AKADEMİK BÜLTEN
  • Anasayfa
  • Blog
    • Linux
    • Haber
    • Adli Bilişim
    • Eğitim
    • Bilim
    • Siber Güvenlik
    • Teknoloji
    • Yazılım
  • Röportajlar
  • Bilgi Ve İletişim
18/05/2020 Berkay Aşçıoğlu tarafından

Hash Fonksiyonu Zaafiyetleri’nin Sebebi: Hash Collision nedir?

Hash Fonksiyonu Zaafiyetleri’nin Sebebi: Hash Collision nedir?
18/05/2020 Berkay Aşçıoğlu tarafından

Önceki yazımda Hash(Özetleme) fonksiyonlarının temel özelliklerini ve kullanım alanlarını açıklamaya çalışmıştım. Eğer hash fonksiyonu hakkında yeterli önbilginizin olduğunu düşünmüyorsanız bu yazıyı anlayabilmek için Hash (Özetleme) Fonksiyonları Nedir? yazımı okumanızı öneririm.

Kriptoloji yazı dizisi;

  1. Simetrik ve Asimetrik Şifreleme Arasındaki Farklar
  2. Hash (Özetleme) Fonksiyonları Nedir?
  3. Hash Fonksiyonu Zaafiyetleri’nin Sebebi: Hash Collision nedir? Şu an buradasınız 🙂

Bu yazımda hash fonksiyonlarında geçmişteki ve gelecekteki zaafiyetlerin çıkışının en önemli kaynağı olan Hash Collision(Özet Çakışması)’nın ne olduğu ve sebeplerini inceleyeceğim.

Hash Collision nedir ?

En kısa tanımlamasıyla hash collision, hash fonksiyonuna giren iki farklı girdiden aynı özet sonucunun üretilmesidir. Örnek olarak ;
hash(akademikbulten) = 12ab34cd
hash(asgf) = 12ab34cd
Farklı girdilerin özet değerlerinin aynı olması(çakışması) durumunda bu hash fonksiyonlarının geniş kullanım alanlarında bir zaafiyete neden olabilir.

İlk olarak hash collision gözünüze çok aptalca yapılşmış bir hatadan kaynaklı bir zaafiyet gibi gelebilir. Ama bu durum bir hata değil kaçınılmaz bir genetik özelliktir. Hash fonksiyonları girdi olarak çok farklı dosya formatlarında ve teorik olarak sonsuz uzunlukta aldığı girdiyi, sınırlı uzunluktaki bir değere özetler.

Hash fonksiyonları teorik olarak sonsuz uzunluktaki bir giirdiyi sabit uzunluktaki bir çıktıya(özete) çevirir.

Teorik bir hash fonksiyonu yaratalım ve potansiyel collision sıklığını anlamaya çalışalım.
Türkiye’de yaşayan insan sayısı yaklaşık olarak 2^26 diyebiliriz.

  • Eğer Türkiye’deki insanları doğdukları il merkezine göre (yaklaşık olarak 2^7) özetlediğimizi hayal edelim.
  • Türkiye’deki insanları doğdukları ilçe merkezine göre (yaklaşık olarak 2^10) özetlediğimizi hayal edelim.
  • Türkiye’deki insanları doğdukları mahalleye göre ( yaklaşık olarak 2^15) özetlediğimizi hayal edelim.
  • Ve sizinle aynı il merkezinde, ilçe merkezinde, mahallede doğan insan sayısını hayal etmeye çalışarak potansiyel çakışma sayısını hayal etmeye çalışın.

Yukarıda da görüldüğü gibi hash collision, hash fonksiyonu temel amacı olan çok büyük miktardaki bir veri kümesini çok daha küçük bir veri kümesiyle eşleştirmeye çalışmasının kaçınılmaz bir sonucudur. Bu konunun matematiksel altyapısı hakkında daha fazla bilgi almak isterseniz Birthday Problem konusunu incelemenizi öneririm.

  • İki farklı dosyanın aynı hash değerinin oluşturulması Hash Algoritmalarında zaafiyetlere neden olur.

Hash fonksiyonu alınan girdinin boyutu ve türünden bağımsız olarak önceden belirlenmiş boyutta bir özet değeri verdiğini önceden belirtmiştim. Yukarıdaki teorik hash fonksyonumuz için bu çıktı boyutları büyüdükçe potansiyel collision sayısında azalma olduğunu görebiliriz.

Bu örnekten de anlayabileceğimiz üzere hash algoritmalarında Collision Resistance(Çakışma Direnci) algoritmanın matematiksel işleyişine de bağlı olsa da büyük çoğunlukla hash algoritmasının standart çıktı boyutu arttığında (potansiyel çıktı kümesi genişlediğinde) hash algoritmasının güvenilirliği artar.

Peki gerçekte kullanılan hash fonksiyonu çıktı boyutu ne kadar ?

Zamanında en sık kullanılan ve 2006-2008 yılları arasında işlemci gücündeki artışlarından dolayı brute force ile çakışmalarının bulunmaya başlanabilmesinden dolayı güvenlik endişeleri ve zaafiyetler doğuran SHA-1 160 bit ve MD5 128 bit çıktılar oluşturabiliyordu. Çakışmalara rağmen SHA-1 ve MD5 sektörün geniş bir aralığında 2012-2013 yıllarına kadar kullanılmaya devam edildi. Günümüzde ise Whirlpool(512bit) ve SHA’nın 256,384 ve 512 bitlik serileri yaygın olarak kullanılmaktadır.

Peki Gelecekte durum ne olacak ?

Gelişen işlemci güçlerinden de yararlanılarak brute force ile günümüzdeki hash algoritmalarının Collision Table(Çakışma Haritaları) çıkarılılmaya çalışılıyor ve satılıyor. Aynı zamanda daha gelişmiş hash algoritmaları araştırmaları da sürmektedir. 2008-2012 arasındaki hash algoritma değişiminde yavaş kalan sistemler bundan zarar gördüler. Ama hash fonksiyonları artık hayatımızın çok daha içinde ve gelecekti hash algoritmalarının değişim sürecinde yavaş kalan sistemler çok daha büyük zararlara uğrayabileceğini düşünüyorum.

Bunların yanında daha karmaşık,gelişmiş ve çıktı uzunluğu büyüklüğüne rağmen performansı yüksek bir hash algoritması bulunması durumunda bile bu tam anlamıyla Hash Collision zaafiyeti ortadan kaldırabildiğimiz anlamına gelmeyecektir. Kriptoloji paradigmasında bir değişiklik olana kadar bu yarış devam edecektir.

Gelecek yazımda Hash (Özetleme) Fonksiyonları Nedir ? yazımda belirttiğim Hash Fonksiyonlarının kullanım alanlarında ;

  • Hash Collision zaafiyetinden kaynaklı yapılabilecek saldırıları
  • Blockchain teknolojisinde hash fonksiyonların önemini ve hash collision’den kaynaklı riskleri anlatacağım.

Güvenle kalın diğer yazılarımda görüşmek üzere

  • About
  • Latest Posts
Berkay Aşçıoğlu
Berkay Aşçıoğlu
Berkay Aşçıoğlu
Latest posts by Berkay Aşçıoğlu (see all)
  • Penguen’in Yolculuğu| Uzay Yolculuğuna Çıkalım|Bölüm 2 - 18/12/2020
  • Penguen’in Yolculuğu |Linux’un Atası UNIX |Bölüm 1 - 17/12/2020
  • Penguen’in Çekirdeği - 15/12/2020
Önceki makaleReverse Shell Ve Bınd ShellSonraki makale IPv6 (Internet Protocol Version 6) Nedir?

3 yorum

Selman dedi ki:
27/06/2020, 22:49

Gerçekten anlaşılır olmuş tebrikler🙂

Cevapla
Berkay Aşçıoğlu dedi ki:
29/06/2020, 10:28

Teşekkürler yorumunuz için 🙂

Cevapla
Geri bildirim: Simetrik ve Asimetrik Şifreleme Arasındaki Farklar | Akademik Bülten

Bir cevap yazın Cevabı iptal et

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Son Yorumlar

  • Hacker Kime Denir? / Kim Bu Hackerler? için Cookie Nedir? Cookie tehlikeli midir? Eski cookieler nasıl temizlenir?
  • Hash Fonksiyonu Zaafiyetleri’nin Sebebi: Hash Collision nedir? için Simetrik ve Asimetrik Şifreleme Arasındaki Farklar | Akademik Bülten
  • OWASP Mobil Top 10 için Mobil Güvenlik Nasıl Sağlanır Ve Sızma Teknikleri Nelerdir?
  • Coronavirüs Hakkında Bilgiler ve Bilinen Yanlışlar için Recep Hilmi TUFAN
  • 2020’nin En İyi Antivirüs Programları için DDoS Saldırısı Nedir? DDos Saldırısının Türleri Nelerdir?

Son Yazılar

Cookie(Çerez) Nedir?27/12/2020
VPN Hesaplarınızın Güvenliği Tehlikede,Uzmanlar uyarıyor25/12/2020
SQL INJECTION NEDİR?20/12/2020
Penguen’in Yolculuğu| Uzay Yolculuğuna Çıkalım|Bölüm 218/12/2020
Penguen’in Yolculuğu |Linux’un Atası UNIX |Bölüm 117/12/2020

Arşivler

  • Aralık 2020
  • Kasım 2020
  • Ekim 2020
  • Eylül 2020
  • Ağustos 2020
  • Temmuz 2020
  • Haziran 2020
  • Mayıs 2020
  • Nisan 2020
  • Mart 2020
  • Şubat 2020

Alakalı Yazılar

Cookie(Çerez) Nedir?27/12/2020
VPN Hesaplarınızın Güvenliği Tehlikede,Uzmanlar uyarıyor25/12/2020
SQL INJECTION NEDİR?20/12/2020
Penguen’in Yolculuğu| Uzay Yolculuğuna Çıkalım|Bölüm 218/12/2020
Penguen’in Yolculuğu |Linux’un Atası UNIX |Bölüm 117/12/2020
Epic Games’in 15 gün boyunca vereceği ücretsiz oyunlar sızdırıldı!16/12/2020
Penguen’in Çekirdeği15/12/2020
Mobil Güvenlik Ve Sızma Teknikleri Nelerdir?15/12/2020
DDoS Saldırısı Nedir?11/12/2020
Pandemi Döneminde Uzaktan Çalışanlar Dikkat!08/12/2020

Takvim

Nisan 2021
P S Ç P C C P
 1234
567891011
12131415161718
19202122232425
2627282930  
« Ara    

Arşivler

  • Aralık 2020
  • Kasım 2020
  • Ekim 2020
  • Eylül 2020
  • Ağustos 2020
  • Temmuz 2020
  • Haziran 2020
  • Mayıs 2020
  • Nisan 2020
  • Mart 2020
  • Şubat 2020

Son Yazılar

Cookie(Çerez) Nedir?27/12/2020
VPN Hesaplarınızın Güvenliği Tehlikede,Uzmanlar uyarıyor25/12/2020
SQL INJECTION NEDİR?20/12/2020
Penguen’in Yolculuğu| Uzay Yolculuğuna Çıkalım|Bölüm 218/12/2020
Penguen’in Yolculuğu |Linux’un Atası UNIX |Bölüm 117/12/2020
Epic Games’in 15 gün boyunca vereceği ücretsiz oyunlar sızdırıldı!16/12/2020
Penguen’in Çekirdeği15/12/2020
Mobil Güvenlik Ve Sızma Teknikleri Nelerdir?15/12/2020
DDoS Saldırısı Nedir?11/12/2020
Pandemi Döneminde Uzaktan Çalışanlar Dikkat!08/12/2020

Arama

Go to mobile version