AĞ YÖNETİMİ VE BİLGİ GÜVENLİĞİ - Ünite 5: Anahtar Dağıtımı ve Kullanıcı Kimlik Doğrulama Özeti :

PAYLAŞ:

Ünite 5: Anahtar Dağıtımı ve Kullanıcı Kimlik Doğrulama

Giriş

Kriptografik şifreleme algoritmaları ikiye ayrılır:

  • Simetrik şifreleme algoritmaları,
  • Asimetrik şifreleme algoritmaları.

Simetrik şifreleme gizli anahtar şifreleme, asimetrik şifreleme ise açık anahtar şifreleme olarak bilinir.

Simetrik şifreleme yöntemi ile güvenli bir iletişim kurulması için her iki kullanıcının aynı anahtara sahip olmaları gerekmektedir. Bu anahtar her iki kullanıcıya güvenli bir iletişim kanalı üzerinden aktarılmalıdır. Simetrik şifreleme yöntemlerinin güvenliği, kullanılan anahtarın gizliliğine bağlıdır. Anahtarın kötü niyetli kişiler tarafından ele geçirilmesi durumunda yapılacak iletişim artık güvenilir olarak kabul edilmez.

Asimetrik şifreleme yöntemlerinde her kullanıcının bir açık ve bir gizli olmak üzere birbiri ile ilişkili bir anahtar çifti vardır. Gizli anahtarın sadece sahibi tarafından bilinmesi gerekirken, açık anahtarın diğer kullanıcılar tarafından bilinmesinde hiçbir güvenlik zafiyeti yoktur. Açık anahtarını üreten kullanıcı bu anahtarını haberleşmek istediği bütün kişiler ile paylaşabilir veya ortak bir sunucuda diğer kullanıcıların erişimine sunabilir.

Şifreleme algoritmalarının güvenliği gizli anahtarların yetkisi olmayan kullanıcıların eline geçmemesine bağlıdır. Bu nedenle anahtar dağıtımı güvenli bir şekilde yapılmalıdır.

Anahtar Dağıtımı

Anahtar dağıtımı kullanıcılar arasında güvenli iletişim kurmak için gerekli gizli anahtarların kullanıcılara dağıtılmasını kapsar.

Simetrik Şifreleme ile Anahtar Dağıtımı: Anahtar Dağıtım Merkezi (ADM) ile kullanıcıların paylaştığı ana anahtar ve güvenli iletişim kurmak isteyen iki kullanıcı arasında kullanılmak üzere oluşturulan oturum anahtarı olmak üzere iki farklı anahtar vardır.

Ana anahtar ADM ile kullanıcılar arasında uzun süre paylaşılır ve kullanıcılara güvenli iletişim sağlamak amacıyla kullanılır. Bu anahtarın sadece ADM ile kullanıcı tarafından bilinmesi gerekir. Bunlardan başkası tarafından anahtarın bilinmesi durumunda güvenli iletişimden bahsedilemez. Oturum anahtarı ise kullanıcılar arasında kısa süreli güvenli iletişim oluşturmak amacıyla kullanılır. Her haberleşme veya mesaj için bir oturum anahtarı üretilir. Haberleşmeden sonra bu anahtar artık bir daha kullanılmaz. Oturum anahtarlarının kullanım süreleri, ana anahtarlara göre çok daha kısadır. Kötü niyetli kişilerin oturum anahtarını ele geçirmesi halinde, farklı oturumlarda farklı anahtarlar kullanıldığı için, oluşacak zarar en aza indirgenmiş olur. Çünkü bir oturum anahtarı ile sadece bir mesaj şifrelenir. Kötü niyetli kişiler tarafından bir tek mesaj ele geçirilse bile diğer mesajlar hala güvendedir.

Anahtar Dağıtım Merkezi Kullanarak Anahtar Dağıtımı: Bu yöntemde bütün kullanıcılar tarafından güvenli kabul edilen bir ADM vardır. Burada ADM’nin güvenilir olduğu varsayımı yapılır. Her bir kullanıcının ADM ile gizli bir anahtar paylaştığı kabul edilir. Bu anahtarı kullanıcılar, ADM ile güvenli iletişim kurmak için kullanır. Ağda n adet kullanıcının olması durumunda her bir kullanıcı için bir adet ve ADM’de de n adet olmak üzere toplam 2n×n kadar anahtar üretilmesi ve saklanması gerekmektedir. Ağa yeni bir kullanıcı katılması durumunda ADM ile yeni kullanıcı arasında paylaşılmak üzere 1 adet anahtar oluşturulur. Oluşturulan anahtar hem ADM hem de yeni kullanıcıda saklanmalıdır. Diğer kullanıcıların herhangi bir işlem yapmalarına gerek yoktur. Bu yöntem pasif saldırılara karşı güvenlidir ama aktif saldırı olması durumunda güvenlik zafiyeti barındırmaktadır. Bu yöntemin diğer bir dezavantajı da güvenliğin tek noktaya bağlı olmasıdır. ADM sunucusundaki ana anahtarların ele geçirilmesi durumunda sistemdeki bütün anahtarların ifşa olduğu kabul edilir. Bütün kullanıcılar için yeni anahtarların oluşturulması ve dağıtılması gerekir. Ana anahtar güvenliği ADM’ye bağlıdır. Burada bir güvenlik zafiyeti oluşması demek bütün ana anahtarların gizliliğinin ortadan kalkması anlamına gelir.

Merkezi Olmayan Anahtar Dağıtımı: Kullanıcı sayısının az ve kullanıcılar arasındaki coğrafi mesafelerin kısa olması durumunda ADM olmadan anahtar dağıtımı mümkündür. Güvenilir bir ADM olması yukarıda bahsedilen güvenlik açıklarına sebep olabilmektedir. Merkezi Olmayan Anahtar Dağıtımı yönteminde bir kullanıcının diğer bütün kullanıcılar ile güvenli iletişim sağlamak üzere paylaştığı bir anahtar olduğu kabul edilir. Kullanıcılar, bu anahtar sayesinde yeni oturum anahtarları oluşturabilmektedir. Bu yöntem bir ADM olmadan kullanıcılar arasında oturum anahtarlarını oluşturmayı mümkün kılar. Ancak n kullanıcısı olan bir ağda her bir kullanıcıda n–1 adet anahtarın saklanması ve toplamda n×(n-1)/2 anahtar çifti oluşturulması gerekmektedir. Yeni bir kullanıcın ağa katılmasıyla, n adet anahtarın üretilmesi ve bu anahtarların fiziki yollar ile diğer bütün kullanıcılara dağıtılması gerekmektedir.

Asimetrik Şifreleme ile Anahtar Dağıtımı: Asimetrik şifreleme veya açık anahtar şifreleme yöntemlerini uygulayabilmek için her kullanıcının, bir adet açık ve bir adet gizli olmak üzere birbiri ile ilişkili bir anahtar çifti oluşturması gerekmektedir. Simetrik şifreleme yöntemlerinde bit tabanlı operasyonlar kullanılarak gizlilik sağlanır. Açık anahtar şifreleme yöntemleri, dayandıkları karışık ve uzun matematiksel işlemlerden dolayı simetrik şifreleme yöntemlerine göre yavaştırlar. Bu yüzden uzun mesajların şifrelemesinde tercih edilmezler. Ancak güvensiz bir ortamda iki kullanıcı arasında AES veya 3DES gibi simetrik yöntemler için gerekli gizli oturum anahtarının oluşturulmasında ve kullanıcılara dağıtılmasında kullanılabilir. Anahtar dağıtımında en yaygın kullanılan yöntem, basit ve pratik olmasından dolayı asimetrik şifreleme algoritmalarıdır.

Aradaki Adam Saldırısı: Aradaki adam saldırısı, bütün asimetrik veya açık anahtar şifreleme algoritmalarına karşı kullanılabilen bir saldırı türüdür. Kötü niyetli bir kullanıcının, açık anahtar yöntemleri ile güvenli bir iletişim kurmak isteyen kullanıcıların arasına girerek, onların açık anahtarı yerine kendi açık anahtarını göndermesi ile uygulanır. Saldırıyı gerçekleştirebilmek için kötü niyetli kişinin iletişim ağını ele geçirmesi gerekir. Güvenli bir oturum anahtarı oluşturmak isteyen kullanıcıların açık anahtarlarının kimlik denetimi yapılması ile bu saldırı önlenebilir. Kullanıcılara ait açık anahtarların sertifika kullanarak karşı tarafa aktarılması bu problemi ortadan kaldırılır. Anahtar dağıtımında aradaki adam saldırısına dikkat edilmesi gerekir. Eğer anahtar dağıtımı algoritmaları veya protokolleri kimlik doğrulaması olmadan uygulanırsa, aradaki adam saldırılarına maruz kalabilirler. Bu nedenle bu tür saldırılara karşı kimlik doğrulamasının mutlaka yapılması gerekmektedir.

Sertifikalar: Aradaki adam saldırısında görüldüğü gibi kullanıcıların açık anahtarları için kimlik doğrulaması gerekmektedir. Bu amaçla sertifika kullanan çözümler ortaya konmuştur. Sertifika bir açık anahtarı, bir kişi, uygulama veya servis ile ilişkilendirmek için kullanılan bir dijital dokümandır. Sertifikaların yönetimi güvenilir üçüncü partiler tarafından yapılır. Güvenilir üçüncü partilere sertifika otoritesi denir. Sertifikaların güvenliği bu sertifika otoritelerine bağlıdır. Bir varlığın kimliği, dijital imzası kullanılarak doğrulanabilir. Sertifikalar en basit haliyle sertifika sahibinin açık anahtarı, kimliği ve dijital imzasından oluşur. Dijital imza, sertifika sahibinin gizli anahtarı kullanılarak açık anahtarının ve kimliğinin şifrelenmesi ile elde edilir. Bir başka kullanıcının sertifikasını alan kişi, dijital imza ile kimlik bilgisini karşılaştırarak doğrulama yapar. Eğer imza içerisindeki kimlik bilgisi ile gönderenin kimlik bilgisi eşleşmez ise kimlik doğrulaması yapılamadığı için oturum anahtarı oluşturma yöntemi, anahtar üretilmeden sonlandırılır. Kimlik doğrulaması yapılırsa, oturum anahtarı oluşturma süreci başlatılır.

X.509 sertifikasında 1, 2 ve 3 olmak üzere versiyon numarası, sertifikayı tanımlamak için yayımlayıcı adı ve eşsiz bir sayı, sertifikayı imzalamak için kullanılan algoritma ve parametreleri, sertifika yayımlayanın adı, sertifikanın geçerlilik süresi, sertifikanın kim için düzenlendiği, sertifika düzenlenene ait açık anahtar ve algoritma ve son olarak da sertifika otoritesinin gizli anahtarı kullanılarak elde edilmiş dijital imza bulunmaktadır.

Sertifika oluşturmak için iki farklı yöntem vardır. Birinci yöntemde kullanıcı kendisine ait açık anahtar çiftini oluşturur ve açık anahtarını imzalatmak için sertifika otoritesine gönderir. Bu yöntemde açık anahtarı denetlemek için her seferinde kimliği doğrulanmış bağlantı kurmak gerekmektedir. Aksi halde aradaki adam saldırısına açıktır. Açık anahtar çiftlerinin sertifika otoriteleri tarafından üretildiği alternatif bir çözüm ortaya konmuştur. Bu yöntemin avantajı sadece sertifika üretim safhasında bir kez kimliği doğrulanmış bağlantıya ihtiyaç duymasıdır. Ama sadece kullanıcının bilmesi gerektiği kabul edilen gizli anahtarın bir başkası tarafından üretilmesi bu yöntemin dezavantajıdır.

Açık Anahtar Altyapısı

Açık anahtar altyapısı veya kısaca PKI (Public Key Infrastructure) açık anahtar şifreleme yöntemleri için gerekli servisleri kapsar. Açık anahtar altyapısının kapsadığı bu servisler kullanıcıların, programların ve sistemlerin kullandığı sertifikaların üretilmesinden, yayımlanmasından, saklanmasından, yönetilmesinden ve kaldırılmasından sorumludur. PKI’nın sertifika yayımlamak, sertifika iptal etmek, sertifika iptal listelerini oluşturmak ve basmak, sertifika ve iptal listelerini saklamak ve erişime açmak ve anahtar yaşam döngüsünü yönetmek üzere temel işlevleri vardır. SSL, S/MIME, VPN ve PGP gibi teknolojiler PKI altyapısını kullanmaktadır.

PKI ile ilgili standartlar, PKI tanımlayıcı ve PKI uygulayıcı olmak üzere iki ayrı kategoriye ayrılmaktadır. PKI tanımlayıcı standartlar, X.509, PKIK ve PKCS olarak sıralanırken; PKI uygulayıcı standartlar ise S/MIME, SSL ve TLS ile IPSec olarak sıralanabilir.

Kullanıcı Kimlik Doğrulama ve Yöntemleri

Kimlik doğrulama, kullanıcıların iddia ettikleri kişi olup olmadıklarını ispat etmek için kullanılır. Bir kişinin fotoğraflı kimliğine bakarak onun kimliğini doğrulama yöntemi, bir sınav ortamında bina girişlerinde uygulanan bir yöntemdir. Kimlik kartları, sürücü belgesi ve pasaport gibi kimlikler, kimlik doğrulama için kullanılabilir. Fakat bu yöntemde kişilerin birbirleriyle fiziksel olarak iletişim halinde olmaları gerekmektedir. Telefon görüşmesi yaparken bir kişinin sesinden onun kim olduğunu tanıyabilmek için o kişi ile önceden bir yerde karşılaşmış olmak veya o kişiyi daha önceden tanımak gerekmektedir. Teknolojik gelişmeyle birlikte, kullanıcıların kimliklerini sanal ortamlarda doğrulamak için çok daha farklı yöntemlerin kullanılması gerekmektedir. Bu yöntemler;

  • Sadece kullanıcının kendisi ve doğrulama otoritesinin bildiği bir parola,
  • Tek kullanımlık parola üreten bir yazılım veya donanım ya da
  • Parmak izi gibi biyometrik yöntemler olmak üzere üç grupta toplanabilir.

Kullanıcının kimlik bilgisi iki parçadan oluşur:

  • Birinci parça, herkesin bilmesinde bir sakınca olmayan kullanıcı adı olarak isimlendirilir. Kullanıcı adı herkese açık bir bilgi olarak kabul edilir.
  • İkinci parça ise kimlik bilgisini doğrulamak üzere sadece kullanıcının ve doğrulama otoritesinin bilmesi veya sahip olması gereken ve başkaları ile kesinlikle paylaşılmaması gereken bir şifredir.

Kullanıcının bildiği bir parola, sahip olduğu bir akıllı kart veya kullanıcıya ait fiziksel bir özellik olabilir. Gizli olması gereken şifre parola gibi kullanıcın bildiği, akıllı kart gibi sahip olduğu veya kullanıcıya ait fiziksel bir özellik olabilir. İkinci kısım ise birinci kısmın aksine gizli olmalıdır.

Kullanıcı Adı ve Parola: En yaygın ve kolay uygulanabilen kimlik doğrulama yöntemi kullanıcı adı ve parola çiftinden oluşur. Kullanıcı girmiş olduğu kullanıcı adının gerçekten kendisine ait olduğunu kanıtlamak için doğru parolayı da bilmek zorundadır. Eğer kullanıcı adı ve parola eşleşiyorsa erişim izni verilir. Fakat eşleşme olmazsa kullanıcı kimliğini doğrulatamadığı için sisteme erişimi engellenir. Kullanıcı adları, genelde kullanıcıların tam isimlerini anımsatacak şekilde seçilir. Ele geçirilmesi zor bir parola oluşturmak için aşağıda verilen kurallara uymak gerekir:

  • En az sekiz karakter uzunluğunda olmalıdır.
  • Parola oluştururken {a, b, c, ..., z}, {A, B, C, ..., Z}, {0, 1, 2, ..., 9} ve {?,@,!,#,%,$} karakter kümelerinin her birinden en az bir karakter kullanılmalıdır.
  • Sözlükte yer alan kelime içermemelidir.
  • Ad, soyad ve doğum tarihi gibi kişisel bilgiler içermemelidir.
  • Belirli zaman aralıklarında yenilenmelidir.
  • Önceden kullanılan parolalardan farklı olmalıdır.
  • Aynı parola birden çok kimlik doğrulama sisteminde kullanılmamalıdır.
  • Hatırlanması kolay ama başkaları tarafından tahmin edilmesi zor olacak şekilde uzun seçilmelidir.

Farklı kimlik doğrulama sistemleri için birbirinin aynısı olmayan parolalar tercih edilmelidir. Parola güvenliğini artırmak için parolaların belli aralıklarla değiştirilmesi gerekir. Kullanıcı adı ve parola üzerine inşa edilmiş birçok yöntem vardır.

Lokal Depolama: İlk bilgisayar sistemleri çok kullanıcılı olarak tasarlanmamıştır. Fiziksel olarak bilgisayara erişimi olan kişiler bütün yazılım, donanım ve kullanıcı dosyalarını kontrol edebiliyordu. Bu durum beraberinde birçok güvenlik zafiyeti getirmişti. Bu problemi ortadan kaldırmak amacı ile her kullanıcının kullanıcı adı ve parolasını girerek, sadece kendilerine verilen yetkilerce erişim hakkı sunan sistemlere geçiş yapıldı. Bu sistemlerde kullanıcı adları ve parolaları bir dosyada açık olarak saklanmaktaydı ve bir sistem yöneticisi kullanıcı parolalarını oluşturmak ve dağıtmak ile görevlendirilmişti. Parolaların saklandığı dosyaya kötü niyetli kişiler tarafından kolayca ulaşılması birçok problemi de beraberinde barındırıyordu. Kullanıcı parolalarının saklandığı dosyanın şifrelenmesi sistemin güvenliğini artırmıştı ama kullanılan şifreleme algoritmalarının çok güçlü olmamasından dolayı kaba kuvvet veya sözlük saldırısı yöntemleri ile kötü niyetli kullanıcılar tarafından parolaların elde edilmesi mümkün olabilmekteydi. İlk kullanılan şifreleme algoritmaları geleneksel algoritmalar olup günümüz modern şifreleme algoritmalarına göre daha düşük seviyede güvenlik sağlamaktadırlar. Bunlarla şifrelenen parola dosyaları kolayca kırılarak parolalara ulaşmak mümkündü. Bu şifrelerin kırılması için olası bütün anahtarların sırayla denenmesi yeterlidir. Sistemlerin fiziksel olarak da korunması gerektiğinden merkezi çözümler, lokal çözümlerin yerini aldı.

Merkezi Depolama: Parolaların uzak bir merkezde saklanması güvenliği artırdı. Ancak bunun yanında yeni problemlerin doğmasına sebep oldu. Bu durumda kullanıcının girmiş olduğu parolanın güvenli olmayan bir ağ üzerinden sunucuya iletilmesi gerekir. Telnet ve FTP gibi protokoller, parolaları şifrelemeden açık bir şekilde ağ üzerinde iletirler. Kullanıcı ile merkezi sunucu arasında oluşan bağlantıyı dinleyen kötü niyetli bir kişi, parolaları zahmetsizce elde etme imkânı bulur. Parolaların bir merkezde depolanması için önerilen ilk çözümler hem yeniden gönderme (replay) hem de aradaki adam saldırılarına maruz kalabiliyorlardı. Bu saldırıları bertaraf etmek için hem kullanıcının hem de sunucunun birbirlerini doğrulamaları gerekiyordu. Bu amaçla kimlik doğrulama yöntemleri olan CHAP ve MS-CHAP protokolleri kullanılabilir.

Kerberos: Kerberos bilet-tabanlı bir ağ kimlik doğrulama yöntemidir. MIT (Massachusetts Institute of Technology) tarafından Athena projesinin bir parçası olarak geliştirilmiştir. Adını Yunan mitolojisinde yer alan üç başlıklı muhafız bir köpekten almaktadır. Kerberos, simetrik şifreleme algoritmaları üzerine kurulmuştur ve güvenilir üçüncü kişi yapısına gereksinim duymaktadır. Kerberos standardında parola önemli bir yere sahiptir. Fakat sertifikalar (açık anahtar şifreleme algoritmaları) kullanılarak da kimlik doğrulama yapılabilir. Dağıtık mimariye sahip bilgisayar sistemlerinde yetkisi olmayan kullanıcılar servislerden faydalanmak veya yetkili kullanıcılar kendilerine verilen hakların dışına çıkmak isteyebilir. Sisteme bağlı her bir sunucu için ayrı ayrı kimlik doğrulama protokolü yerine Kerberos merkezi kimlik doğrulama imkânı sunmaktadır. Aradaki adam saldırısı gibi saldırılara karşı koymak için sunucular ve kullanıcıların karşılıklı olarak kimlik doğrulaması yapmaları gerekmektedir. Günümüzde Kerberos’un dördüncü ve beşinci sürümleri yaygın olarak kullanılmaktadır. Dördüncü sürüm güvenlik, güvenilirlik, saydamlık ve ölçeklenebilirlik gereksinimlerini destekler. Beşinci sürüm, bir önceki sürümde görülen güvenlik açıklarını kapatmak amacıyla geliştirilmiştir. İlk üç sürüm sadece MIT’de kullanılmıştır ve artık hiçbir yerde kullanılmamaktadır. Windows işletim sisteminin son sürümleri ağ kimlik doğrulama protokolü olarak Kerberos kullanırlar.

Bir Kullanımlık Parola: Kullanıcılar yeterince bilinçli olmadıkları zaman kolay hatırlanabilir parolalar oluşturmakta ve parolaları bir kâğıda yazarak saklamaktadırlar. Bunlara ek olarak, oluşturdukları bir parolayı birden fazla sistemde kimlik doğrulaması amacıyla kullanmaktadırlar. Parolaların kullanıcılar tarafından oluşturulması, sistemleri, sözlük ve yeniden gönderme saldırısı kullanan kötü amaçlı yazılımlara açık bırakmaktadır. Özellikle GSM şifrelemesinde kullanılan tek kullanımlık kod çözümüne benzer yöntemler, parolaların kullanıcılar tarafından değil de bir protokole göre üretilmesini sağlayarak bu problemin ortadan kaldırılmasını hedeflemiştir. Kullanıcı her kimlik doğrulatma işlemi için farklı parola girmek zorundadır. Bu çözümde hem kullanıcı hem de sunucunun senkronize olarak aynı parolayı üretmesi gerekmektedir. Bir kullanımlık parolalar zamana bağlı olarak üretilebilmektedir.

Açık Anahtar Şifreleme ile Kimlik Doğrulama: Dijital sertifika, bir kimliği (kişi, bilgisayar, program) bir açık anahtar ile ilişkilendirir. Basitçe bir dijital sertifikada sertifika sahibinin kimliği, açık anahtarı ve sertifikayı yayımlayan kuruluşun gizli anahtarı kullanılarak oluşturulmuş imza bölümleri vardır. Dijital sertifika kullanarak kimlik doğrulaması yapan bir protokolün adımları aşağıda verilmiştir:

  1. Kullanıcı sunucuya kimlik doğrulama isteği gönderir.
  2. Sunucu kullanıcıya rastgele ürettiği bir sayıyı iletir.
  3. Kullanıcı sadece kendisinde olan gizli anahtar ile sunucudan gelen sayıyı şifreler ve sunucuya gönderir.
  4. Sunucu kullanıcının açık anahtarını bildiği için kullanıcıdan gelen mesajı çözer ve karşılaştırma yapar. Eğer kendi ürettiği sayı ile kullanıcıdan gelen sayı eşleşirse kullanıcının kimliği doğrulanmış olur. Eğer eşleşme sağlanamazsa, kimlik doğrulaması yapılamaz ve erişim izni verilmez.

Açık anahtar şifreleme kullanarak kimlik doğrulaması yapan protokollerden en yaygın olanı Secure Socket Layer (SSL)/Transport Layer Security (TLS) olarak bilinir. Bu protokolle hem sunucunun kimliğini kullanıcıya hem de kullanıcının kimliğini sunucuya doğrulatması gerekir. Doğrulatma işlemi başarı ile gerçekleşirse, sunucu ve kullanıcı arasında güvenli iletişim kurmaları için gerekli oturum anahtarı protokolün sonunda oluşturulur. Sunucu, bir sertifika otoritesinden kendisi için bir sertifika üretmesini ister ve üretilen sertifikayı Web sunucusunda saklar. SSL/TLS protokolü şu adımları kapsamaktadır:

  1. Kullanıcı bağlantı kuracağı Web sunucusun adresini tarayıcıya yazar ve sunucuya istek gönderilir.
  2. Sunucu kullanıcıdan gelen isteği alır almaz kendi sertifikasını gönderir.
  3. Kullanıcının tarayıcısı kendisinde bulunan sertifika otoritesi sertifikalarını kullanarak sunucunun sertifikasını onaylar.
  4. Kullanıcı, simetrik oturum anahtarı oluşturur ve sunucunun açık anahtarını kullanarak şifreler.
  5. Sunucu kullanıcıdan gelen şifrelenmiş mesajı, sadece kendisinde olan gizli anahtar ile çözer ve oturum anahtarını elde eder. Kullanıcı ve sunucu arasında güvenli bir iletişim kurmak için gerekli oturum anahtarı oluşturulmuş olur. Bundan sonra güvenli veri aktarımı 3DES veya AES gibi simetrik şifreleme yöntemlerinden biri seçilerek devam eder.

Biyometrik Yöntemler: Kullanıcı parolalarının kötü niyetli kişiler tarafından farklı birçok yöntem kullanılarak elde edilmesinin yaygınlaşmasıyla alternatif çözüm arayışları hızlandı. Biyometrik yöntemler insanların fizyolojik veya davranışsal özelliklerinin ölçülmesine dayanmaktadır. Bütün biyometrik yöntemler deneye dayalı (heuristic) yaklaşımlar üzerine kurulmuştur. Örneğin, bir kişinin ıslak imzasında kişinin ruh haline ve bulunduğu ortama göre farklılıklar gözlemlenebilmektedir. Biyometrik kimlik doğrulama için kullanılacak hem fiziksel hem de davranışsal özelliklerin kişiye özgü ve eşsiz olmaları gerekmektedir. Bir başka deyişle, farklı iki kişinin aynı özelliğe sahip olma olasılığının çok düşük olması gerekir. Aksi durumda kimlik doğrulama çok güvenilir olmaz.

Biyometrik özellikler, Fizyolojik özellikler (pasif) ve Davranışsal özellikler (aktif) olmak üzere iki grupta incelenir. Fizyolojik özellikler, parmak izi, yüz, kulak, retina, iris, el geometrisi, damar yapısı, koku olarak sıralanabilirken; davranışsal özellikler arasında ses, el yazısı, tuş vuruşu, dudak hareketi, yürüyüş tarzı sayılabilir.

Biyometrik kimlik doğrulama sistemlerinde, kayıt olma ve kimlik doğrulama olmak üzere iki temel işlem vardır. Kayıt olma işleminde kullanıcılara ait referans özellikler bir donanım ile elde edilir ve kullanıcının kimliği ile birlikte sistemde saklanır. Kimlik doğrulama için kullanıcı her başvurduğunda elde edilecek değerler ile sistemde saklanan değerler karşılaştırılır ve eşleşme olması durumunda kullanıcının kimliği doğrulanır. Her bir biyometrik yöntem için farklı bir algoritma kullanılarak karşılaştırma işlemi yapılır.

Çok yaygın olarak kullanılan iki biyometrik yöntem, parmak izi okuma ve yüz tanıma dır. Parmak izi okuma sistemleri genel olarak ucuz ve güvenilir sistemlerdir. Bu nedenle çok yaygın olarak kullanılmaktadır. İki kişinin parmak izlerinin aynı olma olasılığı çok düşüktür. Bazı sebeplerden dolayı insanların bir kısmının parmak izi kullanılamamaktadır. Yüz tanıma ise ucuz olmasına rağmen parmak izi kadar güvenilir değildir. Biyometrik yöntemler, yüksek maliyet gerektiren bir donanıma ihtiyaç duymaları ve bazı fizyolojik özelliklerin günümüz teknolojisiyle kopyalanabilmesinin mümkün hale gelmesinden dolayı diğer yöntemlere göre daha az tercih edilmektedir. Bu yöntemler askeri alanlar, havaalanları ve hastaneler gibi giriş ve çıkışların kritik bir öneme sahip olduğu özel durumlarda tercih edilmektedir.