• Sonuç bulunamadı

PADES test sui t tasarlanması ve Adobe Reader'ın i mza mekani zmalarının test edi lmes i

N/A
N/A
Protected

Academic year: 2021

Share "PADES test sui t tasarlanması ve Adobe Reader'ın i mza mekani zmalarının test edi lmes i"

Copied!
113
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

PADES TEST SUT TASARLANMASI VE ADOBE READER'IN MZA MEKANZMALARININ TEST EDLMES

ERHAN TURAN

YÜKSEK LSANS TEZ BLGSAYAR MÜHENDSL‡

TOBB EKONOM VE TEKNOLOJ ÜNVERSTES FEN BLMLER ENSTTÜSÜ

NSAN 2015 ANKARA

(2)

Fen Bilimleri Enstitü onayı

Prof. Dr. Osman EROĞUL Mü dür

Bu tezin Yüksek Lisans derecesinin tüm gerek sinimlerini sağladığını onayları m.

Doç. Dr. Erdoğan DOĞDU Anabilim Dalı Başkanı

ERHAN TURAN tarafından hazırlanan PAdES TEST SUİT TASARLANMASI VE ADOBE READER’IN İMZA MEKANİZMASININ TEST EDİLMESİ adlı bu tezin Yüksek Lisans tezi olarak uygun olduğunu onayları m.

Prof. Dr. Ali Aydın SELÇUK Dr. Tamer ERGUN Birinci Tez Danışmanı İkinci Tez Danışmanı

Tez Jüri Üyeleri

Başkan : Prof. Dr. Kemal BIÇAKCI Üye : Prof. Dr. Ali Aydın SELÇUK

Üye : Doç. Dr. M . Fatih DEMİRCİ

Üye : Doç. Dr. Bülent TAVLI

(3)

TEZ BLDRM

Tez içindeki bütün bilgilerin etik davran³ ve akademik kurallar çerçevesinde elde edilerek sunuldu§unu, ayrca tez yazm kurallarna uygun olarak hazrlanan bu çal³mada orijinal olmayan her türlü kayna§a eksiksiz atf yapld§n bildiririm.

(4)

Üniversitesi : TOBB Ekonomi ve Teknoloji Üniversitesi

Enstitüsü : Fen Bilimleri

Anabilim Dal : Bilgisayar Mühendisli§i Tez Dan³manlar : Prof. Dr. Kemal BIÇAKCI

Dr. Tamer ERGUN

Tez Türü ve Tarihi : Yüksek Lisans  Nisan 2015 Erhan TURAN

PADES TEST SUT TASARLANMASI VE ADOBE READER'IN MZA MEKANZMALARININ TEST EDLMES

ÖZET

Dünyada milyarlarca kullancs olan Adobe Reader PDF Advanced Electronic Signature (PAdES) formatnda imzal dosyalar olu³turup do§rulayabilmektedir. Bu kadar yaygn olarak kullanlan bu uygulamann imza olu³turma ve do§rulama ksmlarnn geni³ bir suit ile test edilmesi, uygulamann güvenilirli§inin ve standartlara uygunlu§unun detayl olarak incelenmesi adna çok önemlidir. Yapt§mz bu çal³mada, içerisinde çok geni³ bir PKI yapsn barndran bir test suit olu³turduk ve Adobe Reader'n (v11.0.10.32) imza olu³turma ve do§rulama ksmlarn test ettik.

Anahtar Kelimeler: Adobe, PAdES, Test, Adobe Reader, PDF mza, Açk Anahtar Altyaps.

(5)

University : TOBB University of Economics and Technology

Institute : Institute of Natural and Applied Sciences

Science Programme : Computer Engineering

Supervisors : Prof. Ali Aydn Selçuk

Tamer ERGUN, Phd. Degree Awarded and Date : M.Sc.  April 2015

Erhan TURAN

DESIGNING PADES TEST SUITE AND TESTING ADOBE READER SIGNATURE MECHANISMS

ABSTRACT

Adobe Reader, which has billions of users world wide is able to create and verify signatures conforming to Pdf Advanced Electronic Signatures (PAdES) standard. It is crucial to test such a common application's signature creation and verication mechanisms in terms of examining reliability and compliance with standards by a comprehensive test suite. In this work, we developed a test suite which includes extensive structures and we validate the signature creation and verication parts of Adobe Reader (v11.0.10.32).

Keywords: Adobe, PAdES, Test, Adobe Reader, PDF Signature, public key infrastructure.

(6)

TE“EKKÜR

Bütün e§itim-ö§retim hayatm boyunca daima bana destek veren babam Osman TURAN'a, annem Dilber TURAN'a, abim Erman TURAN'a, hayatmn her safhasnda bana yol arkada³ olan ni³anlm Özge'ye, i³ hayatm ve yüksek lisansm boyunca bana yol gösteren ve abilik yapan Dr. Tamer ERGUN'a, elektronik imza alannda bildi§im birçok ³eyi bana ö§retmi³ olan Ferda TOPCAN'a, tez yazmnda bana destek olan bütün arkada³larma, yüksek lisansm boyunca bana bir çok ³ey katan TOBB ETÜ hocalarma, ara³trma bursumu sa§layan TOBB ETÜ'e ve çal³malarm sürdürdü§üm TÜBTAK KamuSM ailesine te³ekkür ederim. Tez çal³malarm boyunca bana yol gösteren, her konuda örnek ald§m ki³i olan dan³man hocam Sayn Prof. Dr. Ali Aydn SELÇUK'a ayrca te³ekkür ederim.

(7)

ÇNDEKLER ÖZET. . . iv ABSTRACT. . . v TE“EKKÜR. . . vi “EKL LSTES. . . x TABLO LSTES. . . xi KISALTMALAR. . . xiii

SEMBOL LSTES. . . xiv

1 GR“ . . . 1 1.1 Benzer Çal³malar . . . 2 1.1.1 Tasarm . . . 2 1.1.2 mza Olu³turma . . . 3 1.1.3 mza Do§rulama . . . 3 2 TANIMLAMALAR . . . 4 2.1 Sertika . . . 4

2.2 Sertika ptal Bilgileri . . . 6

2.3 PAdES mza . . . 11

2.3.1 PAdES mza Tipleri . . . 13

3 ADOBE READER TEST ÇALI“MASI . . . 14

3.1 mza Olu³turma Senaryolar . . . 17

3.1.1 Son Kullanc Senaryolar . . . 17

3.1.2 Yaync Sertikas Kontrolleri . . . 26

(8)

3.1.4 Zaman Damgas Do§rulama Senaryolar . . . 36

3.2 mza Do§rulama Senaryolar . . . 39

3.2.1 mza Kaynakl Senaryolar . . . 41

3.2.2 Son Kullanc Sertikas Kaynakl Kontroller . . . 44

3.2.3 Yaync Sertikas Kaynakl Kontroller . . . 47

3.2.4 Son Kullanc ptal De§erleri Senaryolar . . . 48

3.2.5 Yaync ptal De§erleri Senaryolar . . . 49

3.2.6 Doküman Zaman Damgas Kaynakl Durumlar . . . 50

3.2.7 Ar³iv Zaman Damgas Kaynakl Durumlar . . . 52

3.3 Test Sonuçlar Ve De§erlendirme . . . 52

3.3.1 mza Olu³turma Test Sonuçlar . . . 52

3.3.2 mza Do§rulama Test Sonuçlar . . . 55

4 TASARIM . . . 58

4.1 Test Sistemi Hiyerar³ik Sertika Zincir Yaps . . . 58

4.2 Test Sisteminde Kullanlan Sertikalar, SL'ler, ZD ve OCSP Sunucular . . . 59

4.2.1 Kök, Alt Kök Sertikalar ve NES'ler . . . 59

4.2.2 OCSP Sunucular . . . 66

4.2.3 ZD Sunucular . . . 69

4.2.4 SL'ler . . . 70

4.2.5 Testlerde Kullanlan Sertikalarn Prolleri . . . 71

4.3 Test Sisteminde Kullanlan mzal Dosyalar ve Özellikleri . . . 83

(9)

5 SONUÇLAR VE ÖNERLER . . . 92 KAYNAKLAR . . . 93 ÖZGEÇM“. . . 98

(10)

“EKLLERN LSTES

2.1 Örnek Sertika Otoritesi Hiyerar³isi . . . 10

2.2 PAdES mza Sözlü§ü (Signature Dictionary) . . . 12

3.1 Reader'n mza Olu³turma Srasnda Verdi§i Standart Hata . . . 20

3.2 çerisinde SL Adresi Bulunan Sertika . . . 23

3.3 çerisinde OCSP Adresi Bulunan Sertika . . . 24

3.4 mzas Bozuk Kökün Güvenilir Olarak Tantlmasnda Verilen Hata . 38 3.5 CMS Yapdaki ESS-Signing-Certicate Alann ASN Görüntüsü . . . . 42

3.6 CMS Yapdaki Message-Digest Alann ASN Görüntüsü . . . 43

3.7 Reader'n Expired Sertika çin Uyar konu Vermesi . . . 45

4.1 Testlerde Kullanlan Sertikalarn Hiyerar³ik Zincir Yaps . . . 60

(11)

ǝZELGELERN LSTES

3.1 mza Olu³turma Sonuçlar . . . 53

3.2 mza Olu³turma Zaman Damgas Testleri . . . 54

3.3 mza Do§rulama Sonuçlar . . . 56

3.3 mza Do§rulama Sonuçlar (Devam) . . . 57

4.1 Kök, Alt Kök Sertikalar ve NES'lerin Özellikleri . . . 61

4.1 Kök, Alt Kök Sertikalar ve NES'lerin Özellikleri (Devam) . . . 62

4.1 Kök, Alt Kök Sertikalar ve NES'lerin Özellikleri (Devam) . . . 63

4.1 Kök, Alt Kök Sertikalar ve NES'lerin Özellikleri (Devam) . . . 64

4.1 Kök, Alt Kök Sertikalar ve NES'lerin Özellikleri (Devam) . . . 65

4.2 OCSP Sunucu ve Sertikalarnn Özellikleri . . . 67

4.2 OCSP Sunucu ve Sertikalarnn Özellikleri (Devam) . . . 68

4.3 ZD Sunucu ve Sertikalarnn Özellikleri . . . 70

4.4 SL Dosyalarnn Özellikleri . . . 72

4.5 Testlerde Kullanlan Kök ve Alt kök Sertikalar . . . 73

4.5 Testlerde Kullanlan Kök ve Alt kök Sertikalar (Devam) . . . 74

4.6 Testlerde Kullanlan OCSP Sertikalar . . . 75

4.6 Testlerde Kullanlan OCSP Sertikalar (Devam) . . . 76

4.7 Testlerde Kullanlan Zaman Damgas Sertikalar . . . 77

4.8 Testlerde Kullanlan NES'ler . . . 78

4.8 Testlerde Kullanlan NES'ler (Devam) . . . 79

(12)

4.8 Testlerde Kullanlan NES'ler (Devam) . . . 81

4.8 Testlerde Kullanlan NES'ler (Devam) . . . 82

4.9 mzal Dosyalar . . . 84

4.9 mzal Dosyalar (Devam) . . . 85

4.9 mzal Dosyalar (Devam) . . . 86

4.9 mzal Dosyalar (Devam) . . . 87

4.9 mzal Dosyalar (Devam) . . . 88

(13)

KISALTMALAR

Ksaltma Açklama

AAA Açk Anahtar Altyaps BES Basic Electronic Signature BTK Bili³im Teknolojileri Kurumu CA Certicate Authorithy

CAdES CMS Advanced Electronic Signature CMS Cryptographic Message Syntax DSS Document Security Store

EBYS Elektronik Belge Yönetim Sistemi EPES Explicit Policy Electronic Signatures ESHS Elektronik Sertika Hizmet Sa§layc

ETSI European Telecommunication Standards Institue ISO International Organization for Standardization KSM Kamu Sertikasyon Merkezi

LT Long Term

LTA Long Term Archive LTV Long Term Validation NES Nitelikli Elektronik Sertika

NIST National Institute of Standards and Technology OCSP Online Certicate Status Protocol

OID Object Identier

PAdES PDF Advanced Electronic Signature PDF Portable Document Format

PDF-A Portable Document Format Level A PKI Public key infrastructure

PFX Personal Information Exchange QC Qualied Certicate

RFC Request for Comments SL Sertika ptal Listesi

XAdES XML Advanced Electronic Signature XML Extensible Markup Language

(14)

SEMBOL LSTES

Sembol Açklama > Büyüktür < Küçüktür

(15)

1. GR“

Günümüzde internet kullanmnn artmas ve i³lemlerin internet üzerinden çok daha hzl gerçekle³tirilebilmesiyle birlikte yazlm tabanl uygulamalarn kulla-nm her alanda artm³tr. Elektronik Belge Yönetim Sistemleri (EBYS), Elektro-nik Ticaret Sistemleri, ElektroElektro-nik Bankaclk ve ElektroElektro-nik Devlet uygulamalar yükseli³te olan uygulamalardandr. Bu uygulamalarla hemen her ³eyin elektronik ortamdan kolay ve hzl bir biçimde gerçekle³tirilebiliyor olmas sistemlerde kullanlan güvenli§in de çok güçlü olmas zorunlulu§unu do§urmu³tur. Olu³a-bilecek sahtekârlklarn ve saldrlarn önüne geçmek için basit kimlik do§rulama metotlarndan daha güvenilir metotlara ihtiyaç duyulmu³tur. Güvenli ileti³imin yeterince sa§lanmad§ sistemlerde milyonlarca dolarlk zararlara sebebiyet veren durumlar olu³abilmektedir. Açk anahtar altyaps (Public key infrastructre) ile ki³inin kimli§ini do§rulayan, yapt§ i³lemi reddetmesini önleyen, verideki bütünlü§ü koruyan, verinin gizli bir ³ekilde iletilmesini sa§layabilen sistemler sa§lanabilmektedir. Açk anahtar altyapsnn (AAA) uygulama alanlar oldukça geni³tir. En çok kullanld§ alanlardan biri de elektronik imzadr.

Ki³inin imzalad§ mesajn bütünlü§ünün korunmas imzalad§ verinin yasalar önünde geçerli olarak saylmas, ki³inin güvenilir bir ³ekilde kimlik do§rulama i³leminin yaplmas ve ki³inin ileride bu veriyi kendisinin imzalad§n redde-dememesi için elektronik imza kullanlmaktadr. Elektronik imza, açk anahtar altyaps üzerine kurulmu³tur. Açk anahtar kriptograde oldu§u gibi, elektronik imzada da; açk anahtar (public key) ve özel anahtar (private key) olmak üzere ki³ide bir anahtar çifti bulunmaktadr. Bu anahtar çiftlerinden açk anahtar herkesle payla³lrken özel anahtar ki³inin kendisinde saklanmaktadr ve kimse ile payla³lmamaktadr. Özel anahtar kullanlarak ki³i imza i³lemini gerçekle³tirir, açk anahtaryla da imza do§rulama i³lemi yaplr. Açk anahtarn alcya güvenli bir ³ekilde iletilmesi ve imzacnn kimlik do§rulama i³leminin güvenilir bir ³ekilde yaplmas gerekmektedir. Açk anahtarn sahibinin kimli§ini ispatlayan, imzacnn ilgili açk anahtara sahip oldu§unu güvence altna alan veri elektronik sertikadr. çerisinde ki³inin kimlik bilgileri ve açk anahtar bilgileri bulunan elektronik sertikalar; sertika otoritelerinin (certicate authority) kendi anahtarlar ile

(16)

imzalanrlar. Son kullanclarn elektronik sertikalarndan ba³layarak, sertika otoritelerinin kök sertikalarna kadar elektronik imza ile sa§lanan bir güven zin-ciri bulunmaktadr. Bu güven zinzin-ciri kendi içerisinde bir Public Key Infrastructure (PKI) a§ac ihtiva eder. Uygulamalar mertebesinde elektronik imzann güvenilir bir ³ekilde olu³turuldu§undan ve do§ruland§ndan emin olmak adna PKI a§acndaki olu³abilecek açklklarn kapsaml olarak incelenmesi gerekmektedir. Test Suit Çal³mas ad altnda yaplan çal³mada bir PKI modeli kurarak bu açklklarn neredeyse tümünü yakalamas amaçlanm³tr. [1]

Belirtilen [1] PKI modelini esas alarak yeni bir suit olu³turduk ve PDF Advanced Electronic Signature standartna [2] uygun imza olu³turan Adobe Reader'a; uyguladk. Adobe Reader'a imza olu³turma ve imza do§rulama testlerini uy-gulama amacmz, Adobe Reader'n ilgili hatalar do§ru bir ³ekilde yakalayp yakalamad§n tespit etmektir. Bu tez sonucunda kar³la³lan olumlu ve olumsuz sonuçlar ³§nda, Adobe Reader'n imza olu³turma ve imza do§rulama ksm-larnn standartlara tam uygun hale gelmesini ve tespit edilen hatal ksmlarn düzeltilmesini hedeiyoruz.

1.1 Benzer Çal³malar

1.1.1 Tasarm

Test Suit Çal³mas [1] ile bir PKI modeli kurulmu³tur. Bu model ile son kullanc sertikalarnda, alt kök sertikalarnda, kök sertikalarnda, zaman damgasnda, Online Certicate Statues Protocol (OCSP) de ve Sertika ptal Listelerinde (SL) [3] olu³abilecek bütün hatalar kurgulanm³ sertika yolu boyunca tek bir hata olacak ³ekilde senaryolar tanmlanm³ ve gerçekle³tirilmi³tir. Bu çal³madan yararlanarak çal³mamz kapsamnda yeni senaryolar eklenerek bütün son kullanc sertikalar, alt kök sertikalar, kök sertikalar, ocsp sunucular, zaman damgas sunucular, SL'ler tarafmzdan olu³turulmu³tur. Her bir durumda sadece bir tane hatay içerecek ³ekilde kurgulanm³ sertika yaplar olu³turulmu³tur. Bu yaplar PAdES için olu³turaca§mz imza olu³turma testlerine temel olmu³tur. CMS Advanced Electronic Signature (CAdES) [4] ve XML Advanced Electronic Signature (XAdES) [5] için de PAdES için de, imza olu³turmak için kullanlacak PKI yaps benzer bir PKI yapsdr. Ayn yap içerisinde PKI ihtiva eden her yere uygulanabilir. Fakat imza do§rulama testleri

(17)

için her imza formatna özel imzal dosyalarn olu³turulmas gerekmektedir.

1.1.2 mza Olu³turma

Benzer çal³malardan, NIST'in (National Institute of Standards and Technology) [6] imza olu³turma testleri yapmak üzere olu³turdu§u bir set bulumaktadr. Fakat bu çal³mada OCSP üzerine hiç bir test yaplmam³tr. OCSP sertikalarnda ve OCSP cevaplarnda olu³abilecek hatal senaryolar hiç ele alnmam³tr. Ayrca NIST sadece alt kök tarafndan olu³turulmu³ SL'lerle ilgili senaryolar incele-mi³tir. Biz ise kök tarafndan yaynlanm³ SL'leri de inceledik. Dolaysyla imza olu³turma ksmnda NIST'in suitinden daha farkl bir suit hazrlayarak sertika zincir do§rulama senaryolarn olabildi§ince ele aldk.

1.1.3 mza Do§rulama

mza do§rulama adna yaplan çal³malar arasnda ETSI (European Telecom-munication Standards Institue) plug testleri [7] bulunmaktadr. Fakat ETSI Plug Test'lerinde a§rlkl olarak imza formatlarnn do§rulu§u üzerine testler yaplmaktadr. Bizim çal³mamzda ise imza formatlarnn do§rulu§u adna çok daha fazla senaryo incelenmekte ve ayrca sertika do§rulama senaryolar da daha geni³ bir biçimde ele alnmaktadr.

(18)

2. TANIMLAMALAR

Bu bölümde; Test Suit kapsamnda yaplan çal³malarmzda kurdu§umuz PKI modelinde kulland§mz yaplarn tanmlamalar yaplacaktr.

Kriptograk imzalama srasnda öncelikle bir özet (hash) [812] fonksiyonuna ihtiyaç duyulmaktadr. Asimetrik anahtar kriptogra kullanlarak mesajn tama-mnn bir özet fonksiyonu kullanlmadan imzalanmas halinde verinin boyutuyla do§ru orantl olarak imzalama i³lemi çok uzun sürebilmektedir. Bu sebeple imzalama öncesinde bir özet [13] fonksiyonu kullanlr. Özet fonksiyonu sonucunda sabit uzunlukta özet de§eri (message digest) ortaya çkar ve sadece bu veri imzalanr. Özet fonksiyonunun sa§lad§ çarp³ma (collision resistance), preimaj (preimage resistance) ve tek yönlülük (one way) özellikleri sayesinde de verinin sanki tamam imzalanm³çasna elektronik imzadaki bütünlük ilkesi korunurken; verinin tamamnn imzalanmasnda ya³anabilecek yava³lk sorunu da ortadan kaldrlm³ olunur [12]. Her ne kadar imzalama i³lemi; bir verinin özet de§erinin özel anahtar ile encrypt edilmesi, do§rulama i³lemi de; imzalama i³lemi sonucunda olu³an mesajn decrypt edilerek orjinal mesajdaki hash ile kar³la³trlmas ³ek-linde ifade edilse de, bu i³lemler gerçek uygulama alannda bu kadar basit de§ildir. Sadece mesajn imzalanmas güvenli bir yap için çok yetersiz kalmaktadr. Güvenlik; bir zincir olarak dü³ünülürse, "zincirin sa§laml§n en zayf halka belirler." ilkesi elektronik imza için de geçerlidir. Bu sebeple imzal yapnn do§rulanabilmesi için gerekli olan bütün yaplarn imzal olmas gerekmektedir. Elektronik imzada kullanlan di§er imzal yaplar: Sertikalar, iptal bilgileri ve zaman damgalardr.

2.1 Sertika

mzalanan dokümanla birlikte imzac, imzalad§ verinin alc tarafndan decrypt edilerek do§rulanabilmesi adna; açk anahtarn da imzas ile birlikte, alcya güvenli bir ³ekilde iletmelidir. Aksi takdirde araya giren bir saldrgan mesaj de§i³tirerek kendi özel anahtaryla, de§i³tirdi§i mesaj imzalayp kendi açk

(19)

anahtarn imzacnn açk anahtarymu³ gibi iletebilir. [14] Bu tip saldrlarn olu³masn engellemek adna açk anahtarn kime ait oldu§unu ispatlayan bir yapya ihtiyaç duyulmaktadr. Bu yap yine kendi içerisinde imzal olan X509 elektronik sertika [3,15] ile sa§lanmaktadr.

Elektronik sertika ki³inin açk anahtarn, ki³isel bilgilerini ve sertikann geçerlilik kontrolü için gerekli olan bilgileri içeren yapdr. Son kullanclarn elektronik sertikalar güvenilir bir sertika otoritesinin Alt Kökü (SubCA) tarafndan imzalanmaktadr.

Alt kök yapsnda da yine son kullanc sertikasnda oldu§u gibi özel anah-tar ve açk anahanah-tar olmak üzere bir anahanah-tar çifti bulunmaktadr. Alt kökün de olu³turdu§u imzalarn do§rulanabilmesi için imzalad§ dokümanla birlikte do§rulama yapan tarafa güvenli bir ³ekilde açk anahtarn iletmesi gerekmektedir. Bu güvenli yol yine alt kökün açk anahtarnn, alt kökün kimlik bilgilerinin ve geçerlilik kontrolü yaplmas için gerekli bilgilerinin bulundu§u imzal bir yap olan elektronik sertika ile sa§lanmaktadr. Alt kökün sertikas da kök ad verilen yapnn private keyi tarafndan imzalanr.

Kök yapsnn açk anahtar, kimlik bilgileri ve geçerlilik süresi yine elektronik sertikasnda bulunur. Kökün elektronik sertikas ise yine kökün kendi özel anahtar tarafndan imzalanr. Yani kök kendi kendini imzalam³ (self signed) bir yapdadr. Böylelikle son kullanc sertikasndan ba³layarak kök sertikasna kadar bir güven zinciri kurulmu³ olunur. Bu zincirin tamamlanabilmesi için sonunda bu güven zincirinin en tepesinde olan sertika makamna kaytsz ³artsz güvenilmesi gerekir. Bu sertika makamlar dünya üzerinde güvenilir olarak kabul edilen sertika makamlardr. Bu makamlarn güvenilir olarak kabul edilen sertikalar da kök sertikalardr.

Nitelikli Sertika (Qualied Certicate) imzann yasalar önünde delil saylabil-mesi için gerekli alanlar içeren bir sertikadr. [1619] mzal evraklarn herhangi bir itilaf durumunda delil olarak kullanlabilmesi için de imza paketinin ve imzada kullanlan yaplarn standartlarda belirtilen ³ekilde olu³turulmas gerekmektedir. Standartlara uygun olu³urulan imzal yapda ayrca imzalama için kullanlan sertikann da nitelikli bir elektronik sertika olmas gerekmektedir. [2023] Bu ilkelerden birinin dahi sa§lanmamas ve/veya imzann standartlara uygun üretilmemesi durumda imza yasalar önünde geçersiz saylcaktr.

(20)

mzann ve sertikalarn do§rulanmas için kullanlan yine kendi içerisinde bir PKI hiyerar³isi içeren yaplar bulunmaktadr. Sertika do§rulama i³lemi yap-lrken sertikann geçerlilik tarihi ile ilgili kontroller sertikann içerisinde yazan geçerlilik ba³langc ve geçerlilik sonu ksmlarndan baklarak çevrim d³ (oine) olarak kontrol edilebilir. Fakat sertikann iptal durumu her an de§i³ebilecek bir durumdur. mza olu³turma ve imza do§rulama annda sertikann iptal olup olmad§ ile ilgili bir sorgulama yaplmas gerekmektedir. Sertikann iptal i³lemlerini yapan ve sertikann iptal bilgilerinin yaynlanmasndan sorumlu makam Elektronik Sertika Hizmet Sa§layclardr (ESHS) [24]. Sertikann iptal bilgilerini ESHS'ler Sertika iptal listesi (SL) veya Online Certicate Status Protocol (OCSP) ile sa§layabilirler.

2.2 Sertika ptal Bilgileri

Sertika ile ilgili iptal kontrolleri sertika iptal bilgileri aracl§ ile yaplr. Sertika iptal bilgileri de bütün yaplar gibi imzal yapdadr. Sertika iptal bilgisi için kullanlan SL ve OCSP yaplar güvenilir makamlar tarafndan imzalanrlar. ptal bilgisi kullanlrken; iptal bilgisi üzerinde bulunan imzalar da, ayn dokümann üzerindeki imzalar gibi do§rulanarak kabul edilirler.

Sertika ptal Listesi Request for Comments'de (RFC) [3] tanmlanm³ içerisinde iptal olmu³ sertikalarn seri numaralarn barndran imzal bir yapdr. SL'ler ESHS'ler tarafndan imzalanarak yaynlanmaktadr. mzal olarak yayn-lanmasnn amac bütünlü§ü korumak, ilgili saldrgann iptal olmu³ bir sertifkay SL'den çkararak iptal olmam³ gibi göstermesini önlemektir. lgili SL iptal kontrolü yaplan sertikann yayncs (issuer) tarafndan yaplmaldr. Yani SL sertikann issuer'u tarafndan imzalanmaktadr.

SL elektronik imza olu³turulmas esnasnda bir çok yerde kullanlmaktadr. SL'in baz avantajlarnn olmasnn yannda dez avantajlar da bulunmaktadr. SL'ler belli periyotlarda yaynlanr. SL'in ömrünü içerisinde bulunan this update ve next update alanlar belirler.

This Update alan ile SL'in ne zaman yaynland§n, next update alanyla da de SL'in ne zamana kadar geçerli bir biçimde kullanlabilece§i, yani yeni SL'in ne zaman yaynlanaca§ ifade edilir.

(21)

Elektronik imza ile bir dokümann imzalanmas saniyeler içerisinde gerçekle³tiri-lebilir. Fakat unutulmamaldr ki elektronik imzaya sahip olan ki³i imza atma gücüne de sahip olur. E§er ki³inin elektronik imzas kötü amaçl bir ki³inin kontrolüne geçer ve iste§i d³nda bir doküman imzalanrsa; ki³i sertikasn iptal ettirse dahi iptal durumu SL'e yansmam³ olabilir. Sertika otoritelerinin SL'leri yaynlama süreleri farkllk göstermektedir. Bu periyot göz önünde bulunduruldu§unda, SL kullanlarak yaplan bir do§rulama i³leminde iptal olmu³ sertika geçerli olarak de§erlendirilebilir. Bu da iptal olmu³ bir sertika ile imzalama i³lemi yapan saldrgann imza sahibine zarar vermesine yol çar.

Grace Period bu tip durumlar ortadan kaldrmak adna geli³tirilmi³tir. Hali hazrda yaynda olan SL'in hemen kullanlmasn önlemek ve yaynda olan SL ile i³lem yapmak yerine do§rulama için yeni çkacak SL'in beklenmesini sa§lamak adna kullanlr. mzalama yapld§ anda yaynda olan SL yerine imzalama zamanndan sonra grace period kadar beklenir ve yaynlanan yeni SL'ler kullanlr. Yani kullanlabilecek SL'ler için "this update > imza zaman + grace period" olmaldr.

Sertikalar sadece iptal edilmezler. Sertikalar askya da alnabilirler. Benzer bir tehlike askya alnma durumu için de geçerlidir. Sertikalar sadece belli zamanlar arasnda kullanm d³na alnp, sonrasnda tekrardan askdan indirilebilirler. Bu sebeple imzalanan dosya do§rulanrken imza zamanndaki durumuna göre kontrol edilmelidir. mza zamanndan çok çok sonraki SL ile kontrol i³lemi yapld§nda, imza zamannda askda olan bir sertika ile olu³turulmu³ imza geçersiz saylmas gerekirken geçerli saylabilir.

Last Revocation Period imza zamanndan maksimum t kadar süre sonraki SL'in kullanmasn sa§layan bir güvenlik parametresidir. mza zamanna göre çok ileri tarihteki SL'lerin kullanlmasn önler. mza yaplan dönemde askda olan sertikalara, askdan indirildikten sonraki bir SL kullanlarak geçerli cevabnn dönülmesinin Last Revocation Period ile önüne geçilir.

Bir imzal dosyann do§rulanmas için gerekli olan SL'in geçerli saylabilmesi için idealde grace period kadar beklenilmesi gerekti§ini söylemi³tik. Fakat hzn çok önemli oldu§u günümüzde bekleme gerektiren sistemler pekiyi kar³lan-mamaktadr. Bu sebeple SL kullanmnda olu³an, grace period kadar sonraki ve last revocation'dan önceki SL'lerin kullanlma zorunluluklar, operasyonel olarak skntlar do§urmaktadr. Bu da SL kullanm için büyük bir dezavantaj

(22)

olu³turmaktadr. Ayrca kullanclarn sertikalar iptal oldukça, SL dosyasnn günden güne boyutu artmaktadr. Bu da imza do§rulama esnasnda zamanla her seferinde daha büyük boyutta bir SL'in indirilmesine sebep vermektedir.

CA sertikalarnn iptal olma ihtimalleri çok dü³ük oldu§u için ESHS kontrolünde olan alt kök sertikas, kök sertikas, zaman damgas ve OCSP sertikalarnn kontrolünün SL'den yaplmas bir sorun ihtiva etmemektedir. Ayrca iptal olma ihtimallerinin çok dü³ük olmas sebebi ile genellikle liste bo³ olmakta ve boyutu da artmamaktadr.

SL'in avantajlarndan bahsetmek gerekirse tek bir SL ile ayn alt kök tarafndan yaynlanm³ bütün sertikalar için iptal kontrolü yaplabilir. Bu da uygun SL indirildikten sonra ayn alt kök tarafndan sertikalandrlm³ bütün kullanclarn ayn SL'den yararlanabilmesini sa§lamaktadr. Di§er avantajysa SL'in bir sefer kaydedilerek, online olunmaya gerek kalmakszn tekrar tekrar kullanlabileme-sidir. Networksel sorunlarn ya³and§ sistemlerde bir B plan olarak SL'in kaydedilerek kullanlmas operasyonel sürecin aksamasn önleyecektir.

Online Certicate Status Protocol sertika iptal kontrollerinin yaplmas için geli³tirilmi³ olan bir protokoldür RFC de tanmlanm³tr. [25] OCSP'de, SL'de oldu§u gibi bir liste indirilmez. ptal kontrolü yapmak için standartlara uygun bir OCSP iste§i (request) üretilir. Bu OCSP iste§i tek bir sertikann durumunu sorgulamak için üretilir. OCSP iste§i sonrasnda sertikann geçerlilik durumunu belirten OCSP cevab standartta belirtildi§i üzere sorgu yaplan sertikann yayncs veya yayncs tarafndan delege edilmi³ bir OCSP sertikas tarafndan imzalanr ve iptal sonucu dönülür. OCSP sunucusu anlk olarak yant döndü§ü için sertikann güncel durumu CA tarafndan bildirilmi³ olunur. OCSP kullanld§nda, SL kullanlrken beklenen grace period kadar beklenilmemi³ olur. CertID alan, OCSP iste§i ve OCSP cevab yaplarnda bulunan bir alandr. Sorgulama yaplan ve cevap dönülen sertikann seri numarasn içerir. Ayrca sertikann yayncsnn adnnn (issuer name alannn) ve yayncsnn açk anahtarnnn (issuser key name) hashleri içerir. Ayrca hash alrken kullanlan algoritmann tanmlaycs da bir di§er alan olarak bulunmaktadr. Sequence yapsn bulabilirsiniz. [25] Sertika ile ilgili request gönderilirken ve cevap alnrken hangi sertika ile ilgili i³lem yapld§ CertID alan ile kontrol edilir. Bu alanda "issuerNameHash" ve "issuerKeyHash" alanlarnn bulunmasnn sebebi, ayn seri numarasna sahip bir son kullanc sertikas için farkl bir yayncdan

(23)

alnan response'un sorgu yaplan response yerine konulmasn önlemektir.

OCSP'nin dezavantaj sürekli online olunmas gereklili§idir. Ayrca SL'de oldu§u gibi online olunamad§ durumlarda kaydedilen eski cevaplar kullanlamaz. OCSP cevabnn, sorgulanan sertikann yayncs tarafndan ya da yayncnn delege etti§i bir OCSP sunucusu tarafndan imzalanabilece§inden bahsetmi³tik. Her sertika gibi OCSP sertikasnn da iptal olma ihtimali bulunmaktadr. Bu sebeple OCSP sertikasnn da iptal kontrolünün yaplmas istenebilir.

OCSP Revocation NoCheck alan OCSP sertikas içerisinde bulunabilen bir alandr. Bu alan OCSP sertikalarn içerisinde bulunmuyor ise OCSP sertikalar için de iptal kontrolü yaplmaldr. OCSP sertikasnn iptal kontrolü tekrar bir OCSP sorgusu ile yaplamaz. CA'ler tarafndan, OCSP'nin sorgusu tekrar OCSP'den yaplacak ³ekilde bir yap kurulursa, sorun ya³ayacak ve sonsuz bir sorgu döngüsüne girilmi³ olunacaktr. OCSP sertikasnn iptal kontrolü sadece SL ile yaplabilir. Herhangi bir sertikann SL'ini yaynlayan ve imzalayan, makamn kendi yayncsdr. “ekil 2.1 örnek bir CA hiyerar³isi görmekteyiz. OCSP ile Nitelikli elektronik sertikay (NES) yaynlayan ayn makamlar oldu§u için OCSP için yaplan iptal kontrolü esnasnda indirilen SL ayn zamanda iptal sorgulamas yaplan son kullanc sertika için de geçerli bir SL'dir. Sorgu mekanizmas srasnda son kullanc sertikas için SL yerine, OCSP ile sorgu yapld§ durumlarda, OCSP'nin iptal durumuna bakmak için yine ilk etapta tercih edilmeyen SL'in indirildi§i görülmektedir. O halde ilk etapta son kullanc sertikasnn iptal kontrolü yaplrken; OCSP'i tercih etmek yerine sertikann iptali için SL kullanmann admlar daha ksalt§n dü³ünülebilinir. Fakat SL'de anlatlan dezavantajlara dönülecek olursa, iptalin SL'e hemen yansmad§ durumlarn olu³abildi§i hatrlanacaktr. Son kullanc için OCSP'den sorgulama yapld§ durumda, geçerlilik durumu ne ise ona yönelik güncel cevap alnr. OCSP sertikasnnsa iptal olma ihtimali neredeyse hiç bulunmamaktadr. Bu sebeple çok da güncel olmayan SL'in kullanlmasnda bir saknca bulunmamaktadr. OCSP için yaynlanan SL ile son kullanc için yaynlanan SL'in ayn SL olmas ve bu SL'in, OCSP'nin iptal olma gibi dü³ük bir ihtimal yüzünden her seferinde indirilmememesi adna OCSP revocation no check alan iste§e ba§l olarak OCSP sertikalarna konulmaktadr. Bu sayede OCSP için SL'in indirilmesi admnn önüne geçilmi³tir.

Gerek OCSP için gerekse SL için yapt§mz tanmlamalarda imza atlma za-mann öneminden bahsettik. mza zaman; imzalanan dosyann do§rulanabilmesi

(24)

“ekil 2.1: Örnek Sertika Otoritesi Hiyerar³isi

adna çok önemlidir.

Zaman Damgas herhangi bir verinin damga alnan tarihten önce var oldu§unu ispatlar. RFC [26]'de detayl olarak tanmlanm³ olan zaman damgas; kendi içerisinde imzal bir yap ihtiva eder. Ki³i zaman damgas istedi§i verinin hash'ini alr. Sonrasnda içerisine bu hash'i de koydu§u zaman damgas iste§ini (timestamp request) olu³turur ve zaman damgas sunucusuna bu iste§i iletir. Zaman damgas sunucusu kendisine gelen özeti ve kendi güvenilir saatinden ald§ zaman birle³tirerek zaman damgas cevabn olu³turur. Bu cevap yapsn kendi özel anahtar ile imzalar. Zaman damgas da ESHS'lerin kökleri tarafndan imzalanm³ bir sertikaya sahiptirler ve “ekil 2.1 görüldü§ü üzere hiyerar³ide yerlerini alt köklerle ayn seviyede alrlar.

Zaman Damgas herhangi bir veri için alnabildi§i gibi elektronik imza yaps için de alnmaktadr. Elektronik imza standartlarnda [4,5,27,28] zaman damgasnn, imzann hangi ksmlarna alnd§ tanmlanm³tr. Zaman damgas imza saatini güvence altna almaktadr. mzal bir yap oldu§u için kötü amaçl ki³iler tarafndan zaman damgas cevab içerisindeki saatle oynanarak imza zaman de§i³tirilemez. De§i³tirilmesi halinde elektronik imzann sa§lad§ bütünlük ilkesi gere§ince, zaman damgasnda bulunan imza yaps bozulmu³ olur ve saati ile de§i³tirilmi³ olan zaman damgas cevabnn (token) imzas do§rulanamaz.

(25)

Zaman damgasnn herhangi bir veri için alnabilece§i gibi, elektronik imzal yap için de alnabilece§inden bahsetmi³tik. Zaman damgasnn PAdES standatnda bahsedilen çe³itlerini görelim.

Document Time Stamp (Doküman zaman damgas) ETSI tarafndan yayn-lanan PAdES standartnda [2, 28] belirtildi§i üzere var olan doküman ve iptal bilgilerini koruma maksadyla kullanlmaktadr. mzann zaman damgas alnan tarihten önce varoldu§unu ispatlamak amacyla kullanlr.

Content Time Stamp (çerik zaman damgas) ETSI tarafndan yaynlanan CAdES standartnda tam olarak tanmlanm³; PAdES standartnda da aynen kullanlm³tr. mzann içerisinde bulunan içeri§e (content) alnan bir zaman damgas çe³itidir. lgili content'in imzalanan zamandan daha öncesinde de var oldu§unu ispatlar.

Archieve Time Stamp (Ar³iv Zaman Damgas) ETSI tarafndan yaynlanan CAdES standartnda signer info ve bütün signed data alanlarna alnd§ tanm-lanm³tr. PAdES standartna göre ise doküman zaman damgasnn iptal bilgilerin de imzal pakete dâhil edilmesinden sonra bütün yapya tekrar zaman damgas alnmas ile ar³iv zaman damgas olu³mu³ olur. mzalanan dokumanla birlikte ilk alnan zaman damgas ve iptal bilgilerini de koruma altna almaktadr. lk zaman damgasnda kullanlan algoritmalarn zayamas geçersiz olarak kabul edilmesi ya da doküman zaman damgas alrken imzalama i³lemini yapan zaman damgasnn sertikasnn süresinin dolmas ar³iv zaman damgas alnmasn gerektiren sebeplerdir.

2.3 PAdES mza

PDF (Portable Document Format) dokümanlarn ortamdan ba§msz olarak güvenilir bir ³ekilde görüntülenebilmesine ve olu³turulabilmesine olanak sa§layan bir formattr. [29] ISO (International Organization for Standardization) 32000-1'de PDF'lerin imzacnn kimli§inin do§rulanmas ve dokümann bütünlü§ünün korunmas adna Cryptographic Message Syntax (CMS) imza [30] ile birlikte, CAdES standartnda [4] ve XAdES imza ile XAdES standartnda [5,31] belirtilen baz geli³mi³ imza özellikleri dâhil edilmeden kullanlabilece§i belirtilmi³tir. CAdES imzada dokümann hash'i ve signed attributelar birle³tirilerek topluca bir hash alnr ve bu hash imzalanr. PAdES'de ise imza dokumann içerisine

(26)

gömülece§i için PDF signature ksm hariç, geri kalan bütün alanlar imzalanr. Bu imzalama i³lemi CAdES imzada tanmland§ üzere yaplr ve sonrasnda olu³an CAdES yapdaki imza PDF in içerisinde ayrlm³ olan alana gömülür.

mza olu³turulmas srasnda istenildi§i takdirde imzay do§rulayacak ki³inin görmesi adna, görünecek imza gürü de eklenebilir. [32]

mza Sözlü§ü (Signature Dictionary) PDF yaps içerisinde ayrlm³ bir alandr. Bu alana imzalama sonucunda olu³mu³ olan imza, doküman zaman damgas, iptal verileri, ar³iv zaman damgas “ekil 2.2 'de görüldü§ü üzere konmaktadr. [33]

“ekil 2.2: PAdES mza Sözlü§ü (Signature Dictionary)

PDF-A ISO standartlarnda [34] tanmlanm³, bir PDF dokümann uzun yllarca güvenilir olarak saklanmasn sa§lamak amacyla olu³turulmu³ bir PDF formatdr. PDF-A; PDF içerisine verinin dinamik olarak de§i³mesine sebep olabilecek (java script gibi) script'lerin yazlmasn önlemekte ve bu tip dinamik olu³umlar snrlamaktadr. Elektronik imza ile imzalanacak içeri§in görüntü-leyiciden görüntüleyiciye fark göstermesi ve içerisinde dinamik veriler içermesi bütünlük ilkesini tehlikeye sokacak bir durum ortaya çkarmaktadr. Bu sebeple PAdES standartnda, PDF formatndaki dokumanlarn imzalanmadan önce PDF-A ya çevrilmesi önerilmektedir. [33]

Elektronik imzann olu³turulma zamann belirlemek için zaman damgasnn kullanld§n, iptal kontrolleri için iptal bilgilerinin kullanld§ ve ilk zaman damgas ve iptal bilgilerini kapsayan ar³iv zaman damgasnn kullanld§ndan

(27)

bahsetmi³tik. ³te imza paketine bu verilerin dâhil edilme durumlarna göre imza tipleri olu³maktadr. PAdES ile ilgili imza tiplerine detayl olarak buradan eri³ebilirsiniz. [2] [28]

2.3.1 PAdES mza Tipleri

PAdES-Basic Electronic Signature (BES) Proli (B-Type) en temel imza yapsdr. PAdES BES'de; PDF içerisinde bulunan Signature Dictionary içerisine CMS [4] olarak olu³turulan imza yerle³tirilir. CMS imza olu³turulurken zorunlu signed attributelar imzalanr. Zorunlu signed attributelar'a ek olarak da tercihe göre de optional signed attribute'lar konabilir. [2,4]

PAdES-Explicit Policy-based Electronic Signature (EPES) Proli'nin PAdES BES prolinden fark; imzalama a³amasnda imzalama ve imza do§-rulama a³amalarnda nasl bir politika kullanlaca§n belirten signature policy identier'n da imzaya dâhil edilmesidir. BES imza ile ayn seviyede bir imzadr. [2,4,3537]

PAdES Long Term Validation (LTV) Proli imzann uzun dönemli do§rulanabilmesi adna; PDF'deki Signature Dictionary alanna doküman zaman damgasnn alnarak eklenmesi ve sertikay ve sertika do§rulama srasnda kullanlan bütün a§ac do§rulayabilmek adna; iptal bilgilerinin ve kullanlan sertikalarn (alt kök sertikas, kök sertikas, OCSP sertikas) eklenmesi ile olu³mu³, geli³mi³ paket yapsdr. mzann do§rulanmas için gerekli olan bütün veriler Document Security Store (DSS) alan içerisine konulmu³ olur. LT-Type imzal tipi ve LTA-Type imza tipi LTV imza yapsndadr. çerisinde iptal bilgileri ve sertika bilgileri bulunan imza tipi LT-Type imzadr. LT-Type imzal yapya, ar³iv zaman damgas alnmasyla birlikte LTA-Type imza olu³turulur. [2,28]

(28)

3. ADOBE READER TEST ÇALI“MASI

Elektronik imza temelde bütünlük, kimlik do§rulama ve inkâr edememezlik olmak üzere üç tip güvenlik bile³enine sahiptir. Bu güvenlik bile³enleri, in³a edilen PKI mimarisiyle güvence altna alnmaya çal³lsa da güvenli§in seviyesini belirleyen, uygulamalarn sahip oldu§u güvenlik seviyesidir. Elektronik imza uygulamalarnn güvenli§i ancak kendi çal³ma mekanizmasnn ne kadar düzgün bir ³ekilde uygulamaya dönü³türüldü§ü ile ölçülebilir.

Türkiye'de 5070 sayl kanunla [16] elektronik imza slak imza ile ayn hüküm-lülü§e getirilmi³tir. Bu durum, elektronik imza uygulamalarnn yaygnla³masn sa§lad§ gibi, güvensiz kullanlmasna da yol açabilir. Bu durum, büyük zararlara sebep olabilmektedir. Bu nedenle ki³ilerin kulland§ uygulamalarn elektronik imza olu³turma ve do§rulama ksmlarnn derinlemesine testen geçirilmesini de bir zorunluk haline gelmi³tir. Aksi takdirde ki³iler farknda olmadan büyük zarar-lar görebilirler. Bu ³ekilde kötü sonuç do§urabilecek durumzarar-larn önüne geçilmesi, hatal-geçersiz imzal dosyalarn olu³turulmasnn önlenmesi ve geçersiz bir imzal dosyann, geçerli olarak de§erlendirilmesinin önlenmesi adna elektronik imza uygulamalarn test edilmesi büyük önem ta³maktadr. Firmalar imza do§rulama uygulamalarndan emin olamazlarsa geçersiz bir imzal dosyay do§rulayp çe³itli saldrlara maruz kalabilirler. mza olu³turma uygulamalar düzgün çal³myorsa farknda olmadan geçersiz imzal dosyalar olu³turabilirler. Bu tip kötü kullanma açk senaryolarn olu³mamas adna, güvenlik ilkesiyle kurulmu³ elektronik imza uygulamalarnn standartlara uygun bir ³ekilde implement edilmesi (uyarlanmas) ve detayl bir ³ekilde test edilmesi gerekmektedir.

Elektronik imza uygulamalarn test etmek adna; imza olu³turma ve imza do§rulama mekanizmalarnda olu³abilecek hatal durumlarn neredeyse tamamn ele alan bir model kullandk [1]. Bu modelde imza olu³turma ve imza do§rulama ksmlarnda kullanmak üzere CA hiyerar³ileri, OCSP sunucular, SL servis-leri, zaman damgas sunucular ve son kullanc sertikalar olu³turduk. mzal dosyalar olu³turabilmek için de PAdES imza olu³turma uygulamas kodladk ve bu uygulamay kullarak imzal dosyalar setini olu³turduk. mza olu³turma ksmnda kar³la³abilecek senaryolar kendi içlerinde bölümlere ayrdk ve bu

(29)

hatal durumlara sahip yaplar gerçekle³tirdik. Bu yaplar anlatmak adna örnekle açklamak istiyorum. Senaryomunuzun, alt kökün sertikasnn imzasnn bozuk olmas durumu oldu§unu dü³ünelim. Alt kök sertikasnn imzasnn bozuk olma senaryosunu sa§lamak adna geçerli bir kök yarattk ve bu kökün imzalad§ alt kök sertikasnn imzasn bozduk. mzas bozuk olan alt kökten, tamamen hatasz bir son kullanc sertikas ürettik. Bu son kullanc sertikasnn iptal kontrolünün yapld§ bütün yaplar hatasz bir ³ekilde olu³turduk. Çal³an OCSP sunucular ve gelen OCSP cevaplar, SL servisleri ve SL cevaplarnn do§ru ³ekilde çal³masn sa§ladk. Böylece bu yapdaki tek hatal durumun, "alt kökün sertikasnn bozuk olma durumu" oldu§unu güvence altna aldk. Bahsetti§imiz üzere, tek bir senaryo için alt kökün imzasnn bozuk olmas d³nda tamamen do§ru çal³an büyük bir yap kurmu³ olduk. mza olu³turma uygulamalarnn bu hatal durumu yakalayp yakalamad§n anlamak adna; olu³turdu§umuz ilgili yapda bulunan son kullanc sertikas ile imza olu³turma testi yaptk. mza olu³turma uygulamasnn; son kullanc sertikas ve bütün yapy do§ruladktan sonra, imza olu³turmaya izin vermesi beklenmektedir. Bu senaryoda son kullanc sertikasnn imzas do§rulanacak, iptal kontrolü yaplacak ve sonrasnda alt kök sertikas için yine ayn kontroller yaplacaktr. Tek hatal durum; "alt kök sertikasnn imzasnn bozuk olma durumu" oldu§u için uygulamadan beklenen bu hatay yakalamas ve imza olu³turmaya izin vermemesidir. mza olu³turmaya izin vermemesinin yannda, imza olu³turma srasnda yakalanan durumu da kullancya düzgün ifade etmesi önemlidir.

Tek bir hatal durumun olu³turulmas için yaplan çal³malardan ksaca bahsettik, bu örnekten de anla³ld§ üzere, imza olu³turma ksmlar test edilirken uygula-maya bir son kullanc anahtar ve sertikas girdi (input) olarak verilmi³ ve i³lem sonucunda bu sertika ile ayn zincirde bulunan ve bu sertikann yaycs olan alt kökteki hatann, yakalanmas amaçlanm³tr.

Bütün senaryolar gerçellemek adna; her bir durum için son kullanc serti-kalarndan olu³an bir yap olu³turduk. Bütün senaryolar için, olu³turdu§umuz son kullanc sertikalaryla imza olu³turulmaya çal³ld§nda; son kullanc sertikasndan ba³layarak köke kadar giden zincirde, ilgili hatann bulundu§u ksmda bu hatann yakalanmas gerekmektedir. Örnek verdi§imiz alt kökün sertikasnn imzasnn bozuk olma senaryosunun, imza olu³turma tarafnda yakalanmas gerekti§i gibi imza do§rulama tarafnda da ayn ³ekilde yakalanmas gerekmektedir.

(30)

mza olu³turma testleri yaplrken; ilgili senaryonun test edilmesi için, bir son kullanc sertikasnn uygulamann imza olu³turma mekanizmasna takld§ ve ilgili hatann yakalanmasyla imza olu³turulmamasnn beklendi§inden bahset-mi³tik. Ayn ³ekilde imza do§rulama uygulamalarnn ayn yap ile olu³turulmu³ imzal dosyay do§rulamamas ve hatay düzgün bir ³ekilde kullancya bildirmesi beklenmektedir. Hatal senaryolarn imza do§rulama mekanizmalar tarafndan kontrol edilip edilmedi§ini test etmek amacyla, yapsnda tekil bir hataya sahip imzal dosyalar tarafmzdan geli³tirilen Bölüm 4.4 belirtilen PAdES imza olu³turma uygulamas kullanlarak olu³turulmu³tur.

Yaplan testlerde kullanlan metotolojiyi anlatmak adna imza olu³turma ve imza do§rulama testlerinde yapt§mz çal³malardan bahsettik. Ayn ³ekilde bütün senaryolar için gerek sistemsel, gerek yazlmsal bile³enler tek tek tarafmzdan gerçellenmi³tir. mza olu³turma mekanizmasnda kullanlan suit PAdES e özel bir suit de§ildir. Bu suit açklad§mz üzere içerisinde son kullanc sertikalarndan ba³layarak, köke kadar ilerleyen ve iptal kontrolleri yaplmas için içerisinde SL ve OCSP sunucular barndran bir CA yapsndadr. Bu yapda ilgili hatalar kendisinde ya da bulundu§u zincirdeki bir halkada barndran son kullanc sertikalar bulunmaktadr. Bu sertikalar kullanlarak PAdES uygulamalarn imza olu³turma mekanizmalarnn test edilmesinin yannda; XAdES, CAdES imza olu³turma uygulamalarnn da imza olu³turma mekanizmalar test edilebilir. Hatal durumlarn son kullancya, alt köke, iptal bilgisine ba§l olabilece§ine yüzeysel bir ³ekilde de§inmi³tik. Son kullanc sertikasndan ba³lanarak bir zincirdeki her bir halkann do§ruland§n ve test senaryolarmzda bu zincirlerin birinde spesik bir hata oldu§undan da bahsetmi³tik. Hatalar bu zincir üzerindeki yaplarda olabildi§i gibi zaman damgalarnda da olabilmektedir. Zaman damga-larnn bir verinin damgalanan tarihten önce varoldu§u teyit altna ald§ndan bahsetmi³tik. Zaman damgalarnn elektronik imzada kullanlma amac; olu³tu-rulmu³ olan imzal dosyann yine ayn ³ekilde ilgili tarihten önce olu³turuldu§unu garanti altna almaktr. Bu sayede yaplacak olan geçerlilik ve iptal kontrolleri; zaman damgasnn alnd§ tarihteki durum baz alnarak yaplabilir. Zaman damgasnn kullanmn ksaca hatrlattktan sonra test suit açsndan önemine de ksaca de§inelim. Zaman damgas da imzal bir yapdadr. Bu sebeple zaman damgasnn yapsnn da düzgün bir ³ekilde kontrol edilmesi çok önemlidir. Test suit'de zaman damgalarnn da sahip olabilece§i hatalar tarafmzdan dü³ünülmü³ ve bu hatalara sahip zaman damgas sunucular kurulmu³tur. mza

(31)

olu³turma testlerinde bahsetti§imiz CA hiyerar³isinde zaman damgas sunucular da bulunmaktadr. Test edilecek olan hatal durumu içeren zaman damgas sunu-cusu adresine gidilmesi, dönen cevaplarn uygulama tarafndan de§erlendirilmesi ve ilgili hatann yakalanmas beklenmektedir. mza do§rulama testlerindeyse imzal dosyalarn uygulamann imza do§rulama mekanizmasna do§rulatlarak, mekanizmalarn ilgili hatay yakalamas beklenmektedir. Bu bölümde test suit olu³tururken izledi§imiz metotoloji ve örnek bir senaryoyu nasl sa§lad§mza de§indik. Önümüzdeki bölümde senaryolar irdeleyece§iz.

3.1 mza Olu³turma Senaryolar

Bu bölümde imza olu³turma testlerinde kulland§mz senaryolar ve kulland§-mz modeli inceleyece§iz. Daha öncesinde de bahsetti§imiz üzere son kullanc sertikasndan ba³layarak kök sertikasna kadar giden bir zincir bulunmaktadr. Bu zincirde alt kök sertikas, kök sertikas, OCSP sertikas, OCSP cevab , SL cevab gibi yaplarda spesik hatalar bulunabilir. ³te bu bölümde bu hatalar ba³lklar altnda detaylandraca§z.

3.1.1 Son Kullanc Senaryolar

Son kullanc sertikalarndan ba³layarak köke uzanan bir zincirden bahsetmi³tik. Bu bölümde bu zincirin ilk eleman olan son kullanc sertikalar kaynakl hatal senaryolardan bahsedece§iz. Bu senaryolar nasl olu³turdu§umuzu anlataca§z ve Reader'a uygulayarak sonuçlar payla³aca§z.

3.1.1.1 Sertika mza Kontrolü

Açk anahtar altyapsnda özel anahtar ve açk anahtar olmak üzere iki tip anahtar oldu§undan bahsetmi³tik. Elektronik imzada özel anahtar kullanlarak imzalanan dokümann, do§rulama i³leminin açk anahtarla yapld§n anlatm³tk. Kar³ tarafa imzalanan doküman ile birlikte imzann do§rulanabilmesi adna açk anahtarn da iletilmesinin zorunlu oldu§unu ve bu açk anahtarn araya giren saldrganlar tarafndan de§i³tirilmemesi adna, güvenli bir ³ekilde iletilmesi gerekti§ini detayl bir biçimde aktarm³tk. Açk anahtarn imza ile birlikte

(32)

alcya güvenli bir biçimde iletilmesinin elektronik sertika ile sa§lanabilece§inin altn çizmi³tik. Elektronik sertika; içerisinde açk anahtarn yannda kime ait oldu§unu içeren bir çok alan (eld) barndran imzal bir yapdr. Elektronik sertika, kendisini yaynlayan yaync tarafndan imzalanr. Son kullancnn sertikas kendisini olu³turan alt kökün özel anahtaryla imzalanr. Alt kök sertikas da, kök tarafndan imzalanr. Kök sertikaysa anlatt§mz üzere kendi özel anahtaryla kendi sertikasn imzalam³ (self signed) bir sertika-dr. Ksaca sertika ve sertika zincirini hatrlatmamzn ardndan, sertikann imzasnn kontrolünün neden çok önemli oldu§unu irdeleyebiliriz. Sertikann bütünlük, kimlik do§rulama prensiplerinin korunmas adna, imzalanmas son derece önemlidir. mzas bozuk bir sertika; araya girilen bir ki³i tarafndan herhangi bir alan de§i³tirilmi³ bir sertika olabilir. Bu detaylar göz önünde bulunduruldu§unda, sertikann ve zincirinde bulunan bütün sertikalarn ve imzal yaplarn imzasnn do§rulanmas mutlak suretle gereklidir. E§er son kullanc sertikasnn ya da zincirindeki bir sertikann imzasnn bozuk olma durumu mevcutsa ve imza olu³turma uygulamas tarafndan imza olu³turulmasna izin verilirse, kullancya bilgi verilmeden geçersiz bir imzal dosya olu³turulmu³ olunur. mzas geçersiz ³ekilde imzal dosya olu³turulmas durumu kötü kullanma açk durumlar olu³turabilir. Bu durumdan daha da tehlikeli olan durum, e§er imzas bozuk olan bir sertika ile olu³turulmu³ bir imzal dosyann do§rulanma-mas gerekirken uygulama tarafndan do§rulando§rulanma-mas durumudur. Bu büyük bir ykma sebebiyet verebilir. Saldrganlarn, ba³kalar adna, olu³turduklar imzal dosyalar de§i³tirerek kimlik dolandrcl§ yapmasnn yolu açlm³ olunur. Bu sebeple gerek son kullanc sertikalar gerekse alt kök sertikalar ve di§er yaplar için imza kontrolü dikkatlice yaplmaldr. Bu kontrolün son kullanc sertikalarnda yaplp yaplmad§n anlamak adna imzas bozuk olan bir son kullanc sertikas olu³turduk ve Adobe Reader'n imza olu³turma ksmnda bu son kullanc sertikasn kullanarak imza olu³turma testi yaptk. Sonuç olarak Adobe Reader'n imza olu³turma testleri srasnda hatal bir ³ekilde imzas bozuk son kullanc sertikas ile imza olu³turulmasna izin verdi§ini fark ettik.

3.1.1.2 Sertika Geçerlilik Kontrolleri

Sertika yapsnda çe³itli alanlar oldu§undan bahsetmi³tik. [3] Bu alanlardan biri de sertikann ba³langç tarihidir. Sertikann ba³langç tarihi sertikann kulla-nlmaya ba³land§ tarihi belirtir. Sertikalar geçerlilik ba³langç tarihinden

(33)

serti-ka biti³ tarihine kadar kullanlabilirler. Bu tarihlerden sonra kullanlamazlar. Bu ³ekilde bir zaman kstnn bulunmasnn temel sebebi, anahtarlarn güvenli§inin belirli bir süreden sonra tehlikeye girebilmesinden kaynaklanmaktadr. Sertika için biçilen süre, kötü amaçl ki³ilerin sürekli olarak anahtar çiftlerini krmaya çal³tklarn ve bunu da büyük bir donanm ile yaptklarn öngörerek hesaplanr. Anahtarlarn çok güçlü donanmlar ile ne kadar sürede krlabilece§i belirlenmi³ ve bu sürelerden sonra anahtar çiftlerinin ve dolaysyla açk anahtar koruma altna alan sertikann yenilenmesinin gerekti§i belirtilmi³tir.

Uygulamalarn süresi dolmu³ sertikalar kullanlarak imza olu³turulmasna izin vermemesi beklenir. Bu senaryomuzda süresi dolmu³ bir son kullanc sertikas kullanarak Adobe Reader'n imza olu³turma ksmn test ettik.

Sertika geçerlilik kontrolü oine olarak yaplan bir kontroldür. Sertikann içerisinde imzal bölümde güvence altna alnm³ olarak muhafaza edilen geçerlilik ba³langc (valid from) ve geçerlilik biti³i (valid to) arasndaki bir tarihte imzalama i³lemi yaplyorsa ve ba³ka bir hatal durum yoksa uygulamann imza olu³turmaya izin vermesi beklenir. mza olu³turma mekanizmas imza olu³turulan tarihin geçerlilik tarihleri içerisinde bulunup bulunmad§n tespit etmek için sistem saatinden veya zaman damgasndan yararlanabilir. Olu³turdu§umuz son kullanc sertikas ile Reader'a yapt§mz testlerde, son kullanc sertikas geçerli olmayan durumlar Reader tarafndan yakalanm³tr. Fakat kullancya “ekil 3.1 deki gibi durumu açklamayan ve net olmayan bir hata mesaj vermi³tir.

3.1.1.3 Sertika niteliklilik kontrolleri

Nitelikli sertikann tanmlamas yapm³tk. 5070 sayl kanuna göre ki³inin nitelikli sertikas ile olu³turdu§u imzalar slak imza ile ayn yasal geçerlili§e sahiptir demi³tik. Türkiye'de nitelikli sertikalarn sa§lamas gereken kriterler belirtilmi³tir. [16, 18, 19, 21, 38] Tarafmzdan Adobe Reader'n uluslar aras standartlarda belirtilen niteliklilik kontrollerini yapp yapmad§n test etmek adna; kriterlerde belirlenen durumlardan her bir son kullanc sertikas için, yalnzca bir tanesini sa§lamayan niteliksiz son kullanc sertikalar olu³turduk. Bu senaryolardan ilki anahtar kullanm alannda (key usage); inkar edilememezlik (non repudation) prensibinin, bulunmad§ son kullanc sertikasnn olu³tu-rulmasdr. Nitelikli sertikann sa§lamas gereken temel ³artlardan olan, inkar

(34)
(35)

edememezlik özelli§inin bulunmad§ son kullanc sertikasn olu³turduk. kinci olarak ETSI QC Statment ID (0.4.0.1862.1.1) alannn olmad§ son kullanc sertikasn olu³turduk. ETSI QC Statment ID'si nitelikli sertikalarn sahip olmas gereken zorunlu bir alandr ve ID kontrolü, niteliklilik kontolleri srasnda baklmas gereken bir kontroldür. [19] Türkiye'de niteliklilik ile ilgili ³artlar tanmlayan kurulu³ Bili³im Teknolojileri Kurumu'dur (BTK). BTK nite-likli sertikalarn QC Statment bölümünde belirledi§i OId (Object Identier)'nin ve kullanc notunun bulunmasn zorunlu tutmu³tur. Türkiye'de 5070 sayl kanunda belirtilen hükümlülükleri sa§layan imzal dosyalarn olu³turulabilmesi adna bu iki alann bulunmas da mutlak suretle gereklidir. Türkiye'de bulunan uygulamalarn sertikann nitelikli olarak de§erlendirilip de§erlendirilmeyece-§ine karar vermesi esnasnda bu alanlar da kontrol etmesi beklenmektedir. Adobe Reader Türkiye için geli³tirilmi³ bir uygulama de§ildir. B sebeple bu alanlarn default'da kontrol edilmesini elbette beklememekteyiz. Bu sertikalar olu³turmamzdaki amaç; Adobe Reader'n yannda daha farkl imza olu³turma uygulamalarnn test edilmesi srasnda bu son kullanc sertikalarn kullanla-bilmesidir. BTK nn belirledi§i ve QC statement ksmnda bulunmas gereken OID (2.16.792.1.2.1.1.5070.7.1.1) bulunmayan bir son kullanc sertikas ve BTK nn Kullanc notu olan "Bu sertika, 5070 sayl Elektronik mza Kanununa göre nitelikli elektronik sertikadr." notunu bulundurmayan bir son kullanc sertikas olu³turarak bu iki durumu da ayr yar inceleme imkan sa§lam³ olduk. Sertika Politikas Kullanc Notu (Certicate Policy User Notice) sertikann hangi amaçla üretildi§ini belirten bir politikadr. 5070 sayl E-imza kanununa göre sertikann nitelikli saylabilmesi için BTK tarafndan belirtilmi³ olan sertika politikas object id (2.16.792.1.2.1.1.5.7.1.1). bulunmak zorundadr. Bu senaryomuzda yine Adobe Reader n bu kontrolü yapmasn beklemiyoruz ancak üretti§imiz test suit ile farkl uygulamalarn test edilmesi durumunda bu durumun test edilebilir bir durum olarak setimizde bulunmas adna bu senaryoya sahip sertikalar ürettik.

3.1.1.4 Sertika ptal Konrolleri

Ki³inin açk anahtarn ve kendisine aitlik bilgilerini içerisinde bulunduran ve ser-tikalardan bahsetmi³tik. Sertikann içerisinde açk anahtar d³nda X509 stan-dartnda belirlenen alanlarn bulundu§undan bahsetmi³tik. Sertikann geçerlili§i

(36)

için bir ba³langç ve biti³ tarihi bulundu§unu ve bu tarihler arasnda bir zamanda sertikayla imza olu³turulabilece§ini aktarm³tk. Ki³ilerin (slak imzalar yerine geçen) elektronik imzalarnn, iptal edilmesini gerektirecek durumlar olu³abilir. Ayn kredi kartlarnda oldu§u gibi ki³ilerin elektronik imzalarn kaybetmeleri durumunda elektronik imzann iptal edilmesi, olu³abilecek kötü niyetli kullanm önüne geçilmesi adna son derece önemlidir. Ki³iler sertikalarn iptal ettirmek için elektronik imzasn ald§ Elektronik Sertika Hizmet Sa§layc'lara (ESHS) ba³vurabilirler. Elektronik Sertika Hizmet Sa§layclar ki³ilerin sertikalarn iptal etmek ve iptalleri yaynlamak zorundadrlar.

Sertikalarn iptalinin iki farkl ³ekilde yaplabilece§inden bahsetmi³tik. Bu metodlardan ilkinin sertika iptal listesinin indirilmesi ve bu listeler içerisin-den iptal durumununun kontrol edilmesi oldu§unu belirtmi³tik. Sertika iptal listelerinin dezavantajnn; belirli aralklarla yaynlanan bir liste olmas, iptal durumunun anlk olarak sorgulanamamas oldu§undan, avantajnnsa; ayn alt kök tarafndan yaynlanan bütün sertikalar için ayn SL kullanld§ndan ayn alt kök tarafndan yaynlanm³ kullanclarnn listeyi bir kez indirmek ko³ulu ile ayn sertika iptal listesinden iptal kontrolü yapabilmesi oldu§undan bahsetmi³tik. Uygulamalarn sertikann iptalini sorgulamak için bir Uniform Resource Locator'a (URL) ihtiyaç duydu§unu ve bu adresi sertikalarn içerisinde imzal bir ³ekilde korumaya alnm³ olan SL Da§tm Noktalarndan (CRL Distribution Point) alabildiklerini ifade etmi³tik.

Di§er metodunsa OCSP'den sorgulama metodu oldu§unu belirtmi³tik. OCSP'den sorgulamann anlk olarak yapld§n ve sorgulama yaplrken seri numaras soru-lan sertika için spesik bir sorgu yaps olu³turuldu§unu, bu sorguya istinaden sorgusu yaplan sertikaya özgü anlk bir cevabn dönüldü§ünü detaylaryla ele alm³tk. OCSP'nin avantajlarnn; anlk ve güncel cevabn dönülüyor olmas, SL'e göre boyutunun küçük olmas, dezavantajlarnnsa kullanclara ve ESHS ye her an online olma zorunlulu§u getirmesi, SL'de oldu§u gibi bir liste dönmedi§i için, yalnzca bir kullancnn iptal bilgisi için kullanlabiliyor olmas oldu§unu aktarm³tk. Uygulamalrn OCSP'den iptal kontrolü yapmas için yine sertika içerisinde yetkili bilgi eri³imi (authorithy information access) ksmnda bulunan OCSP adresi kullanld§n aktarm³tk.

Bir sertikada hem OCSP hem de SL adresi bulunabilece§i gibi, yalnzca OCSP adresi veya SL adresi bulunabilir. Bu sebeple uygulamalarn hem OCSP hem de SL'ler ile çal³abilmesi gerekmektedir. Testlerimizde yalnzca SL'den hizmet

(37)

alan ve yalnzca OCSP'den hizmet alan birer sertika üreterek uygulamann SL'ler ve OCSP'ler ile düzgün bir biçimde çal³p çal³amadklarn kontrol ettik. Seneryolarmzn birinde sertikann içerisinde “ekil 3.2 de görüldü§ü gibi yalnzca içerisinde SL adresi bulunmakta, di§erindeyse “ekil 3.3 de görüldü§ü gibi yalnzca OCSP adresi bulunmaktadr. Bu iki sertika ile de Adobe Reader'n imza olu³turmas beklenmektedir.

“ekil 3.2: çerisinde SL Adresi Bulunan Sertika

çerisinde yalnzca SL Da§tm Noktas adresi barndran sertika ile imza olu³turma testlerinde Adobe Reader beklenilen ³ekilde SL listesini indirerek imza olu³turma i³lemini ba³ar ile tamamlad.

OCSP sorgusu yaplrken olu³turulan OCSP request içerisinde bir CertID alan bulunmaktadr. CertID alan detaylar görülebilir. [25,39] CertID alan içerisinde hash alnrken hangi algoritmann kullanlaca§n belirten bir Algorithm Identier Sequence'i bulunmaktadr. Standartta gösterildi§i üzere CertID alan içerisinde

(38)
(39)

sertikann "issuerNameHash" , "issuerKeyHash" ve "serial number" ksmlar bulunmaktadr. Algorithm Identifer'da belirtilen hash algoritmasna göre burada belirtilen hash de§erleri hesaplanarak özetlerin (digest) üretilmesi beklenir. Olu³turulan OCSP iste§ine cevap olarak da dönen OCSP cevabnda ayn CertID bulunmaktadr. Adobe Reader'n olu³turdu§u OCSP sorgularnda kulland§ algo-ritmann SHA1 oldu§unu farkettik. mza olu³turma ksmnda Reader tarafndan, OCSP sorgusu yaplrken CertID nin hash algoritmasnn ayarlanabilece§i bir opsiyon sa§lanmamaktadr. Fakat yine de Reader, OCSP'li senaryomuzu ba³ar ile geçti. SHA1 algoritmasnn güvenini günden güne yitirdi§i ve Türkiye'de güvensiz bir algoritma ilan edilmesi durumlar göz önünde bulunduruldu§unda Reader'n SHA1 d³nda bir algoritmann seçilmesine izin vermiyor olmas bir eksikliktir. Güvensiz ilan edilen algoritmalar iptal cevaplar, sertikalar, zaman damgalar ba³ta olmak üzere imzalama i³leminde görev alan hiç bir yapda kullanlmamaldr. Güvensiz olan algoritma ile olu³turulmu³ bir hash de§eri ile ayn hash de§erine sahip farkl bir içerik olu³turulabilir tehlikesi bulunmaktadr ve PKI yapsnda kullanlan ve içeri§inde hash de§eri içeren bütün yaplarn güvenilir olmayan hash algoritmalarndan arndrlmaldr. OCSP'de elektronik imzada iptalin durumunu gösteren bir yapdr. Bu sebeple OCSP sorgularnn ve cevaplarnn güvensiz olan bir algoritma ile yaplmamas gerekmektedir. ESHS'lerin Türkiye'de verdikleri bütün hizmetleri SHA1 den arndrmalar gerekti§i bildirilmi³tir. [13, 40] Adobe Reader OCSP sorgularn yalnzca SHA1 algoritmas ile gerçekle³tirdi§i için Türkiye'deki ESHS'lerden cevap alamamas muhtemeldir.

3.1.1.4.1 SL'de ptal Olmu³ Sertika Sertika kontrollerinin uygula-malar tarafndan hem SL'den hem de OCSP'den yaplabilmesi gerekti§ini belirtmi³tik. Bir sertikann SL'de iptal olma durumunun ve OCSP'de iptal olma durumunun uygulama tarafndan düzgün bir ³ekilde de§erlendirilip de§erlendiril-medi§ini tespit etmek adna, içerisinde yalnzca SL adresi bulunan ve SL'de iptal durumda olan bir sertika ürettik. Adobe Reader'dan bekledi§imiz sertika içerisindeki SL adresinden SL'i indirmesi ve sertikann iptal oldu§unu görerek iptal oldu§u ile ilgili mesaj kullancya düzgün bir ³ekilde vermesidir. Adobe Reader olu³turdu§umuz son kullanc sertikasnn iptal olma durumunu düzgün bir biçimde yakalam³ ve imza olu³turulmasna izin vermemi³, fakat yine “ekil 3.1 daki mesaj vermi³tir.

(40)

3.1.1.4.2 OCSP'de ptal Olmu³ Sertika SL'de iptal olma durumuna benzer bir durum olarak da içerisinde yalnzca OCSP adresi bulunan durumu olu³turduk. Bu sertika ile imza olu³turma testlerimiz srasnda Adobe Re-ader'n sertika için OCSP sorgusu yaparak gelen OCSP cevabndaki iptal olma durumunu inceledi§ini ve imza olu³turulmasna izin vermedi§i tarafmzdan görüldü. Fakat “ekil 3.1 gösterildi§i üzere Adobe Reader açklayc bir hata mesaj dönmemektedir.

3.1.2 Yaync Sertikas Kontrolleri

Bir önceki bölümde son kullanc sertikalarnda olu³abilecek hatalar ba³lklar altnda açklam³tk. Sertikalar detayl bir biçimde incelemi³ ve son kullanc sertikalarnnda bir alt kök tarafndan imzaland§n aktarm³tk. Ayn ³ekilde alt köklerin de sertikalarnn bulundu§una de§inmi³tik. Bu bölümde son kullanc sertikalarn yaynlayan alt köklerde olu³abilecek senaryolar inceleyece§iz. Alt köklerde olu³abilecek senaryolar incelerken yine alt kök hariç bütün yaplar do§ru çal³acak bir ³ekilde olu³turduk ve hatann yalnzca alt kökte olmasn sa§ladk. Böylelikle uygulamalarn alt kökte olu³abilecek hatal durumlar ya-kalayp yakalayamad§n görmü³ olduk. Alt kökte olu³abilecek her bir hatay gerçelleyebilmek adna geçerli bir kökten ilgili senaryodaki hatay barndran bir alt kök sertikas ürettik ve bu sertikadan hatasz bir son kullanc sertikas ürettik. Üretti§imiz son kullanc sertikasn kullanarak uygulamalarn imza olu³turma mekanizmalarn test ettik. Burada uygulamalardan beklenen son kullanc sertikasndan ba³layarak bütün a§açtaki yaplarn düzgün ve geçerli olup olmad§n kontrol etmesidir. lgili hatalar alt kökte oldu§u için; uygulama, alt kök kontrollerini yaparken alt kökteki hatay tespit etmeli ve imza olu³turmadan uygulamadan çkmaldr. lgili durumu kar³layacak ³ekilde hatal mesaj dönmesi de önemlidir. Adobe Reader'n imza olu³turma testleri srasnda alt kökler ile ilgili kontrolleri kapsaml ve düzgün bir ³ekilde yapp yapmad§nn tespit edilmesi adna bu bölümde yapt§mz çal³malar da son derece önemlidir. Baz uygulamalarda son kullanc sertikalarnda i³lemler do§ru bir biçimde yaplm³ olsa dahi yaync sertikalar ile ilgili kontroller düzgün bir biçimde yaplmyor olabilir.

Yine son kullanc sertikalarnda yapt§mz gibi yaync sertikalarnda olu³abi-lecek durumlar ba³lklar altnda inceleyece§iz.

(41)

3.1.2.1 Sertika mza Kontrolü

Sertikann imzasnn bozulmas, sertikann bütünlü§ünün bozuldu§u, serti-kann de§i³tirildi§i yada zarar gördü§ü anlamna gelmektedir. Araya giren saldrgann kendi açk anahtarn sertikadaki açk anahtar ile de§i³tirdi§i dü-³ünülebilir. [14] Sertikann imza kontrolü imza olu³turma ve imza do§rulama uygulamalar tarafndan mutlaka düzgün bir ³ekilde yaplmaldr. mza olu³turma mekanizmasnda bu ³ekilde bir duruma izin verilmesi halinde, do§rulanamayan imzal dosyalarn olu³mas kaçnlmazdr. mza olu³turulmasna izin verilmesiyle imza olu³turmaya ba§l süreçler aksayabilir, ki³iler düzgün bir biçimde imzal dosya olu³turduklarn dü³ünürken geçersiz imzal dosyalar sistemlere sürebilirler. Her ne kadar bu durum imza do§rulama uygulamalarnn düzgün çal³mas ile aç§a çkacak olsa da, süreçleri çe³itli risklere sokabilecek durumlar olu³turabilir. Bu gibi sebeplerden ötürü uygulamalarn imza olu³turma ksmlarnda; imzas bozuk alt kök sertikas tarafndan verilmi³ son kullanc sertikasyla, imza olu³turulmasna izin vermemesini ve kullancya hatay düzgün bir biçimde dönmesini bekleriz.

Adobe Reader'da imzas bozuk bir alt kök sertikasndan verilmi³ son kullanc sertikas ile imza olu³turma testlerimiz sonucunda imza olu³turulmasna izin vermi³tir.

3.1.2.2 Sertika Geçerlilik kontrolleri

Sertikalarn içerisinde sertika geçerlilik ba³langcnn ve sertika biti³ tarihinin oldu§undan bahsetmi³tik. Son kullanc sertikalarnda oldu§u gibi yaync sertikalarnn da bir ba³langç ve biti³ tarihi bulunmaktadr. Uygulamalar imza olu³turma srasnda sertikalarn geçerlilik süresi ile ilgili kontrollerini geçerlilik ba³langc ve geçerlilik biti³i tarihlerini baz alarak kontrol etmektedirler. Bu kontrolün alt kökler mertebesinde yaplp yaplmad§n anlamak adna geçerli bir kökten süresi dolmu³ bir alt kök sertikas ürettik. Bu alt kök sertikas tarafndan yine geçerli bir son kullanc sertikas olu³turduk. Yine ilgili sertika zincirinde bulunan tek hatal durumun yalnzca ilgili senaryo olmasn sa§ladk. Beklenilen sonuç imza olu³turma srasnda uygulamalarn imza olu³turmamas ve sertikann geçerlilik süresinin doldu§u ile ilgili olarak hatay kullancya bildirmesidir.

(42)

Adobe Reader'a yapt§mz test sonucunda ilgili sertikann geçerlilik d³nda olmas durumunda imza olu³turulmasna izin vermedi§ini tespit ettik. mza atlma basam§na gelmeden oine olarak sertikay kontrol ederek imza olu³turma srasnda kullanlmasna izin vermemektedir.

3.1.2.3 Sertika ptal Kontrolü

Sertikalarn biti³ tarihleri gelmeden iptal olmasn gerektiren durumlarn olu³a-bilece§inden bahsetmi³tik. Ayn kredi kartlar gibi son kullanc sertikalarnn da (ESHS tarafndan kendilerine kullanc tarafndan bildirilmesi ve iptalinin istenmesi durumunda) iptal edilebildi§inden bahsetmi³tik. ptal olma durumlar son kullanc sertikalar baznda skça olabilmektedir. Fakat yaync sertikalar ESHS kontrollerinde oldu§u için iptallerini gerektiren durum özel anahtarlarnn kontrolünün bir ³ekilde ESHS d³nda birilerine geçmesi, özel anahtarn güvenli-§ini yitirmesi, krlmasyla olabilir. Ba³ka bir iptal gerektiren durumsa ESHS'lerin bir ³ekilde temel kstlamalar (basic constraints) alannda, CA yazan sertikay son kullanc sertikas olarak vermesi olabilir. Bu tip bir durumda; son kullancs sertikas olmas beklenen sertika, bir yaync sertikas olarak üretilmi³ ve ki³iye yaync yetkisi verilmi³tir ve sertikasnn acilen iptal edilmesi gerekmektedir. Alt kök sertikasnn iptalini gerektiren durumlarn olu³mas son derece nadir görülen bir durum olsa da dünya üzerinde bu tip durumlar olu³mu³tur. Bu sebeple iptal olmu³ bir alt kök tarafndan olu³turulmu³ son kullanc sertikas ile imza olu³turulmaya çal³ld§nda uygulamalarn imza olu³turulmasn önlemesi ve kullanclara ilgili hatay düzgün ³ekilde dönmesi beklenmektedir.

ptal kontrollerinin SL'den veya OCSP'den yaplabilece§inden bahsetmi³tik. Alt kök sertikasnn iptal olma durumunu incelemek adna;geçerli bir kökten, birinin içerisinde yalnzca SL adresi bulunan di§erindeyse, OCSP adresi bulunan iki adet alt kök sertikas ürettik. Bu sertikalarn her birinden birer geçerli son kullanc sertikas olu³turduk. Uygulamalardan beklentimiz üretti§imiz son kullanc sertikalar ile imza olu³turmaya çal³t§mzda imza olu³turma i³lemini gerçekle³tirmemesi ve iptal olma ile ilgili hatay kullancya iletmesidir.

Adobe Reader'a bu iki son kullanc sertikas ile yapt§mz testler sonucunda Reader'n imza olu³turmad§n gördük. Fakat hata mesaj açk bir ³ekilde verilmemektedir. Yine “ekil 3.1 deki gibi durumu açklamayan, standart bir hata

(43)

mesaj verilmektedir.

3.1.3 ptal De§erleri Kontrolleri

Önceki bölümlerde son kullanc sertikalar ve yaync sertikalar kaynakl olabilecek hatal seneryolar incelemi³tik. Bu bölümdeyse sertikalarn iptal kont-rolleri yaplrken kar³la³labilecek hatal durumlardan bahsedece§iz. Sertkann iptal olma durumuyla sertikann iptal kontrolleri kaynakl hatal durumlar bir birine kar³trlmamaldr. Bu bölümdeyse son kullanc sertikalar ve yaync sertikalar için iptal kontroleri yaplrken iptal kontrolerinde kar³la³labilecek hatal senaryolar anlataca§z.

Önceki bölümde, OCSP ve SL'de olu³abilecek durumlar olu³turarak ayr ayr inceledik. Yine ilgili hatal senaryonun SL tarafnda veya OCSP tarafnda olma durumlarna göre, kontrolün yaplma metodunu (SL kaynakl bir hatal senaryo test edilecekse) SL'e, (OCSP kaynakl bir senaryo incelenecekse) OCSP'e zorladk. Bunu yine ilgili duruma göre içerisine SL adresi koymayarak veya OCSP adresi koymayarak sa§ladk. çerisine SL adresi koymad§mz sertika OCSP'den'kontrol edilmeye zorlanm³, tersi bir ³ekilde OCSP adresi koymad§-mz sertika da SL'den kontrol edilmeye zorlanm³ oldu. A³a§daki bölümlerde srasyla SL kaynakl olu³abilecek senaryolar ve OCSP kaynakl olu³abilecek senaryolar incelenmektedir.

3.1.3.1 Son kullanc ptal De§erleri Senaryolar

3.1.3.1.1 SL Kaynakl Senaryolar Sertikalarn iptal kontrollerinin SL'den yaplabilece§inden ve SL'in iptal olan sertikalarn tutuldu§u bir liste oldu-§undan bahsetmi³tik. Bir SL'in iptal kontrolünde kullanlabilmesi için de baz kontrollerin yaplmas gerekmektedir. Bu kontrolleri sa§lamayan SL'ler kulla-nlmamaldr. SL'in süresinin dolmas veya imzasnn bozuk olmas durumunda kullanlamamas gerekmektedir.

Süresi Dolmu³ SL: SL'lerin içerisinde this update ve next update tarihleri bulunmaktadr. Bir SL'in kullanlabilmesi için kontrolün yapld§ zamann next update tarihinden ileride olmas gerekmektedir. Next update zaman imza do§rulama zamanndan geride olan SL'ler süresi dolmu³ (expired) olarak

Şekil

Çizelge 3.1: mza Olu³turma Sonuçlar
Çizelge 3.2: mza Olu³turma Zaman Damgas Testleri
Çizelge 3.3: mza Do§rulama Sonuçlar Senaryo B-TypeSon Kullanc Sonucu (SKS) B-Type Alt KökSonucu(AKS) LT TypeSKS LT TypeAKS LT TypeSKS LTA TypeAKS Geçerli Sertika SL Kullanlm³ OK OK OK OK OK OK Geçerli Sertika OCSP Kullanlm³ OK OK OK OK OK OK ESS
Çizelge 3.3: mza Do§rulama Sonuçlar (Devam) Senaryo B-TypeSon Kullanc Sonucu (SKS) B-Type Alt KökSonucu(AKS) LT TypeSKS LT TypeAKS LT TypeSKS LTA TypeAKS Para Limiti &#34;0&#34; Olarak
+7

Referanslar

Benzer Belgeler

Orta okul yerleşme birimi olarak se- çilen talî merkezler ise, haftalık ihtiyaç- ların karşılanacağı şekilde donatılmışlar ve her 15.000 kişilik mahalle gurubu için

Roma tiyatroları Yunan tiyatroları gibi sahne (scene), yarım daire şeklinde basamaklı oturma yerleri (cavea) ve yarım daire meydan (orkestra) Roma tiyatrolarında bu üç bölüm

The Alya Group holds interests in several business opera�ng primarily in the contract &amp; project, upholstery tex�le collec�ons, interior design solu�ons, contract furniture,

Buna göre kamu fonla- rını tahsil etmekten, yönetmekten ve öde- mekten sorumlu her kişi Mali Yönetim Ya- sasının ve ilgili yönetmeliklerinin ya da herhangi bir gelir

Dünya’da birçok ülkede hızla yayılan (Covid 19)Koronavirüs salgını nedeniyle ülkemizde alınan tedbirler doğrultusunda bizler de Tunceli Milli Eğitim ailesi olarak eğitim

Esas Yönünden Anayasaya aykırılık savıyla dava açma süresi.

8 Temmuz 2008 günü ö leden önce Eski ehir’deki sizlik Sigortas kapsam nda 16 de ik meslekte kursun aç n yap ld projeler kapsam nda pilot okul seçilen Atatürk Endüstri

• Tarama testleri gerçek beslenme durumunu tespitten çok beslenme durumu ile ilişkili.. özelliklerin, risklerin ve koruyucu faktörlerin erken dönemde