• Sonuç bulunamadı

2.3 PAdES mza

3.1.1 Son Kullanc Senaryolar

Son kullanc sertikalarndan ba³layarak köke uzanan bir zincirden bahsetmi³tik. Bu bölümde bu zincirin ilk eleman olan son kullanc sertikalar kaynakl hatal senaryolardan bahsedece§iz. Bu senaryolar nasl olu³turdu§umuzu anlataca§z ve Reader'a uygulayarak sonuçlar payla³aca§z.

3.1.1.1 Sertika mza Kontrolü

Açk anahtar altyapsnda özel anahtar ve açk anahtar olmak üzere iki tip anahtar oldu§undan bahsetmi³tik. Elektronik imzada özel anahtar kullanlarak imzalanan dokümann, do§rulama i³leminin açk anahtarla yapld§n anlatm³tk. Kar³ tarafa imzalanan doküman ile birlikte imzann do§rulanabilmesi adna açk anahtarn da iletilmesinin zorunlu oldu§unu ve bu açk anahtarn araya giren saldrganlar tarafndan de§i³tirilmemesi adna, güvenli bir ³ekilde iletilmesi gerekti§ini detayl bir biçimde aktarm³tk. Açk anahtarn imza ile birlikte

alcya güvenli bir biçimde iletilmesinin elektronik sertika ile sa§lanabilece§inin altn çizmi³tik. Elektronik sertika; içerisinde açk anahtarn yannda kime ait oldu§unu içeren bir çok alan (eld) barndran imzal bir yapdr. Elektronik sertika, kendisini yaynlayan yaync tarafndan imzalanr. Son kullancnn sertikas kendisini olu³turan alt kökün özel anahtaryla imzalanr. Alt kök sertikas da, kök tarafndan imzalanr. Kök sertikaysa anlatt§mz üzere kendi özel anahtaryla kendi sertikasn imzalam³ (self signed) bir sertika- dr. Ksaca sertika ve sertika zincirini hatrlatmamzn ardndan, sertikann imzasnn kontrolünün neden çok önemli oldu§unu irdeleyebiliriz. Sertikann bütünlük, kimlik do§rulama prensiplerinin korunmas adna, imzalanmas son derece önemlidir. mzas bozuk bir sertika; araya girilen bir ki³i tarafndan herhangi bir alan de§i³tirilmi³ bir sertika olabilir. Bu detaylar göz önünde bulunduruldu§unda, sertikann ve zincirinde bulunan bütün sertikalarn ve imzal yaplarn imzasnn do§rulanmas mutlak suretle gereklidir. E§er son kullanc sertikasnn ya da zincirindeki bir sertikann imzasnn bozuk olma durumu mevcutsa ve imza olu³turma uygulamas tarafndan imza olu³turulmasna izin verilirse, kullancya bilgi verilmeden geçersiz bir imzal dosya olu³turulmu³ olunur. mzas geçersiz ³ekilde imzal dosya olu³turulmas durumu kötü kullanma açk durumlar olu³turabilir. Bu durumdan daha da tehlikeli olan durum, e§er imzas bozuk olan bir sertika ile olu³turulmu³ bir imzal dosyann do§rulanma- mas gerekirken uygulama tarafndan do§rulanmas durumudur. Bu büyük bir ykma sebebiyet verebilir. Saldrganlarn, ba³kalar adna, olu³turduklar imzal dosyalar de§i³tirerek kimlik dolandrcl§ yapmasnn yolu açlm³ olunur. Bu sebeple gerek son kullanc sertikalar gerekse alt kök sertikalar ve di§er yaplar için imza kontrolü dikkatlice yaplmaldr. Bu kontrolün son kullanc sertikalarnda yaplp yaplmad§n anlamak adna imzas bozuk olan bir son kullanc sertikas olu³turduk ve Adobe Reader'n imza olu³turma ksmnda bu son kullanc sertikasn kullanarak imza olu³turma testi yaptk. Sonuç olarak Adobe Reader'n imza olu³turma testleri srasnda hatal bir ³ekilde imzas bozuk son kullanc sertikas ile imza olu³turulmasna izin verdi§ini fark ettik.

3.1.1.2 Sertika Geçerlilik Kontrolleri

Sertika yapsnda çe³itli alanlar oldu§undan bahsetmi³tik. [3] Bu alanlardan biri de sertikann ba³langç tarihidir. Sertikann ba³langç tarihi sertikann kulla- nlmaya ba³land§ tarihi belirtir. Sertikalar geçerlilik ba³langç tarihinden serti-

ka biti³ tarihine kadar kullanlabilirler. Bu tarihlerden sonra kullanlamazlar. Bu ³ekilde bir zaman kstnn bulunmasnn temel sebebi, anahtarlarn güvenli§inin belirli bir süreden sonra tehlikeye girebilmesinden kaynaklanmaktadr. Sertika için biçilen süre, kötü amaçl ki³ilerin sürekli olarak anahtar çiftlerini krmaya çal³tklarn ve bunu da büyük bir donanm ile yaptklarn öngörerek hesaplanr. Anahtarlarn çok güçlü donanmlar ile ne kadar sürede krlabilece§i belirlenmi³ ve bu sürelerden sonra anahtar çiftlerinin ve dolaysyla açk anahtar koruma altna alan sertikann yenilenmesinin gerekti§i belirtilmi³tir.

Uygulamalarn süresi dolmu³ sertikalar kullanlarak imza olu³turulmasna izin vermemesi beklenir. Bu senaryomuzda süresi dolmu³ bir son kullanc sertikas kullanarak Adobe Reader'n imza olu³turma ksmn test ettik.

Sertika geçerlilik kontrolü oine olarak yaplan bir kontroldür. Sertikann içerisinde imzal bölümde güvence altna alnm³ olarak muhafaza edilen geçerlilik ba³langc (valid from) ve geçerlilik biti³i (valid to) arasndaki bir tarihte imzalama i³lemi yaplyorsa ve ba³ka bir hatal durum yoksa uygulamann imza olu³turmaya izin vermesi beklenir. mza olu³turma mekanizmas imza olu³turulan tarihin geçerlilik tarihleri içerisinde bulunup bulunmad§n tespit etmek için sistem saatinden veya zaman damgasndan yararlanabilir. Olu³turdu§umuz son kullanc sertikas ile Reader'a yapt§mz testlerde, son kullanc sertikas geçerli olmayan durumlar Reader tarafndan yakalanm³tr. Fakat kullancya “ekil 3.1 deki gibi durumu açklamayan ve net olmayan bir hata mesaj vermi³tir.

3.1.1.3 Sertika niteliklilik kontrolleri

Nitelikli sertikann tanmlamas yapm³tk. 5070 sayl kanuna göre ki³inin nitelikli sertikas ile olu³turdu§u imzalar slak imza ile ayn yasal geçerlili§e sahiptir demi³tik. Türkiye'de nitelikli sertikalarn sa§lamas gereken kriterler belirtilmi³tir. [16, 18, 19, 21, 38] Tarafmzdan Adobe Reader'n uluslar aras standartlarda belirtilen niteliklilik kontrollerini yapp yapmad§n test etmek adna; kriterlerde belirlenen durumlardan her bir son kullanc sertikas için, yalnzca bir tanesini sa§lamayan niteliksiz son kullanc sertikalar olu³turduk. Bu senaryolardan ilki anahtar kullanm alannda (key usage); inkar edilememezlik (non repudation) prensibinin, bulunmad§ son kullanc sertikasnn olu³tu- rulmasdr. Nitelikli sertikann sa§lamas gereken temel ³artlardan olan, inkar

edememezlik özelli§inin bulunmad§ son kullanc sertikasn olu³turduk. kinci olarak ETSI QC Statment ID (0.4.0.1862.1.1) alannn olmad§ son kullanc sertikasn olu³turduk. ETSI QC Statment ID'si nitelikli sertikalarn sahip olmas gereken zorunlu bir alandr ve ID kontrolü, niteliklilik kontolleri srasnda baklmas gereken bir kontroldür. [19] Türkiye'de niteliklilik ile ilgili ³artlar tanmlayan kurulu³ Bili³im Teknolojileri Kurumu'dur (BTK). BTK nite- likli sertikalarn QC Statment bölümünde belirledi§i OId (Object Identier)'nin ve kullanc notunun bulunmasn zorunlu tutmu³tur. Türkiye'de 5070 sayl kanunda belirtilen hükümlülükleri sa§layan imzal dosyalarn olu³turulabilmesi adna bu iki alann bulunmas da mutlak suretle gereklidir. Türkiye'de bulunan uygulamalarn sertikann nitelikli olarak de§erlendirilip de§erlendirilmeyece- §ine karar vermesi esnasnda bu alanlar da kontrol etmesi beklenmektedir. Adobe Reader Türkiye için geli³tirilmi³ bir uygulama de§ildir. B sebeple bu alanlarn default'da kontrol edilmesini elbette beklememekteyiz. Bu sertikalar olu³turmamzdaki amaç; Adobe Reader'n yannda daha farkl imza olu³turma uygulamalarnn test edilmesi srasnda bu son kullanc sertikalarn kullanla- bilmesidir. BTK nn belirledi§i ve QC statement ksmnda bulunmas gereken OID (2.16.792.1.2.1.1.5070.7.1.1) bulunmayan bir son kullanc sertikas ve BTK nn Kullanc notu olan "Bu sertika, 5070 sayl Elektronik mza Kanununa göre nitelikli elektronik sertikadr." notunu bulundurmayan bir son kullanc sertikas olu³turarak bu iki durumu da ayr yar inceleme imkan sa§lam³ olduk. Sertika Politikas Kullanc Notu (Certicate Policy User Notice) sertikann hangi amaçla üretildi§ini belirten bir politikadr. 5070 sayl E-imza kanununa göre sertikann nitelikli saylabilmesi için BTK tarafndan belirtilmi³ olan sertika politikas object id (2.16.792.1.2.1.1.5.7.1.1). bulunmak zorundadr. Bu senaryomuzda yine Adobe Reader n bu kontrolü yapmasn beklemiyoruz ancak üretti§imiz test suit ile farkl uygulamalarn test edilmesi durumunda bu durumun test edilebilir bir durum olarak setimizde bulunmas adna bu senaryoya sahip sertikalar ürettik.

3.1.1.4 Sertika ptal Konrolleri

Ki³inin açk anahtarn ve kendisine aitlik bilgilerini içerisinde bulunduran ve ser- tikalardan bahsetmi³tik. Sertikann içerisinde açk anahtar d³nda X509 stan- dartnda belirlenen alanlarn bulundu§undan bahsetmi³tik. Sertikann geçerlili§i

için bir ba³langç ve biti³ tarihi bulundu§unu ve bu tarihler arasnda bir zamanda sertikayla imza olu³turulabilece§ini aktarm³tk. Ki³ilerin (slak imzalar yerine geçen) elektronik imzalarnn, iptal edilmesini gerektirecek durumlar olu³abilir. Ayn kredi kartlarnda oldu§u gibi ki³ilerin elektronik imzalarn kaybetmeleri durumunda elektronik imzann iptal edilmesi, olu³abilecek kötü niyetli kullanm önüne geçilmesi adna son derece önemlidir. Ki³iler sertikalarn iptal ettirmek için elektronik imzasn ald§ Elektronik Sertika Hizmet Sa§layc'lara (ESHS) ba³vurabilirler. Elektronik Sertika Hizmet Sa§layclar ki³ilerin sertikalarn iptal etmek ve iptalleri yaynlamak zorundadrlar.

Sertikalarn iptalinin iki farkl ³ekilde yaplabilece§inden bahsetmi³tik. Bu metodlardan ilkinin sertika iptal listesinin indirilmesi ve bu listeler içerisin- den iptal durumununun kontrol edilmesi oldu§unu belirtmi³tik. Sertika iptal listelerinin dezavantajnn; belirli aralklarla yaynlanan bir liste olmas, iptal durumunun anlk olarak sorgulanamamas oldu§undan, avantajnnsa; ayn alt kök tarafndan yaynlanan bütün sertikalar için ayn SL kullanld§ndan ayn alt kök tarafndan yaynlanm³ kullanclarnn listeyi bir kez indirmek ko³ulu ile ayn sertika iptal listesinden iptal kontrolü yapabilmesi oldu§undan bahsetmi³tik. Uygulamalarn sertikann iptalini sorgulamak için bir Uniform Resource Locator'a (URL) ihtiyaç duydu§unu ve bu adresi sertikalarn içerisinde imzal bir ³ekilde korumaya alnm³ olan SL Da§tm Noktalarndan (CRL Distribution Point) alabildiklerini ifade etmi³tik.

Di§er metodunsa OCSP'den sorgulama metodu oldu§unu belirtmi³tik. OCSP'den sorgulamann anlk olarak yapld§n ve sorgulama yaplrken seri numaras soru- lan sertika için spesik bir sorgu yaps olu³turuldu§unu, bu sorguya istinaden sorgusu yaplan sertikaya özgü anlk bir cevabn dönüldü§ünü detaylaryla ele alm³tk. OCSP'nin avantajlarnn; anlk ve güncel cevabn dönülüyor olmas, SL'e göre boyutunun küçük olmas, dezavantajlarnnsa kullanclara ve ESHS ye her an online olma zorunlulu§u getirmesi, SL'de oldu§u gibi bir liste dönmedi§i için, yalnzca bir kullancnn iptal bilgisi için kullanlabiliyor olmas oldu§unu aktarm³tk. Uygulamalrn OCSP'den iptal kontrolü yapmas için yine sertika içerisinde yetkili bilgi eri³imi (authorithy information access) ksmnda bulunan OCSP adresi kullanld§n aktarm³tk.

Bir sertikada hem OCSP hem de SL adresi bulunabilece§i gibi, yalnzca OCSP adresi veya SL adresi bulunabilir. Bu sebeple uygulamalarn hem OCSP hem de SL'ler ile çal³abilmesi gerekmektedir. Testlerimizde yalnzca SL'den hizmet

alan ve yalnzca OCSP'den hizmet alan birer sertika üreterek uygulamann SL'ler ve OCSP'ler ile düzgün bir biçimde çal³p çal³amadklarn kontrol ettik. Seneryolarmzn birinde sertikann içerisinde “ekil 3.2 de görüldü§ü gibi yalnzca içerisinde SL adresi bulunmakta, di§erindeyse “ekil 3.3 de görüldü§ü gibi yalnzca OCSP adresi bulunmaktadr. Bu iki sertika ile de Adobe Reader'n imza olu³turmas beklenmektedir.

“ekil 3.2: çerisinde SL Adresi Bulunan Sertika

çerisinde yalnzca SL Da§tm Noktas adresi barndran sertika ile imza olu³turma testlerinde Adobe Reader beklenilen ³ekilde SL listesini indirerek imza olu³turma i³lemini ba³ar ile tamamlad.

OCSP sorgusu yaplrken olu³turulan OCSP request içerisinde bir CertID alan bulunmaktadr. CertID alan detaylar görülebilir. [25,39] CertID alan içerisinde hash alnrken hangi algoritmann kullanlaca§n belirten bir Algorithm Identier Sequence'i bulunmaktadr. Standartta gösterildi§i üzere CertID alan içerisinde

sertikann "issuerNameHash" , "issuerKeyHash" ve "serial number" ksmlar bulunmaktadr. Algorithm Identifer'da belirtilen hash algoritmasna göre burada belirtilen hash de§erleri hesaplanarak özetlerin (digest) üretilmesi beklenir. Olu³turulan OCSP iste§ine cevap olarak da dönen OCSP cevabnda ayn CertID bulunmaktadr. Adobe Reader'n olu³turdu§u OCSP sorgularnda kulland§ algo- ritmann SHA1 oldu§unu farkettik. mza olu³turma ksmnda Reader tarafndan, OCSP sorgusu yaplrken CertID nin hash algoritmasnn ayarlanabilece§i bir opsiyon sa§lanmamaktadr. Fakat yine de Reader, OCSP'li senaryomuzu ba³ar ile geçti. SHA1 algoritmasnn güvenini günden güne yitirdi§i ve Türkiye'de güvensiz bir algoritma ilan edilmesi durumlar göz önünde bulunduruldu§unda Reader'n SHA1 d³nda bir algoritmann seçilmesine izin vermiyor olmas bir eksikliktir. Güvensiz ilan edilen algoritmalar iptal cevaplar, sertikalar, zaman damgalar ba³ta olmak üzere imzalama i³leminde görev alan hiç bir yapda kullanlmamaldr. Güvensiz olan algoritma ile olu³turulmu³ bir hash de§eri ile ayn hash de§erine sahip farkl bir içerik olu³turulabilir tehlikesi bulunmaktadr ve PKI yapsnda kullanlan ve içeri§inde hash de§eri içeren bütün yaplarn güvenilir olmayan hash algoritmalarndan arndrlmaldr. OCSP'de elektronik imzada iptalin durumunu gösteren bir yapdr. Bu sebeple OCSP sorgularnn ve cevaplarnn güvensiz olan bir algoritma ile yaplmamas gerekmektedir. ESHS'lerin Türkiye'de verdikleri bütün hizmetleri SHA1 den arndrmalar gerekti§i bildirilmi³tir. [13, 40] Adobe Reader OCSP sorgularn yalnzca SHA1 algoritmas ile gerçekle³tirdi§i için Türkiye'deki ESHS'lerden cevap alamamas muhtemeldir.

3.1.1.4.1 SL'de ptal Olmu³ Sertika Sertika kontrollerinin uygula- malar tarafndan hem SL'den hem de OCSP'den yaplabilmesi gerekti§ini belirtmi³tik. Bir sertikann SL'de iptal olma durumunun ve OCSP'de iptal olma durumunun uygulama tarafndan düzgün bir ³ekilde de§erlendirilip de§erlendiril- medi§ini tespit etmek adna, içerisinde yalnzca SL adresi bulunan ve SL'de iptal durumda olan bir sertika ürettik. Adobe Reader'dan bekledi§imiz sertika içerisindeki SL adresinden SL'i indirmesi ve sertikann iptal oldu§unu görerek iptal oldu§u ile ilgili mesaj kullancya düzgün bir ³ekilde vermesidir. Adobe Reader olu³turdu§umuz son kullanc sertikasnn iptal olma durumunu düzgün bir biçimde yakalam³ ve imza olu³turulmasna izin vermemi³, fakat yine “ekil 3.1 daki mesaj vermi³tir.

3.1.1.4.2 OCSP'de ptal Olmu³ Sertika SL'de iptal olma durumuna benzer bir durum olarak da içerisinde yalnzca OCSP adresi bulunan durumu olu³turduk. Bu sertika ile imza olu³turma testlerimiz srasnda Adobe Re- ader'n sertika için OCSP sorgusu yaparak gelen OCSP cevabndaki iptal olma durumunu inceledi§ini ve imza olu³turulmasna izin vermedi§i tarafmzdan görüldü. Fakat “ekil 3.1 gösterildi§i üzere Adobe Reader açklayc bir hata mesaj dönmemektedir.

Benzer Belgeler