Siber Güvenlik

İngiltere’de “devlet seviyesinde güvenlik”te büyük açık

Sesli arama şifrelemesi için talep giderek artıyor. Anlık mesajlaşma uygulamalarının aksine sesli aramalar için daha eski bir altyapı üzerinden hizmet veriliyor. Bu yüzden konuşmalar çoğunlukla şifresiz olarak telekom şirketlerinin ağlarından geçiyor. Sesli aramaların şifrelenmesi için geliştirilen İngiltere resmi protokolü MIKEY-SAKKE’nin güvenlik güçlerine erişim izni vermesi, şifrelenmiş konuşmalar açısından büyük bir problem oluşturuyor.

İngiliz hükümetinin birçok üründe kullanılması planlanan resmi ses şifreleme protokolü güvenlik birimlerinin, geçmişte ve günümüzde yapılan tüm telefon görüşmelerini dinleyebileceği ciddi bir backdoor’a sahip olduğu ortaya çıktı.

Görüşmeleri dinlemek çok kolay

Dr. Steven Murdoch, konuyla ilgili araştırma sonuçlarını içeren yazısında, güvenlik güçlerine verilen erişim izninin özellikle tespit edilemeyen kitlesel tarama için geliştirildiği sonucunu çıkardı. Söz konusu dinlemelerin birçoğunun güvenlik açısından tehlikeli olduğunu da söyleyen Murdoch, MIKEY-SAKKE’nin güvenliğini ölçmek için EFF derecelendirme sistemini kullandığını belirtti. Bu değerlendirmedeki dört ana güvenlik elementinden sadece birini bulunduran sistem, güvenlik açısından sınıfta kaldı.

İLGİLİ HABER>> BİRİ SİZİ GÖZETLİYOR OLABİLİR!

Üstelik, MIKKEY-SAKKE’nin sahip olduğu tek sorun bu da değil: sistemin şifreleme anahtarları yaratıp dağıtma metodu ile çalışması, tarafların haberi bile olmadan telekom sağlayıcılarının  görüşmeyi dinleyebilmesine olanak tanıyor. Sistem aynı zamanda üçüncü bir tarafın geçmiş ve gelecekteki görüşmelerin şifrelemesini çözmesini de sağlıyor. Diğer bir deyişle bu sistem güvenlik güçleri için harika bir araç gibi görünüyor çünkü böylece, telekom şirketlerine baskı uygulayarak teşhis edilemeyen bir bireyin tüm görüşmelerinin gözetimine olanak tanıyor.

İngiliz siber güvenlik teşkilatı GCHQ’nun İletişim-Elektronik Güvenlik Grubu (CESG) ve hükümet geçtiğimiz yılın sonlarına doğru Secure Chorus adıyla çıkardığı ürünü “devlet seviyesinde güvenlik” sloganıyla pazarlamıştı. CESG ayni zamanda IOS ve Android cihazlarda kullanılabilen Cryptify Call gibi bu alanda geliştirilen diğer ürünleri de degerlendirmeye başladı.

MIKEY SAKKE protokolünün diğerlerinden farkı birbirleriyle iletişim kuran kişilerin kimliklerini gizlemeye çalışmaması. Bu şekilde backdoor kullanılarak kişilerin tespiti ve geçmişte ve gelecekte yapılacak telefon görüşmelerine erişim kolaylıkla sağlanabiliyor. Diğer bir deyişle, harika bir casusluk sistemi.

Murdoch bu protokolun kullanılmasına gerek olmadığını daha fazla güvenlik vaat eden ürün ve protokollerin var olduğunu belirtiyor. Bunlardan bazıları şimdiki şifreleme anahtarlarının ele geçirildiği durumda bile geçmiş mesajların şifrelerinin çözülmesini engelliyor.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

 

Hiçbir haberi kaçırmayın!

E-Bültenimiz ile gelişmelerden haberdar olun!

İstenmeyen posta göndermiyoruz! Daha fazla bilgi için gizlilik politikamızı okuyun.

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.

Başa dön tuşu