Ağ Yönetimi Ve Bilgi Güvenliği Dersi 7. Ünite Sorularla Öğrenelim

E-Posta Güvenliği

1. Soru

İlk E-posta denemesi hangi yılda gerçekleşmiştir?

Cevap

1971 yılında ilk e-posta denemesiyle ortaya çıkan ve günümüzün olmazsa olmaz iletişim biçimi olan e-posta, yaklaşık 40-50 yıllık bir süreç içerisinde hemen her bireyin yaşamının ayrılmaz parçası haline gelmiş ve daha önceki çoğu iletişim mekanizmalarının (mektup, teleks, telgraf, faks) öneminin azalmasına, hatta ortadan kalkmasına neden olmuştur.


2. Soru

Alıcı taraftaki kullanıcılar hangi uygulama protokolleri ile mesajlarına ulaşabilmektedirler?

Cevap

Alıcı taraftaki kullanıcılar da, Posta Ofisi Protokolü (Post Office Protocol 3 – POP3) veya İnternet Mesaj Erişim Protokolü (Internet Message Access Protocol – IMAP) gibi yaygın uygulama protokolleriyle mesajlarına ulaşabilmektedirler.


3. Soru

Bir virüs türü olan truva atı nasıl bir programdır?

Cevap

Truva Atı: Zararlı kodlar barındıran ve çoğunlukla kullanıcının iradesi dışında bilgisayarın işlem yapmasını sağlayan küçük boyutlu programlardır. Terim, adını Antik Yunan mitolojisinden almıştır. Truva atları kullanıcıya ilginç ve çoğunlukla işe yarar programlar içerisinde gönderilmekte ve bu program çalıştırıldığında zararlı program da çalışmaya başlamaktadır.


4. Soru

E-posta trafiğinde başlıca kötü niyetli kullanıcılar nasıl gruplandırılmaktadır?

Cevap

E-posta trafiğinde başlıca kötü niyetli kullanıcılar aşağıdaki şekilde gruplandırılabilir:

Spam e-posta üreticileri

Dolandırıcılar

Bilgisayar Solucanları

Oltacılar


5. Soru

E-posta trafiğinde başlıca kötü niyetli kullanıcı gruplarından biri olan bilgisayar solucanları nasıl çalışmaktadır?

Cevap

Bilgisayar Solucanları: Bilgisayar solucanları, kendilerini kopyalayarak başka bilgisayarlara yayılma işlevine sahip zararlı küçük boyutlu program parçacıklarıdır. E-posta aracılığıyla yayılabilmekte ve bilgisayarlarda açık kapıları keşfederek bilgisayarların güvenilirliğini tehdit etmektedirler. Ayrıca bu program parçacıkları büyük saldırılar için kullanılabilmekte ve İnternet trafiğinde sorun yaratabilmekte, yasal kullanıcıların işlerini yapmaları engellenebilmektedir. 2016 yılında Fransa’daki bir hizmet barındırma firmasına yapılan saldırıda anlık 1 Tb/s trafik ölçülmüştür. Yani solucanlarla yayılmış bir saldırı platformu harekete geçirilerek saniyede 1,000 Gigabit veri, ilgili firmanın sunucularını çalışamaz hale getirmiştir.


6. Soru

E-posta trafiğinde başlıca kötü niyetli kullanıcı gruplarından biri olan oltacılar nasıl çalışmaktadır?

Cevap

Oltacılar: İnternet ortamında oltacılar diye adlandırılan kötü niyetli kullanıcılar başkalarının kullanıcı adı ve şifrelerini elde etmek üzere küçük program parçacıklarını veya kodlarını e-posta yoluyla dağıtmakta ve buna aldanan kişilerin şifrelerini elde etmektedirler. E-postalarda son derece kişisel bilgiler olduğundan bu tür hileler, genelde e-posta şifrelerini veya ticari değeri olan kullanıcı haklarını elde etmeye yönelik tehditler barındırmaktadır. Oltacılar, kendi kimliklerini gizleyerek farklı yasal bir karaktere bürünmeyi amaçlamakta ve amaçlarına uygun çok yüksek miktarda e-posta üreterek kullanıcılara yollamaktadır. Temel amaç, olabildiğince fazla sayıda bilinçsiz e-posta kullanıcısına ulaşarak bilgilerini ele geçirmektir.


7. Soru

SMTP Protokolü işlevi nedir?

Cevap

SMTP protokolü (Basit Posta İletim Protokolü), 1982 yılında e-posta haberleşmesini sağlamak için tasarlanmış ve adının da çağrıştırdığı gibi oldukça basit bir protokoldür. Bu protokolde tüm iletişim, ASCII temelli komutlar sayesinde gerçekleşir.


8. Soru

SMTP Geçişi nasıl çalışmaktadır? Örnekle açıklayınız.

Cevap

En basit şekliyle bir spam e-posta yollayıcısı kaynak adrese kendi adresini yazmayarak Can’ın adresini yazabilir ve istediği tür bir mesajı, reklamı veya kötü amaçlı bir yazılımı rahatlıkla Bora’ya yollayabilir. Böylece Bora yine Can’dan bir e-posta geldiğini zannederek kötü amaçlı kullanıcının e-postası ile karşılaşacaktır. Bu yöntem “SMTP geçişi” olarak adlandırılmaktadır.


9. Soru

SMTP portu için TCP 25 portu yerine hangi port kullanılmaktadır?

Cevap

SMTP portu için uzun zamandır yeni bir standart belirlenmiş olup, TCP 25 numaralı port yerine genelde tüm iletişimde TCP 587 numaralı port kullanılmaktadır. Bu port üzerinden iletişim kuran bir uygulamadan kimlik denetimi istenmekte ve kimlik bilgileri şifrelenerek iletilmektedir. Sunucu, TCP 25 numaralı portu kullanan bir SMTP isteği ile karşılaşırsa, bu isteği yanıtsız bırakmaktadır. Yalnızca TCP 587 numaralı portu kullanan isteklere cevap vermektedir.


10. Soru

Gönderen Teyit Politikası (Sender Policy Framework-SPF) ne işe yarar?

Cevap

SPF bir açık standart olup gönderici adresinin yasal olmayan yolla kullanımının önüne geçilmesi için üretilmiş bir çözümdür. Halen SPF sürüm 1 kullanımdadır. Bu yöntem, göndericinin mesaj gönderdiği etki alanının yetkili bir etki alanı olduğunu betimlemekte ve yetkisiz etki alanlarından gelen e-postaların doğrudan çöpe atılmasını sağlamaktadır.


11. Soru

Spam engelleyicilerin yapmış olduğu yanlış pozitif hata nedir?

Cevap

Yanlış Pozitif Hata: Gerçekte spam olmayan e-postaya spam kararı vermek anlamına gelir ve oldukça kritik hatalar olup veri kaybına neden olabilmektedir.


13. Soru

1991 yılında Phil R. Zimmermann tarafından tanımlanan ve geliştirilen açık kaynak kodlu bilgisayar algoritması hangisidir ve işlevi nedir?

Cevap

İngilizce “Pretty Good Privacy” teriminin Türkçe karşılığı “Oldukça İyi Gizlilik” olarak tanımlanabilir. 1991 yılında Phil R. Zimmermann tarafından tanımlanan ve geliştirilen açık kaynak kodlu bu bilgisayar algoritması, gönderilen ve alınan verilerin şifrelenmesini ve şifrelenen mesajların yeniden açılmasını sağlamaktadır. Adı, oldukça ilginç biçimde, tasarlandığı dönemdeki popüler bir radyo programından esinlenerek konulmuştur.


14. Soru

Güvenli Çok-amaçlı İnternet Posta Uzantısı (Secure Multipurpose Internet Mail Extension- S/MIME) ile Oldukça İyi Gizlilik (Pretty Good Privacy-PGP) arasındaki en belirgin fark nedir?

Cevap

S/MIME ile PGP arasındaki en belirgin fark, S/MIME protokolünde anahtar paylaşımının güvenlik otoriteleri tarafından yapılıyor olması, ancak PGP’nin ise anahtarları kendi algoritmalarıyla üretmesi ve bu anahtarları bir merkezi dağıtım platformuna yüklemesidir.


15. Soru

E-posta iletişiminde hangi güvenlik ilkelerinin koşulsuz sağlanması gerekmektedir?

Cevap

Gizlilik: Göndericinin oluşturduğu veriye sadece gönderici ve alıcı erişebilecektir. İletişim esnasında verinin başka kullanıcılar tarafından ele geçirilmesi durumunda yorumlanması gizlilik ilkesini yok edeceğinden, veri sadece alıcı ve vericinin çözebileceği şekilde şifrelenmelidir.

Kimlik Doğrulama: Ağ üzerinde mesajı oluşturan gönderici ve mesajı alan alıcı birbirlerine gerçek gönderici ve alıcı olduklarını kanıtlayabilmelidirler. Ağ üzerinde kötü amaçlı uygulama geliştiren kullanıcılar, kendilerini gizlerse veya mesajın bir başka gerçek kullanıcı tarafından gönderildiğine ikna edebilirlerse kimlik doğrulama güvenlik ihlali ortaya çıkacaktır.

Mesaj bütünlüğü ve inkâr edilememe: Yasal bir kullanıcının yolladığı mesaj, yasal bir alıcıya ulaştığı takdirde bu mesajın gönderici tarafından inkâr edilememesi ve mesaj içeriğinde değişiklik olmadığının garanti edilmesi gerekir. Günümüzde kâğıt ve ıslak imza ile haberleşme ve mesajlaşma, yerini sayısal imza ve bu imzayla güvene alınmış e-posta iletişimine bırakmaktadır. Bürokraside de her metnin kim tarafından oluşturulduğunun ve metnin kime gönderildiğinin inkâr edilemeyecek bir altyapıda hazırlanması ve iletişimin bu kanuni çerçeve içerisinde gerçekleşmesi gerekmektedir.


16. Soru

Simetrik şifreleme nedir?

Cevap

Simetrik şifreleme, bilinen en etkili şifreleme mekanizması olup şifre anahtarının uzunluğu oranında şifrelenen mesajın çözülmesi için harcanacak zaman artmaktadır.  Günümüzde en az 128 bit uzunluğunda simetrik anahtarlama yöntemiyle uygulanan şifreleme oldukça yeterli bir güvenlik ölçütü sağlamaktadır. Burada simetrik şifre dendiğinde mesajın şifrelenmesi ve tekrar şifresinin çözülmesi için aynı anahtarın kullanılması gerekliliği anlaşılmalıdır.


17. Soru

PGP ile bir e-postayı şifreleme algoritmasının adımları nelerdir?

Cevap

1. PGP uygulamasında e-posta öncelikle sıkıştırılır. 

2. Sıkıştırılmış e-posta, sadece bu e-posta için üretilen simetrik anahtar kullanılarak şifrelenir.

3. Simetrik oturum anahtarıyla şifrelenmiş metin dosyasının açılması için yine aynı anahtara ihtiyaç duyulmaktadır.


18. Soru

Dijital imza nedir?

Cevap

Dijital imza, e-postaya eklenmiş ve dosyaların güvenliği için oluşturulmuş sayısal kodlardır. E-posta içerisinde imza olmadığı takdirde e-postanın göndericisini ispat etmek son derece güçtür. Bir e-postanın dijital olarak imzalanması aşamasında öncelikle tüm e-postanın özet değeri çıkarılmaktadır. Bu özet değeri, bir özetleme algoritması sonucu elde edilen belli uzunluktaki sayısal değerlerin bir araya gelmesinden oluşur. SHA özetleme algoritmaları gereksinimler doğrultusunda evrimleşmeye devam etmektedir ve günümüzde 512-bit uzunlukta özet çıkaran algoritmaların kullanıldığı görülmektedir.


19. Soru

Bir dijital imzanın e-postaya eklenmesine ilişkin basamaklar nelerdir?

Cevap

Tüm e-posta verisi bir özetleme algoritmasından geçirilerek bu veriye ait bir özet ortaya çıkarılır.
Bu özet verisi göndericinin gizli anahtarı ile şifrelenir.
Şifrelenmiş özet verisi göndericinin e-postasına eklenir.
Hem e-posta hem de şifreli özet verisi SMTP sunucusuna gönderilir ve bu posta alıcının adresine iletilir.


20. Soru

Kişisel ve kurumsal e-posta güvenliğinde son kullanıcıların alması gereken önlemler ve bilincinde olmaları gereken noktalar nelerdir?

Cevap

Son kullanıcıların da hiç şüphesiz almaları gereken önlemler ve bilincinde olmaları gereken noktalar vardır. Bilgisayar korsanlarının bilinçli bir son kullanıcıya zarar verme ihtimali oldukça azdır. Zira temelde bu kullanıcı bilgisayarını virüslere karşı koruyucu programlarla donatmış olup şüpheli tüm e-postaları önce e-posta sunucularının, daha sonra e-posta uygulayıcılarının ve en sonunda kendi mantığının süzgecinden geçirmekte ve e-postalar aracılığıyla bulaşması muhtemel zararlı içerikten korunmaktadır. Temelde bilinçli kullanıcı, şüpheleri olan bir kullanıcıdır. Her kaynağın güvenilmezlik unsuru barındırdığını bilen şüpheli kullanıcı kendi özel hayatını korsanlara karşı koruduğu gibi farkında olmadan sistemin ve ağ trafiğinin düzgün ve verimli çalışmasına da katkıda bulunmaktadır.


Bahar Dönemi Dönem Sonu Sınavı
25 Mayıs 2024 Cumartesi