Your SlideShare is downloading. ×
0
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Optik Aglarin Guvenligi
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Optik Aglarin Guvenligi

848

Published on

Published in: Business, Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
848
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
30
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Bilgisayar Ağlarında Güvenlik Optik Ağların Güvenliği Burak KANTARCI
  • 2. Optik Ağların Güvenliği <ul><li>Giriş </li></ul><ul><li>Tam Optik Ağlar </li></ul><ul><li>Optik Ağlarda Güvenlik Konusundaki Zayıflıklar </li></ul><ul><ul><li>Optik Ağların Karşılaşabileceği Saldırılar </li></ul></ul><ul><ul><ul><li>Servis Engelleme Saldırıları </li></ul></ul></ul><ul><ul><ul><li>Tıkama Saldırıları </li></ul></ul></ul><ul><ul><li>Saldırılara Karşı güvenlik Önlemleri </li></ul></ul><ul><ul><ul><li>Önüne Geçme </li></ul></ul></ul><ul><ul><ul><li>Belirleme </li></ul></ul></ul><ul><ul><ul><li>Tepki </li></ul></ul></ul><ul><li>Servis Kalitesinin İzlenerek Güvenlik Sorunlarına Müdahale Edilmesi </li></ul><ul><li>Sonuçlar </li></ul>
  • 3. Giriş <ul><li>Yüksek bandgenişliği gereksinimi verilerin optik ortam üzerinden yüksek hızlarda taşınması gündeme gelmiştir. </li></ul><ul><li>Pratikte 100Gbps düzeyinde iletim hızında hizmet verebilen tam optik ağların Tbs (terabit / s) düzeyinde iletime olanak verebildiği laboratuvar ortamında gösterilmiştir. </li></ul><ul><li>Tam optik ağların sunduğu en önemli kazanımlardan biri, veri transferine saydamlık kazandırmasıdır. </li></ul><ul><li>Tam optik haberleşmenin çok yüksek hızlarda gerçeklendiği bilindiğinden, optik ağların güvenliği konusundaki çalışmalar çok yeni ve daha kısıtlıdır. </li></ul>
  • 4. Giriş <ul><li>Optik ağlarda güvenlik temel olarak 2 ana başlıkta toplanmaktadır: </li></ul><ul><ul><li>Fiziksel ortam güvenliği </li></ul></ul><ul><ul><ul><li>B ilginin bütünlüğü ve gizliliği </li></ul></ul></ul><ul><ul><li>Anlamsal güvenlik. </li></ul></ul><ul><ul><ul><li>saldıranın iletim kanalına erişimi durumunda bilginin korunması </li></ul></ul></ul>
  • 5. Tam Optik Ağlar <ul><li>Tam Optik Ağlar 2 ana kategoride toplanırlar </li></ul><ul><ul><li>TDM kipinde hizmet veren optik ağlar </li></ul></ul><ul><ul><li>WDM kipinde hizmet veren optik ağlar </li></ul></ul><ul><li>En yaygın kullanılan çoğullama yöntemi </li></ul><ul><ul><li>Dalgaboyu bölümlemeli çoğullama (WDM) </li></ul></ul><ul><li>Bir optik lifin bandgenişliği her biri 10Gbpskapasiteye sahip çok sayıda dalgaboyu kanalına bölünür </li></ul><ul><li>Veri iletimi dalgaboyu kanalları üzerinden, dalgaboyu/frekans seçici anahtarlar (WSS) aracılığıyla gerçeklenir. </li></ul>
  • 6. Tam Optik Ağlar <ul><li>Haberleşecek iki uç arasında bir sanal devre kurulur </li></ul><ul><ul><li>Bağlantıya bir dalgaboyu atanır </li></ul></ul><ul><ul><li>Dalgaboyu Yönlendirme (WR) </li></ul></ul><ul><li>Şekil 1’de: </li></ul><ul><ul><li>Sol üst köşedeki kullanıcı 8 dalgaboyunu farklı uçlarla kurduğu bağlantılar için kullanır. </li></ul></ul><ul><li>Bir bağlantı için birden fazla dalgaboyu da kullanılabilir. </li></ul><ul><ul><li>Yol üzerinde dalgaboyu dönüştürme işlemi. </li></ul></ul><ul><ul><li>Maliyeti yüksek </li></ul></ul>Şekil-1. Tam optik bir WDM ağ
  • 7. Tam Optik Ağlar <ul><li>Optik ağların kimi özelliklerinin doğurabileceği güvenlik sorunları </li></ul><ul><ul><li>saldıranın trafiği analiz etmesi </li></ul></ul><ul><ul><li>servis kalitesini düşürmesi </li></ul></ul><ul><ul><li>iletim kanalını dinlemesi </li></ul></ul><ul><ul><li>servisin reddini gerçeklemesine olanak tanıması </li></ul></ul><ul><li>Yüksek hız ve kapasitede iletişimin ortaya çıkardığı iki sonuç: </li></ul><ul><ul><li>Saldırılar, kısa süreli ve seyrek dahi olsa, saldırıya maruz kalan verinin miktarı çok büyüktür. </li></ul></ul><ul><ul><li>Uç kullanıcıların haberleşme protokolleri, daha yavaş ve elektronik ortamlar için tasarlanmış protokoller olabilir </li></ul></ul><ul><ul><ul><li>Örnek: TCP/IP gibi bir protokol grubu, uzun measfelerde ve yüksek hızlarda, servisin reddi saldırılarına açıktır. </li></ul></ul></ul>
  • 8. Tam Optik Ağlar <ul><li>Gönderilen işaretler elektronik tabanlı veya elektro-optik ağlarda olduğu gibi ara düğümlerde yeniden oluşturulmazlar </li></ul><ul><ul><li>Saydam geçiş </li></ul></ul><ul><li>Kimi ara düğümlerde optik kuvvetlendiriciler (OA) bulunur. </li></ul><ul><li>Verilerin ağ üzerinde saydam geçişi birtakım güvenlik sorunları yaratabilmektedir. </li></ul>
  • 9. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Güvenlik Sorununa Neden Olabilecek Durumlar <ul><li>WSS ve tam optik kuvvetlendiriciler tarafından sağlanan saydam geçiş olanağı, halen üzerinde çalışılan birtakım güvenlik açıklarına neden olabilecek durumlar da doğurabilmektedir. </li></ul><ul><ul><ul><li>Çapraz karışma </li></ul></ul></ul><ul><ul><ul><li>Kuvvetlendirilmiş doğal emisyon gürültüsü </li></ul></ul></ul><ul><ul><ul><li>Kazanç rekabeti </li></ul></ul></ul>
  • 10. <ul><li>Çapraz Karışma (CrossTalk) </li></ul><ul><ul><li>Tam optik ağ elemanları, aynı işlevleri gören elektronik veya opto-elektronik elemanlarla karşılaştırıldığında daha az sağlam ve dayanıklıdırlar. </li></ul></ul><ul><ul><li>WDM dalgaboyu kanalları arasında oluşabilecek yüksek derecede çapraz karışma ciddi bir güvenlik problemi doğurabilmektedir. </li></ul></ul><ul><ul><li>Saldıran; </li></ul></ul><ul><ul><ul><li>uçlar arasındaki haberleşmeyi tıkamak veya hizmet kalitesini düşürmek amacıyla, ağ içerisine çeşitli optik işaretler göndermek yoluyla çapraz karışmayı kullanılabilir </li></ul></ul></ul>Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Güvenlik Sorununa Neden Olabilecek Durumlar
  • 11. <ul><li>Çapraz Karışma (CrossTalk) </li></ul><ul><ul><li>Pratikte (-20dB , -30dB) arası çapraz karışma düzeyi ayrıştırıcı ve çoğullayıcılar için uygundur. </li></ul></ul><ul><ul><li>-30dB düzeyinde bir çapraz karışma dahi ciddi güvenlik sorunları yaratabilmektedir. </li></ul></ul><ul><ul><li>Çapraz karışmanın en önemli zararlarından biri: </li></ul></ul><ul><ul><ul><li>Toplanabilirlik </li></ul></ul></ul><ul><ul><ul><li>Ağ içindeki hasar, tek bir düğümdeki hasardan daha büyük olabilir </li></ul></ul></ul>Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Güvenlik Sorununa Neden Olabilecek Durumlar
  • 12. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Güvenlik Sorununa Neden Olabilecek Durumlar <ul><li>Çapraz Karışma (CrossTalk) </li></ul>Şekil-2. Bir çapraz karışma örneği
  • 13. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Güvenlik Sorununa Neden Olabilecek Durumlar <ul><li>Kuvvetlendirilmiş Doğal Emisyon Gürültüsü (ASE Noise) </li></ul><ul><ul><li>Bir atomik sistemde E1 (alçak) ve E2 (yüksek) iki enerji düzeyi olsun. </li></ul></ul><ul><ul><li>E2’den E1’e inen fotonlar hf c enerjisinde foton yayarlar </li></ul></ul><ul><ul><li>E2->E1 emisyon oranı bir sistemk arakteristiği olarak düşünülüp τ 21 emisyon süresini gösterir. </li></ul></ul><ul><ul><ul><li>E2’de N 2 atom bulunuyorsa doğal emisyon oranı: </li></ul></ul></ul><ul><ul><ul><ul><li>N 2 / τ 21 . </li></ul></ul></ul></ul><ul><ul><ul><li>Doğal Emisyon gücü: </li></ul></ul></ul><ul><ul><ul><ul><li>hf c * N 2 / τ 21 . </li></ul></ul></ul></ul><ul><ul><li>Yayılan fotonlar, optik işaret olarak aynı enerjiye sahip olmalarına karşın, saçılma yönleri ve polarizasyonları farklıdır. </li></ul></ul>
  • 14. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Güvenlik Sorununa Neden Olabilecek Durumlar <ul><li>Kuvvetlendirilmiş Doğal Emisyon Gürültüsü (ASE Noise) </li></ul><ul><ul><li>Kuvvetlendiriciler doğal emisyon ışımasını hf c frekansında bir diğer magnetik alan olarak değerlendirirler. </li></ul></ul><ul><ul><ul><li>Optik işaretle birlikte doğal emisyon da kuvvetlendirilir. </li></ul></ul></ul><ul><ul><ul><li>Kuvvetlendirici çıkışında bu durum, gürültü olarka açığa çıkar. </li></ul></ul></ul>
  • 15. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Güvenlik Sorununa Neden Olabilecek Durumlar <ul><li>Kazanç Rekabeti (Gain Competition) </li></ul><ul><ul><li>Optik lif içindeki WDM kanalları, uyarılmış serbest fotonlardan oluşan sınırlı bir foton havuzunu paylaşırlar. </li></ul></ul><ul><ul><li>EDFA’nın çıkışında kazanımı daha yüksek olan dalgaboyları, daha düşük kazanımlı dalgaboylarında taşınan fotonları çalarak daha kuvvetli bir işaret üretmeleri mümkün olabilmektedir. </li></ul></ul>
  • 16. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Güvenlik Sorununa Neden Olabilecek Durumlar <ul><li>Kazanç Rekabeti (Gain Competition) </li></ul>Şekil-3. Kazanç Rekabeti
  • 17. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Optik Ağların Karşılaşabileceği Saldırılar <ul><ul><li>Tam optik bir ağa gerçekleştirilebilecek saldırılar 3 ana grupta toplanabilir: </li></ul></ul><ul><ul><ul><li>Trafik analizi ve dinleme </li></ul></ul></ul><ul><ul><ul><li>Servisin reddi </li></ul></ul></ul><ul><ul><ul><li>QoS düşürülmesi </li></ul></ul></ul><ul><ul><li>Servisin reddi ve QoS düşürülmesi saldırıları, saldırılar ve işaret zayıflamasının gerçekleşebileceği tüm düğümlerde belirlenip tanımlanabilmelidir. </li></ul></ul><ul><ul><li>Yüksek veri hızı, kısa sürede çok fazla verinin tehlikeye düşmesine de neden olmaktadır </li></ul></ul><ul><ul><li>Verilerin hedeflerine ulaşmasındaki gecikmeler, büyük miktarda verilerin, iletimin herhangi bir anında kaybolması olarak değerlendirilir. </li></ul></ul>
  • 18. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Optik Ağların Karşılaşabileceği Saldırılar <ul><ul><li>t anında, hata olarak tespit edilen bir saldırı, çok hızlı bir şekilde ağdaki düğümlere yayılır </li></ul></ul><ul><ul><li>Eğer saldırılar tüm düğümlerde belirlenmemişse, ağ yönetim sistemi (NMS) tarafından, uygun olmayan işlemler gerçekleştirilebilir. </li></ul></ul><ul><ul><li>Düğümlerde, saldırıların sınanması sıklığı veri iletim hızının bir fonksiyonu olmalıdır. </li></ul></ul>
  • 19. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Optik Ağların Karşılaşabileceği Saldırılar <ul><ul><li>Servis Engelleme Saldırıları: (Optik Liflerde) </li></ul></ul><ul><ul><ul><li>Optik liflerde, ışık farklı dalgaboyları üzerinden, sadece frekansa bağlı yayınım gecikmesi (dispersiyon) ve sönüm ile iletilir. </li></ul></ul></ul><ul><ul><ul><ul><li>Optik liflerde kayıp: </li></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>0.2 db / km </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Lineer Davranış </li></ul></ul></ul></ul></ul><ul><ul><ul><li>Saldıranın korunmasız optik life fiziksel erişimi durumunda güvenlik oldukça düşüktür. Kayıplar artabilir. </li></ul></ul></ul><ul><ul><ul><li>Daha az zarar verici bir saldırı: </li></ul></ul></ul><ul><ul><ul><ul><li>optik lif içerisinde taşınan ışığa müdahale etmek </li></ul></ul></ul></ul><ul><ul><ul><ul><li>ışığın lif içinde dağılmasını veya lif dışına yönelmesini sağlamak </li></ul></ul></ul></ul>
  • 20. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Optik Ağların Karşılaşabileceği Saldırılar <ul><ul><li>Servis Engelleme Saldırıları: (Optik Liflerde) </li></ul></ul><ul><ul><ul><li>Daha az zarar verici bir saldırı: </li></ul></ul></ul><ul><ul><ul><ul><li>optik lif içerisinde taşınan ışığa müdahale etmek </li></ul></ul></ul></ul><ul><ul><ul><ul><li>ışığın lif içinde dağılmasını veya lif dışına yönelmesini sağlamak </li></ul></ul></ul></ul><ul><ul><ul><li>Bir dalgaboyu üzerinden kurulan bağlantı, kolaylıkla o dalgaboyu üzerine ışık vererek engellenebilir. </li></ul></ul></ul><ul><ul><ul><li>Optik ağ içinde yerinin tespit edilmesi oldukça zordur. </li></ul></ul></ul><ul><ul><ul><li>Yüksek giriş gücü ve uzun mesafelerde </li></ul></ul></ul><ul><ul><ul><ul><li>Optik liflerin lineer davranışı bozulur </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Farklı dalgaboylarındaki işaretlerin birbirlerini kuvvetlendirmesi / söndürmesi sorunu (Çapraz karışma) </li></ul></ul></ul></ul>
  • 21. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Optik Ağların Karşılaşabileceği Saldırılar <ul><ul><li>Servis Engelleme Saldırıları: (EDFA’ larda) </li></ul></ul><ul><ul><ul><li>EDFA: </li></ul></ul></ul><ul><ul><ul><ul><li>girişe gelen optik işareti kuvvetlendirerek olduğu gibi çıkışa yöneltir </li></ul></ul></ul></ul><ul><ul><ul><ul><li>optik işaretin gücü kabul edilebilir bir düzeye çekilir </li></ul></ul></ul></ul><ul><ul><ul><ul><li>KAZANÇ REKABETİ SORUNU !!! </li></ul></ul></ul></ul><ul><ul><ul><li>Daha güçlü bir kullanıcı olan saldıran, daha zayıf bir kullanıcının fotonlarını çalabilir, böylece sözkonusu kullanıcının kazancını da düşürmüş olur. </li></ul></ul></ul><ul><ul><ul><li>Optik liflerde kayıp oranı çok düşük  EDFA’lar uzak mesafelerden gelen işaret bastırma saldırıları (jamming) karşısında güçsüz. </li></ul></ul></ul>
  • 22. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Optik Ağların Karşılaşabileceği Saldırılar <ul><ul><li>Servis Engelleme Saldırıları: (EDFA’ larda) </li></ul></ul><ul><ul><ul><li>İşaret Bastırma saldırısının şiddeti: </li></ul></ul></ul><ul><ul><ul><ul><li>EDFA konfigürasyonuna </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Saldıranın EDFA’ya uzaklığına </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Ağ mimarisine bağlıdır. </li></ul></ul></ul></ul><ul><ul><ul><li>Kimi Saldırı anlarında hedefe kaynak tarafından verilen hizmeti saldıranın reddetmesi olasıdır. </li></ul></ul></ul>
  • 23. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Optik Ağların Karşılaşabileceği Saldırılar <ul><ul><li>Servis Engelleme Saldırıları: (WSS’lerde) </li></ul></ul><ul><ul><ul><li>WSS: </li></ul></ul></ul><ul><ul><ul><ul><li>farklı dalgaboyları üzerinden taşınan optik işaretleri çıkışa yönlendirir </li></ul></ul></ul></ul><ul><ul><ul><li>WSS’nin iki önemli elemanı: </li></ul></ul></ul><ul><ul><ul><ul><li>Dalgaboyu ayrıştırıcı (DEMUX) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Dalgaboyu Çoğullayıcı (MUX) </li></ul></ul></ul></ul>Şekil 4- WSS
  • 24. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Optik Ağların Karşılaşabileceği Saldırılar <ul><ul><li>Servis Engelleme Saldırıları: (WSS’lerde) </li></ul></ul><ul><ul><ul><li>WSS’lerin anlamlı çapraz karışma düzeyleri vardır </li></ul></ul></ul><ul><ul><ul><li>Bu çapraz karışma düzeyi kullanılarak bir engelleme veya hizmet reddi saldırısı düzenlenmesi olasıdır. </li></ul></ul></ul><ul><ul><ul><ul><li>Saldıran yeterince güçlü bir işareti fiber üzerinden geçirirse, WSS’de anahtarlama düzlemlerinin çıkışında, belirli bir oranının reddedilmek istenen hizmeti taşıyan işaret üzerine kırılması ve o iki uç arasındaki iletişimin engellenmesi mümkündür. </li></ul></ul></ul></ul>
  • 25. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Optik Ağların Karşılaşabileceği Saldırılar <ul><ul><li>Servis Engelleme Saldırıları: (WSS’lerde) </li></ul></ul><ul><ul><ul><li>Bir diğer saldırı örneği: </li></ul></ul></ul><ul><ul><ul><ul><li>Açık / kapalı anahtarlı işareti alıcının uyum sağlayamayacağı hızda (bps) ve alıcıda filtrelenmeyecek kadar da yavaş üreterek göndermek. </li></ul></ul></ul></ul><ul><ul><ul><li>Şekil-4’teki kullanıcı-1 mavi düzlemin çıkışındaki EDFA’yı bastırmak için bir bastırıcı işaret gönderir ve o EDFA ile kuvvetlendirilecek tüm işaretleri bastırmış olur. </li></ul></ul></ul><ul><ul><ul><li>Dikkat: Elektro-optik bir ağ üzerinde çalışsaydık, işaretlerin ara düğümlerde yeniden yaratılması bu sorunları ortadan kaldırırdı. </li></ul></ul></ul>
  • 26. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Optik Ağların Karşılaşabileceği Saldırılar <ul><ul><li>Tıkama Saldırıları (Tapping) (Optik Lifler ve EDFA’lar üzerinde) </li></ul></ul><ul><ul><ul><li>Optik life fiziksel erişimle lifin biçimi değiştirilerek işaret bozulabilir veya bir kısmı elde edilebilir. </li></ul></ul></ul><ul><ul><ul><li>Optik lifler, kuvvetlendiricilerin çıkışlarında yüksek çıkış güçlü işaretler taşırlar </li></ul></ul></ul><ul><ul><ul><ul><li>Belirli bir çapraz karışma düzeyi de sergiler </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Optik lif üzerinde taşınan işaretin yayınımını güçlendirerek tıkama olanağı sağlar. </li></ul></ul></ul></ul><ul><ul><ul><li>Bazı EDFA’larda kazanım rekabeti çok hızlı görülür. </li></ul></ul></ul><ul><ul><ul><ul><li>Çapraz modulasyon etkisi gözlenerek tıkama saldırısı. </li></ul></ul></ul></ul>
  • 27. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Optik Ağların Karşılaşabileceği Saldırılar <ul><ul><li>Tıkama Saldırıları (Optik Lifler ve EDFA’lar üzerinde) </li></ul></ul><ul><ul><ul><li>Tıkama Saldırısı + İşaret Bastırma Saldırısı </li></ul></ul></ul><ul><ul><ul><ul><li>Servis reddi etkinliğini arttırır </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Optik ağda gecikmeler << veri iletim hızı </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Saldıran öncelikli olarak bir işareti tıkayıp, aynı noktadan yeni bir işaret gönderebilir. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Kurbanın çıkış işaret gücü düşükse bu saldırı daha etkindir. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>İşaretin ele geçen kısmı çıkartılıp, hedefe gürültü gönderilir. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Çok sayıda gecikme de eklenebilirse, hedefe farklı yollar üzerinden ulaştığı izlenimini uyandırır. </li></ul></ul></ul></ul>Şekil 5- Bağlantılı Tıkama (correlated tapping)
  • 28. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Optik Ağların Karşılaşabileceği Saldırılar <ul><ul><li>Tıkama Saldırıları (WSS’ler üzerinde) </li></ul></ul><ul><ul><ul><li>Şekil-4’teki örneğe dönelim. </li></ul></ul></ul><ul><ul><ul><li>Kullanıcı-1’in saldırısına karşı en etkin çözüm: </li></ul></ul></ul><ul><ul><ul><ul><li>Sadece o çıkıştan gelmesi beklenen işareti güçlendir. (Yazılım tabanlı bir çözüm) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Maliyeti çok yüksek. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Her bir dalgaboyu için bir EDFA yazılımına ihtiyaç olacaktır. </li></ul></ul></ul></ul>
  • 29. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Optik Ağların Karşılaşabileceği Saldırılar <ul><ul><li>Tıkama Saldırıları (WSS’ler üzerinde) </li></ul></ul><ul><ul><ul><li>Şekil 5: Saldıranın alabileceğı bir diğer önlem </li></ul></ul></ul><ul><ul><ul><li>Çözüm: Ağ denetim algoritmaları zayıf işaretlere ekstra kuvvetlendirme uygulayabilirler. </li></ul></ul></ul>Şekil 6: WSS üzerinden tıkama saldırısı
  • 30. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Saldırılara Karşı Güvenlik Önlemleri <ul><ul><ul><li>Güvenlik şemasının 3 bileşeni </li></ul></ul></ul><ul><ul><ul><ul><li>Önüne geçme </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Belirleme </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Tepki </li></ul></ul></ul></ul><ul><ul><ul><li>Varsayım: </li></ul></ul></ul><ul><ul><ul><ul><li>Güvenlik önlemleri için, merkezi veya dağıtık bir ağ yönetim ve denetim birimi ile bir güvenlik durumu veritabanı bulunmaktadır. </li></ul></ul></ul></ul>
  • 31. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Saldırılara Karşı Güvenlik Önlemleri <ul><ul><li>Önüne geçme: (Prevention) </li></ul></ul><ul><ul><ul><li>Önüne geçme metodlarını 3 ana başlıkta toplayabiliriz: </li></ul></ul></ul><ul><ul><ul><ul><li>Güvenlik açıklarını donanıma bağlı azaltanlar </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Belirli saldırılara karşı geliştirilen iletim şemaları </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Tam optik ağlarda protokol ve mimari yapıların tasarımı </li></ul></ul></ul></ul>
  • 32. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Saldırılara Karşı Güvenlik Önlemleri <ul><ul><li>Önüne geçme: (Prevention)- Donanım Önlemleri </li></ul></ul><ul><ul><ul><li>İşaret bastırma saldırılarına karşı </li></ul></ul></ul><ul><ul><ul><ul><li>WSS’lerin çıkışında belirli kuvvetteki işaretlerin geçirilip, geri kalanların geçirilmemesi için sınırlı optik kuvvetlendiriciler (OLA) kullanımı. </li></ul></ul></ul></ul><ul><ul><ul><li>Kazanım rekabeti saldırısına karşı </li></ul></ul></ul><ul><ul><ul><ul><li>Band sınırlayıcı filtreler, belirli bandgenişliğinin dışındaki işaretlerin geçmesini engellemektedir </li></ul></ul></ul></ul><ul><ul><ul><li>Tıkama saldırılarına karşı </li></ul></ul></ul><ul><ul><ul><ul><li>LAN güvenliği için: Optik liflerin dış ortamdan korunması </li></ul></ul></ul></ul><ul><ul><ul><ul><li>WAN ağlar için: Çapraz karışma düzeyi düşük cihazlar kullanımı. </li></ul></ul></ul></ul>
  • 33. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Saldırılara Karşı Güvenlik Önlemleri <ul><ul><li>Önüne geçme: (Prevention)- İletim Şemaları </li></ul></ul><ul><ul><ul><li>Tıkama ve işaret bastırma önlemlerinde önemli bir rol oynar </li></ul></ul></ul><ul><ul><ul><li>Belirli saldırılara karşı geliştirilen modulasyonlar </li></ul></ul></ul><ul><ul><ul><li>İşaret bastırmaya karşı koruma olarak geliştirilen kodlama </li></ul></ul></ul><ul><ul><ul><li>İşaretleri akıllıca belirli bandgenişliği ve SNR değerlerinde tutma </li></ul></ul></ul><ul><ul><ul><li>Bazı fark mekanizmaları kullanarak saldırıları daha zor kılmak. </li></ul></ul></ul><ul><ul><ul><li>CDMA’daki kodlama şeması kablosuz ortam ve daha sınırlı bandgenişliği için uygun olduğundan, TDMA benzeri bir kodlama. </li></ul></ul></ul>
  • 34. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Saldırılara Karşı Güvenlik Önlemleri <ul><ul><li>Önüne geçme: (Prevention)- Protokol ve mimari yapıları tasarımı </li></ul></ul><ul><ul><ul><li>Kullanıcıların ayrıştırılması </li></ul></ul></ul><ul><ul><ul><li>Yol ve dalgaboyu seçiminde esneklik </li></ul></ul></ul><ul><ul><ul><li>Ağdaki düğümler arasına bağlantılar eklemek,bir işaretin farklı yollardan yönlendirilebilmesi olanağını sağlasa da, ağın bazı kısımlarını yeni saldırılara açık hale getirir. </li></ul></ul></ul><ul><ul><ul><li>Örnek: Halka topoloji </li></ul></ul></ul><ul><ul><ul><ul><li>halka üzerinde WDM kullanımı, farklı düğümler arasında farklı dalgaboylarının trafik taşımasına izin vermesi açısından avantajlıdır, böylece tüm trafik aynı dalgaboyu üzerinden akmaması ile belirli tehlikeler azaltılmış olur. </li></ul></ul></ul></ul>
  • 35. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Saldırılara Karşı Güvenlik Önlemleri <ul><ul><li>Belirleme (Detection) </li></ul></ul><ul><ul><ul><li>3 fonksiyon </li></ul></ul></ul><ul><ul><ul><ul><li>Olay tanıma </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Güvenlik hatası tanımlama </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Uyarı yaratma (alarm generation) </li></ul></ul></ul></ul><ul><ul><ul><li>Açık saldırılar için belirleme, daha kolay: </li></ul></ul></ul><ul><ul><ul><ul><li>Örnek: optik lifin herhangi bir yerde hasar görmüş olması, alınması gereken bir denetim işaretinin durması halinde belirlenebilir </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Yüksek çıkış güçlü işaret bastırma saldırıları düzenleyenler ise bir güç entegratörü ile ölçülerek belirlenebilir </li></ul></ul></ul></ul><ul><ul><ul><li>Gizli saldırıları belirlemek daha zor </li></ul></ul></ul><ul><ul><ul><ul><li>Optik lif üzerinde BER(bir error rate) ≤ 10 -11 . </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Oldukça küçük girişimler BER’de göreli büyük artışlara neden olabilir. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Çözüm: </li></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Farklı fiziksel yoları izlemiş iki bit dizisini karşılaştırmak. </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Artık bit dizileri kullanımı (Verilecek tepkide yararlı olabilir) </li></ul></ul></ul></ul></ul>
  • 36. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Saldırılara Karşı Güvenlik Önlemleri <ul><ul><li>Belirleme (Detection) </li></ul></ul><ul><ul><ul><li>Güvenlik hatasının yeri ve saldırı tipini tanıma diğer ağlara göre daha zordur. </li></ul></ul></ul><ul><ul><ul><li>Veri iletimindeki saydamlık, düğümleri görüntülemeyi zorlaştırmaktadır. </li></ul></ul></ul><ul><ul><ul><ul><li>Bir işareti bastırma hatası saydam bir şekilde ağ üzerinden akarak hızla yayılabilir. </li></ul></ul></ul></ul><ul><ul><ul><li>Alarmları ilişkilendirme ve hataları tanımlama algoritmalarını çalıştırmanın, bu algoritmaların ağ boyutuna bağlı olarak polinomsal karmaşıklığa sahip olmaları durumunda da gerekli olan hızlı belirleme süresine göre kabul edilemeyecek kadar büyük olup olmadığı çok net değildir. </li></ul></ul></ul><ul><ul><ul><li>Çözüm: Belirli alarm kümeleri tanımlanıp, bu kümeler için önceden planlanmış yanıtlar tanımlanmalıdır. </li></ul></ul></ul>
  • 37. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Saldırılara Karşı Güvenlik Önlemleri <ul><ul><li>Belirleme (Detection) </li></ul></ul><ul><ul><ul><li>Alarm yaratma: </li></ul></ul></ul><ul><ul><ul><ul><li>Hata kotarma mekanizmalarından sorumlu elemanlar hızlı bir biçimde uyarılmalıdır. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Ağdaki diğer düğümler de adaptif olarak önceden planlanmış yanıtlarını değiştirmeleri için uyarılmalıdırlar </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Optik ağın uç düğümlerine verinin bozulmuş olabileceğini bildiren bir işaret gönderilebilir. </li></ul></ul></ul></ul>
  • 38. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Saldırılara Karşı Güvenlik Önlemleri <ul><ul><li>Tepki (Reaction) </li></ul></ul><ul><ul><ul><li>Saldırının kaynağını, yeni saldırılar düzenlemesini engellemek için dışlama </li></ul></ul></ul><ul><ul><ul><li>Bileşenlerin yeniden ayarlanması </li></ul></ul></ul><ul><ul><ul><li>Yeniden yönlendirmelerin yapılması </li></ul></ul></ul><ul><ul><ul><li>Ağın güvenlik durumu veritabanının güncellenmesi. </li></ul></ul></ul>
  • 39. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Saldırılara Karşı Güvenlik Önlemleri <ul><ul><li>Tepki (Reaction) </li></ul></ul><ul><ul><ul><li>Zamanında hata kotarmayı garantilemek için, gerçek zamanlı yazılım çözümlerine bağlı gecikmeleri engellemek amacıyla, önceden planlı yanıtların uygulamaya konması tercih edilmelidir. </li></ul></ul></ul><ul><ul><ul><ul><li>Basit bir önceden planlı yanıt, güvenlik tehditi olarak görülen bir kullanıcının dışlanması olabilir. Bir diğer yaklaşım ise, önceden planlanmış yolları tehlikeye düşmüş ağ kesitlerinde oluşturmaktır </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Bir diğer yaklaşım ise, önceden planlanmış yolları tehlikeye düşmüş ağ kesitlerinde oluşturmaktır </li></ul></ul></ul></ul><ul><ul><ul><li>Bir düğümün veya lifin belirli bir kesitinin saldırıya maruz kaldığına karar verilirse, otomatik koruma anahtarlaması (APS) yoluyla yedek yol üzerinden iletime geçilebilir. </li></ul></ul></ul>
  • 40. Optik Ağlarda Güvenlik Konusundaki Zayıflıklar Saldırılara Karşı Güvenlik Önlemleri <ul><ul><li>Tepki (Reaction) </li></ul></ul><ul><ul><ul><li>APS yoluyla bir optik lifin yalıtılması ADM’ler (add-drop multiplexer) yoluyla gerçeklenir </li></ul></ul></ul><ul><ul><ul><li>Opto-mekanik ADM </li></ul></ul></ul><ul><ul><ul><ul><li>bir kaç 10ms süre içinde anahtarlanma sağlayabilir </li></ul></ul></ul></ul><ul><ul><ul><ul><li>çok düşük çapraz karışmaya neden olur. </li></ul></ul></ul></ul><ul><ul><ul><li>Akusto-optik ADM’ler </li></ul></ul></ul><ul><ul><ul><ul><li>mikrosaniyeler mertebesinde anahtarlanmayı sağlar L </li></ul></ul></ul></ul><ul><ul><ul><li>Lityum-niobate anahtarlar </li></ul></ul></ul><ul><ul><ul><ul><li>nanosaniyeler mertebesinde anahtarlanmayı gerçekleyebilirler. </li></ul></ul></ul></ul><ul><ul><ul><li>Son iki çeşit ADM’ler çok yüksek çapraz karışmaya neden olurlar. </li></ul></ul></ul>
  • 41. Servis Kalitesinin İzlenerek Güvenlik Sorunlarına Müdahale Edilmesi <ul><ul><li>D inamik dalgaboyu yönlendirme kullanarak bir ışık yolu boyunca taşınan işaretin servis kalitesini görüntülemek için bağ - bağ bütünlük testi . </li></ul></ul><ul><ul><li>Gereksinim duyulan ön veriler: </li></ul></ul><ul><ul><ul><li>güç düzeyleri </li></ul></ul></ul><ul><ul><ul><li>kuvvetlendirici kazanç istatistikleri </li></ul></ul></ul><ul><ul><ul><li>çapraz karışma </li></ul></ul></ul><ul><ul><ul><li>ASE bileşenleri </li></ul></ul></ul><ul><ul><li>Işık yollarının denetim ve yönetimi: Genelleştirilmiş Çok Protokollü Etiket Anahtarlama (GMPLS ) </li></ul></ul><ul><ul><ul><li>seçilen yol üzerinde ışık yolu oluşturulması </li></ul></ul></ul><ul><ul><ul><li>bağlantıya bir dalgaboyu ata n ması </li></ul></ul></ul><ul><ul><ul><li>ağdaki optik anahtarları n ayarla n ması </li></ul></ul></ul><ul><ul><ul><li>her bir bağ üzerinde hangi dalgaboylarının kullanıldığının güncellemesini n yap ıl ması </li></ul></ul></ul>
  • 42. Servis Kalitesinin İzlenerek Güvenlik Sorunlarına Müdahale Edilmesi <ul><ul><li>Işık yolu kurulumu aşamasında performansa bağlı parametrelerin düğümler arasında değiş tokuşu. </li></ul></ul><ul><ul><li>Işık yolu </li></ul></ul><ul><ul><ul><li>Kaynak-Hedef arasında çok sayıda noktadan noktaya sanal ışık yolu (VLP) ve sanal düğüm (VN). </li></ul></ul></ul><ul><ul><ul><li>VN’lerin giriş ve/veya çıkış iskelelerinde BER belirleme, kısmen bir VLP ve tabii ki bütün ışık yolu üzerinde iletilen işaretlerin kalitesinin değerlendirilmesinde kullanılabilir . </li></ul></ul></ul><ul><ul><ul><li>Böylece, QoS düşmesi ve buna neden olan saldırıların ve yerlerinin hızlıca belirlenmesi sağlanır. </li></ul></ul></ul>
  • 43. Servis Kalitesinin İzlenerek Güvenlik Sorunlarına Müdahale Edilmesi
  • 44. Servis Kalitesinin İzlenerek Güvenlik Sorunlarına Müdahale Edilmesi <ul><ul><li>BER, bir ışık yoluna ilişkin anahtar başarım özelliği ve yalnızca elektriksel ortamda olduğunda belirlenebiliyor. </li></ul></ul><ul><ul><ul><li>Bir belirleme cihazı: QoSG (QoS Guard) </li></ul></ul></ul><ul><ul><ul><ul><li>Optik işlem birimi (OPU) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Servis kalitesi birimi (QoSU) </li></ul></ul></ul></ul><ul><ul><ul><li>QoSG’deki belirleme işlemleri: </li></ul></ul></ul><ul><ul><ul><ul><li>BER düşüşlerini tespit edilmesi </li></ul></ul></ul></ul><ul><ul><ul><ul><li>gerekli uyarı işaretlerinin oluşturulmasının tetiklenmesi (Ne zaman? BER ≤10 -12 . </li></ul></ul></ul></ul>
  • 45. Servis Kalitesinin İzlenerek Güvenlik Sorunlarına Müdahale Edilmesi <ul><ul><li>QoS izlenimi </li></ul></ul><ul><ul><ul><li>Her noktada ağı yaşanabilecek saldırılardan korumak </li></ul></ul></ul><ul><ul><ul><li>Karşılanması gereken gereksinimler: </li></ul></ul></ul><ul><ul><ul><ul><li>Işık yolları boyunca başarım kaybının hızlı ve doğru tespiti </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Servis engelleme ve QoS kaybının yerinin kolayca belirlenmesi. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Kaynağın tanınması ve tanımlanması ile ağdaki servis engellenmesinin özünün görüntülenmesi. </li></ul></ul></ul></ul>
  • 46. Servis Kalitesinin İzlenerek Güvenlik Sorunlarına Müdahale Edilmesi <ul><ul><li>Bundan sonra izlenecek adımlar </li></ul></ul><ul><ul><ul><li>Öncelikle, QoSG yöntemi ile ağ yönetim sistemi arasında bir işevsel ilişki oluşturulması yaklaşımlarının tasarımı sorgulanmalı </li></ul></ul></ul><ul><ul><ul><li>GMPLS’in adaptasyonu </li></ul></ul></ul><ul><ul><ul><li>O ptik düğümler aarasında birtakım ek denetim bilgisinin saçılmasını sağlamak amacıyla yol atama ve işaretleşme protokollerine birtakım eklemeler de gerekebilir </li></ul></ul></ul><ul><ul><ul><li>BER düşüşünün tespit edilmesi ve yerinin belirlenmesinden sonra gösterilecek en uygun tepkiye karar verilmesi </li></ul></ul></ul>
  • 47. Sonuçlar <ul><li>Tam optik ağların yapıları gereği fiziksel güvenlik sorunları na açıktır. </li></ul><ul><ul><li>Servisin Reddi </li></ul></ul><ul><ul><li>Tıkama Saldırıları </li></ul></ul><ul><li>Optik ağların saydam geçiş özelliği çapraz karışma, doğal güçlendirilmiş emisyon gürültüsü, kazanç rekabeti gibi sorunları da beraberinde getirmektedir. </li></ul><ul><li>Bu sorunların her biri bir güvenlik saldırısı aracı olarak kullanılabilir </li></ul><ul><li>Tam optik ağlara birtakım geleneksel teknikler uygulanabilir </li></ul><ul><ul><li>karşı önlemler alınırken, tam optik ağların fiziksel yapıları ve mimarilerinin göz önüne alınarak sorunların düşünülmesi gerek mektedir. </li></ul></ul><ul><li>Servis engelleme de bir diğer önemli saldırı olabil mektedir </li></ul><ul><ul><li>Daha önceki çalışmalarda bağdan bağa başarımı test eden bir metod önerilmiştir, ancak hala gereksinimleri karşılanmamıştır. </li></ul></ul><ul><li>Bir ağ yönetim sisteminin de garantili, etkin ve sürekli haberleşme sağlanmasındaki önemi göz önünde bulundurulmalıdır. </li></ul>
  • 48. Kaynaklar <ul><li>[1] R. Ramaswami, K. N. Sivarajan, “Optical Networks: A Practical Perspective”, Morgan Kaufmann, 2nd Ed, 2002. </li></ul><ul><li>[2] P. E. Green, Jr, “Fiber Optic Networks”, Prentice Hall, 1993 </li></ul><ul><li>[3] M. Melard, D. Marquis, R. A. Barry, S. G. Finn, “Security issues in all optical networks”, IEEE Network, vol. 11, issue 3, May-June 1997, pp. 42-48 </li></ul><ul><li>[4] R. Rejeb, I. Pavlosoglou, M. S. Leeson, R. J. Green, “Securing all optical networks”, Transparent Optical Networks, 2003. Proceedings of 2003 5th International Conference on, vol 1,  29 June-3 July 2003 pp.87 - 90 </li></ul><ul><li>[5] M. Machuca, I. Tomkos, “Failure detection for secure optical networks”, Transparent Optical Networks, 2003. Proceedings of 2003 5th International Conference on, vol 1,  29 June-3 July 2003 Page(s):70 - 75 vol.1 </li></ul>
  • 49. Teşekkürler…

×