Ünite 7: E-posta Güvenliği

Giriş

Bir e-posta uygulaması kullanılarak (Örneğin; Outlook, Gmail vb.) oluşturulan bilgi, öncelikle bir e-posta servisine yönlendirilmekte ve bu e-posta servisi de ağ katmanları ve bunlara bağlı protokoller çerçevesinde veriyi, alıcının e-posta sunucusuna yollamaktadır. Alıcının çalıştırdığı posta uygulaması da bu posta sunucusunu belirli aralıklarla kontrol etmekte ve sunucuda yeni e-posta gördüğünde bunu kullanıcıya iletmektedir. E-posta iletişimi, gönderici ile alıcı sunucu arasında Basit Posta İletim Protokolü (Simple Mail Transfer Protocol-SMTP) ile tanımlanan protokol ile sağlanmaktadır. Alıcı taraftaki kullanıcılar da, Posta Ofisi Protokolü (Post Office Protocol 3-POP3) veya İnternet Mesaj Erişim Protokolü (Internet Message Access Protocol-IMAP) gibi yaygın uygulama protokolleriyle mesajlarına ulaşabilmektedirler.

E-posta Güvenliğinin Gerekliliği

Truva atı; zararlı kodlar barındıran ve çoğunlukla kullanıcının iradesi dışında bilgisayarın işlem yapmasını sağlayan küçük boyutlu programlardır. Terim, adını Antik Yunan mitolojisinden almıştır. Truva atları kullanıcıya ilginç ve çoğunlukla işe yarar programlar içerisinde gönderilmekte ve bu program çalıştırıldığında zararlı program da çalışmaya başlamaktadır.

E-posta trafiğinde başlıca kötü niyetli kullanıcılar aşağıdaki şekilde gruplandırılabilir:

  • Spam e-posta üreticileri: Spam e-posta terimi, temelde kullanıcıların istemi dışında kendi e-posta sunucularına gelen çoğunlukla reklam içerikli mesajlar için kullanılmaktadır.
  • Dolandırıcılar: Dolandırıcıların en temel isteği kendi gerçek kimliklerini saklamak ve karşısındaki kullanıcının açık noktalarını yakalayarak kendi çıkarları doğrultusunda kanunsuz yarar sağlamaktır.
  • Bilgisayar Solucanları: Bilgisayar solucanları, kendilerini kopyalayarak başka bilgisayarlara yayılma işlevine sahip zararlı küçük boyutlu program parçacıklarıdır.
  • Oltacılar: İnternet ortamında oltacılar diye adlandırılan kötü niyetli kullanıcılar başkalarının kullanıcı adı ve şifrelerini elde etmek üzere küçük program parçacıklarını veya kodlarını e-posta yoluyla dağıtmakta ve buna aldanan kişilerin şifrelerini elde etmektedirler.

E-posta Temelleri

E-posta kullanımında bireysel güvenlik ihlalleri ortaya çıkabileceği gibi hiç şüphesiz, e-posta sunucularının da karşılaştığı önemli başka güvenlik sorunları da vardır. Bunlardan en önemlisi, posta sunucularının kötü amaçlı kullanıcılar ve spam mesaj üreticilerine bilmeden aracılık ediyor olmalarıdır. Bu güvenlik açığı, SMTP açık yönlendirme desteği olan posta sunucularında görülmektedir.

SMTP Protokolü

SMTP protokolü, 1982 yılında e-posta haberleşmesini sağlamak için tasarlanmış ve adının da çağrıştırdığı gibi oldukça basit bir protokoldür. Bu protokolde tüm iletişim, ASCII temelli komutlar sayesinde gerçekleşir. İnternet’te iletişim TCP/IP temelli beş katmanlı bir yapı içerisinde gerçekleşmektedir. İstemci/sunucular kendilerine özgü tanımlanmış IP adresleriyle iletişim kurarlar. Bu adreslerde İnternet ağına ulaşmak isteyen her program farklı bir tanımlayıcıya ihtiyaç duymaktadır. Port, bir IP adresi üzerinde farklı iletişim diyaloglarının ayrılması için kullanılan 0 ile 65.535 arasında sayıdır.

Bir Güvenlik Açığı: SMTP Geçiş (STMP Relaying)

SMTP geçişi, bir e-posta sunucusunda tanımlı olmayan kullanıcıların başvurduğu bir yöntemdir. Spam e-posta tasarlayanlar veya bilgisayarlara bulaşmış spam e-posta yollayan virüsler kendi kayıtlı oldukları e-posta sağlayıcılarının sunucularını kullandıkları takdirde ürettikleri trafik ve içerik yüzünden hemen fark edilecekler ve çok güvendikleri tanınmazlık profilini kaybedeceklerdir. İşte bu temel noktadan yola çıkıldığında, her SMTP e-posta sunucusu yalnızca kendisine kayıtlı kullanıcılarına hizmet verir ve diğer tüm istekleri reddederse SMTP geçişi engellenebilir.

Gönderen Teyit Politikası (Sender Policy FrameworkSPF)

E-posta gönderici sunucularında geçiş engellemesi oldukça önemli bir güvenlik önlemi olup, spam e-posta trafiğini bir ölçüde rahatlatmıştır. Ancak sadece spam trafiği üretebilmek için kurulmuş bir e-posta sunucusu, hiç şüphesiz kendisi üzerinden bu trafiğe izin verecek ve her türlü e-postanın dağıtımı için oldukça kullanışlı bir kaynak olacaktır. Bu spam kaynağının da, hiçbir önlem alınmadığı durumda belirlenmesi son derece güçtür. Böylesi bir trafiğin de önünün kesilmesi ancak farklı bir yaklaşımı ve korunma mekanizmasının üretilmesini gerekli kılmıştır. Gönderen Teyit Politikası (Sender Policy FrameworkSPF) bu bağlamda ortaya çıkmıştır.

SPF bir açık standart olup gönderici adresinin yasal olmayan yolla kullanımının önüne geçilmesi için üretilmiş bir çözümdür. Halen SPF sürüm 1 kullanımdadır. Bu yöntem, göndericinin mesaj gönderdiği etki alanının yetkili bir etki alanı olduğunu betimlemekte ve yetkisiz etki alanlarından gelen e-postaların doğrudan çöpe atılmasını sağlamaktadır.

İnternet, uçtan uca paket trafiğinin protokollerinin ve mekanizmalarının tanımlandığı bir iletişim ortamıdır. Her iletişim noktasının kendine ait tekil bir IP adresi bulunmaktadır. Bu IP adresleri aslında etki alanları bağlamında tanımlanmış özel adreslerdir. Temel olarak İnternet, etki alanları iletişimidir denebilir. Ev kullanıcısı kendi İnternet sağlayıcısının tanımladığı etki alanı ile iletişime geçerken, Anadolu Üniversitesi tarafından sağlanan İnternet bağlantısını kullanan bir öğrenci Anadolu Üniversitesi’nin etki alanını kullanarak e-posta üretip gönderebilmektedir. Tüm bu etki alanları, Alan Adı Sistemi (Domain Name System-DNS) kayıtları vasıtasıyla birbirleriyle iletişim halindedir. Etki alanı sorgulaması, eposta göndericisinin veya SMTP sunucusunun yasal bir eposta göndericisi olup olmadığını belirlemede kullanılabilir.

Gönderici, bir e-posta oluşturduğu zaman, bu e-postayı mutlaka bir etki alanı içerisinden göndermesi gerekmektedir. Eğer etki alanı sunucularına ilgili etki alanlarından SMTP kullanarak e-posta göndermeye yetkili sunucular tanıtılırsa, bu sunucular dışında SMTP mesajı üreten tüm sunucuların mesajları spam olarak etiketlenebilir. Bir başka deyişle, SPF bir etki alanı içerisinde yetkili SMTP göndericilerini tanımlamaktadır ve gönderici kısmında yetkilendirilmemiş bir etki alanı adresine rastlandığında, ilgili e-posta spam olarak değerlendirilmektedir. Etki alanı içerisinde bu kayıtlar genelde TXT kayıtları olarak saklanmaktadır. Bu koruma yönteminde “FROM” adresi, yani göndericinin adresi, başlangıçta bir SMTP diyalog içerisinde yollanır. Eğer sunucu bu mesajın etki alanını kabul etmezse, istemci tarafa ret mesajı gelir. Öte yandan sunucu, TXT dosyalarını kontrol edip “FROM” kısmında yazılan etki alanının kayıtlar içerisinde izin verilen bir etki alanı olduğunu teyit ederse, mesajın geri kalan kısımları da kabul edilir. Daha sonra, e-postanın gönderilen adrese ulaşmaması durumunda göndericiye uyarı mesajı sağlanabilmesi amacıyla geri dönüş adresine de “FROM” kısmında yazılan adres kopyalanmaktadır. Bu sayede bir spam üreticisi farklı bir etki alanına ait geri dönüş adresi ile bir e-posta ürettiği takdirde, SPF kullanan sistem tarafından kolaylıkla reddedilecektir.

Spam E-posta Filtreleme

SMTP sunucuları, SMTP geçişini engelledikleri ölçüde spam trafiğinin bir kısmının önünü kesmektedirler. Ancak spam e-postalar sadece SMTP geçişe izin veren sunucularla yayılmazlar. Kötü niyetli kullanıcılar kendi eposta sunucularını sistemlere tanımlayıp bu sunucular üzerinden spam e-postalar yayabilmektedirler. Bunların da önüne SPF filtreleme ile geçilmektedir.

Spam e-posta filtreleme algoritmaları bir e-posta için spam kararı verince, genellikle bu e-postayı silmek yerine kullanıcının gözü önünden kaldırmaktadırlar. Zira ne kadar gelişkin bir algoritma kullanılırsa kullanılsın, küçük de olsa hata payı vardır. Temelde iki tip hata görülmektedir.

  • Yanlış Pozitif Hata: Gerçekte spam olmayan epostaya spam kararı vermek anlamına gelir ve oldukça kritik hatalar olup veri kaybına neden olabilmektedir.
  • Yanlış Negatif Hata: Gerçekte spam olan epostaya spam-değil kararı vermek anlamına gelir. Birçok kontrolden geçmeyi başararak kullanıcıya ulaşan bu tür spam e-postalar genel olarak pek zararlı değildir ve sadece kullanıcının zaman kaybına neden olmaktadır.

Yanlış negatif ve Yanlış pozitif hata oranları spam filtrelerin güvenilirliği için önemli parametrelerdir. Her ne kadar az rastlansa da, her e-posta kullanıcısının geçmişte beklediği bir e-postanın spam damgası yediği ve ilgili epostaya ulaşamadığı olmuştur. Bu durumda kullanıcının mağduriyetinin önüne geçmek için tüm spam damgası yiyen e-postalar silinmeden önce belirli bir klasörde depolanmaktadır ve bu klasör de kullanıcının her an kontrol edebileceği biçimde etkileşime sokulmaktadır. Bu mekanizma Yanlış pozitif hataların kullanıcıları ciddi biçimde etkilememesi için düşünülmüştür. Google, Hotmail, Yahoo! vb. e-posta sunucularında mutlaka bir spam klasörü bulunmakta ve ara sıra kullanıcıların bu klasörleri kontrol etmesi gerektiği vurgulanmaktadır.

Spam e-posta filtreleme tekniklerinde en çok başvurulan yöntemlerden birisi de, gerek reklam amaçlı gerek kötü niyetli oluşturulan e-postaların başlıklarında bulunabilecek ortak karakteristik özellikler veya e-postalar içerisinde sıkça tekrarlanan kelimelerin kontrol edilmesidir. Örneğin bir alıcıya gelen postalar içerisinde “ucuz”, “avantaj” vb. sıkça rastlanan ifadeler değerlendirilerek bir spam katsayısı çıkartılabilir. Bu katsayı kullanıcının da belirleyebileceği bir limitin üzerine çıkarsa, gelen e-posta spam olarak nitelendirilir ve genelde silinmeden özel bir klasör içerisine kopyalanır. Kullanıcı istediği takdirde bu klasöre göz atarak olası yanlışlıkların önüne geçebilir.

PGP (Pretty Good Privacy) ve S/MIME ile Eposta Güvenliği

Gerçekten adından anlaşılacağı üzere bu yöntem oldukça güvenilebilir bir iletişim altyapısı sağlamaktadır. E-posta göndericisi ve alıcısı her noktada güvenliğin dört ana ilkesiyle korunmaktadırlar. Bu yüzden PGP, sunucular yerine uç istemcilerde, yani gönderici ve alıcı tarafta çalışmaktadır. Bu protokolleri bizzat e-postayı yollayan ve e-postayı alan kullanıcılar kendi başlarına uygulayabilmektedirler. Ancak kavraması biraz zaman alacak olan bu metodun zorlu aşamalarını kullanıcıya hissettirmeden yapabilen eklentiler oldukça yaygındır. Bu eklentileri, kullanmaktan hoşlandığınız bir e-posta programına kolaylıkla adapte edip PGP’nin sağladığı güvenlik platformuna sahip olabilirsiniz. Ancak göz önünde bulundurulması gereken en önemli nokta, PGP’nin e-posta iletişimini sağlamakla yükümlü olmadığıdır. Eposta yine SMTP tabanlı sunucular arasında transfer edilmektedir. Fakat e-posta gönderme ve alma sürecinde verinin güvenliği PGP tarafından sağlanmaktadır.

Veri ve ağ güvenliği denilince çok temel güvenlik servislerinin göz önünde bulundurulması gerekmektedir.

  • Gizlilik: Göndericinin oluşturduğu veriye sadece gönderici ve alıcı erişebilecektir. İletişim esnasında verinin başka kullanıcılar tarafından ele geçirilmesi durumunda yorumlanması gizlilik ilkesini yok edeceğinden, veri sadece alıcı ve vericinin çözebileceği şekilde şifrelenmelidir.
  • Kimlik Doğrulama: Ağ üzerinde mesajı oluşturan gönderici ve mesajı alan alıcı birbirlerine gerçek gönderici ve alıcı olduklarını kanıtlayabilmelidirler.
  • Mesaj Bütünlüğü ve İnkâr Edilememe: Yasal bir kullanıcının yolladığı mesaj, yasal bir alıcıya ulaştığı takdirde bu mesajın gönderici tarafından inkâr edilememesi ve mesaj içeriğinde değişiklik olmadığının garanti edilmesi gerekir. Günümüzde kâğıt ve ıslak imza ile haberleşme ve mesajlaşma, yerini sayısal imza ve bu imzayla güvene alınmış e-posta iletişimine bırakmaktadır. Bürokraside de her metnin kim tarafından oluşturulduğunun ve metnin kime gönderildiğinin inkâr edilemeyecek bir altyapıda hazırlanması ve iletişimin bu kanuni çerçeve içerisinde gerçekleşmesi gerekmektedir.

E-posta Şifreleme

Simetrik şifreleme, bilinen en etkili şifreleme mekanizması olup şifre anahtarının uzunluğu oranında şifrelenen mesajın çözülmesi için harcanacak zaman artmaktadır. PGP uygulandığında simetrik anahtar sadece ilgili e-postaya özgü olarak üretilecek ve bir daha aynı anahtar kullanılmayacaktır. Eğer iki bit ile şifrelenmiş bir mesajı çözmek isterseniz, olası tüm şifreleri, yani dört farklı kombinasyonu tek tek deneyerek mesajın içeriğini çok kısa zamanda herkesin anlayabileceği biçimde çözebilirsiniz. Bu yönteme kaba kuvvet yöntemi denmektedir.

PGP öncesi en büyük sorun, şifre anahtarının alıcıya nasıl gönderileceği konusuydu. Bu anahtar şifrelenmeden gönderilirse, yolda bunu ele geçiren kötü niyetli kullanıcı rahatlıkla metnin orijinalini elde edebilecekti. İşte bu noktada asimetrik anahtarla şifreleme yöntemi kullanılmaktadır. Simetrik anahtar, alıcı tarafın açık anahtarı kullanılarak şifrelenir ve mesajın içerisine eklenir. Böylelikle bu anahtar alıcının dışındaki kullanıcılara geçse de, kendilerinde gizli anahtar olmayacağı için gerçek anahtarı deşifre etmek neredeyse imkânsız olacaktır.

Simetrik oturum anahtarı kullanılarak IDEA algoritmasının kullanılması, PGP’nin temel şifreleme alt yapısını oluşturmaktadır. IDEA (International Data Encryption Algorithm), DES algoritmasının geliştirilmiş bir şeklidir. Önceleri PES algoritması olarak anılsa da, gelişimler sonucu günümüzün kırılması en zor algoritmalarından birisi olarak kabul edilmektedir. IDEA şu anda serbestçe kullanılan bir şifreleme yöntemidir ve DES gibi blok şifreleme yöntemi kullanır. Ancak DES algoritmasında 56-bit uzunlukta anahtar kullanılırken, IDEA en az 128 bit uzunluğunda anahtar kullanarak kaba kuvvetle çözümü zorlaştırmaktadır.

Şifrelenmiş E-postanın Açılması

Alıcı şifrelenmiş e-postayı aldıktan sonra, şifreleme işlemi için yapılan tüm işlemlerin sürecini tersine çalıştırarak gelen e-postanın içerisindeki bilgiye erişebilmektedir.

Kimlik Doğrulama ve Dijital İmza

Dijital imza, e-postaya eklenmiş ve dosyaların güvenliği için oluşturulmuş sayısal kodlardır. Dijital imza, seçilmiş bir özet algoritmasının çalıştırılmasıyla başlar. Daha sonra sırasıyla asimetrik şifreleme ile bu özetin şifrelenmesi ve şifresinin çözülmesi işlemleri PGP tarafından gerçekleştirilir.

Can Bora’ya bir e-posta yazar. Ancak e-postayı imzalamak için sırasıyla:

  • Tüm e-posta verisi bir özetleme algoritmasından geçirilerek bu veriye ait bir özet ortaya çıkarılır.
  • Bu özet verisi Can’ın gizli anahtarı ile şifrelenir.
  • Şifrelenmiş özet verisi Can’ın e-postasına eklenir.
  • Hem e-posta hem de şifreli özet verisi SMT sunucusuna gönderilir ve bu posta Bora’nın adresine iletilir.

Bu postanın Bora’ya ulaşmasından sonra tüm süreç ters yönde işletilerek gelen e-postanın postada belirtildiği gibi Can’dan mı yoksa başkasından mı geldiği anlaşılır. Ancak bu işlemde Can’ın gizli anahtarı yerine açık anahtarı kullanılmaktadır.

Kişisel ve Kurumsal E-posta Güvenliği

E-posta güvenliği denilince bunun çok katmanlı bir disiplin olduğu ve bu yaklaşımla güvenlik mekanizmalarının ve önlemlerinin tanımlanması gerekliliği ortaya çıkmaktadır. Gerek bireyler, gerek kurumlar, gerekse kurumlar arası iletişim servis sağlayıcılarının kendi güvenlik tanımlarını doğru biçimde yapmadıkları ve yükümlülüklerini yerine getirmedikleri durumlarda büyük güvenlik açıkları ortaya çıkmakta ve tüm e-posta kullanıcıları ve servis sağlayıcıları saldırıların hedefi haline gelmektedir. Ağ güvenlik sistemleri ve ağ güvenlik politikaları, işletmeleri ve kullanıcıları bir bütün halinde korumayı, güvenlik açıklarını zamanında keşfederek proaktif önlemlerle bilgisayar korsanlarının ve veri hırsızlığının önüne geçmeyi hedeflemektedir.