NEDEN PGP KULLANMIYORUZ?

 

Türkçe Flemenkçe Fransızca Almanca Rusça İspanyol Türk

PGP Protokolüne Giriş

PGP, yıllardır önemli verileri korumak için kullanılıyor. Hatta çoğu insanın AES 256 ya da en düşük RSA anahtar boyutları hakkında bilgi sahibi bile olduğu PGP’nin açılımı “Pretty Good Privacy” yani “Muhteşem Gizlilik”. Bu çok basit bir isim. Muhteşem ama bu kadar. Bu modelin pek çok eksik yanı var:

  • Tek Anahtar: Her bir kullanıcının tek bir özel şifreleme anahtarı bulunur. Şayet bu anahtar başkasının eline geçerse (çalınma, hacklenme ya da otoritelerce alınma) durumlarında eline geçen kişi önceki tüm mesajları görüntülemek için bu anahtarı kullanabilir.
  • Tanınmama: Göndermiş olduğunuz her mesaj özel anahtar ile imzalanarak gönderenin dijital kimliğini doğrular ve açığa çıkarır. Böylece mesajın yazarı tespit edilebilir hale gelir. Bu durumda gönderenin gizliliği tamamen alıcının kararlarına bağlı hale gelir. Gizli bir konuşma yaparken mesajlarımızın bize addedilmesini istemeyiz. Aslında, bu konuşmanın hiç yapılmadığını bile söylemek isteriz.

Anahtar altyapısı nedeniyle, bir kullanıcının tek bir açık anahtarı bulunarak paylaşımlı bir secret kullanmadan özel konuşmalara dâhil olması beklenir; bu açık anahtar aynı zamanda diğer tarafın mesajların kim tarafından gönderildiğini tespit edilmesini sağlar.

 

PGP Gerçeği

PGP, iki kişi arasında boş bir odada kurulan iletişimin elektronik versiyonu olabilmek için yeterince güçlü değildir. Tek anahtar çifti, dijital imzası ve gizliliği sürdürememesi aşağıdaki özellikleri isteyen kişiler için kötü bir seçim olarak öne çıkıyor:

  • Kiminle konuştuğunu bilmek isteyenler.
  • Kesik diyaloglar kurmak istemeyenler.
  • Üçüncü şahıslara konuşmaların yapılmadığını güvenle ispatlayabilme.
  • Özel anahtarların çalınacağı ve yazılan her bir mesajın bir anda ortaya çıkacağı korkusuyla yaşamamak isteyenler.
  • Özel anahtarın klonlanıp gelecekteki mesajların takip edilmesini istemeyenler.
  • Silinen mesajların gerçekten de silindiğinden emin olmak isteyenler.

PGP protokolünün bu gibi eksiklerinin yanı sıra günümüz piyasasında PGP “güvenli” mesajlaşması kendilerini müşterilere daha cazip gösterebilmek için diğer ürün sağlayıcıları karalayan, yalanlar söyleyen, DDOS gibi sistemler kullanarak ya da satıcıların bizimle irtibatını kesmeye çalışan anahtar sunucuları, posta sunucuları ve satıcılarının uydurmacasından başka bir şey değildir. Pek çoğunun altyapılarını sürdürebilmek için yeterli teknik bilgisi bile yoktur. Bu nedenle, yanlış ayarlamalar ya da kötü altyapılar nedeniyle sürekli olarak iletişim kopukluğu yaşandığını görebilirsiniz. Aynı zamanda mesajların internet üzerinde HİÇBİR şifreleme olmadan ya da en basit mesaj meta veri koruması bile olmadan (gönderen, alıcı, konu, ip adresi, gönderim zamanı) diğer satıcılara iletildiğini görebilirsiniz. Tüm bunlar günlükolarak kullanıcının hiçbir fikri olmadan gerçekleşmektedir. Saklanan en büyük şey ise, çok az ifade edilir ama PGP satıcılarının pek çoğu kendi sunucularında kullanıcı anahtarlarının bir kopyasını tutar. Bu çok ilginçtir. Güvenli bir servis sunduğunuzu söylüyorsunuz fakat kendi abonelerinizin özel anahtarlarını kendi sunucularınızda tutuyorsunuz ve bu sunucular hacklendiğinde bütün bilgileri kaybediyorsunuz.

 

PGP satıcıları zaman içerisinde işlerini kaybettiğinden Rim’s Blackberry Enterprise Server (BES) Symantec’s PGP Universal Server, Microsoft’s Exchange Server uygulaması ve Microsoft Servers gibi olası her gelir kapısından medet ummaya başladılar. Bu ürünlerin hiçbiri hakkında satıcıların detaylı bilgisi yok. Nasıl olabilir? Bunların hepsi tamamen kapalı kaynak yazılımlar ve aslında ne yaptıkları hakkında hiçbir fikirleri yok. Bu şirketlerin tümünün devlet yetkilileri ile birlikte çalıştığını ve bilgi talep edildiğinde anında sunulduğunu çok iyi biliyoruz. 2009 yılında NSA uzmanları Blackberry mesajlarını “görebiliyor ve okuyabiliyordu”. “Hedefiniz Blackberry kullanmaktı? Peki ya şimdi ne?” başlıklı bir NSA sunumunda nelerin yapılabileceği gösteriliyor. Meksika hükümetinin bir e-postası gösterilerek başlık “Post Process BES Collection” şeklinde verilmişti. Daha sonra tanınmış gazeteler ve güvenlik uzmanları tarafından PGP mesajlarının (silineneler de dâhil olmak üzere) pek çok Blackberry abone ünitesinde saklı olduğu tespit edilmişti. Netherlands Forensic Institute (NFI) Blackberry mesajlarını pek çok cihazdan görüntüleyebildiklerini itiraf etmişti.

 

PGP satıcıları açığa çıkan bu bilgilere doğru düzgün cevap bile veremiyorlar. Abonelerine gönderdikleri bir mesaja göre dört haneli şifrelerini sekiz haneye çıkarmaları sorunun çözülmesini sağlayacaktır. Blackberry cihazlarda dört haneli şifreyi geçerli kılan bir politika zaten çok kötüyken sekiz haneli şifrenin kullanılabilir olduğunu söylemek de çok saçma (bunun çözülmesi için modern şifre kırıcıların sekiz saat kadar uğraşması yeterli olacaktır). Kaçırdıkları nokta ise NFI’ın şifrelerin kısa olmasını kullanarak mesajları görüntüleyebildiği değildi. Tamamen kullanıcıların PGP Blackberry’in hala çok güvenli olduğunu görmeleri ve bu sorunun tamamen insan hatasından kaynaklandığı söylenmişti. Satıcıların yazdığı bir başka mesaj ise uzun bir şekilde abonelerine Blackberry kullanmaya devam etmelerini çünkü Yeni Yılda yepyeni bir platform ile hizmet sunmaya devam edeceklerini söylüyor.

 

Blackberry cihaz şifre kırma bilgisi hakkında bir başka önemli nokta ise bu konunun geçmişidir. NFI Blackberry vakaları şu aralar duyulmasına rağmen yıllar önce gerçekleşmiş. PGP satıcıları bu dosyaların farkında ve kendi ellerinde de tutuyorlar. Ancak günümüze kadar bunu saklamayı tercih ettiler. Söylememize gerek yok ama sır gibi sakladıkları bu çirkin işin en kötü özelliklerinden birisi böylelikle ifşa olmuş oldu.

 

Şimdi ise görebildiğimiz gibi satıcılar kendilerini başka şekillerde farklılaştırmaya çalışıyorlar. Artık kullandıkları yeni terim “ECC”. Kısa, teknik görünümlü, biraz da bilinmez. Hiç kimsenin balonunu patlatmak istemeyiz ama ECC hali hazırda internet üzerinden yürütülen iletişim için kullanılmaktadır. Elliptical Curve Cryptography anlamına gelen bu terim küçük anahtarların uzun anahtarlara göre daha güçlü olmasını sağlıyor. RSA (uzun süredir PGP varsayılanı olarak kullanıldı) gibi algoritmalar ile de rekabet edebilecek durumda. Günümüzde PGP RSA 4096 kullanarak asimetrik şifreleme yaparken (açık/kapalı anahtar çiftinizi oluşturmak için kullanılır) AES 256 ile simetrik şifreleme sağlar. BES versiyon 10+ ile artık RSA yerine ECC seçebiliyorsunuz. Seçeneklerinizden ECC NIST (National Institute of Standards and Technology) ya da daha açık söylemek gerekirse National Security Agency (NSA) tarafından oluşturulmuştur. Bu curvelerin güvenli olmadığı zaten ispatlanmıştır (http://safecurves.cr.yp.to/). Sektördeki gelecek değişmeler mevcut PGP satıcılarının hala PGP ya da bunun başka bir versiyonunu kullanmaya devam ettiğini görmektedir. Ancak RSA anahtarı yerine ECC anahtarını kullanacaklardır. Aynı problem bu durumda da devam edecektir. Tüm yaptıkları teknik terimler kullanarak suyu biraz daha karıştırmak ve insanların daha yeni, güvenli bir ürün kullanıyormuş hissine kapılmalarını sağlamak. Gelecek Blog yazımızda daha fazlasından bahsedeceğiz.