Ağ Yönetimi Ve Bilgi Güvenliği Deneme Sınavı Sorusu #1075205

Aşağıdaki seçeneklerden hangisi metinde verilen bilgilere göre güvensiz veya zorlu bir iletişim kurabileceği için tercih edilmemektedir?

  1. Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağ­lantıları var ise, anahtar üçüncü parti tarafından oluşturulur.
  2. Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anah­tarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır.
  3. Kullanıcılardan bir tanesi simetrik şifreleme için gerekli gizli anahtarı oluşturur ve fiziki yollar kullanarak güvenli şekilde iletişim kurmak istediği diğer kullanıcıya ulaştırır.
  4. Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur.


I ve II

I ve III

II ve IV

III ve II

IV ve I


Yanıt Açıklaması:

Anahtar dağıtımı kullanıcılar arasında güvenli iletişim kurmak için gerekli gizli anahtar­ların kullanıcılara dağıtılmasını kapsar (Katz ve Lindell, 2014). Şifreleme algoritmalarının güvenliği gizli anahtarların yetkisi olmayan kullanıcıların eline geçmemesine bağlıdır. Bu nedenle anahtar dağıtımı güvenli bir şekilde yapılmalıdır. En genel haliyle anahtarların dağı­tılması dört farklı yöntem ile yapılır. Bu yöntemler aşağıdaki açıklanmıştır (Stallings, 2011):

  1. Kullanıcılardan bir tanesi simetrik şifreleme için gerekli gizli anahtarı oluşturur ve fiziki yollar kullanarak güvenli şekilde iletişim kurmak istediği diğer kullanıcıya ulaştırır. Bu, pratikte uygulanması zor ve zaman alıcı bir yöntemdir.
  2. Bütün kullanıcılar tarafından güvenilir kabul edilen üçüncü bir parti gizli anah­tarı üretir ve iletişimi yapacak kullanıcılara fiziki yollar kullanarak ulaştırır. Hem üçüncü partiye gereksinim olmasından hem de fiziksel temas gerektirdiğinden, bu yöntem tercih edilmez.
  3. Her iki kullanıcının önceden paylaştığı bir gizli anahtar var ise yeni oluşturulacak oturum anahtarı, kullanıcının biri tarafından oluşturulur ve diğer kullanıcıya krip­tografik yöntemler kullanılarak güvenli bir şekilde ulaştırılır.
  4. Güvenli iletişim kurmak isteyen kullanıcılar, diğer bir üçüncü parti ile güvenli bağ­lantıları var ise, anahtar üçüncü parti tarafından oluşturulur ve güvenli bir şekilde kullanıcılara ulaştırılır.

I. ve II. yöntemler ancak ağda az sayıda kullanıcının olması ve bunlar arasında mesafe­lerin kısa olması durumunda uygulanabilir. Ama kullanıcı sayısının artması ve kullanıcı­ ların farklı coğrafik konumlarda olması durumunda III. ve IV. yöntemleri kullanmak daha yönetilebilir çözümler sunar.

Yorumlar
  • 0 Yorum