Ağ Güvenliği 201 -I

Sevgi Yılmaz
10 min readFeb 28, 2024

--

İnternetin doğuşundan sonra, internet üzerinde bazı interneti regüle eden kurumlara ihtiyaç duyuldu ve kurumlar oluşturuldu. Bunlar;

IETF “Internet Engineering Task Force” Internet Protokolü ( IP ) tabanlu ağlar için teknik standartları yazan bir kurumdur. HTTP, SMTP, DNS gibi protokolleri yazıyor, geliştiriyor ve yeni versiyonlarını çıkartıyor. Apple, Google gibi firmalar bu standartlara uymak zorundadır.

ICANN, TLD’leri ( Top -Level Domain ) ve bunların altındaki ikinci seviye ve üçüncü seviye alan adlarının tahsisini ve yönetimini denetler. “.com” , “.org”, “.net”, “.gov”, “.edu”

IANA, IP adreslerinin tahsisini ve alan adlarının tahsisini yönetirken ICANN ise bu görevleri denetleyen bir organizasyondur.

RFC, Request for Comments internet üzerindeki protokollerin tasarımını, uygulanmasını ve işleyişini tanımlayan temel dokümanlardır.

DNS

DNS, “Domain Name System” (Alan Adı Sistemi) olarak adlandırılan bir internet protokolüdür. Temel amacı, internet üzerindeki bilgisayarların IP (Internet Protocol) adreslerini, insanlar tarafından daha kolay hatırlanabilen alan adlarıyla eşleştirmektir.

İnternet üzerinde her cihazın bir benzersiz IP adresi bulunur. IP adresleri genellikle rakamlardan oluşan uzun dizilerdir ve insanlar için hatırlaması zor olabilir. DNS, bu IP adreslerini daha anlamlı ve hatırlanabilir alan adlarına çevirir. Örneğin, “www.example.com" gibi bir alan adı, gerçekte bir IP adresine işaret eder.

DNS, internet tarayıcılarından e-posta sunucularına kadar birçok uygulama tarafından kullanılır. Kullanıcılar, web tarayıcılarına bir alan adı girdiklerinde, DNS, bu alan adını karşılık gelen IP adresine çevirir ve kullanıcının bilgisayarının istediği hedefe ulaşmasını sağlar.

DNS aynı zamanda bir hiyerarşik yapıya sahiptir ve bir dizi DNS sunucusu, bilgiyi yönetir ve sağlar. İnternet üzerindeki tüm cihazlar, DNS’yi kullanarak birbirleriyle iletişim kurarlar, böylece kullanıcılar daha anlamlı ve hatırlanabilir alan adları aracılığıyla internet hizmetlerine erişebilirler.

OSI LAYER vs TCP/IP MODEL

OSI (Open Systems Interconnection) modeli ve TCP/IP modeli, ağ protokollerini ve iletişimini açıklamak için kullanılan iki farklı ağ modelidir. İşte her iki modelin temel bileşenleri:

OSI Model:

  1. Fiziksel Katman (Physical Layer): Elektriksel, optik ve mekanik bağlantıları içerir. Kablolama, konektörler, veri iletim hızları gibi fiziksel özellikleri ele alır.

2. Veri Bağlantı Katmanı (Data Link Layer): Çerçeveleme, hata kontrolü, erişim kontrolü gibi görevleri yerine getirir. Switch’ler bu katmanda çalışır.

3. Ağ Katmanı (Network Layer): Yönlendirme, paketleme ve adresleme işlevlerini gerçekleştirir. IP (Internet Protocol) bu katmanda çalışır.

4. Taşıma Katmanı (Transport Layer): Veri akış kontrolü, hata kontrolü, akış kontrolü gibi işlevleri sağlar. TCP (Transmission Control Protocol) ve UDP (User Datagram Protocol) bu katmanda çalışır.

5. Session Layer (Oturum Katmanı): İki uygulama arasında iletişimi sağlar. Bağlantı kurma, veri alışverişi ve bağlantı koparma gibi işlevleri içerir.

6. Presentation Layer (Sunum Katmanı): Verilerin farklı formatlarda temsilini sağlar. Şifreleme, sıkıştırma gibi işlevleri içerir.

7. Application Layer (Uygulama Katmanı): Kullanıcı arayüzü, uygulama protokolleri (HTTP, FTP, SMTP gibi) bu katmanda yer alır.

TCP/IP Model:

  1. Link Layer: OSI’nin Fiziksel ve Veri Bağlantı katmanlarına denk gelir. Ağ arabirim kartları, switch’ler bu katmanda yer alır.

2. Internet Layer: OSI’nin Ağ Katmanına karşılık gelir. IP (Internet Protocol) bu katmanda yer alır.

3. Transport Layer: OSI’nin Taşıma Katmanına denk gelir. TCP ve UDP bu katmanda yer alır.

4. Application Layer: OSI’nin Oturum, Sunum ve Uygulama katmanlarına karşılık gelir. Uygulama protokolleri (HTTP, FTP, DNS gibi) bu katmanda yer alır.

TCP/IP modeli, OSI modeline benzer bir işlevsellik sunar, ancak daha çok pratik uygulama ve internet protokollerini temsil eder.

AĞ GÜVENLİĞİ KONSEPTLERİ

  1. Access Control : Access Control (Erişim Kontrolü), bilgisayar sistemlerinde veya fiziksel mekanlarda belirli kaynaklara, bilgilere veya hizmetlere erişimi sınırlayan bir güvenlik önlemidir. Temel olarak, erişim kontrolü, yetkilendirilmemiş kullanıcıların veya cihazların belirli kaynaklara veya alanlara girmesini engellemek için tasarlanmıştır. Bu, bilgi güvenliğini artırmak, verilere yetkisiz erişimi önlemek ve sistemlerin bütünlüğünü korumak amacıyla kullanılır.

2. Segmentation / Microsegmentation : Segmentation ve Microsegmentation, bilgisayar ağlarındaki güvenlik stratejilerini tanımlayan iki kavramdır. Bu terimler, ağ trafiğini kontrol etme ve güvenliği artırma amacı taşıyan yaklaşımları ifade eder.

  • Segmentation: Bir ağı mantıksal olarak parçalara ayırma sürecidir. Bu, ağı daha küçük, yönetilebilir segmentlere bölmek ve her bir segmenti izole etmek anlamına gelir.

Amaç: Segmentation, ağ içindeki trafiği sınırlamak ve bir segmentteki olası bir güvenlik ihlalinin diğer segmentlere yayılmasını önlemek için kullanılır. Bu sayede, bir saldırı durumunda zararın genişlemesi engellenir.

  • Microsegmentation: Ağı daha küçük ve daha özel segmentlere bölen bir güvenlik stratejisidir. Bu, ağ içindeki her bir cihaz veya uygulama için ayrı bir güvenlik segmenti oluşturmayı içerir.

Amaç: Microsegmentation, ağ içinde çok sayıda küçük izole edilmiş alan oluşturarak, her bir varlık için spesifik güvenlik politikaları uygulayarak saldırı yüzeyini azaltmayı hedefler. Her bir cihaz veya uygulama kendi segmentinde çalışır ve bir güvenlik ihlali durumunda etkilenen alandaki zararı sınırlar.

3. VPN : “Virtual Private Network” ifadesinin kısaltmasıdır ve Türkçe karşılığı “Sanal Özel Ağ” olarak bilinir. VPN, genel olarak güvenli bir şekilde internet üzerinden iletişim kurmak veya internete erişmek için kullanılan bir teknolojidir. . VPN’in en temelde 3 farklı uygulama biçimi vardır. Bunlar;

  • GRE: Generic Routing Encapsulation, öncelikle iki nokta arasında, genellikle iki router arasında, veri paketlerini taşımak için tasarlanmış bir tünelleme protokolüdür. İki uç nokta arasında bir GRE tüneli kurulduğunda, bu tünel üzerinden gönderilen veri paketleri, orijinal başlık (header) bilgileriyle birlikte GRE başlığı içinde taşınır. GRE başlığı, orijinal başlığı sarmalar ve üzerine ek bilgiler ekler. Bu sayede, GRE tünelleme protokolü, farklı ağlar arasında iletişimi sağlamak ve ağ protokollerini taşımak için kullanılır.
  • IPSEC / ESP vs AH / Tunnel vs Transport Models:
    IPsec (Internet Protocol Security), ağ güvenliğini artırmak için kullanılan bir dizi protokol ve standartlar kümesidir. IPsec, genellikle sanal özel ağlar (VPN’ler) gibi uygulamalarda kullanılır ve ağ trafiğini şifreleme, bütünlük kontrolü ve kimlik doğrulama gibi güvenlik hizmetlerini sağlama amacını taşır.

IPsec’in iki temel protokolü vardır: Encapsulating Security Payload (ESP) ve Authentication Header (AH). Her biri farklı güvenlik hizmetleri sunar ve iki farklı modda çalışabilir: Tunnel modu ve Transport modu.

ESP (Encapsulating Security Payload): ESP, verilerin şifrelenmesi ve/veya bütünlük kontrolü sağlamak için kullanılır. Bu, gizlilik ve veri bütünlüğü sağlayarak ağ trafiğini güvenli hale getirir.

AH (Authentication Header): AH, paketin bütünlüğünü doğrulama ve kimlik doğrulama sağlamak için kullanılır. Ancak, veriyi şifreleme yeteneği yoktur.

Tunnel Modu: Bu modda, IPsec paketleri orijinal IP başlığı korunarak yeni bir IP başlığı eklenir. Bu, genellikle iki ağ arasında güvenli bir tünel oluşturmak için kullanılır.

Transport Modu: Bu modda, sadece orijinal IP paketinin içeriği şifrelenir ve/veya doğrulanır, yeni bir IP başlığı eklenmez. Bu genellikle bilgisayarlar arasında güvenli iletişim kurmak için kullanılır.

Bu iki mod ve iki protokol (ESP ve AH), IPsec’in esnek bir güvenlik çözümü olmasını sağlar. Uygulamaya bağlı olarak, gizlilik, bütünlük kontrolü veya kimlik doğrulama gibi farklı güvenlik hizmetleri gerekebilir. Ancak şu an günümüzde en popüler olanı ESP TUNNEL MODE’dur.

  • SSLVPN: “Secure Socket Layer Virtual Private Network” ifadesinin kısaltmasıdır ve kullanıcıların internet üzerinden güvenli bir şekilde özel bir ağa erişmelerini sağlayan bir tür VPN teknolojisidir. SSL VPN, özellikle uzaktan çalışan personel, uzak ofisler veya mobil kullanıcılar için popüler bir çözümdür. SSL VPN, SSL/TLS (Secure Socket Layer/Transport Layer Security) protokollerini kullanarak güvenli bir bağlantı kurar. Bu, kullanıcıların tarayıcılarını veya özel bir SSL VPN istemcisini kullanarak şifreli bir bağlantı üzerinden özel bir ağa erişmelerini sağlar. Bu teknoloji, ağa erişim sırasında veri şifrelemesi, kimlik doğrulama ve bütünlük kontrolü sağlar.

4. Diffie Helman: Diffie-Hellman (DH), kriptografik bir anahtar değişim protokolüdür. İki taraf da birbirleriyle paylaşılan bir gizli sayı ve bir modül seçer. Bu parametreler genelde her iki tarafta aynıdır.Her iki taraf, gizli bir anahtar oluşturur. Bu anahtarlar, gizli sayı ve modülle mod alınarak hesaplanır. Her taraf, gizli anahtarını kullanarak bir açık anahtar üretir. Bu açık anahtar, diğer tarafa gönderilir. Her iki taraf da, alınan açık anahtarı ve kendi gizli anahtarını kullanarak ortak bir anahtar hesaplar. Bu anahtar, her iki tarafta da aynıdır.

Bu yöntem, iki tarafın birbirine açık bir kanal üzerinden iletişim kurmadan önce güvenli bir şekilde ortak bir anahtar oluşturmasını sağlar. Bu anahtar daha sonra simetrik bir şifreleme algoritması için kullanılabilir, böylece taraflar arasındaki iletişim güvenli ve gizlidir. Diffie-Hellman, güvenli anahtar değişimi için temel bir protokol olarak günümüzde yaygın olarak kullanılmaktadır.

5. IKEv1 & IKEv2: IKE (Internet Key Exchange), IPsec (Internet Protocol Security) protokol ailesinde kullanılan bir anahtar değişim protokolüdür. IKE, sanal özel ağlarda (VPN’lerde) güvenli bir bağlantı oluşturmak için kullanılır. IKE’nin iki önemli sürümü vardır: IKEv1 ve IKEv2.

6. NAT: Paketin başlığını değiştirip, adreslerin olduğundan farklı gözükmesini sağlayan bir teknolojidir.

NAT, “Network Address Translation” ifadesinin kısaltmasıdır ve Türkçe karşılığı “Ağ Adres Çevirisi”dir. NAT, genellikle özel iç ağlarının genel bir IP adresiyle iletişim kurmasına izin veren bir ağ protokolüdür. Bu, özellikle ev veya iş yerlerinde birçok cihazın aynı internet bağlantısını paylaştığı durumlar için yaygın olarak kullanılır.

NAT’ın temel amacı, aynı iç ağ üzerinde bulunan birden fazla cihazın dış dünya ile iletişim kurabilmesini sağlamak ve aynı zamanda IP adreslerini etkili bir şekilde yönetmektir. Bu, IPv4 adres kıtlığı döneminde özellikle önemli hale gelmiştir.

NAT’ın çalışma şekli şu adımları içerir:

Özel İP Adresleri: İç ağdaki cihazlar genellikle özel IP adresleri kullanır. Bu özel IP adresleri, genellikle şu aralıklarda bulunur: 10.0.0.0–10.255.255.255, 172.16.0.0–172.31.255.255, 192.168.0.0–192.168.255.255.

Genel IP Adresi: İnternet servis sağlayıcısı (ISS) tarafından sağlanan genel bir IP adresi kullanılır. Bu genel IP adresi, NAT ağ geçidi (router) tarafından paylaşılan iç ağdaki cihazlar arasında “gizli” bir şekilde kullanılır.

Port Çevirisi: NAT, iç ağdaki her cihazın trafiğini genel IP adresi altında farklı port numaralarına çevirir. Bu, birçok iç cihazın aynı genel IP adresini paylaşabilmesini sağlar.

İletişim: İç ağdaki bir cihaz internete erişmeye çalıştığında, NAT ağ geçidi bu cihazın özel IP adresini ve port numarasını genel IP adresi ve farklı bir port numarasına çevirir. İnternet üzerindeki hedef cihaz, gelen talepleri bu genel IP adresi ve port numarasına yanıtlar, ve NAT ağ geçidi bu yanıtı doğru iç cihaza iletilmek üzere çevirir.

NAT, IPv4 adreslerinin kıtlığı sorununu hafifletir ve aynı zamanda iç ağdaki cihazları doğrudan internete açmaktan kaynaklanan güvenlik risklerini azaltır.

7. DPI: DPI (Deep Packet Inspection), ağ trafiğini derinlemesine inceleme ve analiz etme işlemidir. DPI, ağ trafiğini katman 7 (uygulama katmanı) seviyesinde inceleyerek, paket içeriğini, protokol bilgilerini ve uygulama katmanı verilerini analiz edebilir. Bu, ağ güvenliği, trafik yönetimi ve uygulama performansı izleme gibi birçok uygulama alanında kullanılabilir.

DPI’nın temel yetenekleri şunlardır:

  1. Protokol Tanıma: İnceleme sırasında kullanılan protokolü belirleme, örneğin HTTP, FTP, DNS gibi.
  2. Uygulama Katmanı İnceleme: Uygulama katmanındaki verileri anlama ve analiz etme, bu sayede hangi uygulamaların kullanıldığını belirleme.
  3. İçerik Filtreleme: İçerik bazlı filtreleme, belirli içerik türlerini (örneğin, belirli kelimeler veya dosya türleri) filtreleme veya engelleme.
  4. Güvenlik İncelemesi: Potansiyel tehditleri tespit etme ve zararlı içerikleri engelleme.

DPI, ağ yönetimi, güvenlik uygulamaları ve trafik analizi gibi birçok senaryoda kullanılan bir teknolojidir. Ancak, gizlilik endişelerine ve kullanıcı verilerinin derinlemesine incelenmesine yönelik eleştirilere de neden olabilir.

7. SSL vs TLS: SSL (Secure Sockets Layer) ve TLS (Transport Layer Security), güvenli veri iletimi için kullanılan kriptografik protokollerdir. TLS, SSL’in daha güncel ve güvenli bir sürümüdür.

SSL ve TLS arasındaki temel farklar:

SSL (Secure Sockets Layer):

  • SSL, 1990'ların ortalarında Netscape tarafından geliştirilen ilk güvenli iletişim protokolüdür.
  • SSL, verilerin şifrelenmesi, bütünlük kontrolü ve kimlik doğrulama gibi güvenlik hizmetlerini sağlar.
  • Ancak, SSL sürüm 3.0'da ciddi güvenlik açıkları tespit edildiği için, modern uygulamalarda artık önerilmez ve desteklenmez.

TLS (Transport Layer Security):

  • TLS, SSL’in yerini alan ve geliştiren bir protokoldür. İlk TLS sürümü, SSL 3.0'ın güvenlik açıkları tespit edildikten sonra 1999 yılında ortaya çıktı.
  • TLS, veri güvenliği için daha güçlü algoritmaları destekler ve güvenlik açıkları konusunda daha dikkatli bir şekilde güncellenir.
  • TLS, şu ana kadar birçok sürümü ile evrim geçirmiştir (TLS 1.0, TLS 1.1, TLS 1.2, TLS 1.3). TLS 1.3, en güncel ve güvenli sürümüdür.

SSL ve TLS, genellikle tarayıcılar ve sunucular arasındaki güvenli internet iletişimini sağlamak için kullanılır. Örneğin, HTTPS (HyperText Transfer Protocol Secure) bağlantıları, web siteleriyle kullanıcılar arasındaki veri iletimini güvenli hale getirmek için SSL veya TLS kullanır. Günümüzde, özellikle TLS’nin daha güncel sürümleri (örneğin, TLS 1.2 ve TLS 1.3), güvenli internet iletişimi için yaygın olarak kullanılmaktadır.

8. CDR:
CDR, “Content Disarm and Reconstruction” ifadesinin kısaltmasıdır. CDR’nin temel amacı, kullanıcılara veya ağa yönlendirilen içeriklerin zararlı veya kötü niyetli unsurlardan arındırılmasıdır. Bu, özellikle e-posta eklerinden, dosya paylaşım hizmetlerinden veya diğer veri transferi yollarından gelen potansiyel tehlikeleri ele almayı hedefler.

CDR’nin ana özellikleri şunlar olabilir:

  1. Zararlı İçeriğin Tespit ve Temizleme: CDR, gelen verileri analiz eder ve zararlı içerik tespit edildiğinde, içeriği temizleyerek zararlı unsurları ortadan kaldırmaya çalışır.
  2. Dosya Yapısını Yeniden İnşa Etme: CDR, gelen dosyaların içeriğini ayrıştırır, analiz eder ve dosya yapısını yeniden oluşturarak potansiyel tehditleri nötralize etmeye çalışır.
  3. Dosya Biçimlerini Standart Hale Getirme: Zararlı içerikler, genellikle dosya biçimleri içerisine gizlenmiş olabilir. CDR, dosya biçimlerini standart hale getirerek bu tür gizli saldırıları önlemeye çalışır.
  4. Zero-Day Tehditlere Karşı Koruma: CDR, önceden bilinmeyen veya tanımlanmamış güvenlik tehditlerine karşı da koruma sağlamayı amaçlar.

9. DLP: “Data Loss Prevention” ifadesinin kısaltmasıdır ve Türkçe karşılığı “Veri Kaybı Önleme” olarak bilinir. DLP’nin ana hedefi, hassas veya kritik verilerin istenmeyen bir şekilde sızmasını veya kaybolmasını önlemektir. Bu veriler, müşteri bilgileri, finansal bilgiler, şirket içi stratejiler, patentler, tıbbi kayıtlar gibi özel ve önemli bilgiler olabilir. DLP, bu tür verilerin kontrolsüz bir şekilde içeriden veya dışarıdan çıkmasını engelleyerek güvenlik politikalarını uygular.

10. HoneyPot: Kötü niyetli saldırganları çekmek ve onların taktiklerini, yöntemlerini ve niyetlerini anlamak amacıyla tasarlanmış yapay bir güvenlik açığı veya sistemdir. Honeypot, saldırıları tespit etmek, analiz etmek ve karşı önlemler almak için kullanılabilir.

11. NDR: “Network Detection and Response” ifadesinin kısaltmasıdır. NDR, bir ağdaki anormal aktiviteleri izleyen, tespit eden ve bu tehditlere yanıt veren bir güvenlik teknolojisidir. Ağ trafiğini sürekli olarak izleyerek, anormal davranışları tespit etmek ve siber tehditlere karşı savunma sağlamak amacıyla kullanılır.

Ağ Güvenliği konseptlerinden bahsettiğim yazımın devamında ağ güvenliği teknolojilerine de yer vermeye çalışacağım. Umarım okurken keyif almışsınızdır. Serinin ikinci yazısına aşağıdaki linkten ulaşabilirsiniz.

Ağ Güvenliği 201 -II : https://medium.com/@sevgiyilmaz/a%C4%9F-g%C3%BCvenli%C4%9Fi-201-ii-e33815273608

--

--