27 Ocak 2014 Pazartesi

Computer Forensic yada Türkçe söylenişiyle; Adli Analiz


Merhaba,
Bu yazımda amacım birazda olsa şu Computer Forensic yada Türkçe söylenişiyle; Adli Analiz & Adli Bilişim  konusuna ufak bir giriş yapmak...

Bu bağlamda bloğumda takip ettiğim ve tabi henüz eklemediğim ama bu konudaki  üstad'ların şimdiden hoş görüsüne sığınıyorum...

Buradaki yazımda aslında neleri bilerek veya bilmeyerek yaparsak adli delillere zarar verebiliriz ,yada bu delillere ulaşmak imkansızlaşabilir.!

Tabiki öncelike kısa bir tanımını yapalım;
Elektronik ortamlardan elde edilen bulguların, çeşitli teknik donanım ve yazılımlar kullanılarak hukuki delillere dönüştürülme süreci olarak tanımlanabilir. 

Konumuz bir çoğumuz için yeni gibi gelebilir ama bu kavram farklı işler için çok önceden beri hep vardı.

Mesela bazı alt türleri/bölümleri şunlardır;

Adli hava fotoğrafçılığı,
Sanat eserlerin adli incelemesi,
Adli muhasebe,
Adli antropoloji,
Adli arkeoloji,
Adli astronomi,
Adli dactyloscopy (parmak izi),
Adli DNA analizi,
Adli video analizi,
Adli Mobil cihaz incelemeleri,
Adli TIP,
...
...
...

Tabi bunların içinde herkesin muhtemel duymuş olabileceği TIP alannındaki adli incelemelerdir.
Bir insanın, ölüm sonrası incelenen bedeninden alınan bulgular o kişinin doğal yollardanmı öldüğünü, yoksa biri tarafındanmı öldürüldüğünü ve hatta öldürenin kim olduğunu ortaya çıkarmaktadır.

İlk analiz tekniklerine ait kanıtların kesin bir tarihi olmamasına rağmen bazı dökümanlarda konunun antik çağlara kadar dayandığı yolundadır.

Tarihte bilinen ilk adli inceleme Arşimet tarafından kral Hiero'ya yapılan tacın incelenmesi olayıdır. Tacın yapılması için o dönemin kuyumcusuna verilen altına çok miktarda gümüş karıştıran kuyumcu saf altının büyük kısmını çalmıştır. Arşimet yaptığı kimyasal analiz sonucunda tacın içinde bulunan, altının çok az olduğunu büyük bir kısmının gümüş ile yapıldığını kral Hiero'ya ispatlamıştır.

Günümüzde ise ilk bilgisayar analiz süreçleri 1980'lerde oluşmaya başlamış ve 1984 yılında FBI Bilgisayar Analizi ve Müdahale Ekibini kurmuştur.

Adli bilişimin artan çalışma alanlarından bazıları şöyle sıralanabilir.
Veri kurtarma
Veri saklama
Veri imha etme
Veri dönüştürme
Gizlenmiş dosya bulma
Şifreleme
Şifre çözme

Adli Bilişim Safhaları ise aşağıdaki gibi sıralanır.
Toplama (Collection)
İnceleme (Examination)
Çözümleme (Analysis)
Raporlama (Reporting)

Hızla gelişen teknoloji sonucunda ortaya milyonlarca yeni elektronik cihaz çıkmakta, 
bu cihazların bir kısmı ise kişisel kullanıma uygun olarak üretilmekte ve hemen hemen her cihaz diğer başka bir cihaz ile haberleşebilmektedir.

Durum böyle olunca bilginin adedi ve bulunduğu cihazlar çoğalmakta ve doğru bilgiye ulaşım zorlaşabilmektir. 
Çünki her elektronik cihaz üzerinde bilgiler aynı yöntem ve standartta tutulmamaktadır.
Bu nedenle her farklı cihazlar için adli inceleme süreç ve tekniği değişebilmektedir.Burada en önemli noktalardan biri zaman birimidir. 

Olayların bir çoğunda, özellikle canlı incelemelerde olayın olma anı ile olaya müdahale zamanı arasında geçen süre nekadar uzarsa delillere ulaşmak okadar zor hatta kimi zaman imkansız olmaktadır.

Zaman damgası bir incelemede delilin en büyük göstergesidir.
İnceleme yapılırken olayın aydınlatılması için elde edilen tüm deliller bir zaman çizelgesi (time line) üzerine yerleştirilmelidir.

Ortaya konan bulgulara ait zaman bilgisi olayın olmasından sonra ise buradaki net cevap; İncelemeyi yapan ya zaman bilgisini yanlış yazmış (ki bu çok küçük bir ihtimal)  yada ilgili delil olay olduktan sonra oraya konmuştur.! 

Son dönemdeki Çağdaş Yaşamı Destekleme Derneği'nin hard diskine dosyaların sonradan yüklendiğini gösteren adli bilişim raporunu aşağıda görebilirsiniz.
https://drive.google.com/file/d/0B_mjsPB8uKOAOTRJdlN1ZVRYM1E/preview?pli=1

Bu nedenle adli incelemenin sıfırıncı adımı zamanın doğru tesbiti ve doğru zaman birimi üzerinden adli delillerin toplandığının belgelenmesiyle  başlamaktadır.

Bunun için kullanılan zaman doğrulayıcısı atomic clock  olarak adlandırılan atomik saatir.
Atomların rezonans (tınlaşım) frekanslarını sayarak zamanı ölçen bir saat çeşididir. 3 milyon yılda 1 saniye hata yapmalarının ihtimali sadece % 22,522  olduğu hesaplanmıştır.

Bu saatlerin zaman ayarı yoktur. Bulunduğu yerden uydular aracılığıyla merkezdeki atom saatine bağlanarak çalışır. * http://www.atomic-clocks.com

Delillerin toplanması aşamasında cihazların saat, tarih damgası ile atom saati birlikte delil teşkil edecek şekilde fotoğraflanır yada video'ya çekilir. Mümkün ise her ikisini birden yapmak daha doğrudur. Delillerin toplanması aşamasında fotoğraflamayı yapan ile delilleri toplayan kişinin farklı kişiler olması sürecin daha ilk başında iken sağlıklı başlamasında önemli rol oynar. 

Eğer ortamda meraklı tipler mevcut ve sorular soruyorlarsa bunlarla  ilgilenecek üçüncü bir kişinin olmasıda çok önemlidir. Çünki daha olayın başında eksik yada yanlış deliller toplanırsa sonuçlar hiç sağlıklı olmayacaktır.

Adli bilişimde kimin yada kimlerin bilgisayar, elektronik cihazını incelediğimizi bilmemizde çok önemlidir. Sıradan bir vatandaşmı? Meraklı bir acemi bilgisayar kullanıcısımı? Yoksa bu konularda uzman birimi? Her bir profil için ayrı inceleme süreçleri oluşturulabilir. 

Ancak burada bizim için en önemlisi bilgisayar konusunda bilgili, deneyimli hatta uzman olan kişidir. Delillerin toplanmasından incelenme sürecinin tamamlanmasına kadarki geçen süreçte normalden çok daha fazla efor sarfetmemiz gerekebilir.

Kullanılan işletim sisteminden o bilgisayara bağlı tüm ağ bileşenleri dikkatlice incelenmeli ve delil olarak saklanabilecek tüm veriler alınmalıdır.

Bu aşamada delil karartma olalarak adlandırılan işlemlerin neler olabileceği konusunda şunları söyleyebiliriz. Yada yukarıda bahsettiğimiz olaya müdahil olan kişinin bu konuda uzman olduğunu var sayarak delilleri karartma anlamında neler yapabileceğine kısaca değinelim ve azda olsa açıklamaya çalışalım.

* Sistem en son nezaman kapandı/açıldı?
* Diskin tamamı yada bazı dosyalar şifrelenmişmi?
* İncelenen sistem üzerinde anti virüs yazılmı en son nezaman tarama gerçekleştirdi?
* İşletim sistemi üzerindeki Disk Defragmenter/Disk Birleştirme uygulaması en son nezaman çalıştı?
* Olaydan sonra sistem üzerine başka dosya yada dosyalar kopyalandımı?
* Sistem üzerinde ayrıca çalışan sanal makineler mevcutmu?
* Sistem üzerinde gerekli tüm audit/denetim ayarları set edilmişmi?
* Sisteme ait günlük olay kayıt sistem servisi çalışıyormu?
* Sisteme ait günlük olay kayıtları eksiksiz bir şekilde duruyormu?
* Sisteme ait page file (swapping memory:pagefile.sys) dosyası varmı?

Şimdi yukarıdaki delil karartma maddelerini kısa bir şekilde açıklamaya çalışalım;

* Sistem en son nezaman kapandı/açıldı? Olay ile ilgili uçucu verilerin elde edilebilmesi için çok önemli bir sorudur. Eğer olay olduktan sonra ilgili sisten kapanmadıysa işlemi yapan ile ilgili çok önemli bilgiler halen uçucu hafıza üzerinde durduğundan (özel bir uygulama ile uçucu hafıza temizlenmediyse) inceleme sırasında bir çok kanıta buradan ulaşabiliriz.

* Diskin tamamı yada bazı dosyalar şifrelenmişmi? Olayı gerçekleştiren kişi diskin tamamına yada dosyalara erişimi/okumayı zrlaştırmak adına şifrelemiş olabilir. Bu durumda şifreyi kırmak gerektiğinden ve şifrenin kırılması nekadar zaman alacağını bilemediğimizden olay bu aşamada çıkmaza sürüklenip kapanabilir.

* İncelenen sistem üzerinde anti virüs yazılmı en son nezaman tarama gerçekleştirdi? Olaya delil teşkil edecek olan dosyalara son erişim zaman damgası çok önemli demiştik.Bu aşamada olayın olmasından sonra anti virüs yazılımı tüm disk üzerinde yada belirli dosyalar üzerinde otomatik tarama gerçekleştirdiyse, ilgili dosyalara son erişen bilgiside otomatik olarak değişeceğinden bu delilde bizim için hiç bir anlam ifade etmeyecektir.

* İşletim sistemi üzerindeki Disk Defragmenter/Disk Birleştirme uygulaması en son nezaman çalıştı? Olay sonrasında delil karartma işlemlerinden biride Windows7 ve sonrasındaki işletim sistemlerinde performans artışı sağlanması amacıyla disk birleştirme özelliğinin standart olarak set edilmesi yada delil karartma amaçlı bu uygulamanın bilerek çalıştırılmasıdır. Bu işlem olaya konu olan delillerin silinmesinden sonra yapılır ise silinen dosyalardan açığa çıkan boş alanlar diğer dosyalar tarafından işgal edilerek var olan izlerin tamamen kaybolmasına yol açabilmektedir.

* Olaydan sonra sistem üzerine başka dosya yada dosyalar kopyalandımı? Delile konu oluşturacak olan dosyaların silinmesinden sonra, sistem üzerine bilerek çok sayıda ve gelişi güzel dosya kopyalama işlemi mevcut ise buda silinen dosyalardan boşalan yerlere yeni dosyaların yazılması ile önceki izlerin silinmesine neden olabilir.

* Sistem üzerinde ayrıca çalışan sanal makineler mevcutmu? İncelenen sitem üzerinde halen yada silinmiş başka bir sanal makine olup olmadığının kontrol edilmesi inceleme sürecinin gidişatını tamamen değiştirebilir. Asıl makine Windows iken sanalda çalışan makine bir Linux olabilir ve tüm aktiviteler bu sanal makine üzerinden gerçekleştirilmiş olabilir.

* Sistem üzerinde gerekli tüm audit/denetim ayarları set edilmişmi? İşletim sistemine ait tüm kullanıcı ve sisteme ait tutulması istenilen denetim izleri politikasının ayarlanıp ayarlanmadığı mutlaka incelenmeli ve araştırmaya ondan sonra devam edilmelidir.

* Sisteme ait günlük olay kayıt sistem servisi çalışıyormu? İşletim sistemine ait günlük olay kayıt servisinin çalışılırlığı kontrol edilerek gerekli tüm olay günlüklerinin varlığı kontrol edilmelidir.

* Sisteme ait günlük olay kayıtları eksiksiz bir şekilde duruyormu? İşletim sistemine ait günlük olay kayıtlarının ilgili tarih ler için kayıt bilgilerine ulaşılıp ulaşılamadığı kontrol edilmelidir.

* Sisteme ait page file (swapping memory:pagefile.sys) dosyası varmı? İşletim sistemi yapısı gereği 521KB'den büyük olmayan tüm dosyalar pagefile.sys dosyası içine kaydedilmektedir. Burada bir çok dosya barındığından bu dosya delil inceleme aşamasında önemli rol oynamaktadır.


Evet, gördüğünüz gibi delil toplama aşamaları ve bundan sonraki inceleme sahfasında yapılan yada yapılacak olan her bir adım olayın seyrini tamamen değiştirebilmekte. Aslında bunların kısa ama can alıcı anabaşlıklarının olduğu ve Halil Öztürkçi arafından hazırlanmış olan "OlayMudahalesindeYapilanYanlislarveDikkatEdilmesiGerekenNoktalar.pdf" dökümanından faydalanabilirsiniz. 

Umarım bu yazımda adli analizin nekadar önemli ve ciddi bir iş olduğunu, analizin süreçlerinin belirlenmesinde nelerin önemli olduğunu azda olsa anlatabilmişimdir...

Saygılarımla,
@ziz BİLGİLİ - 27/01/2014

17 Ocak 2014 Cuma

Şifre, PWD, Password, Parola Yada Adına Her Ne Diyorlarsa...


Merhaba,
1980 - 1995 yıllarında TRT1’ de çıkan Amerikan filmlerini soluk almadan, pür dikkat izlerdik. 
Casus filmlerinde ve o zamanın uzay filmlerindeki bilgisayarlara ve çeşitli ekipmanlarla imrenir günlerce bu konular hakkında arkadaşlarımızla konuşurduk...
007 James Bond...Arabalar, bilgisayarlar, casusluk ekipmanları.
Ve 1996 yılında Görevimiz Tehlike filmi!

Şimdi ise bunlar hayal olmaktan çok gerçeğin kendisi haline geldi ve kısa zamanda okadar kolay alıştıkki neredeyse evimize tost makinası alırken bile bunun şifreli olanı yokmu diye sorar hale geldik.

Hal böyle olunca şifre ve şirrelerin içine gömüldük, çoğumuzun babannesinin bile artık bir yahoo, gmail vb. hesabı var ve şifresini kimseyle paylaşmıyor. :)
Bu yoldan hareketle şu şifrenin ne olduğuna kısaca bir bakalım dedik. Umarım faydalı olur.


Öncelikle Türk dil kurumunda şifrenin sözlük anlamına bir göz atalım.

Şifre;

1. Anlamı:  Gizli haberleşmeye yarayan işaretlerin tümü, kod

2. Anlamı:  Gizliliği olan kasa, kapı, çanta vb. şeylerin açılması için gereken rakam.


Kriptoloji basit anlamda şifreli belgeler, gizli yazılar bilimidir.

İki ayrı ana dalı vardır:

      Kriptografi; metin şifrelemekte kullanılan tekniklerin tümünü inceleyen bilim dalıdır.

      Kripto analiz; şifrelenmiş bir metnin şifrelenmemiş düz metin haline getirebilmek için yapılabilecek her türlü saldırıları ve bu saldırı çeşitlerini inceleyen bilim dalıdır.

Kısaca kriptografi bilimi ile şifrelenen metinler, kripto analiz bilimi ile çözülmeye çalışılır.


Tarihten günümüze kadar, bazı şifreleme teknikleri şunlardır:


* Sezar şifrelemesi

* Rotor makinesi (Enigma)
* Açık anahtarlı şifreleme
* Çırpı fonksiyonları
* Veri gizleme teknikleri
* Kriptoloji

Sparta’ da M.Ö. 475 yılında geliştirilen ‘skytale’



Kriptolojinin tarihçesine baktığımızda uzun yıllar geriye gitmemiz gerekmektedir. M.Ö. 1900’lü yıllarda firavunların mezarlarındaki yazıtlarda kullanılan semboller bilinen ilk kriptografik dönüşümlerdir. 

Daha çok sıkı askeri disiplinleri ve talimleriyle tanınan Kuzey Yunanistandaki tarihi bir şehir olan Sparta’ da M.Ö. 475 yılında bilinen ilk kriptografik iletişim aracı ‘skytale’ geliştirilmiştir. 
M.Ö. 60’lı yıllarda ise Julius Ceaser askeri anlamda şifreli metinleri kullanan ilk kişidir.

Bilinen en eski bilimsel kripto analiz eseri, ünlü Yunan bilim adamı alKalkashandi tarafından 1412 yazılmıştır.


Birinci dünya savaşı yıllarına kadar bu alanda pek bir gelişme kaydedilmemiştir. 
1917’de Edward Hugh Hebern tarafından Rotor machine adı verilen bir şifreleme aracı geliştirilmiştir.

971’de de IBM tarafından Lucifer adı verilen şifreleme şeması oluşturulmuştur.
1975’te DES,
1976’da da Diffie and Hellman


Enigma;
Rotor Machine prensibine dayanır. Alman Arthur Scherbuis tarafından geliştirilmiştir. 
Kırılmasıyla ikinci dünya savaşının kaderi değişmiştir.


Kriptoloji Açısından Güvenlik;

Koşulsuz Güvenli Sistemler(Unconditionally Secure Systems)
Matematiksel olarak Güvenli Sistemler(Computationally Secure Systems)


Şifreleme Teknikleri;
Klasik Şifreleme Teknikleri(Classical Encryption Techniques)
Genel Anahtarlı Şifreleme Teknikleri(Public Key Encryption Techniques)


Klasik Şifreleme Teknikleri

Günümüzde şifreleme tekniği olarak klasik şifreleme teknikleri kullanılmamaktadır

Metin Gizleme (Steganography)
Yerine Koyma Teknikleri (Substitution techniques)
Yer Değiştirme Teknikleri (Transposition techniques)


Metin Gizleme (Steganography);
Sözlüklerde tam karşılığını bulamayacağınız kadar eski bir kelimedir.
David Kahn “Gizli Yazışma Hikayesi(The Story of Secret Writing)” adlı eseriyle bugünkü     anlamını kazanmıştır.

“Sami Ak ve arkadaşı şaşırdı. Benim için tümü tammamen iyiydi”
Harf işaretleme (Character marking)
Görünmeyen mürekkep(Invisible ink)
İğne delikleri(Pin Punctures)

Her ne kadar bu teknikler çok eski gibi gözükse de metin gizleme tekniğinin çağdaş örnekleri de bu tekniklerin eşleniği durumundadır. Çağdaş örneği olarak bir CD deki bilgilerin her byte’inin son bitini kullanarak şifreleyebiliriz. 


Örneğin oluşturulabilinecek en büyük çözünürlükteki 32 bitlik resimlerin kaydedildiği bir CD olsun. Bir resmin 32 bit olması; her pixelinin 32 bitlik renk kodlarıyla gösterilmesi demektir. 

En sonuncu bitin değişmesi resmin genel içeriğini ve renklerin ihmal edilebilir ölçülerde değiştirir. Bu sayede 700 MB’lık bir CD’de yaklaşık 12 MB’lık bilgi saklayabilirsiniz.

Yerine Koyma Teknikleri (Substitution techniques);

Düz bir metindeki harflerin yerine başka harflerle, sayılarla ya da semboller koyarak yapılan şifreleme türüdür.

Eğer düz metin ardışık bitler olarak görülebiliyorsa, çeşitli bit örneklemlerinin değiştirilmesi de bu tekniğe dahil edilebilir.

Sezar Şifrelemesi
3 Temel Eksikliği Vardır (Dilin Kolayca Bulunması, Kaba Kuvvet (Brute Force) saldırılarına açık olması ve -Şifreleme ve Deşifrelemenin kolay uygulanabilmesi)

Şifrelenmiş metinden hangi dilin kullanıldığı rahatlıkla anlaşılabilir. Türkçe için düşündüğümüzde sadece 28 ayrı şifreleme geliştirilmiş olabilir. 


Şifreleme ve deşifreleme algoritmalarının biliniyor ve kolaylıkla uygulanabiliyor olması da diğer zayıf olduğu yönüdür. 

Sezar şifrelemesi ile şifrelenmiş bir metin kaba kuvvet(brute force) saldırılarıyla kırılabilir

Tekli Alfabe Şifrelemesi (Monoalphabetic Ciphers)

Sezar şifrelemesindeki mantığın biraz daha geliştirilmişidir. Gazetelerdeki hafta sonu bulmacaları buna bir örnektir. -Türkçe için “29!-1” ayrı şifreleme söz konusudur.

Kullanılan dilin bilinmesi istatiksel bir yaklaşım ile kolaylıkla çözülebilmesini sağlar.
Yani A ile eşlenen harf arasındaki ilişki diğer hiç bir harf arasında yer almamaktadır. Bunun basit bir örneğini her haftasonu gazetelerin ilavelerinde verdikleri “Şifreli bulmacalar” da görmekteyiz. 

Orada harfler yerine rakamlar verilmektedir. Çözülebiliriliğini arttırmak için şifrelenmemiş metin üzerine bir kaç örnek ve şifrelenmemiş metnin içeriği hakkında bilgi verilmektedir.
İlk bakışta çok güvenli izlenimi yaratmasına karşın tek alfabeye dayanan şifrelemeler de kırılabilmektedir.

Çoklu Alfabe Şifrelemesi (Polyalphabetic Ciphers)

Önceden tanımlanmış bir Tek alfabeye dayanan şifreleme tekniğinin yerine koyma kuralları kümesi vardır,
Bir anahtar verilen dönüştürme işlemi için hangi kuralın kullanılacağını belirler.

  Çoklu Harfle Şifreleme (Multiple-Letter Encryption)

Verilen düz metindeki ikili harflere tek bir birim olarak ele alan ve işleyen şifreleme tekniğidir
Playfair en bilinen örneğidir
İngiliz bilim adamı, Sir Charles Wheatstone tarafından 1854’te ortaya atılmıştır
Ama destekleyicisi Baron Playfair of St. Andrews’in ismiyle anılır.

Yer Değiştirme Teknikleri (Transposition techniques);


Şifrelenecek metindeki bütün karakterler boşluk bırakılmadan belirli bir boyuttaki bir matise satır satır taşınır.


Ardından da bu matris sutünlar şeklinde yeniden yazılarak şifrelenmiş metin oluşturulur(bunun terside yapılabilir).

Bu yönteme demiryolu çiti(rail fence) yöntemi denir.
Yer değiştirme teknikleri içerisinde yer alan tekniklerin en basiti ve en çok kullanılanıdır.


Genel Anahtarlı Şifreleme Teknikleri
İki anahtardan oluşur:  1- Genel Anahtar (e-posta adresiniz) 2- Özel Anahtar (e-posta şifreniz)
Alıcının genel anahtarı ile şifrelersiniz ve alıcı bunu özel anahtarı ile açar.

E-posta adresine e-postanızı gönderirsiniz, alıcı da kendi şifresiyle e-posta sunucusuna bağlanarak gönderilen e-postayı okur.

Örnek: Dijital İmza (Sayısal imza İngilizce digital signature kelimesinin Türkçe karşılığı olup, günümüzün yüksek güvenlik gereksinimini karşılamada kullanılan tekniklerden bir tanesidir. 


Özetle, her insanın parmak izi kadar benzersiz olan ancak sanal dünyada kullanılan kimlik belirtecidir. http://tr.wikipedia.org/wiki/Dijital_imza )


Gelelim tekrar günlük yaşamda kullandığımız ve zaman, zaman hatırlamakta güçlük çektiğimiz şifrelere. Malumunuz artık şifre admız, soyadımız kadar önemli ve bizimle bir bütün olarak yaşayan bir gereksinim haline dönüştü. Bundan 5-10 sene önce herkez bir şifre tanımlar ve onu diğer şifre gerektiren yerlerdede kullanırdı.


Ancak, bunun güvensiz olduğu her yeni gizli bilgi için ayrı şifre olması gerektiği artık herkezce kanıksandı ve benimsendi.
Hal böyle olunca aklımızda tutmak zorunda olduğumuz birden çok şifrelerimiz oluştu.
Peki gizli ve çok önemli dosyalarımıza verdiğimiz şifryi unutursak.!
Bu durmda ne yaparız? Kimden yardım alırız? Öyle ya, şifreyi bilen sadece siz siniz...! Evet, tam bu aşamada yukarıda bahsettiğmiz Kripto Analiz bilimi devreye girer.

Önemli bilgilerimizin güvenliğinin sağlanması için oluşturulmuş bilimsel, matematiksel fonksiyonların yine aynı yöntemlerle geriye çevrilmesini bekleriz.

Öyle ya, bu teknolojiyi geliştirenlerin ellerinde bir maymuncuk anahtarı olmalı ve biz zor durumda kaldığımızda şifreyi çözmelidir.

Malesef gerçekte hiçte öyle olmuyor. Şifrenizi unuttuysanız resmi bir otoriteye gidip; Hey arkadaş ben şu dosyamın şifresini unuttum. Şunu bana çözüver deme şansımız malesef yok.
Bu nedenle, kendi başımızın çaresine bakmak zorundayız. Peki ama ne yapıcaz?
Bunun için internette belli bir ücret karşılığı şifrenizi kırdırtabilir yada bu iş için özel yazılmış programlardan bir tane satın alıp, yine kendi şifrenzi kendiniz bulmaya çalışabilirsiniz.

Şifrenizin 6 haneli ve şöyle olduğunu varsayalım "15kP?-"

Altı haneli bu şifreyi bulması yaklaşık 3DK. Peki bu şifremizi altı haneden yediye çıkarsak? "15kP?-7"   Bunu bulması yaklaşık 5 saat

Ama hep derlerki en az sekiz haneli olsun daha az olanı tavsiye edilmez. Ozaman bizde şifremizi sekize çıkartalım -- > "15kP?-7&"  Bunu bulma süresi ise yaklaşık 20 gün.

Son olarak şifremizi dokuz haneye yükseltelim "15kP?-7&s".  Bunu bulma süresi ise yaklaşık 5 yıl. (Sizde kendi şifrelerinizin nekadar zamanda kırılabileceğini https://howsecureismypassword.net  adresinden öğrenebilirsiniz.)

Peki elmizdeki bilgisayarın  saniyede yaklaşık 28 milyar şifre kombinasyonunu denediği düşünelim. (Bu değer çok uçuk diyorsanız lütfen bu link'e tıklayın -->( http://blog.zorinaq.com/?e=42) Ve maliyeti 3.000$ olan bu bilgisayardan elimizde on adet olsa. Yada biz bir devlet olsak ve şifreleri kırmak için çok daha güçlü bir bilgisayara sahip olsak.!


Mesela, Dan Brown'ın Dijital Kale isimli kitabında bahsettiği sadece şifre kırmak için geliştirilmiş ve üç milyon işlemcisi olan TRANSLTR  isimli bilgiyar elimizde olsa.
Ozaman dokuz haneli bu şifreyi bulmak için sanırım 1-2DK beklemek gerekecekti...

Neyse, gelelim gerçek dünyaya.  Biz kıt kanaat kazandığımız yada şirketimizin bize sunduğu maksimum imkanları kullanrak çok para harcamadan bir iki çözüm üretebilirmiyiz?

Eğer dosyalarımızın içinde bize yada şirketimize ait çok gizli bilgiler yok ise aşağıdaki online şifre kıran sitelerden 10 euro karşılığı bu hizmeti alabiliriz.

http://www.password-online.com
https://www.password-find.com/crack_office_password.htm?js=on

Yada, Elcomsoft firmasından ilgili ürünü satın alıp kendi bilgisayarımızda şifreyi bulmaya çalışabiliriz.  http://www.elcomsoft.com

Günümüzdeki bilgisayarların işlem gücü, insan beyni ile aynı hıza ulaşmış ve azda olsa geçmiş durumda.


Genel istatistiklere göre ise her on üç ayda bir işlem kapasitesi iki katına çıkmakta.
Bu durumda on sene sonra yada 2050'de normal bir bilgisayarın işlem hızıyla bile belkide evimizde 9 haneli bu şifreleri çözmek çok zaman almayacak.

Sonuçta ne yapıcaz? Şİfre'lerimizi kaç haneli oluşturmalıyız? 100 mü? 150 mi? Sonu varmı?
Evet, her şeyde olduğu gibi bununda bir sonu malesef yok. Biz oyunu kuralına göre oynamaya çalışmak durumundayız. Şifrelerimizi en az sekiz haneli, büyük, küçük harf, rakam ve _ ? - * = % ! ' karakterlerinden oluşan karma bir şifre oluşturarak hayatımıza devam etmeliyiz. Tabi en önemlisi verdiğimiz şifrelerimizi unutmamalı, unuturuz düşüncesiyle bir yere not etmemeliyiz. :)

Saygılarımla,
@ziz BİLGİLİ - 17/01/2014

8 Ocak 2014 Çarşamba

Vulnerability in Windows 7 Local System Administrator Rights Risk Report


Herkese merhaba,

Microsoft Windows 7’nin lansmanıyla birlikte güvenlik konusuna çok daha fazla bütçe ayırdığını ve bu konuda çok fazla mesai harcadıklarını, bundan sonrası içinde birinci önceliğin tartışmasız güvenlik olacağını üzerine basa, basa söylemişti. Hatta, Bill Gates’inde bu konuda sıkı baskısı olduğunu duymuştuk.

Tüm bilgi teknolojileri uzmanları bu konuya sevinmişlerdi… Nede olsa bilgisayar güvenliği önemli ve bu önem birincil elden tüm dünyaya duyuruluyordu. Artık bu konudaki uzmanların ve bilgi deneyimi olan tüm güvenlik elemanlarının değerleri bir kat daha artacaktı. 

Bu gerçekten sevindirici bir haberdi.Nede olsa bundan önceki Windows Vista daha satışa sunulmadan Polonya asıllı bir bayan olan güvenlik uzmanı Joanna Rutkowska tarafından kırılmıştı (en yüksek lokal kullanıcı seviyesini ele geçirmişti) ve bunu  Las Vegas’ta yapılan dünyanın en önemli bilgisayar uzmanlarını buluşturan Black Hat konferansında yapmıştı. Tabiki dünya devi Microsoft bir kadına boyunmu eğecekti? J Hemen açıklama yapıldı; Vista’nın henüz son halini almadığını, ancak yazılım uzmanlarının işletim sistemini en güvenilir şekilde piyasaya sunacacaklarını söylediler… L

Tabi tüm bu gelişmeler bir sonraki işletim sistemi olan Windows 7’ye birer kaynak teşkil ediyor olmalıydı. Gerçekten böylemi olmuştu? Bunun cevabını ileriki satırlarda vermeye çalışıcaz…

Evet, Microsoft her seminerinde ve her fırsatta güvenlik konusuna değiniyor ve bu konuda neler yaptıklarını ballandıra, ballandıra anlatıyorlardı. Meyve veren ağaç taşlanır misali tüm hacker’lar ve hacker cıklar’da bu güvenlik sistemlerini aşmak için bir kat daha fazla mesai yapıyorlardı…


Ancak, güvenlik firmalarının zaman, zaman yayınladıkları raporlarda yada bültenlerde şöyle yazılar çıkıyordu; “İşte Dünyada En Çok Kullanılan 25 Şifre” yada “Bütün Dünya’nın Büyük Bir Kısmı Aşağıdaki 100 Şifreyi Kullanıyor” vb. Bunların ilk 25’i genelde aşağıdaki gibiydi.

1.password
2.123456
3.12345678
4.abc123
5.qwerty
6.monkey
7.letmein
8.dragon
9.111111
10.baseball
11.iloveyou
12.trustno1
13.1234567
14.sunshine
15.master
16.123123
17.welcome
18.shadow
19.ashley
20.football
21.jesus
22.michael
23.ninja
24.mustang
25.password1

Peki bunların ilk 25’i, 100’ü yada 500’ü istatistiksel olarak ortadaysa ve hacker’ların bir sisteme girerken denedikleri ilk 500 şifre bunlar ise işletim sistemi sahibi, mimarı Microsoft güvenlik konusuna şimdiye kadar vermediğimiz maksimum önemi vericez demelerine rağmen halen bu şifrelerin tanımlanmasına neden izin veriyordu? İnsan haklarından dolayımı? Daha özgür bir dünya için çalıştıklarındanmı? Yoksa, hacker’lar bu duruma üzülürler diyemi?

Burada durum böyleyken, bir zamanların meşhur Logon.scr dosyasının CMD.exe ile değiştirilerek ilgili sistemi elegeçirme olayı çok meşhurdu. (Sene sanırım 2006 falandı…)
Sonra Microsoft bununla ilgili bir yama çıkartarak bu işlemi kısmende olsa ortadan kaldırdı. Kısmen diyorum çünki, Windows NT’den sonra gelen Windows 2000 işletim sisteminde aynı olay tekerrür etmişti.!


Nihayet Vista ve Windows7;
Aradan 6 yıl gibi uzun bir süre geçmişti ve malesef Logon.scr yerini yeni mirasçısı Setch.exe dosyasına bırakıvermişti.! Yine CMD.exe ile Setch.exe dosyasını yer değiştirirseniz ilgili makinede bir anda süper kullanıcı (local admin) olabiliyorsunuz.! Peki Microsoft neden ısrarla bu dosyanın bu şekilde değiştirilmesine izin veriyordu? Tüm dünyanın bildiği çok basit bir dosyanın isminin değiştirmesinden kaynaklanan bu risk neden her seferinde işe yarıyordu?

Evet, dostlar bende bu soruların cevabını merak etmiş ama bir türlü bulamamıştım.
Bunun üzerine 30/09/2011 tarihinde secure@microsoft.com mail adresine “Vulnerability in Windows 7 Local System Administrator Rights Risk Report” isimli bir mail gönderdim ve ekinede konula ilgili raporumu ekledim. Raporumda sadece dosya ismi değiştirmeden kaynaklanan riskten değil başka bir, iki güvenlik açığındanda bahsetmiştim.( Raporun Ing. Ve Türkçe dosyalarını aşağıda bulabilirsiniz)
Gönderdiğim mailime konuyla ilgili Microsoft uzmaınından hemen cevap gelmişti ve bence özrü kabahatinden daha büyüktü. Üstüne üstlük birde sözüne dayanak olarak konuyla ilgili bir link eklemişti.

Hi Aziz,

Having unrestricted physical access to a system such as would be required to reboot a system with a different OS CD is something that falls under the 10 Immutable Laws of Security.  This is something that we would not track as a security vulnerability.  The 10 Immutable Laws are available at http://technet.microsoft.com/en-us/library/hh278941.aspx. 


Best Regards,

Nate

İlgili kişiyle bu konu hakkındaki son yazışmamsa aşağıdaki gibiydi ve bunun bir güvenlik açığı olmadığını savunuyordu.!

Hello Aziz,

I agree with you that there are defensive measures that can be taken to protect systems from issues that result from an attacker having physical access, including disk encryption.  That said, the scenario you presented is not something that we would address as a security vulnerability.


Best Regards,

Nate

-----Original Message-----

From: aziz bilgili [mailto:azizbilgili@gmail.com] 
Sent: Saturday, October 01, 2011 2:59 PM
To: Microsoft Security Response Center
Subject: Re: Vulnerability in Windows 7 Local System Administrator Rights Risk Report

Hello again,

I know these laws. Many are absolutely correct.
Reboot  system with a different OS CD. That's right.
I think these types of problems can be partly resolved.
Full disk encriptions and for programs certificate control.
Would not it be closed for long periods of this problem?


Tabiki bu cevaptan sonra malesef söylecek bir şey kalmamıştı…
Evet arkadaşlar, bildiğiniz üzere %100 güvenli bir sistem maalesef yok ve bence hiçbir zaman olmayacak. Ama neden şu ankinden daha güvenlisini kullanmayalım değimli?




Saygılarımla,
@ziz BİLGİLİ - 08/01/2014

1 Ocak 2014 Çarşamba

3D Printing Yada 3 Boyutlu Yazıcı


Herkese merhaba,

Bir çoğumuz hatırlayacaktır 1996 yılında ilk kök hücre kopyalaması yapılmış ve Dolly  ismini verdikleri koyun dünyaya gelmişti. Buradaki kök hücre anneden alındığı için Dolly aslında doğduğu anda annesinin yaşına sahipti. Bu yeni teknolojide ise üretilen yeni kök hücre tamamen yeni, sıfır kilometre.!

2014’ün şu ilk dakikalarında 2013’e ait bence en büyük olay 3D printing yada Türkçe karşılığıyla “üç boyutlu yazıcı”nın icadı.!

Büyük bir çoğunluğumuz  bu yazıcıyla çok kısada olsa ilk kez 2013 yılında tanıştı.
Aslında ilk olarak 1984  yılında Charles Hull tarafından sayısal bilgi kullanarak 3 boyutlu obje üretimi geliştirildi ve işte bu buluş 2013’te insanların kendi başlarına evde silah üretmesine olanak veren ilk kıvılcımın başlangıcıydı.
* 3 Boyutlu Yazıcıyı İlk Kim Buldu?

Önceleri çok yoğun bir şekilde Amerikan film endüstrisinde balmumundan birebir  şekillerin üretilmesinde kullanıldı. Özellikle fantastik filmlerde çok tercih edildi…

Her dönemde bir çok şey insanlar tarafından hayretle izlendi. Aya ilk uçuş, bilgisayarın icadı ve internet. Her biri için yüzlerce hatta milyonlarca sayfa yazıldı ve çizildi. Ancak üç boyutlu yazıcı’nın icadı bence bunların hepsini geride bırakacak düzeyde bir buluş.

Yaklaşık on sene önce belgesel kanalların birinde çok yakın bir zaman sonra insanlar kendi ev eşyalarını yada çocuklar beğendikleri oyuncakları almak için mağazaya gitmelerine gerek kalmayacağını, internet’ten beğendiğin sandalyeyi yada oyuncağı seçerek üç boyutlu yazıcısından anında üretebileceğini anlatıyordu. Ne yalan söyleyeyim çok uçuk bulmuştum… 

*  Çocuklar İçin Oyuncak;
*  Terlik...
*  RepRapTurk

Ancak 2013 tarihinde adamın bir bu yazıcıyla evinde çalışır bir silah üretmişti.!!!
Sonra bu konuyla ilgili haberlerin ardı arkası kesilmedi;

*Ev de otomobil de printer'dan çıkacak.
*NASA, üç boyutlu yazıcıyla gıda üretimi için yatırımda bulundu.
*3 boyutlu yazıcı sayesinde canlı hücrelerin kullanıldığı çeşitli insan organları tasarladı.
*Çin ekonomisinin sonunu üç boyutlu yazıcılar getirebilir. Üstelik bu bizim değil Amerika’nın umudu!

Evet, bunların bir çoğu harika ötesi şeyler. Bir düşünsenize bu yazıcı ile kedi evinizi yada arabanızı tasarlayıp yapabileceksiniz. Yada canınız tropikal bir meyve istedi sorun değil, anında yazıcıdan taze meyvenizi yada tüm yiyeceklerinizi temin edebileceksiniz. Bir organımızmı rahatsızlandı? Kök hücereden bu organınızın sıfır kilometresini üretip kullanabileceksiniz. Günümüzde milyonlarca insan organ beklerken bu sorun tarih olacak.! Yada bir ülkenin ekonomisini bitirebileceksiniz. Tabi önce onlar sizinkini bitirmezse. 

Bunların içinde bence hiç kuşkusuz geçenlerde bu yazıcı kullanılarak Harvard Üniversitesi Tıp Fakültesi Sağlık Bilimleri ve Teknolojisi bölümünden Doç. Dr. Utkan Demirci tarafından dünyada ilk kez kök hücreleri damlacık olarak basmayı başardı.!


Bilim adamlarının genel kanısı 2070 yılında bu yazıcıların tüm dünyada tam anlamıyla kullanılabilir hale geleceği kanısında. Şimdi bazılarınızın “yuh deve, 2070 mi?” dediğini duyar gibiyim. 

Sanırım bu jenerasyon bunu göremeyecek.
Ama olsun, umarım çocuklarımız daha iyi bir dünyada  yaşayacaklar...

Saygılarımla,
@ziz BİLGİLİ - 01/01/2014