Türk Dil Kurumu ‘şifre’ kelimesini, ‘gizli haberleşmeye yarayan işaretlerin tümü ve gizliliği olan kasa, kapı, çanta vb. şeylerin açılması için gereken rakam” olarak tanımlıyor.
Biz burada olduğu gibi dijital konulardan söz ettiğimizde, ‘şifre’yi yine gizlilik ihtiva eden işlerde kullanılan örneğin, mobil bankacılık uygulaması, sosyal medya hesabı kullanımı vb. kişiye özel verileri içeren alanlarda içeriğe erişim sağlayabilmek için gerekli olan rakam, harf ve noktalama işaretlerinden oluşan kodlamaların tamamı olarak tanımlıyoruz.
Bilgisayar korsanları (hackerlar) tarafından sıklıkla kullanılan şifre kırma veya elde etme yöntemlerini 8 alt başlık altında tanımlayacağız.
1. Sözlük Saldırısı (Dictionary Attack)
Saldırganlar arasında oldukça ünlü ve sıklıkla kullanılan bir yöntemdir. Bu yöntemde, bilgisayar korsanları yaygın kullanılma olasılığı olan 123456, aaaaaa, qwerty vb. gibi betiklerle bir kelime grubu/listesi (Word list) oluşturur. Daha sonra bu kelime listesini şifre kırma programları/uygulamaları aracılığıyla gerçek şifreyi bulana kadar, oluşturulan kelime listesindeki her kelimeyi otomatik olarak test ederek sonuca ulaşırlar.
2. Kaba Kuvvet Saldırısı (Brute Force Attack)
Kaba Kuvvet saldırısı sözlük saldırısına benzer bir saldırıdır, ancak bir farkı vardır. Kaba Kuvvet saldırısında bilgisayar korsanları, gerçek şifreyi bulana kadar her kelime, rakam, karakter ve sembol kombinasyonunu otomatik olarak deneyen bir araç kullanır. Örneğin, admin1>admin2>admin3 olası şifre betiği denenir ve bu seri gerçek şifreye ulaşana kadar devam eder.
3. Rainbow Tables Saldırısı
Her türden parola bilgisayarlarda HASH’lerde (özet veri) saklanır. Rainbow Table saldırısı, oluşturulan şifrelerin daha önceden hesaplanmış HASH değerlerine ait listeyi kullanır ve kendi bünyesinde olan verilerle karşılaştırarak sonuca ulaşır. Bu yöntem bir parolayı kırmak için daha az zaman alır. Örneğin, şifresi 123456 olan bir kullanıcının MD5 HASH değeri e10adc3949ba59abbe56e057f20f883e’dir. Bu değer daha öncesinde başka kaynaklarca hesaplanmış ve değeri çözümlenmiş olduğundan, kolaylıkla sonuca ulaşılır.
4. Kimlik Avı/Oltalama Saldırısı (Phishing Attack)
Şifre kırmanın başka bir yolu da şifreyi doğrudan kurbandan istemektir. Kulağa her ne kadar müstehzi bir ifade olarak gelse de bu, ünlü bir yöntemdir. Bir oltama saldırısında bilgisayar korsanı sahte bir internet sitesi ya da sahte bir mobil uygulama yapar ve kurbanı bu sahte ortamlarda oturum açması için kandırır ve kurban kullanıcı adını ve parolasını kullanarak oturum açtığında bilgisayar korsanı şifreyi ele geçirir.
5. Tuş Vuruşlarını Kaydetme/Ekran Kaydetme (Keylogger/Screenscrapper)
Saldırganların kurbanın bilgisayarına klavye hareketini ve ekran hareketlerini kaydedici uygulamalar kurmasıyla kurbanın her tuşa basma hareketi ve ekran hareketi kaydedilerek saldırganın belirlediği bir noktaya gönderilir, parola/şifre elde edilmeye çalışılır.
6. Şifre Tahmini (Password Guess)
Bu yöntem kurban ya da kurbanlar hakkında pasif bilgi toplamanın sonucunda kullanılabilir. Örneğin, kurbanın sosyal medya paylaşımlarında beğendiği kitaplar, sevdiği müzikler, aile üyelerine ilişkin paylaşımlar pasif bilgi toplama kapsamına girer. Özellikle, kurban ya da kurbanların teknoloji konusunda pek bilgi sahibi olmayan kitle içerisinde ise bu yöntem daha da uygulanabilir olmaktadır.
7. Sosyal Mühendislik (Social Engineering)
Bu yöntemde saldırgan ya da saldırganlar genellikle bir teknik destek görevlisi gibi davranarak kurbanlarını arar veya etkileşime girer ve sistemi yönetmek için doğrudan kurbanlardan şifreyi talep eder.
8. Omuz Sörfü (Shoulder Surfing)
Omuz sörfünde, kurban şifresini girerken arkasında ve biraz yüksek bir pozisyonda duran saldırgan bu yöntemle şifreyi elde etmeyi amaçlar.
Tüm bu yöntemlerden anlaşıldığı üzere kullanıcılar olarak mahremiyetin güvenliğini sağlamak için şifrelerimiz mümkün ise büyük harf, küçük harf, rakam, noktalama işareti ve semboller içermelidir, ayrıca kolay tahmin edilebilecek roman kahramanları, ünlü müzisyenler, evcil hayvanlarımızın isimleri de sosyal medya paylaşım mecralarında görüntülenebileceğini unutmadan yapılandırılmalıdır. Bu nitelikler belirli saldırı yöntemlerine karşı zafiyeti bertaraf edebilir.
Kâmil Akdağ, MSc
Adli Bilişim Uzmanı/Öğretim Görevlisi
dijitalguvenlikplatformu.aksigorta.com.tr online deneyiminizi geliştirerek sizlere daha iyi hizmet sunabilmek için çerez kullanır. Sitemizi ziyaret ederek çerez kullanımına onay vermiş kabul edilirsiniz. Çerezler hakkında daha detaylı bilgi almak ve çerez tercihlerinizi nasıl değiştirebileceğinizi öğrenmek için AKSİGORTA Gizlilik Sözleşmesi'ni inceleyebilirsiniz.
TAMAM