SlideShare a Scribd company logo
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Huzeyfe	
  ÖNAL	
  
Bilgi	
  Güvenliği	
  AKADEMİSİ	
  
www.bga.com.tr	
  
TwiZer:	
  @bgasecurity/@huzeyfeonal	
  
SSL,	
  DPI	
  Kavramları	
  Eşliğinde	
  Internet	
  
Trafiği	
  İzleme	
  ve	
  Karşı	
  Güvenlik	
  Önlemleri	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Huzeyfe	
  ÖNAL	
  
•  Bilgi	
   Güvenliği	
   Danışmanı	
   &	
   Ağ	
   Güvenliği	
  
Araş<rmacısı	
  @BGA	
  
•  PenetraAon	
  Tester	
  
•  Eğitmen	
  
– Bilgi	
  Güvenliği	
  AKADEMİSİ	
  
– Linux	
  AKADEMİ	
  
– Bilgi	
  /	
  Bahçeşehir	
  Üniversitesi	
  
•  Blogger	
  -­‐	
  www.lifeoverip.net	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Amaç	
  
•  Siber	
   dünyanın	
   sadece	
   bir	
   eğlence	
   aracı	
   değil,	
  
dünyanın	
   gidişa<nı	
   değişArecek,	
   yeni	
   bir	
   düzenin	
  
kurulumundaki	
   önemli	
   oyunculardan	
   biri	
   olduğu	
  
göstermek	
   ve	
   bu	
   kadar	
   önemli	
   bir	
   yapının	
   başıboş	
  
bırakılamayacağının	
   örneklerle	
   anlaşılmasını	
  
sağlamak.	
  
•  Internet	
  ortamında	
  yasal/yasadışı	
  izlemeler	
  nasıl	
  
gerçekleşArilir,	
  nasıl	
  korunulur	
  hakkında	
  bilgi	
  
vermek.	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Özlü	
  söz	
  
•  Önce	
  korunmak	
  için	
  teknoloji	
  üreArsiniz,	
  sonra	
  
düşmanlarınız	
  o	
  teknolojiyi	
  size	
  karşı	
  kullanır,	
  
ardından	
  gelişArdiğiniz	
  teknoloji	
  	
  ile	
  savaşmak	
  
zorunda	
  kalırsınız	
  (Anonim)…	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Internet	
  Nasıl	
  Çalışır?	
  
Internet,	
  temeli	
  
1970’li	
  yıllarda	
  
a<lmış	
  askeri	
  bir	
  
protokol	
  olan	
  TCP/
IP	
  üzerinde	
  çalışır.	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Internet’te	
  Güvenlik	
  /	
  Gizlilik	
  
•  Internet	
   ortamında	
   gizlilik	
   (ileAşim	
   için)	
   temelde	
   iki	
  
şekilde	
  gerçekleşArilir:	
  
•  1-­‐)İleAşim	
  protokollerini	
  güvenli	
  –şifreli-­‐	
  hale	
  geArerek	
  
gizlilik.	
  
•  2-­‐)İleAşim	
   protokollerinden	
   bağımsız	
   olarak	
   sadece	
  
içeriği	
  özel	
  araçlarla	
  –	
  her	
  iki	
  taraf	
  da	
  aynı	
  algoritma	
  kullanmalı-­‐	
  
şifreleyerek	
  gizleme	
  
•  İlk	
  yöntem	
  daha	
  sık	
  kullanılmakta,	
  ikinci	
  yöntem	
  daha	
  
güvenli	
  kabul	
  edilmektedir.	
  
•  İlk	
  yöntem	
  merkezi	
  güven	
  ve	
  kontrol	
  sağladığı	
  için	
  daha	
  
kolay,	
  ikinci	
  yöntem	
  daha	
  uğraş<rıcıdır.	
  
•  Güvenlik	
  sadece	
  gizlilik	
  demek	
  değildir	
  (note	
  for	
  geeks)	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Internet	
  Trafiğinde	
  Araya	
  Girme	
  
•  Pasif	
  araya	
  girme	
  (Yasal	
  süreçlerle	
  desteklenir)	
  
•  Hizmet	
   aldığınız	
   ISP/Telekom	
   firması	
   tarahndan	
  
yapılır.	
  
•  Yerel	
  ağ,	
  Wifi	
  icin	
  MITM(arpspoof,	
  DHCP	
  spoofing)	
  
Teknikleri	
  
•  Internet	
  üzerinde	
  yasal	
  olmayan	
  BGP	
  	
  
yönlendirmeleri	
  kullanarak.	
  
•  Bilgisayara	
  uzaktan	
  zararlı	
  yazılım	
  yükleyerek.	
  
•  DNS	
  sunucuları	
  zehirleyerek	
  /	
  ele	
  geçirerek	
  
•  TAP	
  cihazları	
  kullanarak	
  (pasif	
  ,	
  monitor	
  amaçlı)	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
	
  Internet	
  İzleme	
  Sistemleri	
  
•  Amaç:	
   Kişilerin	
   internet	
   trafiğini	
   belirli	
   amaçlar	
  
doğrultusunda	
  izlemek	
  ve	
  aksiyon	
  almak	
  
•  İzleme/Dinleme	
  (Sniffing)	
  sistemlerinin	
  işe	
  yaraması	
  
için	
  akan	
  trafiğin	
  “clear	
  text”	
  olması	
  gerekir.	
  
•  Şifreli	
   trafik	
   izlenebilir	
   fakat	
   anlamlı	
   bir	
   bilgi	
  
edinilemez.	
  
•  Genellikle	
  “suyun	
  başına”	
  kurulur	
  ve	
  pasif	
  çalışırlar.	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Yasal	
  İzleme/Lawful	
  IntercepAon	
  
•  Kanunlar	
  çerçevesinde	
  yapılan	
  izleme	
  
•  Genellikle	
  ISP	
  seviyesi	
  izleme	
  gerçekleşArilir.	
  
•  Bu	
  Ap	
  izlemelerde	
  “akAf	
  işlem”	
  durumu	
  yoksa	
  
internet	
  trafiği	
  takip	
  al<na	
  alınan	
  kişinin	
  durumu	
  
anlaması	
  imkansızdır	
  (TAP	
  sistemler	
  üzerinden	
  pasif	
  
dinleme)	
  
•  5651	
  sayılı	
  kanun	
  gereksinimleri 	
  	
  
– Son	
  kullanıcıyı	
  ilgilendiren	
  kısımlar	
  
– URL	
  engelleme,	
  DPI	
  işlemleri	
  v.s	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Yasal	
  Olmayan(Yarı	
  Yasal)	
  İzleme	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Yasal	
  Olmayan	
  AkAf	
  İzleme	
  -­‐Örnek	
  
Tunus	
  Gmail	
  Örneği	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Tunus	
  Facebook	
  JS	
  InjecAon	
  Örneği	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
DPI	
  (Deep	
  Packet	
  InspecAon)	
  Kavramı	
  
•  DPI=Derinlemesine	
  Paket	
  Analizi	
  
•  PakeAn	
  ötesinde	
  taşınan	
  protokole	
  ait	
  başlık
+gövde(hader+payload)	
  bilgilerini	
  detaylıca	
  
incelemeye	
  tabi	
  tutularak	
  paket	
  üzerinde	
  gerekli	
  
işlemlerin	
  yapılması	
  
– Sadece	
  XYZ	
  protokolünde	
  içerisinde	
  ABC	
  geçen	
  paketleri	
  
yakala	
  
– Facebook’ta	
  ABC	
  oyununu	
  bu	
  ay	
  tüm	
  abonelere	
  ücretsiz	
  
kullanım	
  hakkı	
  ver.	
  
– Youtube’da	
  Klm	
  videosunu	
  engelle	
  
– Twiyer’da	
  @yaramaz	
  hesabını	
  “buzla”	
  J	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Paket	
  Başlık	
  Bilgileri	
  
•  Mektup	
  zarf	
  ilişkisi	
  	
  
•  	
  Amaç	
  mektubu	
  meraklı	
  gözlerden	
  	
  
Koruyarak	
  hedefe	
  ileAlmesini	
  
sağlamak.	
  
•  Zarf=header=başlık	
  bilgisi	
  
•  PakeAn	
  nereye	
  gideceğini	
  belirler.	
  
•  Mektup=payload=gerçek	
  veri	
  
Taşımak	
  istediğimiz	
  veri.	
  
Her	
  protokolün	
  header	
  kısmı	
  ve	
  	
  
Payload	
  kısmı	
  farklı	
  olabilir.	
  
Firewall-­‐>Header	
  
IPS-­‐	
  >Payload	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
DPI(Deep	
  Packet	
  InspecAon)	
  Örneği	
  
alert	
  tcp	
  $HOME_NET	
  any	
  -­‐>	
  $EXTERNAL_NET	
  $HTTP_PORTS	
  (	
  
msg:"ET	
  P2P	
  ABC	
  Torrent	
  User-­‐Agent	
  (ABC/ABC-­‐3.1.0)";	
  	
  
flow:to_server,established;	
  	
  
content:"User-­‐Agent:	
  ABC/ABC";	
  nocase;	
  	
  
sid:2003475;)	
  
alert	
  hyp	
  $HOME_NET	
  any	
  -­‐>	
  $EXTERNAL_NET	
  any	
  (	
  
msg:"ET	
  P2P	
  ABC	
  Torrent	
  User-­‐Agent	
  (ABC/ABC-­‐3.1.0)";	
  	
  
header.useragent:"ABC/ABC";	
  	
  
sid:2003475;)	
  
Hatalı	
  DPI	
  Kuralı	
  
Doğru	
  DPI	
  Kuralı	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Data	
  Carving…	
  
•  Ham	
  veriden	
  orijinal	
  veri	
  elde	
  etme	
  yöntemi	
  
1010101	
  
1010101
0101010
1010101
0101010
101	
  
Sniffer	
  
Data	
  Carving	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Network	
  Data	
  Carving	
  
•  Sniffer	
  kullanarak	
  kaydedilmiş	
  ikili(binary)	
  
dosyalardan(.pcap	
  forma<nda	
  veya	
  farklı	
  
formatlarda)	
  orjinal	
  veri	
  elde	
  etmek	
  
•  Akan	
  ağ	
  trafiği	
  üzerinde	
  belirli	
  şartlara	
  göre	
  izleme	
  
yapma	
  
– Echelon	
  man<ğı	
  
– Günümüzdeki	
  DLP	
  sistemlerinin	
  atası	
  sayılabilir	
  
•  Iki	
  uç	
  haberleşirken	
  aradaki	
  dinleme	
  sistemleri	
  iki	
  uç	
  
ne	
  görüyorsa	
  aynısını	
  görebilir,	
  dinleyebilir,	
  
kaydedebilir.	
  
•  Network	
  forensic	
  çalışmalarının	
  temelini	
  oluşturur	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Örnek	
  Uygulama:Eeye	
  Iris	
  
19	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Trafik	
  İçinde	
  Veri	
  Arama	
  	
  
•  Uygulama.	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
DPI	
  Panzehiri(!)	
  Şifreleme	
  (SSL/TLS)	
  
•  DPI	
  benzeri	
  ağ	
  tabanlı	
  izleme/analiz	
  sistemlerinin	
  
başarılı	
  olarak	
  sonuç	
  verebilmesi	
  için	
  trafiğin	
  “açık	
  –	
  
okunabilir”	
  olması	
  gerekir.	
  
•  Şifreli	
  trafikte	
  paketlerin	
  sadece	
  header	
  (başlık)	
  
kısmı	
  açık	
  olarak	
  ileAldiği	
  için	
  asıl	
  önemli	
  kısmın	
  
(payload)	
  okunması	
  normal	
  yollardan	
  mümkün	
  
olmamaktadır.	
  
•  SSL	
  doğası	
  gereği	
  “merkezi	
  güvenlik	
  “	
  merkezi	
  
otorite	
  kavramları	
  ile	
  çalış<ğı	
  için	
  DPI	
  sistemleri	
  
şartlar	
  yerine	
  geArildiğinde	
  şifreli	
  trafiği	
  de	
  
inceleyebilir,	
  kayıt	
  al<na	
  alabilir.	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
SSL/TLS	
  Nedir,	
  Nasıl	
  Çalışır?	
  
•  Güvensiz	
  protokollere	
  şifreleme	
  desteği	
  verme	
  
amaçlı	
  gelişArilmiş	
  ara	
  katman	
  protokolleridir.	
  
•  HTTPS=TLS+HTTP	
  veya	
  SSL+HTTP	
  
•  Birbirleri	
  yerine	
  kullanılsa	
  da	
  temelde	
  farklı	
  
protokollerdir.	
  
•  HTTPS/TLS/SSL	
  sadece	
  ileAşimde	
  veri	
  gizliliği	
  
sağlar,	
  hedef	
  sistemin	
  güvenlik	
  zaafiyetlerine	
  
karşı	
  ek	
  bir	
  koruma	
  sağlamaz.	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
SSL	
  
•  	
  Secure	
  Sockets	
  Layer	
  (SSL)	
  	
  
•  Temelleri	
  Netscape	
  firması	
  tarahndan	
  1994	
  yılında	
  
a<lan	
  SSL	
  aynı	
  yılda	
  Acari	
  olarak	
  piyasaya	
  sürüldü	
  ve	
  bir	
  
sonraki	
  yıl	
  IETF	
  tarahndan	
  standart	
  olarak	
  Kabul	
  edildi.	
  
•  Aslında	
  standar<n	
  asıl	
  ismi	
  TLS	
  olmasına	
  rağmen	
  
genellikle	
  SSL	
  kullanımı	
  tercih	
  edilmektedir.	
  
•  İlk	
  zamanlar	
  sadece	
  HTTP	
  trafiğini	
  şifreleme	
  amaçlı	
  
gelişArilmiş	
  olsa	
  da	
  günümüzde	
  TCP,	
  UDP	
  tabanlı	
  tüm	
  
servisleri	
  şifreleme	
  amaçlı	
  kullanılmakta.	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
HTTPS	
  
•  WEB	
  trafiğinde	
  şifreleme	
  sağlama	
  amaçlı	
  
gelişArilmiş	
  protokol	
  
– HTTP+TLS	
  veya	
  HTTP+SSL	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
SSL	
  Güvenliği	
  Nelere	
  Bağlıdır?	
  
•  SSL	
  kullanım	
  ve	
  yöneAm	
  kolaylığı	
  	
  açısından	
  merkezi	
  
bir	
  güvenlik	
  modeline	
  sahipAr.	
  Bizlerin	
  kime	
  
güveneceği	
  merkezi	
  otoriteler	
  tarahndan	
  kontrol	
  
edilip	
  onaylanır.	
  
– Istenildiği	
  takdirde	
  otorite	
  secme	
  islemini	
  kullanıcı	
  
yapabilir.	
  
•  SSL’in	
  temel	
  güvenliği	
  SerAfika	
  Otoritesi	
  olarak	
  
adlandırılan	
  aracı	
  kurumlar	
  ve	
  bu	
  kurumlar	
  
bünyesinde	
  tutulan	
  gizli	
  anahtarla	
  ağlanır.	
  
– Noter’in	
  mührü	
  gibi…	
  
•  Anahtarın	
  kaybı	
  durumunda…?	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
SerAfika	
  Otoritesi	
  
•  PKI	
  altyapısının	
  dayandığı	
  en	
  temel	
  güvenlik	
  bileşeni	
  
•  SerAfika	
  otoritesi	
  SSL	
  kavramının	
  günümüzde	
  
güvenilir	
  olarak	
  kabul	
  edilmesi	
  ve	
  
yaygınlaşmasındaki	
  en	
  önemli	
  rollerden	
  birine	
  
sahipAr.	
  
•  SSL’in	
  güvenliğinde	
  serAfika	
  otoritesi	
  tüm	
  gücü	
  
elinde	
  bulundurur.	
  
•  SerAfika	
  otoritesinde	
  yaşanacak	
  bir	
  güvenlik	
  
problemi	
  sadece	
  o	
  serAfika	
  otoritesini	
  kullanan	
  
değil,	
  tüm	
  SSL	
  kullanıcılarını	
  etkileyebilir.	
  
– Diginotar	
  olayı	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
SerAfika	
  Otoriteleri	
  	
  
•  En	
  önemli	
  kurumlardır	
  
•  SerAfika	
  otoritesinin	
  ele	
  geçirilmesi	
  o	
  otorite	
  
tarahndan	
  onaylanan	
  tüm	
  serAfikaları	
  güvensiz	
  hale	
  
geArir.	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
GKA-­‐	
  Government	
  Key	
  Access	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
10	
  Puanlık	
  Al<n	
  Soru	
  
Kaçımız	
  yeni	
  aldığı	
  bilgisayarında,	
  
tableAnde,	
  mobil	
  cihazında	
  yüklü	
  
olan	
  güvenilir	
  olarak	
  kabul	
  edilmiş	
  
serAfika	
  otoritelerini(CA)	
  kontrol	
  
eˆ?	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Şifreli	
  Trafiği	
  Takip	
  ve	
  İzleme	
  Yöntemleri	
  
•  SSL	
  bağlan<larında	
  araya	
  girme	
  fikri	
  ilk	
  bakışta	
  zor	
  haya	
  
imkansız	
  	
  gibi	
  görülse	
  de	
  gerekli	
  şartlar	
  
oluşturulduğunda	
  oldukça	
  kolay	
  başarılabilmektedir	
  
•  Gerekli	
  Şartlar:	
  
–  İlk	
  olarak	
  hedef	
  sistemin	
  trafiği	
  	
  üzerinizden	
  geçecek	
  şekilde	
  
kandırılmalıdır/ayarlanmalı.	
  
–  Hedef	
  sistemin	
  ileAşim	
  kurmak	
  istediği	
  HTTPS	
  sayfasına	
  ait	
  
serAfika	
  bilgileri	
  ile	
  sahte	
  bir	
  serAfika	
  oluşturulmalıdır.	
  
•  Sahte	
  	
  oluşturulan	
  bu	
  serAfika	
  tüm	
  modern	
  
browserlarda	
  kullanıcıya	
  uyarı	
  verecekAr.	
  
•  Bazı	
  browserlar	
  bu	
  uyarıyı	
  oldukça	
  kullanıcı	
  yanlısı	
  
(rahatsız	
  etmeyici	
  yumusak	
  bir	
  mesaj)	
  bazıları	
  da	
  
oldukça	
  rahatsız	
  edici	
  ve	
  problemi	
  belirAci	
  uyarılarla	
  	
  
gösterirler.	
  
30	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
SSL	
  Nasıl	
  Alt	
  Edilir?	
  
•  SSL	
  güvenliğindeki	
  en	
  önemli	
  bileşen	
  serAfika	
  
otoritesidir.	
  
– SerAfika	
  otoritesi	
  tek	
  başına	
  işe	
  yaramaz,	
  istemci	
  
yazılımları	
  tarahndan	
  güvenilir	
  olarak	
  kabul	
  edilmelidir.	
  
•  Dünya	
  üzerindeki	
  serAfika	
  otoritelerinden	
  birinin	
  
hacklenmesi	
  ve	
  serAfika	
  üreAm	
  için	
  kullanılan	
  gizli	
  
anahtarın	
  ele	
  geçirilmesi	
  tüm	
  dünyadaki	
  SSL	
  
kullanımını	
  anlamsız	
  kılabilir!	
  
– İsAsnalar	
  mevcuyur.	
  
•  Güvenilir	
  bir	
  serAfika	
  otoritesi	
  tarahndan	
  
onaylanmış	
  serAfikalar	
  hatasız	
  işleme	
  alınır.	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
SSL	
  MITM	
  Yöntem-­‐I	
  (eski)	
  
Firefox	
  
Internet	
  Explorer	
  7	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
SSL	
  MITM	
  Yöntem-­‐II	
  (güncel)	
  
•  sslstrip	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
SSL	
  MITM	
  Yöntem-­‐III	
  
•  Client	
  side	
  exploitaAon	
  yöntemi	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
SSL	
  MITM	
  Yöntem-­‐IV	
  
•  Sahte	
  ama	
  geçerli	
  CA(serAfika	
  otoritesi)	
  yetkilerini	
  
kullanarak	
  tek	
  taraflı	
  SSL/TLS	
  trafiğini	
  çözme.	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Uygulama	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Tunus	
  SerAfika	
  Otoritesi	
  Kullanımı	
  
•  Tunus	
  hükümeA	
  HTTPS	
  kullanan	
  	
  bazı	
  sitelere	
  üye	
  
muhalif	
  grupları	
  belirlemek,	
  engellemek	
  için	
  
kendisine	
  bağlı	
  serAfika	
  otoritesi(Microso‰	
  
tarahndan	
  	
  güvenilir	
  olarak	
  kabul	
  edilen)ni	
  HTTPS	
  
kullanan	
  siteler	
  bağlananları	
  izlemek	
  için	
  kullandı.	
  
– Detaylar	
  için	
  wikileaks	
  belgeleri	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
SSL	
  Sorununu	
  Kökten	
  Çözen	
  Ülke:İran	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Şifreli	
  Trafiğin	
  İzlenmesine	
  Karşı	
  Ek	
  Önlemler	
  
•  HSTS(HTTP	
  Strict	
  Transport	
  Security)	
  
– uygulama	
  
•  CerAficate	
  Pinning	
  –	
  SerAfika	
  Sabitleme	
  
– uygulama	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Firefox	
  HSTS	
  /CP	
  EklenAsi	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
İzle(n)meye	
  Karşı	
  Ek	
  Önlemler	
  
•  Çoğu	
  popüler	
  web	
  hizmeA	
  tüm	
  trafiği	
  şifreleyecek	
  
şekilde	
  SSL	
  hizmeA	
  sunmaya	
  başlamış<r.	
  
•  Öncüsü	
  Google	
  
•  Facebook	
  
•  Hotmail	
  
•  Twiyer	
  
•  Hotmail	
  
•  …	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Twiyer	
  Şifreleme	
  Kanalı	
  (SSL)	
  Desteği	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Facebook	
  Şifreleme	
  Kanalı	
  (SSL)	
  Desteği	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Gmail	
  Şifreleme	
  Kanalı	
  (SSL)	
  Desteği	
  
•  Gmail	
  SSL’e	
  geçiş	
  serüveninin	
  öncülerinden…	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Hotmail	
  Şifreleme	
  Kanalı	
  (SSL)	
  Desteği	
  
•  Öntanımlı	
  olarak	
  SSL	
  	
  açık	
  gelmiyor	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Güvenli(?)	
  İnternet	
  Erişim	
  Yöntemleri	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  CypSec	
  ’14	
  Siber	
  Güvenlik	
  Konferansı	
  /	
  Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
TOR	
  Üzerine	
  NSA	
  Uğraşları	
  
CypSec	
  ‘14	
  siber	
  Güvenlik	
  Konferansı	
  2014/Le>oşe	
   BGA	
  (BİLGİ	
  GÜVENLİĞİ	
  AKADEMİSİ)	
  |BGA.COM.TR	
  
Bilgi	
  Güvenliği	
  AKADEMİSİ	
  

More Related Content

What's hot

APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiAPT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
BGA Cyber Security
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
BGA Cyber Security
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
BGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
BGA Cyber Security
 
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiIstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
BGA Cyber Security
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
BGA Cyber Security
 
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi SunumuBilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
IOT Güvenliği
IOT GüvenliğiIOT Güvenliği
IOT Güvenliği
BGA Cyber Security
 
Bga some-2016
Bga some-2016Bga some-2016
Siber güvenlik kampı sunumu
Siber güvenlik kampı sunumuSiber güvenlik kampı sunumu
Siber güvenlik kampı sunumu
BGA Cyber Security
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
BGA Cyber Security
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takipAykut Özmen
 
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriYeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
BGA Cyber Security
 
Inc 15 Scada Cyber Security
Inc 15 Scada Cyber SecurityInc 15 Scada Cyber Security
Inc 15 Scada Cyber Security
BGA Cyber Security
 
Kablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği DosyasıKablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği Dosyası
Sparta Bilişim
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
BGA Cyber Security
 
Seyahatte Veri Güvenliği Dosyası
Seyahatte Veri Güvenliği DosyasıSeyahatte Veri Güvenliği Dosyası
Seyahatte Veri Güvenliği Dosyası
Sparta Bilişim
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
BilgiO A.S / Linux Akademi
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
BGA Cyber Security
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
BGA Cyber Security
 

What's hot (20)

APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin YetersiziliğiAPT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
APT Saldırıları Karşısında Güvenlik Sistemlerin Yetersiziliği
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
 
Siber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı SistemiSiber Saldırılar i̇çin Erken Uyarı Sistemi
Siber Saldırılar i̇çin Erken Uyarı Sistemi
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiIstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi SunumuBilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
 
IOT Güvenliği
IOT GüvenliğiIOT Güvenliği
IOT Güvenliği
 
Bga some-2016
Bga some-2016Bga some-2016
Bga some-2016
 
Siber güvenlik kampı sunumu
Siber güvenlik kampı sunumuSiber güvenlik kampı sunumu
Siber güvenlik kampı sunumu
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takip
 
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriYeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
 
Inc 15 Scada Cyber Security
Inc 15 Scada Cyber SecurityInc 15 Scada Cyber Security
Inc 15 Scada Cyber Security
 
Kablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği DosyasıKablosuz Ağ Güvenliği Dosyası
Kablosuz Ağ Güvenliği Dosyası
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
 
Seyahatte Veri Güvenliği Dosyası
Seyahatte Veri Güvenliği DosyasıSeyahatte Veri Güvenliği Dosyası
Seyahatte Veri Güvenliği Dosyası
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
 

Viewers also liked

Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...CypSec - Siber Güvenlik Konferansı
 
İsmail Burak Tuğrul - Online Bankacılık Uygulamalarında Karlılaşılan Güvenlik...
İsmail Burak Tuğrul - Online Bankacılık Uygulamalarında Karlılaşılan Güvenlik...İsmail Burak Tuğrul - Online Bankacılık Uygulamalarında Karlılaşılan Güvenlik...
İsmail Burak Tuğrul - Online Bankacılık Uygulamalarında Karlılaşılan Güvenlik...
CypSec - Siber Güvenlik Konferansı
 
Medikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik Doğrulama
Medikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik DoğrulamaMedikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik Doğrulama
Medikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik Doğrulama
Şüheda Acar
 
Evren Yalçın - Fatmagül Ergani - Kurumsal firmalar için hata avcılığı
Evren Yalçın - Fatmagül Ergani - Kurumsal firmalar için hata avcılığıEvren Yalçın - Fatmagül Ergani - Kurumsal firmalar için hata avcılığı
Evren Yalçın - Fatmagül Ergani - Kurumsal firmalar için hata avcılığıCypSec - Siber Güvenlik Konferansı
 
Minhaç Çelik - Ülkelerin Siber Güvenlik Stratejileri ve Siber Güvenlik Strate...
Minhaç Çelik - Ülkelerin Siber Güvenlik Stratejileri ve Siber Güvenlik Strate...Minhaç Çelik - Ülkelerin Siber Güvenlik Stratejileri ve Siber Güvenlik Strate...
Minhaç Çelik - Ülkelerin Siber Güvenlik Stratejileri ve Siber Güvenlik Strate...
CypSec - Siber Güvenlik Konferansı
 
Canberk Bolat & Barış Vidin - İzleniyorsunuz
Canberk Bolat & Barış Vidin - İzleniyorsunuzCanberk Bolat & Barış Vidin - İzleniyorsunuz
Canberk Bolat & Barış Vidin - İzleniyorsunuz
CypSec - Siber Güvenlik Konferansı
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
CypSec - Siber Güvenlik Konferansı
 
Bünyamin Demir - 10 Adımda Yazılım Güvenliği
Bünyamin Demir - 10 Adımda Yazılım GüvenliğiBünyamin Demir - 10 Adımda Yazılım Güvenliği
Bünyamin Demir - 10 Adımda Yazılım Güvenliği
CypSec - Siber Güvenlik Konferansı
 
Bilgi ve veri güvenliği
Bilgi ve veri güvenliğiBilgi ve veri güvenliği
Bilgi ve veri güvenliğigksl26
 
Yrd. Doç. Dr. Yavuz Erdoğan
Yrd. Doç. Dr. Yavuz ErdoğanYrd. Doç. Dr. Yavuz Erdoğan
Yrd. Doç. Dr. Yavuz Erdoğan
CypSec - Siber Güvenlik Konferansı
 
Guclu parola sunumu
Guclu parola sunumuGuclu parola sunumu
Guclu parola sunumu
semravural
 
BİLGİSAYAR AĞLARI VE İNTERNET
BİLGİSAYAR AĞLARI VE İNTERNETBİLGİSAYAR AĞLARI VE İNTERNET
BİLGİSAYAR AĞLARI VE İNTERNET
semravural
 
Bilişim Güvenliği
Bilişim GüvenliğiBilişim Güvenliği
Bilişim Güvenliği
Murat Özalp
 
Bilişim Suçları
Bilişim SuçlarıBilişim Suçları
Bilişim Suçları
semravural
 
Suleyman Özarslan - 2014 Hackerların Yükselişi
Suleyman Özarslan - 2014 Hackerların YükselişiSuleyman Özarslan - 2014 Hackerların Yükselişi
Suleyman Özarslan - 2014 Hackerların Yükselişi
CypSec - Siber Güvenlik Konferansı
 

Viewers also liked (20)

Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
 
Canberk Bolat - Alice Android Diyarında
Canberk Bolat - Alice Android DiyarındaCanberk Bolat - Alice Android Diyarında
Canberk Bolat - Alice Android Diyarında
 
İsmail Burak Tuğrul - Online Bankacılık Uygulamalarında Karlılaşılan Güvenlik...
İsmail Burak Tuğrul - Online Bankacılık Uygulamalarında Karlılaşılan Güvenlik...İsmail Burak Tuğrul - Online Bankacılık Uygulamalarında Karlılaşılan Güvenlik...
İsmail Burak Tuğrul - Online Bankacılık Uygulamalarında Karlılaşılan Güvenlik...
 
Bünyamin Demir - Secure YourApp
Bünyamin Demir - Secure YourAppBünyamin Demir - Secure YourApp
Bünyamin Demir - Secure YourApp
 
Medikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik Doğrulama
Medikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik DoğrulamaMedikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik Doğrulama
Medikal Bilgi Sistemlerinde Güvenlik, Mahremiyet ve Kimlik Doğrulama
 
Evren Yalçın - Fatmagül Ergani - Kurumsal firmalar için hata avcılığı
Evren Yalçın - Fatmagül Ergani - Kurumsal firmalar için hata avcılığıEvren Yalçın - Fatmagül Ergani - Kurumsal firmalar için hata avcılığı
Evren Yalçın - Fatmagül Ergani - Kurumsal firmalar için hata avcılığı
 
Minhaç Çelik - Ülkelerin Siber Güvenlik Stratejileri ve Siber Güvenlik Strate...
Minhaç Çelik - Ülkelerin Siber Güvenlik Stratejileri ve Siber Güvenlik Strate...Minhaç Çelik - Ülkelerin Siber Güvenlik Stratejileri ve Siber Güvenlik Strate...
Minhaç Çelik - Ülkelerin Siber Güvenlik Stratejileri ve Siber Güvenlik Strate...
 
Canberk Bolat & Barış Vidin - İzleniyorsunuz
Canberk Bolat & Barış Vidin - İzleniyorsunuzCanberk Bolat & Barış Vidin - İzleniyorsunuz
Canberk Bolat & Barış Vidin - İzleniyorsunuz
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
 
Can Deger - Ben Heykır Olcam
Can Deger - Ben Heykır OlcamCan Deger - Ben Heykır Olcam
Can Deger - Ben Heykır Olcam
 
Bünyamin Demir - 10 Adımda Yazılım Güvenliği
Bünyamin Demir - 10 Adımda Yazılım GüvenliğiBünyamin Demir - 10 Adımda Yazılım Güvenliği
Bünyamin Demir - 10 Adımda Yazılım Güvenliği
 
Bilgi ve veri güvenliği
Bilgi ve veri güvenliğiBilgi ve veri güvenliği
Bilgi ve veri güvenliği
 
Yrd. Doç. Dr. Yavuz Erdoğan
Yrd. Doç. Dr. Yavuz ErdoğanYrd. Doç. Dr. Yavuz Erdoğan
Yrd. Doç. Dr. Yavuz Erdoğan
 
Can Yıldızlı - Koryak Uzan - Fiziksel Sızma Testi (İntelRad)
Can Yıldızlı - Koryak Uzan - Fiziksel Sızma Testi (İntelRad)Can Yıldızlı - Koryak Uzan - Fiziksel Sızma Testi (İntelRad)
Can Yıldızlı - Koryak Uzan - Fiziksel Sızma Testi (İntelRad)
 
Bilgi güvenliği
Bilgi güvenliğiBilgi güvenliği
Bilgi güvenliği
 
Guclu parola sunumu
Guclu parola sunumuGuclu parola sunumu
Guclu parola sunumu
 
BİLGİSAYAR AĞLARI VE İNTERNET
BİLGİSAYAR AĞLARI VE İNTERNETBİLGİSAYAR AĞLARI VE İNTERNET
BİLGİSAYAR AĞLARI VE İNTERNET
 
Bilişim Güvenliği
Bilişim GüvenliğiBilişim Güvenliği
Bilişim Güvenliği
 
Bilişim Suçları
Bilişim SuçlarıBilişim Suçları
Bilişim Suçları
 
Suleyman Özarslan - 2014 Hackerların Yükselişi
Suleyman Özarslan - 2014 Hackerların YükselişiSuleyman Özarslan - 2014 Hackerların Yükselişi
Suleyman Özarslan - 2014 Hackerların Yükselişi
 

Similar to Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlemleri

Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Siber Güvenlik Derneği
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
BGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
BGA Cyber Security
 
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
BGA Cyber Security
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
BGA Cyber Security
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 Soruları
BGA Cyber Security
 
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka KapılarHuzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Kasım Erkan
 
Siber Güvenlik Konferansı'14 Sponsorluk Sunumu
Siber Güvenlik Konferansı'14 Sponsorluk SunumuSiber Güvenlik Konferansı'14 Sponsorluk Sunumu
Siber Güvenlik Konferansı'14 Sponsorluk Sunumu
Siber Güvenlik Derneği
 
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
BGA Cyber Security
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
BGA Cyber Security
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
BGA Cyber Security
 
Siber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım SunumuSiber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım SunumuSiber Güvenlik Derneği
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi Toplama
BGA Cyber Security
 
Siber Güvenlikte Ofansif Yaklaşımlar
Siber Güvenlikte Ofansif YaklaşımlarSiber Güvenlikte Ofansif Yaklaşımlar
Siber Güvenlikte Ofansif Yaklaşımlar
Siber Güvenlik Derneği
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
BGA Cyber Security
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
BGA Cyber Security
 
Kayseri Bilgi Guvenligi Konferansı
Kayseri Bilgi Guvenligi KonferansıKayseri Bilgi Guvenligi Konferansı
Kayseri Bilgi Guvenligi Konferansı
Bga Kayseri
 

Similar to Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlemleri (20)

Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 Soruları
 
BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka KapılarHuzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
Huzeyfe Önal - Siber Savunma Sistemlerinde Profesyonel Arka Kapılar
 
Siber Güvenlik Konferansı'14 Sponsorluk Sunumu
Siber Güvenlik Konferansı'14 Sponsorluk SunumuSiber Güvenlik Konferansı'14 Sponsorluk Sunumu
Siber Güvenlik Konferansı'14 Sponsorluk Sunumu
 
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
Hosting Ortamlarında Açık Kaynak Yazılımlar Kullanılarak Saldırı Tespiti ve A...
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
 
Siber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım SunumuSiber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım Sunumu
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi Toplama
 
Siber Güvenlikte Ofansif Yaklaşımlar
Siber Güvenlikte Ofansif YaklaşımlarSiber Güvenlikte Ofansif Yaklaşımlar
Siber Güvenlikte Ofansif Yaklaşımlar
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Kayseri Bilgi Guvenligi Konferansı
Kayseri Bilgi Guvenligi KonferansıKayseri Bilgi Guvenligi Konferansı
Kayseri Bilgi Guvenligi Konferansı
 

Huzeyfe Önal - SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlemleri

  • 1. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Huzeyfe  ÖNAL   Bilgi  Güvenliği  AKADEMİSİ   www.bga.com.tr   TwiZer:  @bgasecurity/@huzeyfeonal   SSL,  DPI  Kavramları  Eşliğinde  Internet   Trafiği  İzleme  ve  Karşı  Güvenlik  Önlemleri  
  • 2. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Huzeyfe  ÖNAL   •  Bilgi   Güvenliği   Danışmanı   &   Ağ   Güvenliği   Araş<rmacısı  @BGA   •  PenetraAon  Tester   •  Eğitmen   – Bilgi  Güvenliği  AKADEMİSİ   – Linux  AKADEMİ   – Bilgi  /  Bahçeşehir  Üniversitesi   •  Blogger  -­‐  www.lifeoverip.net  
  • 3. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Amaç   •  Siber   dünyanın   sadece   bir   eğlence   aracı   değil,   dünyanın   gidişa<nı   değişArecek,   yeni   bir   düzenin   kurulumundaki   önemli   oyunculardan   biri   olduğu   göstermek   ve   bu   kadar   önemli   bir   yapının   başıboş   bırakılamayacağının   örneklerle   anlaşılmasını   sağlamak.   •  Internet  ortamında  yasal/yasadışı  izlemeler  nasıl   gerçekleşArilir,  nasıl  korunulur  hakkında  bilgi   vermek.  
  • 4. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Özlü  söz   •  Önce  korunmak  için  teknoloji  üreArsiniz,  sonra   düşmanlarınız  o  teknolojiyi  size  karşı  kullanır,   ardından  gelişArdiğiniz  teknoloji    ile  savaşmak   zorunda  kalırsınız  (Anonim)…  
  • 5. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  
  • 6. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Internet  Nasıl  Çalışır?   Internet,  temeli   1970’li  yıllarda   a<lmış  askeri  bir   protokol  olan  TCP/ IP  üzerinde  çalışır.  
  • 7. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Internet’te  Güvenlik  /  Gizlilik   •  Internet   ortamında   gizlilik   (ileAşim   için)   temelde   iki   şekilde  gerçekleşArilir:   •  1-­‐)İleAşim  protokollerini  güvenli  –şifreli-­‐  hale  geArerek   gizlilik.   •  2-­‐)İleAşim   protokollerinden   bağımsız   olarak   sadece   içeriği  özel  araçlarla  –  her  iki  taraf  da  aynı  algoritma  kullanmalı-­‐   şifreleyerek  gizleme   •  İlk  yöntem  daha  sık  kullanılmakta,  ikinci  yöntem  daha   güvenli  kabul  edilmektedir.   •  İlk  yöntem  merkezi  güven  ve  kontrol  sağladığı  için  daha   kolay,  ikinci  yöntem  daha  uğraş<rıcıdır.   •  Güvenlik  sadece  gizlilik  demek  değildir  (note  for  geeks)  
  • 8. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Internet  Trafiğinde  Araya  Girme   •  Pasif  araya  girme  (Yasal  süreçlerle  desteklenir)   •  Hizmet   aldığınız   ISP/Telekom   firması   tarahndan   yapılır.   •  Yerel  ağ,  Wifi  icin  MITM(arpspoof,  DHCP  spoofing)   Teknikleri   •  Internet  üzerinde  yasal  olmayan  BGP     yönlendirmeleri  kullanarak.   •  Bilgisayara  uzaktan  zararlı  yazılım  yükleyerek.   •  DNS  sunucuları  zehirleyerek  /  ele  geçirerek   •  TAP  cihazları  kullanarak  (pasif  ,  monitor  amaçlı)  
  • 9. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR    Internet  İzleme  Sistemleri   •  Amaç:   Kişilerin   internet   trafiğini   belirli   amaçlar   doğrultusunda  izlemek  ve  aksiyon  almak   •  İzleme/Dinleme  (Sniffing)  sistemlerinin  işe  yaraması   için  akan  trafiğin  “clear  text”  olması  gerekir.   •  Şifreli   trafik   izlenebilir   fakat   anlamlı   bir   bilgi   edinilemez.   •  Genellikle  “suyun  başına”  kurulur  ve  pasif  çalışırlar.  
  • 10. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Yasal  İzleme/Lawful  IntercepAon   •  Kanunlar  çerçevesinde  yapılan  izleme   •  Genellikle  ISP  seviyesi  izleme  gerçekleşArilir.   •  Bu  Ap  izlemelerde  “akAf  işlem”  durumu  yoksa   internet  trafiği  takip  al<na  alınan  kişinin  durumu   anlaması  imkansızdır  (TAP  sistemler  üzerinden  pasif   dinleme)   •  5651  sayılı  kanun  gereksinimleri     – Son  kullanıcıyı  ilgilendiren  kısımlar   – URL  engelleme,  DPI  işlemleri  v.s  
  • 11. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Yasal  Olmayan(Yarı  Yasal)  İzleme  
  • 12. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Yasal  Olmayan  AkAf  İzleme  -­‐Örnek   Tunus  Gmail  Örneği  
  • 13. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Tunus  Facebook  JS  InjecAon  Örneği  
  • 14. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   DPI  (Deep  Packet  InspecAon)  Kavramı   •  DPI=Derinlemesine  Paket  Analizi   •  PakeAn  ötesinde  taşınan  protokole  ait  başlık +gövde(hader+payload)  bilgilerini  detaylıca   incelemeye  tabi  tutularak  paket  üzerinde  gerekli   işlemlerin  yapılması   – Sadece  XYZ  protokolünde  içerisinde  ABC  geçen  paketleri   yakala   – Facebook’ta  ABC  oyununu  bu  ay  tüm  abonelere  ücretsiz   kullanım  hakkı  ver.   – Youtube’da  Klm  videosunu  engelle   – Twiyer’da  @yaramaz  hesabını  “buzla”  J  
  • 15. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Paket  Başlık  Bilgileri   •  Mektup  zarf  ilişkisi     •   Amaç  mektubu  meraklı  gözlerden     Koruyarak  hedefe  ileAlmesini   sağlamak.   •  Zarf=header=başlık  bilgisi   •  PakeAn  nereye  gideceğini  belirler.   •  Mektup=payload=gerçek  veri   Taşımak  istediğimiz  veri.   Her  protokolün  header  kısmı  ve     Payload  kısmı  farklı  olabilir.   Firewall-­‐>Header   IPS-­‐  >Payload  
  • 16. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   DPI(Deep  Packet  InspecAon)  Örneği   alert  tcp  $HOME_NET  any  -­‐>  $EXTERNAL_NET  $HTTP_PORTS  (   msg:"ET  P2P  ABC  Torrent  User-­‐Agent  (ABC/ABC-­‐3.1.0)";     flow:to_server,established;     content:"User-­‐Agent:  ABC/ABC";  nocase;     sid:2003475;)   alert  hyp  $HOME_NET  any  -­‐>  $EXTERNAL_NET  any  (   msg:"ET  P2P  ABC  Torrent  User-­‐Agent  (ABC/ABC-­‐3.1.0)";     header.useragent:"ABC/ABC";     sid:2003475;)   Hatalı  DPI  Kuralı   Doğru  DPI  Kuralı  
  • 17. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Data  Carving…   •  Ham  veriden  orijinal  veri  elde  etme  yöntemi   1010101   1010101 0101010 1010101 0101010 101   Sniffer   Data  Carving  
  • 18. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Network  Data  Carving   •  Sniffer  kullanarak  kaydedilmiş  ikili(binary)   dosyalardan(.pcap  forma<nda  veya  farklı   formatlarda)  orjinal  veri  elde  etmek   •  Akan  ağ  trafiği  üzerinde  belirli  şartlara  göre  izleme   yapma   – Echelon  man<ğı   – Günümüzdeki  DLP  sistemlerinin  atası  sayılabilir   •  Iki  uç  haberleşirken  aradaki  dinleme  sistemleri  iki  uç   ne  görüyorsa  aynısını  görebilir,  dinleyebilir,   kaydedebilir.   •  Network  forensic  çalışmalarının  temelini  oluşturur  
  • 19. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Örnek  Uygulama:Eeye  Iris   19  
  • 20. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Trafik  İçinde  Veri  Arama     •  Uygulama.  
  • 21. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   DPI  Panzehiri(!)  Şifreleme  (SSL/TLS)   •  DPI  benzeri  ağ  tabanlı  izleme/analiz  sistemlerinin   başarılı  olarak  sonuç  verebilmesi  için  trafiğin  “açık  –   okunabilir”  olması  gerekir.   •  Şifreli  trafikte  paketlerin  sadece  header  (başlık)   kısmı  açık  olarak  ileAldiği  için  asıl  önemli  kısmın   (payload)  okunması  normal  yollardan  mümkün   olmamaktadır.   •  SSL  doğası  gereği  “merkezi  güvenlik  “  merkezi   otorite  kavramları  ile  çalış<ğı  için  DPI  sistemleri   şartlar  yerine  geArildiğinde  şifreli  trafiği  de   inceleyebilir,  kayıt  al<na  alabilir.  
  • 22. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   SSL/TLS  Nedir,  Nasıl  Çalışır?   •  Güvensiz  protokollere  şifreleme  desteği  verme   amaçlı  gelişArilmiş  ara  katman  protokolleridir.   •  HTTPS=TLS+HTTP  veya  SSL+HTTP   •  Birbirleri  yerine  kullanılsa  da  temelde  farklı   protokollerdir.   •  HTTPS/TLS/SSL  sadece  ileAşimde  veri  gizliliği   sağlar,  hedef  sistemin  güvenlik  zaafiyetlerine   karşı  ek  bir  koruma  sağlamaz.  
  • 23. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   SSL   •   Secure  Sockets  Layer  (SSL)     •  Temelleri  Netscape  firması  tarahndan  1994  yılında   a<lan  SSL  aynı  yılda  Acari  olarak  piyasaya  sürüldü  ve  bir   sonraki  yıl  IETF  tarahndan  standart  olarak  Kabul  edildi.   •  Aslında  standar<n  asıl  ismi  TLS  olmasına  rağmen   genellikle  SSL  kullanımı  tercih  edilmektedir.   •  İlk  zamanlar  sadece  HTTP  trafiğini  şifreleme  amaçlı   gelişArilmiş  olsa  da  günümüzde  TCP,  UDP  tabanlı  tüm   servisleri  şifreleme  amaçlı  kullanılmakta.  
  • 24. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   HTTPS   •  WEB  trafiğinde  şifreleme  sağlama  amaçlı   gelişArilmiş  protokol   – HTTP+TLS  veya  HTTP+SSL  
  • 25. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   SSL  Güvenliği  Nelere  Bağlıdır?   •  SSL  kullanım  ve  yöneAm  kolaylığı    açısından  merkezi   bir  güvenlik  modeline  sahipAr.  Bizlerin  kime   güveneceği  merkezi  otoriteler  tarahndan  kontrol   edilip  onaylanır.   – Istenildiği  takdirde  otorite  secme  islemini  kullanıcı   yapabilir.   •  SSL’in  temel  güvenliği  SerAfika  Otoritesi  olarak   adlandırılan  aracı  kurumlar  ve  bu  kurumlar   bünyesinde  tutulan  gizli  anahtarla  ağlanır.   – Noter’in  mührü  gibi…   •  Anahtarın  kaybı  durumunda…?  
  • 26. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   SerAfika  Otoritesi   •  PKI  altyapısının  dayandığı  en  temel  güvenlik  bileşeni   •  SerAfika  otoritesi  SSL  kavramının  günümüzde   güvenilir  olarak  kabul  edilmesi  ve   yaygınlaşmasındaki  en  önemli  rollerden  birine   sahipAr.   •  SSL’in  güvenliğinde  serAfika  otoritesi  tüm  gücü   elinde  bulundurur.   •  SerAfika  otoritesinde  yaşanacak  bir  güvenlik   problemi  sadece  o  serAfika  otoritesini  kullanan   değil,  tüm  SSL  kullanıcılarını  etkileyebilir.   – Diginotar  olayı  
  • 27. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   SerAfika  Otoriteleri     •  En  önemli  kurumlardır   •  SerAfika  otoritesinin  ele  geçirilmesi  o  otorite   tarahndan  onaylanan  tüm  serAfikaları  güvensiz  hale   geArir.  
  • 28. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   GKA-­‐  Government  Key  Access  
  • 29. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   10  Puanlık  Al<n  Soru   Kaçımız  yeni  aldığı  bilgisayarında,   tableAnde,  mobil  cihazında  yüklü   olan  güvenilir  olarak  kabul  edilmiş   serAfika  otoritelerini(CA)  kontrol   eˆ?  
  • 30. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Şifreli  Trafiği  Takip  ve  İzleme  Yöntemleri   •  SSL  bağlan<larında  araya  girme  fikri  ilk  bakışta  zor  haya   imkansız    gibi  görülse  de  gerekli  şartlar   oluşturulduğunda  oldukça  kolay  başarılabilmektedir   •  Gerekli  Şartlar:   –  İlk  olarak  hedef  sistemin  trafiği    üzerinizden  geçecek  şekilde   kandırılmalıdır/ayarlanmalı.   –  Hedef  sistemin  ileAşim  kurmak  istediği  HTTPS  sayfasına  ait   serAfika  bilgileri  ile  sahte  bir  serAfika  oluşturulmalıdır.   •  Sahte    oluşturulan  bu  serAfika  tüm  modern   browserlarda  kullanıcıya  uyarı  verecekAr.   •  Bazı  browserlar  bu  uyarıyı  oldukça  kullanıcı  yanlısı   (rahatsız  etmeyici  yumusak  bir  mesaj)  bazıları  da   oldukça  rahatsız  edici  ve  problemi  belirAci  uyarılarla     gösterirler.   30  
  • 31. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   SSL  Nasıl  Alt  Edilir?   •  SSL  güvenliğindeki  en  önemli  bileşen  serAfika   otoritesidir.   – SerAfika  otoritesi  tek  başına  işe  yaramaz,  istemci   yazılımları  tarahndan  güvenilir  olarak  kabul  edilmelidir.   •  Dünya  üzerindeki  serAfika  otoritelerinden  birinin   hacklenmesi  ve  serAfika  üreAm  için  kullanılan  gizli   anahtarın  ele  geçirilmesi  tüm  dünyadaki  SSL   kullanımını  anlamsız  kılabilir!   – İsAsnalar  mevcuyur.   •  Güvenilir  bir  serAfika  otoritesi  tarahndan   onaylanmış  serAfikalar  hatasız  işleme  alınır.  
  • 32. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   SSL  MITM  Yöntem-­‐I  (eski)   Firefox   Internet  Explorer  7  
  • 33. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   SSL  MITM  Yöntem-­‐II  (güncel)   •  sslstrip  
  • 34. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   SSL  MITM  Yöntem-­‐III   •  Client  side  exploitaAon  yöntemi  
  • 35. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   SSL  MITM  Yöntem-­‐IV   •  Sahte  ama  geçerli  CA(serAfika  otoritesi)  yetkilerini   kullanarak  tek  taraflı  SSL/TLS  trafiğini  çözme.  
  • 36. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Uygulama  
  • 37. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Tunus  SerAfika  Otoritesi  Kullanımı   •  Tunus  hükümeA  HTTPS  kullanan    bazı  sitelere  üye   muhalif  grupları  belirlemek,  engellemek  için   kendisine  bağlı  serAfika  otoritesi(Microso‰   tarahndan    güvenilir  olarak  kabul  edilen)ni  HTTPS   kullanan  siteler  bağlananları  izlemek  için  kullandı.   – Detaylar  için  wikileaks  belgeleri  
  • 38. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   SSL  Sorununu  Kökten  Çözen  Ülke:İran  
  • 39. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Şifreli  Trafiğin  İzlenmesine  Karşı  Ek  Önlemler   •  HSTS(HTTP  Strict  Transport  Security)   – uygulama   •  CerAficate  Pinning  –  SerAfika  Sabitleme   – uygulama  
  • 40. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Firefox  HSTS  /CP  EklenAsi  
  • 41. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   İzle(n)meye  Karşı  Ek  Önlemler   •  Çoğu  popüler  web  hizmeA  tüm  trafiği  şifreleyecek   şekilde  SSL  hizmeA  sunmaya  başlamış<r.   •  Öncüsü  Google   •  Facebook   •  Hotmail   •  Twiyer   •  Hotmail   •  …  
  • 42. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Twiyer  Şifreleme  Kanalı  (SSL)  Desteği  
  • 43. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Facebook  Şifreleme  Kanalı  (SSL)  Desteği  
  • 44. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Gmail  Şifreleme  Kanalı  (SSL)  Desteği   •  Gmail  SSL’e  geçiş  serüveninin  öncülerinden…  
  • 45. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Hotmail  Şifreleme  Kanalı  (SSL)  Desteği   •  Öntanımlı  olarak  SSL    açık  gelmiyor  
  • 46. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Güvenli(?)  İnternet  Erişim  Yöntemleri  
  • 47. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR  CypSec  ’14  Siber  Güvenlik  Konferansı  /  Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   TOR  Üzerine  NSA  Uğraşları  
  • 48. CypSec  ‘14  siber  Güvenlik  Konferansı  2014/Le>oşe   BGA  (BİLGİ  GÜVENLİĞİ  AKADEMİSİ)  |BGA.COM.TR   Bilgi  Güvenliği  AKADEMİSİ