FANDOM


Şablon:Sil

RSA SecureID Software Token Kullanan Aviation Application, CHMI Edit

EUROCONTROL Edit

EUROCONTROL, Avrupa bölgesindeki ECAC (European Civil Aviation Conference) ve Avrupa Birliği'ndeki üye devletlerden oluşan hükümetler arası bir kuruluştur. EUROCONTROL üye devletleri aşağı yer almaktadır.

"Albania, Armenia, Austria, Belgium, Bosnia and Herzegovina, Bulgaria, Croatia, Cyprus, Czech Republic, Denmark, Finland, France, Georgia, Germany, Greece, Hungary, Ireland, Italy, Latvia, Lithuania, Luxembourg, Malta, Moldova, Monaco, Montenegro, Netherlands, Norway, Poland, Portugal, Romania, Serbia, Slovakia, Slovenia, Spain, Sweden, Switzerland, The former Yugoslav Republic of Macedonia, Turkey, Ukraine and United Kingdom of Great Britain and Northern Ireland."


EUROCONTROL, Avrupa bölgesindeki üye devletlerin güvenli, verimli ve çevre dostu hava trafik operasyonunu gerçekleştirmelerini sağlamaktadır. 21. yüzyılda Avrupa havacılığının güvenlik, kapasite ve performans zorluklarını karşılamak için yardımcı olmakta ve Single European Sky (Tek Avrupa Havasahası) oluşturmak için havacılık iş ortaklarıyla birlikte çalışmaktadır.

Hava Trafik Yönetimi Esas Olarak Üç Farklı Aktiviteyi İçerir: Edit

  • Hava Trafik Kontrol

Bu operasyonda, uçakların güvenli şekilde gökyüzüne çıkmaları ve akabinde uçuşları ile aynı şekilde havalimanlarına inmeleri ve bu operasyona tekrar kalkış ile devam etmeleri süreçleri yönetilir. Havalimanlarında, kule trafik kontrol uçak ayrılana kadar onlara eşlik eder. Uçakların rotalarında ise bu rehberlik görevini yapacak, Avrupa ve havalimanlarının etrafında birçok büyük Hava Trafik Kontrol Merkezleri bulunmaktadır.

  • Hava Trafik Akış Yönetimi

Uçuşlar gerçekleşmeden önce yapılması gereken işlemleri içerir. Herhangi bir uçak hava trafik kontrolü kullanarak, uçuş planlarını ve diğer gerekli bilgileri içeren verileri, merkezi bir depoya gönderir. Tüm uçuş planları, Avrupa bölgesindeki iniş, kalkış ve havada uçuş esnasında olan operasyon için analiz edilip hesaplanmaktadır.

  • Havacılık Bilgi Hizmetleri

Bu hizmetler, havacılık kullanıcıları için gerekli olan düzenleme ve hava sahası kullanım bilgilerini sağlamaktan sorumludur. Bunlar hakkında bilgi içerir: Emniyet, Navigasyon, Teknik, İdari, Yasal konular ve güncellemeleri. Bu bilgiler; havadaki rotalar, hava trafik kontrol merkezlerinin bilgilerini içeren ve sorumlu oldukları alanları gösteren haritalar, bildirimler, genelge veya yayınlar olabilir. Bu yayınlardan bazıları uygulanması gereken emirleri içerir.

Uçuşlar Nasıl Koordine Ediliyor? Edit

Bu operasyonel koordinasyon, Network Manager Operations Centre (NMOC) tarafından yapılıyor. Tüm uçuşlar ve genel trafik durumu üzerinde, merkezi bir göz olarak pozisyonu vardır. NMOC; havayolları operasyon merkezleri, hava trafik kontrol merkezleri, havaalanları ve askeri yetkililer ile sürekli etkileşim içindedir. Bir uçuşun havada rotalara, havada ve havalimanında da kapasiteye ihtiyacı vardır. Tabii ki, hava trafik kontrol merkezleri, operasyonun bizim ve dünyamız için güvenli, dakik ve maliyet-etkin olduğundan emin olurlar. Bu gerçek bir meydan okumadır, çünkü hava trafiği sürekli artmaktadır. Sonraki 20 sene içerisinde, %33 büyüme tahmin edilmektedir. Bütün havacılık uzmanları, genele açık versiyonu ve medya erişilebilirliği olan Network Operasyon Portal (NOP) üzerinden, Avrupa hava trafik durumu hakkında gerçek zamanlı olarak bilgilendirilmektedir. EUROCONTROL, her gün hava trafiğini etkileyen olayları takip ederek destek sağlamaktır. Örneğin; öngörülemeyen olumsuz hava koşulları veya planlı önemli spor etkinlikleri gibi. Bu sebeplerle, operasyon günde 24 saat, haftada 7 gün çalışır.

Şimdi yukarıda bahsedilen tüm operasyonel işlemlerin takip edildiği CHMI ve RSA SecureID Token uygulamasını inceleyeceğiz.

CHMI (Collaboration Human Machine Interface) APPLICATION Edit

Bu uygulama MAC OS ve Microsoft Windows işletim sistemlerinde kurulabilen bir yazılımdır. Kurulumu sonrası, Windows’ta All Applications menüsü altında yer alır. Program kısayol üzerinden çalıştırıldığında, ilk aşamada karşımıza aşağıdaki gibi konfigürasyonun yer aldığı bir batch gelir ve ardından uygulama açılarak bizden USER NAME ve PASSCODE ister.

RSA SecureID TOKEN Edit

Bu uygulama MAC ve Windows işletim sistemlerinde kurulabilen bir yazılımdır. Kurulumu sonrası yine, Windows’ta All Applications menüsü altında yer alır. Program kısayol üzerinden çalıştırılır. İlk çalışma esnasında bizden bir token import etmemizi ister. Burada 2 seçenek görülmektedir. Token’ı nereden temin edecek isek ona göre seçim yapmalıyız. EUROCONTROL tarafından oluşturulmuş USER NAME’lere atanmış olan token import edilir. Import edilen token dosyası, “000000293958.sdtid” formatındadır. Token, import edilirken bize file password’ü sorar. Bu password’ü de yine bize EUROCONTROL vermiştir. Bu işlemlerin ardından uygulama çalışır. Şimdi bir seferliğe mahsus olarak PRIVATE KEY oluşturulması gerekmektedir. Bu işlem için de https://www.cfmu.eurocontrol.int/auth/html/Pages?TAM_OP=token_login&ERROR_CODE=0x00000000&URL=%2FPORTAL%2Fgateway%2Fspec%2Findex.html portalı kullanılır. Karşımıza gelen aşağıdaki sayfadan, bize ait USER NAME ile giriş yapılarak, ilerleyen adımlarda PRIVATE KEY oluşturulur. Artık oluşturduğumuz PRIVATE KEY ile giriş yapıp, PASSCODE temin edebiliriz. PASSCODE 6 veya 8 karakterden rastgele üretilmektedir. Tek seferlik üretilen PASSCODE, belli bir süre içerisinde kullanılsa da kullanılmasa da, otomatik olarak her 60 saniyede tekrar üretilmektedir. Bu süre içerisinde; ilk üretilen PASSCODE kullanılmadıysa, expire olmaktadır. Artık EUROCONTROL tarafından verilmiş USER NAME ve bizim ürettiğimiz PASSCODE ile sisteme erişim sağlayabiliriz.

RSA SecureID SOFTWARE AUTHENTICATORS Edit

RSA SecurID Yazılım Doğrulayıcılar: Mobil cihazlarda (smartphone’lar, tablet’ler ve PC’ler) software deploying yapmanın en uygun yolu, güçlü kimlik doğrulama yapmaktır. Onları akıllı güvenlik token’larına dönüştürmektir.

  • GÜVENLİK

SecurID Software Authenticators, RSA SecurID Hardware Authenticators kullanılan aynı endüstrinin zaman tabanlı algoritmasını kullanmaktadır.

  • BASİT, GÜVENLİK SAĞLAMA

Network üzerinde gizli token bilgisinin iletilmemesi gerektiğinden dolayı ve bir token’ın bir cihaza güvenli bir şekilde bağlanması için Software Authenticators, secure provisioning method’u kullanır.

  • SON KULLANICI KOLAYLIĞI

Yazılım Doğrulayıcı, kullanıcıların kurumsal varlıklara güvenli erişimini yönetmek için ve verimlilik zorunluluğu için cihazların sayısını azaltır.

  • YATIRIMI KORUMA

Yazılım Doğrulayıcı, bir kullanıcı şirketten ayrıldığında, kullanıcıları güvenli şekilde yeniden düzenler.

  • ESNEK SEÇİM

RSA Yazılım Doğrulayıcı, en popüler ve yaygın kullanılan mobil platformları destekler.
Kullanıcıların özel donanım aygıtları taşıma ihtiyacını ortadan kaldırarak, RSA SecureID yazılım token’ları RSA SecureID donanım token’ları ile aynı algoritmayı kullanır. Simetrik anahtar, donanımda depolanmak yerine, kullanıcının PC, akıllı telefon veya USB aygıtında güvenli bir şekilde korunmaktadır. RSA SecureID Yazılım Doğrulayıcı, kurumsal varlıklara güvenli erişimi yönetmek için kullanıcı öğelerinin sayısını azaltır. Yazılım token’ları, işletmede maliyet-etkin, güvenli bilgi erişimini yönetmek ve küresel iş gücü için iki faktörlü kimlik doğrulama dağıtmak ve yönetmek adına iş akışını hızlandırmaya yardımcı olabilir. Yazılım token’ları, birisi işten ayrıldığında veya bir cihazını kaybettiğinde, iptal edilebilir ve yerine yenisi tanımlanabilir.

RSA SecureID Software Token for Microsoft Windows Edit

Özellikleri

  1. Korunmuş network kaynaklarına erişimde, güçlü 2 faktörlü kimlik doğrulama sağlar.
  2. Aktif kullanılan RSA SecureID ortak uygulamaları ile entegrasyon için yazılım token’ları kullanılır.
  3. Silent kurulum ve upgrade olanağı vardır.
  4. Dynamic Seed Provisioning dahil olmak üzere birden fazla token provizyon seçenekleri vardır. (CT-KIP)
  5. Korumalı web sitelerine hızlı erişim için Microsoft IE web plug-in’leri mevcuttur.
  6. Görme engelli kullanıcılar için Windows ekran okuyucuları ile birlikte çalışabilirlik.

Yeni Versiyon Özellikleri

  1. 64-bit partner uygulamalara entegrasyonu için 64-bit native uygulama desteği.
  2. İlave ayarlanabilir policy’ler.
  3. Ayarlanabilir event log’lar.

Teknik Özellikleri
Kullanılan Versiyonları:
RSA SecurID Software Token 4.1.1 for Microsoft Windows (32-bit)
RSA SecurID Software Token 4.1.2 for Microsoft Windows (64-bit)

Desteklenen İşletim Sistemleri:
Windows 8.1 (4.1.1 and 4.1.2)
Windows 8 (4.1.1)
Windows 7 (4.1.1 and 4.1.2)
Windows Vista (4.1.1)
Windows XP (4.1.1)

HDD İhtiyacı:
30 MB

Gerekli Bileşenleri:
RSA SecurID token kaynak kayıtları, ayrı satılır.
128-bit (AES) SecurID token kaynak kayıtları.
RSA Authentication Manager

Diğer Özellikler:
AES (128-bit) token kaynakları 6 ay içinde kullanılabilir olacak ve 1-, 2-, 3-, 4-, 5- ve 10-yıllık ömür boyu yapılandırma.

Fiyat ve Kullanılabilirlik:
RSA SecurID Software Token for Microsoft Windows RSA ile ücretsiz kullanılabilir.
Token kaynakları, RSA satış kanalları aracılığıyla kullanılabilir durumdadır.

RSA’e Daha Yakından BakmakEdit

İşle ilgili faaliyetleri gerçekleştirmek için çalışanlar tarafından akıllı telefonların yaygın kullanımı, bir kimlik doğrulama token’ı olarak bu cihazları kullanma fikrini oluşturdu. Bu tür girişimlere örnek olarak, RSA SecureID software token’ları I-Phone, Nokia ve Windows platformları için mevcuttur. Açıkcası, cep telefonlarında hardware token’ların kurcalama direncinin seviyesini sağlamak mümkün değil fakat RSA SecureID software token’larını potansiyel hacker’lar tarafından klonlamanın ne kadar zor veya kolay olduğunu ile ilgilendik. Bu analiz için Microsoft Windows RSA SecureID Software Token sürümü kullanıldı ve aşağıdaki konular tespit edildi.

Uzak Saldırgan Tarafından Token “Device Serial Number” Tespit Edilebilir Edit

Her durumda, SecurID software token uygulaması içinde bir sabit sürücü plug-in yüklüdür (tokenstoreplugin.dll). Bu unique bir device serial number’dır. Bu seri numarası, “Device Binding” ve RSA belge tanımlama için aşağıdaki şekilde kullanılabilir. Önce RSA Authentication Manager tarafından software token yayımlanır, ilaveten extension attribute (<DeviceSerialNumber/>) software token kaydına eklenir. Belirli bir aygıtın seri numarası, bir token’ı belirli bir cihaza bağlamak için kullanılan bir software token olarak kullanılır. Eğer aynı kullanıcı farklı bilgisayara uygulama yüklerse, user token import edemez. Çünkü 2. pc’de harddisk plug-in’in farklı device serial number’ı vardır. Tersine mühendislik, sabit disk eklentisinin (tokenstoreplugin.dll), device serial number sistemin bilgisayar adı ve geçerli kullanıcının windows güvenlik tanımlayıcısına (SID) bağımlı olduğunu belirtir. Bu değerlere erişimi olan bir saldırgan, kolaylıkla hedef token’ın device serial number’ını hesaplayabilir ve yukarıda belirtilen korumayı bypass edebilir. Eğer “SAM account’ları ve paylaşımlarının sayılması” security ayarlarından disable edilmediyse; account SID’leri, Microsoft active directory tabanlı networklerde kullanılan genel kullanımdaki araçlar ile sayılabilir. Host Name’ler internal DNS ya da Microsoft RPC kullanılarak kolaylıkla çözülebilir.

SecureID cihazın seri numarası hesaplaması, aşağıdaki formül ile gerçekleşebilir;

device_serial_number=Left(SHA1(host_name+user_SID+“RSA Copyright 2008”),10)

TOKEN’ın Kopyalama Koruması Edit

Gizli kaynak değerleri de dahil olmak üzere, software token bilgileri; "% USERPROFILE% \ Application Data \ Local Settings \ RSA \ RSA SecurID Software Token Library" dizini altında RSASecurIDStorage adında bir SQLite sürüm 3 veritabanı dosyasında saklanır. Bu dosya, herhangi SQLite veritabanı tarayıcısı tarafından görülebilir ama checksum ve kaynak değer gibi hassas bilgiler şifrelidir. Bu database’deki RSA belgeleri hem şifreli hem de kopya korumalıdır. Windows kullanımı için RSA SecureID software token’ı belirli bir bilgisayara token database’ini bağlamak için aşağıdaki veri koruma mekanizmasını kullanır; -Database ile pc’nin birincil hard diski bağlanır. -Windows Data Protection API (DPAPI) uygulanır.

Bu mekanizmalarla, token veritabanı’nın başka bir pc’ye aktarımı ve orada çalıştırılması gibi bir durumun mümkün olmayacağından emin olunur. Veri kopyalama disable edilse bile, database halen DPAPI ile korumalıdır. RSASecureIDStorage database 2 tablodan oluşur; PROPERTIES ve TOKENS. Aşağıda görüldüğü gibi PROPERTIES tablosunun altındaki bulunan DatabaseKey ve CryptoChecksum satırları, kopyalamaya karşı koruma amacıyla kullanılmaktadır.

Tersine mühendislik, kopya koruma mekanizmasında şunu belirtir;

• CryptoChecksum değeri, makinanın master key’i kullanılarak şifrelenir. Saldırgan master key’i import etmek için bir yol veya aynı makinayı destekleyen data bulmadığı müddetçe, yalnızca aynı bilgisayar sisteminde deşifre edilebilir.

• DatabaseKey, geçerli oturum açan kullanıcının master key’i kullanılarak şifrelenir ve bu kullanıcı hesabına token bağlaması sağlanır.

Microsoft Windows DPAPI’nin iç kaynaklarında yapılan önceki araştırmalar, DPAPI korumalı verinin offline şifre çözme işlemi yapılabildiğinin mümkün olduğu görülmüştür. Bunun anlamı, eğer saldırgan yalnızca RSA token database dosyasını, şifreli master key’ler ile kendi sistemine kopyaladıysa (örneğin, kurbanın makinasına bir rootkit ile girdiyse), onların makinasındaki token database dosyasının şifresini çözmek mümkün olacaktır.
Bir kurbanın sisteminden token database dosyası kopyalanarak SecureID software token clone’lama saldırı adımlarının detayları şunlardır:

1- User profile dizininden, token database file kopyalanır, RSASecureIDStorage.

2- User master key, %PROFILEDIR%\Application Data\Microsoft\Protect\%SID% dizininden kopyalanır. Geçerli master key’in GUID’si Preferred dosyasından okunabilir.
3- Makinanın master key’i, %WINDIR%\system32\Microsoft\Protect\ dizininden kopyalanabilir.

4- Microsoft Windows, işletim sisteminde LSASS (Local Security Authority Subsystem Service) ile depolanmış makina key’lerini izinsiz erişime karşı SHA1 HASH değeri kullanarak korur.

5- Saldırgan, LSA’in genele açık aracı LSADUMP ile bu hash değerlerini dump edebilir.
6- Gerekli master key'ler ve token veritabanı dosyasını, windows makinasına dağıtmak ve yüklemek ve makina ve kullanıcı SID'lerini kurbanın sistem SID'si ile newSID gibi araçlar kullanarak değiştirmek. Ayrıca Windows makinasındaki LSA gizli dosyalarının DPAPI_SYSTEM değerini güncelleştirmek için bir yol bulmak gerekir. Şu anda, bu sorunu çözmek mümkün değil ama LSA gizli dosyalarını güncelleştiren lsadump benzeri bir araç yazmak mümkün olabilir.

7- Yukarıdaki yapıldığında, kurbanın software token’ını başarıyla clone’layabilirsin ve eğer SecureID software programı senin makinanda çalışıyorsa, o kurbanın token’ında görülen rastgele numaraların tam olarak aynısını üretecektir.
Yukarıda belirtilen saldırı olasılığını göstermek için 2 farklı sanal XP makinası kuruldu ve token A ve token B aktif edildi ve token B token A’ya clone’lanmaya denendi. Son adımda ise token B başarıyla token A’ya clone’landı.

Bahsedilen sorunların giderilmesi amacıyla, sistemde TPM (trusted platform module) çipiyle software token binding kullanılması önerilmektedir.

Kaynakça Edit

This page was moved from wikipedia:tr:RSA SecureID Software Token Kullanan Aviation Application, CHMI. It's edit history can be viewed at RSA SecureID Software Token Kullanan Aviation Application, CHMI/edithistory

Ad blocker interference detected!


Wikia is a free-to-use site that makes money from advertising. We have a modified experience for viewers using ad blockers

Wikia is not accessible if you’ve made further modifications. Remove the custom ad blocker rule(s) and the page will load as expected.

Also on FANDOM

Random Wiki