Gelin günlük hayattan bir senaryoyu birlikte inceleyelim:
Bir iş ortağınızla kahve içmeye gittiğinizi ve biraz gizli sayılabilecek iş planlarını konuştuğunuzu düşünelim. Şimdi bu görüşmeyi güvenlik açısından analiz edelim:
-
Kimlik Doğrulama (Authentication):
Karşınızdaki kişiyi görebiliyor ve sesini duyabiliyorsunuz. Bu sayede onun kim olduğunu doğrulamak kolaylaşıyor. İşte buna kimlik doğrulama denir; yani konuştuğunuz kişinin gerçekten o kişi olduğunu teyit etme süreci. -
Gerçeklik / Kaynağın Doğruluğu (Authenticity):
Duyduğunuz cümlelerin iş ortağınıza ait olduğunu anlayabiliyorsunuz. Onun söyledikleriyle arka masadan gelen sesleri ayırt edebiliyorsunuz. Bu da gerçeklik doğrulaması, yani mesajın gerçekten belirli bir göndericiden geldiğinin doğrulanması anlamına gelir. -
Bütünlük (Integrity):
Ayrıca, karşınızdaki kişinin söylediklerinin size ulaşırken değişmediğinden eminsiniz. Masanın öteki ucundan size gelen cümlelerde herhangi bir değişiklik veya oynama olmuyor. Bu da bütünlük, yani verinin yolda değiştirilmediğinden veya kurcalanmadığından emin olma sürecidir. -
Gizlilik (Confidentiality):
Daha da ötesi, diğer müşterilerden uzak bir yere oturuyor ve sesinizi alçaltıyorsunuz. Böylece yalnızca iş ortağınız söylediklerinizi duyabiliyor. İşte bu da gizliliktir; yani sadece yetkili kişilerin verilere erişebilmesi durumudur.
Şimdi aynı durumu siber dünyaya uyarlayalım:
Size bir mesaj geldiğinde, gönderenin gerçekten iddia ettiği kişi olduğunu nasıl anlarsınız? Ya da mesajın farklı ağlar üzerinden gelirken değiştirilmediğinden nasıl emin olursunuz?
Bir iş ortağınızla çevrim içi mesajlaşma platformunda konuşurken şu dört temel güvenlik ilkesinden emin olmanız gerekir:
-
Authentication (Kimlik Doğrulama):
Gerçek kişiyle konuştuğunuzu, sahte bir kişiyle değil, doğrulamanız gerekir. -
Authenticity (Gerçeklik Doğrulaması):
Alınan bilginin gerçekten iddia edilen kaynaktan geldiğini teyit etmelisiniz. -
Integrity (Veri Bütünlüğü):
Karşılıklı gönderilen verilerin kimse tarafından değiştirilmediğini sağlamalısınız. -
Confidentiality (Gizlilik):
Konuşmalarınıza yetkisiz bir kişinin kulak kabartmaması gerekir.
İşte bu güvenlik ihtiyaçlarını karşılamak için kriptografi devreye girer.
-
Simetrik şifreleme (private key cryptography) genellikle gizliliği sağlar.
-
Asimetrik şifreleme (public key cryptography) ise kimlik doğrulama, kaynak doğrulama ve bütünlük gibi konularda kritik rol oynar.
Bu sanal oda (örnek olarak TryHackMe’de bir eğitim ortamı), size kamu anahtarlı (public key) kriptografinin bu ihtiyaçları nasıl karşıladığını çeşitli örneklerle gösterecek.
Ön Koşullar:
Bu oda, kriptografi konusundaki üç giriş düzeyindeki eğitimden ikincisidir. Bu odaya başlamadan önce listedeki ilk eğitimi tamamlamalısınız:
-
Kriptografi Temelleri
-
Kamu Anahtarlı Kriptografi Temelleri (bu oda)
-
Hashing Temelleri
Öğrenme Hedefleri:
Bu odada, aşağıdaki asimetrik kripto sistemleri ve bunların kullanıldığı uygulamalar ele alınacaktır:
-
RSA
-
Diffie-Hellman
-
SSH
-
SSL/TLS Sertifikaları
-
PGP ve GPG
İlk olarak aşağıdaki “Makineyi Başlat” (Start Machine) düğmesine basarak sanal makineyi başlatın.
Makine, iki ekranlı görünümde (split-screen) başlayacaktır. Eğer sanal makine görünmüyorsa, sayfanın üst kısmındaki mavi “Split View’u Göster” düğmesine tıklayın.
Alternatif olarak, sanal makineye SSH ile şu IP adresinden bağlanabilirsiniz: MACHINE_IP
Giriş bilgileri:
-
Kullanıcı Adı: user
-
Şifre: Tryhackme123!
Now, here is the English version (clean and fluent):
Detailed Explanation and Translation in English:
Let’s consider a relatable everyday scenario:
You're having a coffee meeting with a business partner to discuss some semi-confidential business plans. Let’s break this situation down from a security perspective:
-
Authentication:
You can see and hear your partner directly. This helps you confirm who you're speaking to. This is authentication — verifying that the person you are communicating with is who they claim to be. -
Authenticity:
You can also tell that the words you’re hearing are truly coming from your business partner and not someone else. That’s authenticity — verifying that a message genuinely comes from a specific sender. -
Integrity:
You’re sure that their words are reaching you exactly as they are spoken, without any changes. This represents integrity — making sure the information hasn’t been altered or tampered with. -
Confidentiality:
You choose a quieter corner and speak in a low voice so that only your partner hears what you say. That’s confidentiality — ensuring that only authorized individuals can access the conversation.
Now let’s apply these ideas to the digital world. When someone sends you a message online, how do you know they really are who they claim to be? How can you ensure the message hasn’t been altered in transit?
When chatting with your business partner over an online platform, you must be confident in the following:
-
Authentication: Making sure you’re talking to the real person and not an impersonator.
-
Authenticity: Verifying the source of the information.
-
Integrity: Ensuring the message hasn’t been changed during transmission.
-
Confidentiality: Preventing unauthorized people from intercepting your communication.
This is where cryptography steps in.
-
Private key cryptography (symmetric encryption) mainly ensures confidentiality.
-
Public key cryptography (asymmetric encryption) is essential for authentication, authenticity, and integrity.
This room will demonstrate several examples of how public key cryptography achieves these goals.
Learning Prerequisites:
This is the second of three introductory rooms about cryptography. Be sure to complete the first room before continuing.
-
Cryptography Basics
-
Public Key Cryptography Basics (this room)
-
Hashing Basics
Learning Objectives:
In this room, you’ll explore several asymmetric cryptosystems and related applications:
-
RSA
-
Diffie-Hellman
-
SSH
-
SSL/TLS Certificates
-
PGP and GPG
Start by pressing the Start Machine button below.
The machine will launch in a split-screen view. If you can’t see the VM, click the blue Show Split View button at the top of the page.
You can also access the virtual machine using SSH at the MACHINE_IP
with these credentials:
-
Username: user
-
Password: Tryhackme123!