simetrik Şifreleme Algoritmaları – RC4 oRC4 algoritması şifrelenecek veriyi akan bir bit dizisi olarak algılar. oRC4 belirlenen anahtar ile veriyi şifreleyen bir algoritmadır. oGenellikle hız gerektiren uygulamalarda kullanılır. oŞifreleme hızı yüksektir ve MB/sn seviyesindedir. oGüvenliği rastgele bir anahtar kullanımına bağlıdır. oAnahtar uzunluğu değişkendir. o128 bitlik bir RC4 şifrelemesi sağlam bir şifreleme olarak kabul edilir. oBankacılık ve Dökümantasyon (PDF) şifrelemelerinde yaygın olarak kullanılır.
    • 42. Simetrik Şifreleme Algoritmaları – MD5 Simetrik Şifreleme Algoritmaları – MD5 oMD5 (Message-Digest algorithm 5) Ron Rivest tarafından 1991 yılında geliştirilmiş bir tek yönlü şifreleme algoritmasıdır oVeri bütünlüğünü test etmek için kullanılan, bir şifreleme algoritmasıdır. o Bu algoritma girdinin büyüklüğünden bağımsız olarak 128- bit’lik bir çıktı üretir ve girdideki en ufak bir bit değişikliği bile çıktının tamamen değişmesine sebep olur. oMD5’ın en çok kullanıldığı yerlerden biri, bir verinin (dosyanın) doğru transfer edilip edilmediği veya değiştirilip değiştirilmediğinin kontrol edilmesidir.
    • 43. Simetrik Şifreleme Algoritmaları – SHA Simetrik Şifreleme Algoritmaları – SHA oSHA (Secure Hash Algorithm – Güvenli Özetleme Algoritması), Amerika’nın ulusal güvenlik kurumu olan NSA tarafından tasarlanmıştır. oSHA-1, uzunluğu en fazla 264 bit olan mesajları girdi olarak kullanır ve 160 bitlik mesaj özeti üretir. oBu işlem sırasında, ilk önce mesajı 512 bitlik bloklara ayırır ve gerekirse son bloğun uzunluğunu 512 bite tamamlar. oSHA-1 çalışma prensibi olarak R. Rivest tarafından tasarlanan MD5 özet fonksiyonuna benzer. o160 bitlik mesaj özeti üreten SHA-1 çakışmalara karşı 80 bitlik güvenlik sağlar.
    • 44. Asimetrik Şifreleme Algoritmaları Asimetrik Şifreleme Algoritmaları o1976 yılında Stanford Universitesinden Diffie ve Hellman adlı araştırmacılar iki farklı anahtara dayalı şifreleme sistemi önermiştir. oBu sistemde bir tane şifreleme için (public key) ve bundan farklı olarak bir tanede şifre çözmek için(private key) anahtar bulunur. oprivate key, public key’ den elde edilemez. oAsimetrik şifreleme algoritmalarında çok büyük asal sayılar kullanılmaktadır.
    • 45. Asimetrik Şifreleme Algoritmaları Asimetrik Şifreleme Algoritmaları
    • 46. Asimetrik Şifreleme Algoritmaları Asimetrik Şifreleme Algoritmaları oKuvvetli Yönleri; nKriptografinin ana ilkeleri olarak sayılan; bütünlük, kimlik doğrulama ve gizlilik hizmeti güvenli bir şekilde sağlanabilir. nAnahtarı kullanıcı belirleyebilir. oZayıf Yönleri; nŞifrelerin uzunluğundan kaynaklanan algoritmaların yavaş çalışması. nAnahtar uzunlukları bazen sorun çıkarabiliyor olması.
    • 47. Asimetrik Şifreleme Algoritmalarının Avantajları Asimetrik Şifreleme Algoritmalarının Avantajları oAsimetrik şifrelemenin kırılması simetrik şifrelemeye göre daha zordur. oBu yöntem private-key' lerin karşılıklı aktarılmasını gerektirmez. nBöylece simetrik şifrelemedeki anahtar dağıtım problemi çözülmüş olur. oPublic Keylerin bize şifreli mesaj göndermek isteyenler tarafından bilinmesi gerektiğinden bu anahtarlar internette bir sunucu ile rahatça dağıtılmaktadır. oİki anahtarla şifrelemeden dolayı inkar edememeyi sağlayan sayısal imza gibi yeni yöntemler geliştirilmiştir.
    • 48. Asimetrik Şifreleme Algoritmalarının Dezavantajları Asimetrik Şifreleme Algoritmalarının Dezavantajları oAnahtarları kullanarak bilgileri çözme işlemlerinde CPU zamanının çok fazla olması. oBu zaman ileti uzunluğu ile üssel olarak artmaktadır.
    • 49. Asimetrik Şifreleme Algoritmaları – Diffie Helman Asimetrik Şifreleme Algoritmaları – Diffie Helman o1976 yılında Diffie ve Helman tarafından bulunmuş ilk asimetrik şifreleme algoritmasıdır. oDH iki katılımcının öncesinde herhangi bir bilgi alışverişi yapmadan güvenli olmayan bir kanal vasıtasıyla (güvenli bir şekilde) ortak bir şifrede karar kılmalarına yarayan bir protokoldür. oAlgoritma anahtar değişimi ile asıl amacı, iki kullanıcının bir anahtarı güvenli bir şekilde birbirlerine iletmeleri ve daha sonrasında da bu anahtar yardımı ile şifreli mesajları birbirlerine gönderebilmelerini sağlamaktır. oDiffie–Hellman algoritması oluşturularak simetrik şifreleme algoritmaları için büyük problemi olan gizli anahtarı koruma ve dağıtım büyük ölçüde aşılmıştır. oBununla birlikte Diffie-hellman algoritması sadece ortak gizli anahtarı belirlemekte kullanılmaktadır.
    • 50. Asimetrik Şifreleme Algoritmaları - RSA Asimetrik Şifreleme Algoritmaları - RSA oDünyada en yaygın biçimde kullanılan asimetrik algoritma, ismini mucitlerinin baş harflerinden (Ronald L.Rivest, Adi Shamir ve Leonard Adleman) almıştır. oBüyük sayıların moduler aritmetiğine dayalı çok basit bir prensibi vardır. oAnahtarlar, iki büyük asal sayıdan üretilir. oDolayısıyla, algoritmanın güvenliği büyük sayı üretme problemine dayalıdır
    • 51. Asimetrik Şifreleme Algoritmaları - DSA Asimetrik Şifreleme Algoritmaları - DSA oDSA (Digital Signature Algorithm) , NIST tarafından sayısal imza standardı olarak yayınlanmıştır. oAmerika Birleşik Devletleri tarafından kullanılan dijital doğrulama standartlarının bir parçasıdır. oDSA “discrete logarithm” problemine dayanır ve Schnorr ve ElGamar tarafından geliştirilen algoritmalarla benzer yapıdadır. oRSA’dan farkı sadece imzalama amaçlı kullanılabilmesi, şifreleme yapılamamasıdır.
    • 52. Asimetrik Şifreleme Algoritmaları – Eliptik Eğri Algoritması (ECC) Asimetrik Şifreleme Algoritmaları – Eliptik Eğri Algoritması (ECC) oECC şifreleme algoritmasının en büyük özelliği diğer açık anahtar şifreleme sitemlerinin güvenliğini daha düşük anahtar değerleriyle sağlayabilmesidir. o1024-bitlik anahtar kullanan RSA şifreleme algoritmasının sağladığı güvenlik gücünü, 160-bit anahtar kullanan ECC sağlayabilmektedir. oBu açık anahtarlı algoritmalar içinde çok önemli bir avantajdır. oYeni gelişen teknolojiyle birlikte kablosuz ağların kullanımı geniş anahtar değerlerine sahip şifreleme algoritmalarının kullanımını zorlaştırmıştır. oECC daha düşük anahtar değerlerini kullanması ve aynı güvenlik seviyesini sağlaması sayesinde kablosuz ağlarda kullanımına çok uygundur.
    • 53. Şifreleme Algoritmaları Şifreleme Algoritmaları oGünümüzde simetrik ve asimetrik şifreleme algoritmalarını birlikte kullanarak hem yüksek derecede güvenlik hem de yüksek hızlı sistemler şifrelenebilmektedir. oBu gibi sistemlere melez sistem adı verilir. oAnahtar şifreleme, anahtar anlaşma ve sayısal imza işlemleri genellikle asimetrik şifrelemeyle, yığın veri işlemleri ve imzasız veri bütünlüğü korumaysa simetriklerle gerçekleştirilir.
    • 54. İletişim Protokollerini Kullanan Saldırılar İletişim Protokollerini Kullanan Saldırılar
    • 55. IP Adresi- Internet Protocol Adress IP Adresi- Internet Protocol Adress oIP adresi (internet protokol adresi), TCP/IP(iletişim kontrol protokolü/internet protokolü) standardını kullanan bir ağdaki cihazların birbirini tanımak, birbirleriyle iletişim kurmak ve veri haberleşmesinde bulunmak için kullandıkları noktalarla ayrılan 4 sayıdan oluşmaktadır. oİnternette trafiğin işlemesi bu IP adreslerine bağlıdır. oÇoğu kullanıcının IP adresi dinamiktir, yani servis sağlayıcınızda o an boş bulunan IP adresi atanır. Bu yüzden her bağlantıda IP adresinizin son numarası değişir.
    • 56. IP Protokol Türleri IP Protokol Türleri oBugün halen kullanılmakta ve test edilmekte olan 2 tür internet protokolü bulunmaktadır. nIPv4:Günümüzde kullanılmakta olan standart internet protokolüdür ve 32 bitten oluşur. nIPv6:Artan ağ kullanıcısı sayısına bağlı olarak daha büyük bir ip adresine ihtiyaç duyulmuştur.Bu ihtiyacı karşılamak ve IPv4’ün eksikliklerini gidermek amacıyla 128 bitten oluşan IPv6 geliştirilmiştir.
    • 57. IP Adreslerinin Dağıtımı IP Adreslerinin Dağıtımı oIP adresleri IANA başkanlığında RIR(Regional Internet Registry) olarak adlandırılan organizasyonlar tarafından dağıtılır. oTüm dünyaya IP dağıtan beş farklı RIR vardır. oBunlar bölgelere göre IP dağıtım işlemlerini üstlenmişlerdir. oSıradan Internet kullanıcılarına (son kullanıcılara) IP dağıtım işlemi hizmet aldıkları ISS(Internet servis sağlayıcısı) tarafından yapılır. oBazı ISS’ler sabit IP adresi verebilirken bazı ISS’ler değişken IP adresi ataması yapar.
    • 58. IP Sahteciliği (IP Spoofing)  IP Sahteciliği (IP Spoofing) oInternetin çalışmasını sağlayan TCP/IP protokol ailesi geliştirilirken güvenlik temel amaç olmadığı için olabildiğince esnek davranılmıştır. oBu esneklik IP adreslerinin aldatılabilir(spoofed) olmasını sağlamıştır. oSpoofing IP paketlerinin yanlış kaynak adres kullanılarak gönderilmesidir. oBu işlem: nSaldırıda bulunan kişinin IP adresini gizlemesi, başka bir taraf ya da kişiyi saldırı yapan olarak göstermesi. nGüvenilir bir kullanıcı gibi görünmesi yanında network trafiğini dinleme ya da ele geçirme nOrtadaki adam saldırısı gibi saldırıları gerçekleştirmek için kullanılır.
    • 59. IP Sahteciliği (IP Spoofing)  IP Sahteciliği (IP Spoofing) oIP spoofing birkaç etkili yöntemle gerçekleştirilmektedir. nİlk yöntem Proxy/Socks sunucularını kullanarak yapılmaktadır. nDiğer yöntemse IP paketlerini editleyerek yapılmaktadır. Ip paketlerini editleyerek yapılan saldırılara ddos attack denilmektedir.
    • 60. IP Sahteciliği (IP Spoofing)  IP Sahteciliği (IP Spoofing) oProxy kullanmak demek IP adresinizi gizlemek demektir. oBir internet sayfasına girdiğiniz zaman ya da bir Servere bağlantı yaptığınızda sistem sizin kimlik bilginizi yani IP adresinizi kayıt eder. oEğer bağlandığınız sistemin yada girdiğiniz internet sayfasının sizin kimlik bilginizi yani IP adresini kayıt etmesini istemiyorsanız PROXY yada SOCKS kullanmanız gerekmektedir. oProxy bağlantısı ile bir servere bağlanmak aslında kimlik gizlemenin en basit yöntemidir. oYani bir nokta ile diğer bir nokta arasında bağlantı yaparken 3. bir nokta üzerinden geçerek bağlantı yapmış olursunuz.
    • 61. IP Sahteciliği (IP Spoofing)  IP Sahteciliği (IP Spoofing) oDDOS(Dıstrubuted Denial Of Service): Dos saldırılarının yüzlerce farklı sistemden yapılmasıdır. oEn popüler saldırılardan biridir. Bunun temel sebebi yaygın kullanılan protokollerin doğasındaki tasarım hatalarını kullanmasıdır. oDüşmanın kendisini gizleyebilmesini olanaklı kılan şey, HTTP, DNS gibi anonim Internet servislerinde, sitelerin IP numaralarını doğrulayacak bir denetim mekanizmasının (authentication) bulunmamasıdır. oDOS işlemi yapan bir çok saldırı türü de bulunmaktadır.
    • 62. IP Sahteciliği (IP Spoofing)  IP Sahteciliği (IP Spoofing) oGenel korunma yöntemleri şu şekilde sayılabilir. nKaynak IP yanında Hedef IP ve MAC kontrolünün yapılması nYönlendiricilerde, kaynak yönlendirme fonksiyonunu pasif hale alınması nİç ağın İnternete açıldığı yerde güvenlik duvarı kurulması nPaket Filtreleme nŞifreleme Yöntemleri
    • 63. ICMP Atakları ICMP Atakları oIP-spoofing kullanan bir başka DDoS tekniği ise ping komutunu yani ICMP (Internet Control Message Protocol) protokolünü kullanan 'smurf' tekniğidir. oBurada düşman çok miktarda bilgisayara ping isteği gönderir. oAncak bu isteklerde dönüş adresi olarak kurban bilgisayarın IP numarası verilir (bir tür IP-spoofing). oBu durumda çok miktarda bilgisayar bir anda kurban bilgisayarı cevap yağmuruna tutar ve kısa bir süre içinde kurban bilgisayar normal hizmet verememeye başlar.
    • 64. ICMP Atakları ICMP Atakları
    • 65. TCP SYN Paketi Akışı Saldırıları TCP SYN Paketi Akışı Saldırıları oGenelde TCP/IP servislerini devre dışı bırakmak için kullanılan bir saldırı türüdür. oTCP bağlantı temelli bir protokoldür. oBirbiriyle iletişim kuran iki bilgisayar, paketlerini önceden kurulmuş bir hat üzerinden aktarırlar. oBunun için iletişimin başlaması esnasında 3 yönlü el sıkışma kuralıyla hat kurulur.
    • 66. TCP SYN Paketi Akışı Saldırıları TCP SYN Paketi Akışı Saldırıları oBir TCP bağlantısının başında istekte bulunan uygulama SYN paketi gönderir. oBuna cevaben alıcı site SYN-ACK paketi göndererek isteği aldığını onaylar. oSon olarak istekte bulunan uygulama ACK göndererek hattın kurulmasını sağlar.
    • 67. Slide168
    • 68. TCP SYN Paketi Akışı Saldırıları TCP SYN Paketi Akışı Saldırıları oFlood kısa zamanda fazla sayıda bağlantı kurarak siteye zarar verme demektir. oBu saldırı türünde saldırgan, internet üzerinde kullanılmayan IP adreslerini kullanarak birçok SYN paketini hedef makineye yollar. oHedef makine, alınan her SYN paketi için kaynak ayırır ve bir onay paketini(SYN-ACK), SYN paketinin geldiği IP adresine yollar. oHedef makine, kullanılmayan IP adresinden yanıt alamayacağı için SYN-ACK paketini defalarca tekrarlar. Saldırgan bu yöntemi üst üste uyguladığında hedef makine ayırdığı kaynaklardan ötürü yeni bir bağlantıyı kaldıramaz duruma gelir ve bu sebepten makineye bağlanılamaz.
    • 69. Slide170
    • 70. IP Parçalama Saldırıları IP Parçalama Saldırıları oMTU (Maximum Transfer Unit) Nedir? nMTU değeri bir ağa girişteki maksimum kapasiteyi belirmektedir. oÖrneğin Ethernet ağları için MTU değeri 1500 byte, FDDI için 4500 byte’dır. Bu da ethernet ağa giren bir paketin boyutunun maksimum 1500 byte, FDDI ağa giren bir paketin boyutu en fazla 4500 byte olabileceğini gösterir. nMTU değerleri farklı iki ağ arasında geçişlerde eğer ilk ortamın MTU değeri daha büyükse IP paketlerinde yeni girilecek ortama göre parçalama işlemi yapılır.
    • 71. IP Parçalama Saldırıları IP Parçalama Saldırıları oParçalanmış paketlerin hedefe ulaştığında doğru sırada birleştirilmesi gerekir. oPaketler hedefe ulaştığında tekrar birleştirilip orijinalinin elde edilmesi için her pakette bulunması gereken bazı alanlar vardır. nFragmentation ID (IP ID): Bir IP datagramına ait parçalanmış tüm paketlerde bu değer aynı olmalıdır. nParçalanmıs her paket datagramın hangi kısmını taşıdığını (Offset Değeri ve Sırasını) bilmelidir. Kendisinden sonra ek parça paket varsa bu alan flags[+], paketin kendisi son paket ise değer flags[none] olur. nParçalanmış her paket taşıdığı veri boyutunu ve hangi byte’dan itibaren taşıdığını bilmelidir.
    • 72. IP Parçalama Saldırıları IP Parçalama Saldırıları oÖncelikle paket parçalamanın olağan bir durumdur. İyi niyetlerle düşünülmüş bu özellik bugüne kadar çeşitli ciddi güvenlik sorunlarına sebep olmuştur. oParçalanmış paketlerin sadece birincisinde protokol bilgisi bulunmaktadır. Güvenlik duvarları protokole göre paketleri alır ya da reddeder. Bu durumda sadece ilk paket alınacak yada reddedilecek ama diğer paketler sisteme girebilecektir.
    • 73. UDP Portlarından Saldırılar UDP Portlarından Saldırılar oUDP, TCP / IP protokol grubunun iki aktarım katmanı protokolünden birisidir. oTCP/IP ailesinin iletim katmanında yer alır. oUDP güvenilir olmayan bir aktarım protokolüdür. UDP protokolü ağ üzerinden paketi gönderir, gidip gitmediğini takip etmez ve paketin yerine ulaşıp ulaşmayacağına onay verme yetkisi yoktur.
    • 74. UDP Portlarından Saldırılar UDP Portlarından Saldırılar oBir bilgisayar üzerinde veya birkaç bilgisayar arasında,UDP portlarına yöneltilecek yoğun paket akışıyla gerçekleştirilen bu saldırılar, tek bir bilgisayar üzerinde gerçekleştiriliyorken bu bilgisayarın performansının düşmesine, birden fazla bilgisayar arasında gerçekleştiriliyorken ise, ağın performansının düşmesine sebep olacaktır. oBirbiriyle haberleşmekte olan iki UDP servisinden birisi veya her ikisi üreteceği yoğun paket akışıyla, karşısındaki bilgisayarın servisini kilitlemeyi, bilgisayarın performansını kötüleştirmeyi başarabilir. oUDP servisleri bağlantı temelli olmadıklarından, herhangi bir el sıkışma mekanizması ya da bazı kontrol bilgilerinin karşılıklı değerlendirilmesi gerekmediğinden, bu tür saldırılara açıktır.
    • 75. UDP Portlarından Saldırılar UDP Portlarından Saldırılar oÖrneğin 7 numaralı portu kullanan UDP echo servisi, karşısındaki bilgisayardan (istemci) aldığı bilgileri olduğu gibi geri gönderir. o19 numaralı port üzerinden servis veren UDP chargen servisi ise, istemci bilgisayardan her paket alışında, rastgele sayıdaki verilerden oluşan paketi geri gönderir. oBu iki servise ilişkin UDP portlarının aynı bilgisayar üzerinde veya değişik bilgisayarlar arasında birbirine bağlanması, sonsuz bir trafiğin oluşmasına sebep olacaktır. oBu hem servisi veren bilgisayarı hem de trafiğin aktığı ağı etkileyecektir.
    • 76. UDP Portlarından Saldırılar UDP Portlarından Saldırılar oBöyle bir saldırı sonucunda doğabilecek sonuçlar şunlardır: nSaldırının yöneltildiği servisler kilitlenebilir. nBu servisleri veren bilgisayarların performansı düşebilir nServisleri veren bilgisayarların bulunduğu ağın trafiğini arttırır. oBu saldırı tipinden korunmak için alınabilecek önlemlerin başında saldırıda kullanılan servisleri bilgisayarın üzerinden kaldırmak gelir.
    • 77. UDP Portlarından Saldırılar UDP Portlarından Saldırılar oBu yaklaşımı kullanırken iptal edilecek servislerin ne kadar gerekli olduğu da önemlidir. oBu saldırılarda en çok kullanılan UDP servisleri chargen ve echo servisleridir. Bu servisler neredeyse hiç kullanılmazlar. Dolayısıyla bu servislerin iptal edilmesi ya da güvenlik duvarı üzerinden filtrelenmesi, normal çalışmayı etkilemeyecektir. oSaldırıların daha çok hangi servislere yapıldığının tespiti için ağa saldırıları kontrol edip raporlayan programların kurulması faydalı olacaktır.
    • 78. UDP Flood Saldırısı UDP Flood Saldırısı oUDP Flood saldırısı host tabanlı servis dışı bırakma saldırılarından biridir. oUDP Flood atağı saldırganın hedef sistemin rastgele bir portuna UDP paket göndermesiyle yapılır. oSaldırgan, saldırının etkisini arttırmak için zombi bilgisayar denilen, saldırganın önceden üzerine casus yazılım yükleyerek ele geçirdiği sistemleri kullanır. oBöylece hem kendi IP adresini saklamış olup yakalanma riskini azaltır hem de binlerce zombi bilgisayarı kullanarak atağın kuvvetini arttırır.
    • 79. UDP Flood Saldırısı UDP Flood Saldırısı oHedef sistem bir UDP paket aldığında hedef portta hangi uygulamanın beklediği hesaplanır. oPortta bekleyen uygulama olmadığı anlaşılınca erişilemeyen sahte IP adreslerine bir ICMP paketi üretilir ve her paket için 60 sn beklenir. oBu saldırı ağda tıkanıklık ya da kaynak doluluğuna sebep olur. oUDP trafiğinin TCP trafiğinden önceliği olduğundan bu tıkanıklık önemlidir. TCP protokolünün uzun sürede gelen paket onayları karşısında tıkanıklığı kontrol eden bir mekanizması vardır: bu mekanizma gönderme aralığını düzenleyerek tıkanıklık oranını azaltır. oUDP protokolü bu mekanizmaya sahip değildir. Bir süre sonra tüm bant genişliğini kullanarak TCP trafiğine çok az yer bırakır. oEğer yeterli UDP paket hedef sistemdeki porta gönderilirse sistem çöker ve servis dışı bırakılır.
    • 80. ARP Saldırıları ARP Saldırıları oARP (Address Resolution Protocol- Adres Çözümleme Protokolü) IP adreslerini fiziksel adrese dönüştürmek için kullanılır. oBir paketin bir bilgisayardan çıktığında nereye gideceğini IP numarası değil gideceği bilgisayarın fiziksel adresi (MAC) belirler. oBu adres de paketin gideceği IP numarası kullanılarak elde edilir.
    • 81. ARP Saldırıları ARP Saldırıları oArdından paket yönlendirilir. oARP adres çözümlemek istediği zaman tüm ağa bir ARP istek mesajı gönderir ve bu IP adresini gören yada bu IP adresine giden yol üzerinde bulunan makine bu isteğe cevap verir ve kendi fiziksel adresini gönderir. oARP isteğinde bulunan makine bu adresi alarak verileri bu makineye gönderir.
    • 82. ARP Saldırıları ARP Saldırıları oProtokol adreslerinin fiziksel adreslere çevrilmesi işine adres çözümleme (address resolution) denilir. oÇevrilen adres “çözülen” (resolved) olarak adlandırılır. oBir bilgisayar diğer bir bilgisayarın adresini ancak ikisi de fiziksel olarak aynı ağ üzerinde ise bulacaktır. oFarlı ağlardaki bilgisayarlar birbirlerinin adreslerini çözemezler.
    • 83. ARP Saldırıları ARP Saldırıları oARP’de iki temel mesaj vardır. Birisi istek (request) diğeri cevap (response) mesajlarıdır. oİstek mesajı IP adresi içerir ve karşılık gelen fiziksel adresi ister. oCevap ise hem IP hem de aranan fiziksel adresi içerir. oARP istekleri broadcast mesajlardır. Cevaplar ise broadcast değil unicasttir. oSonuç olarak nAğ üzerinde iki bilgisayarın veri iletişiminde bulunabilmesi için hedef bilgisayar MAC adresini bilmesi gerekir. nVeriyi göndermek isteyen bilgisayar hedef bilgisayarın MAC adresini öğrenmek amacıyla adres çözümleme protokolünü (ARP) kullanır.
    • 84. ARP Saldırıları ARP Saldırıları oARP sahtekarlığı (ARP spoofing, ARP flooding, ARP poisoning) saldırısı lokal ağlarda gerçekleştirilebilen bir saldırıdır. Bu saldırı, üç şekilde gerçekleştirilmektedir: nMAC Flooding: Hedef bilgisayarın ARP tablosunun yanlış bilgilerle dolmasını sağlayarak, hedef bilgisayarın göndereceği paketlerin saldırganın istediği adreslere gitmesini sağlamaktır.
    • 85. ARP Saldırıları ARP Saldırıları oMan in the Middle: Bu saldırıda saldırgan, sahte ARP (spoofed ARP) çerçevelerinin içerisine kendi bilgisayarının MAC adresini yazmak suretiyle hedef bilgisayardan çıkan tüm paketlerin kendi bilgisayarı üzerinden geçmesini sağlar. oBöylece kullanıcının hangi sitelere girdiğinden tutunda, gönderdiği aldığı maillere, şifrelere vs. kadar bilgileri alabilir.
    • 86. ARP Saldırıları ARP Saldırıları qDenial of Service: Bu saldırı türünde saldırganın amacı, hedef bilgisayardan dışarı çıkacak olan paketleri dinlemek değil, hedef bilgisayara servis dışı bırakma (DoS) saldırısı yapmaktır. qSaldırgan tüm ağda yer alan bilgisayarlara sahte ARP mesajları yollar. qBu mesajların içerisine de hedef bilgisayarın MAC adresini yazar. qBöylece ağda yer alan tüm bilgisayarlar paketlerini hedef bilgisayara yollar. Bu da hedef bilgisayarın ethernet bağlantısının limitinin dolmasına sebep olur.
    • 87. ARP Saldırıları ARP Saldırıları oARP saldırılarından korunabilmek için alınabilecek önlemler şunlardır. nStatik veya Dinamik ARP koruması kullanımı nARP sınırlama