Ad-Hoc
Ad Hoc, Latince kökenli bir terim olup “amaca özel” anlamına gelmektedir. Ad Hoc terimi genelde belirli bir problem için sunulan belirli bir çözümü ifade etmektedir. Bu çözüm sadece ve sadece bu belirtilen problemi çözmekte kullanılır.
Ad Hoc yazılımcılar tarafından da kullanılmaktadır. Yazılımcılar bu duruma “Ad-Hoc çözüm” adını verirler ve bu çözüm sadece belirli bir sisteme veya kullanıcıya hizmet eder. Ad-Hoc çözümüne aşağıdaki CRYPTO-AD-HOC örnek olarak gösterilebilmektedir.
Ad Hoc yazılımcılar tarafından da kullanılmaktadır. Yazılımcılar bu duruma “Ad-Hoc çözüm” adını verirler ve bu çözüm sadece belirli bir sisteme veya kullanıcıya hizmet eder. Ad-Hoc çözümüne aşağıdaki CRYPTO-AD-HOC örnek olarak gösterilebilmektedir.
CRYPTO-AD-HOC Ağına Genel Bir Bakış
CRYPTO-AD-HOC, Bölge Yönlendirme Protokolüne (Zone Routing Protocol) dayanan hibrit Ad-Hoc çözümünü baz alan bir ağdır. Bölge Yönlendirme Protokolü, iki ana protokolden oluşmaktadır ve bu protokoller Intrazone Routing Protocol ve Interzone Routing Protocol’leri olarak adlandırılmaktadır. Ad-Hoc, ağların temel güvenlik sorunları, anahtar yönetimi ve güven ilişkisi yönetimi ile ilgilidir.
Anahtar yönetimi, anahtarların dağıtımından ve bütünlüğün sağlanmasından daha üstün olan açık anahtar altyapısı ile ilgilenir. Güven ilişkisi yönetimi ise, oluşturulmuş tek bir anahtarın yeniden yapılandırma sorunlarına neden olmaması için meydana gelen esnek bir bottom-up güven modelidir. Bu sürece Güven İlişkisi Yönetim Süreci (Trust Relationship Management Process) denmektedir. Kimlik doğrulaması için, Dijital İmza ve Mesaj Özeti Süreci (Digital Signature and Message Digest Process) olarak adlandırılan bir dijital imza ve mesaj özeti kullanılmaktadır. Kimlik doğrulamasından sonra ise, ortak bir gizli oturum anahtarı ile iletişimin güvenliğini sağlayarak, bu oturum anahtarı oluşturulur ve kullanılır.
Ortak gizli oturum anahtarının gizliliğinin sağlanması için, Rivest-Shamir-Adleman (RSA) algoritması kullanan bir IP adresinin korunması amacıyla güncel veriler ve başlık bilgileri şifrelenir. Bu sifreleme işlemine ise, Komşu Saptama İletişim Kuralı ve Bakım Protokolü ile işbirliği yapan İzinsiz Giriş veya Güvenliği Bozulmuş Ağ Algılama Protokolü (Intrusion or Compromised Node Detection Protocol) adı verilir. Komşu Saptama İletişim Kuralı ve Bakım Protokolü’ne ait bilgiler belirtilmemektedir ancak Bölge Yönlendirme Protokolü’nde olduğu varsayılmaktadır. Ayrıca kullanıcıların ihtiyaçlarına göre farklı güvenlik seviyelerinin ayarlanması, tüm protokolün çeşitli güvenlik özelliklerine sahip olduğu anlamına gelmektedir. Güvenlik düzeyi, koruma seviyesinde ayarlanmaktadır ancak algılama seviyesi olarak varsayılmaktadır.
Tepki seviyesi, gerekli olduğu halde şu anda bu konunun kapsamında değildir. Koruma düzeyinde, şifreleme dört kademede incelenmektedir, bu kademeler: şifrelemenin olmaması, güncel verilerin ve IP adresi bilgilerinin şifrelenmesi, yalnızca güncel verilerin şifrelenmesi ve yalnızca IP adresi bilgilerinin şifrelenmesidir. Algılama seviyesi, izinsiz giriş toleransı dışında, izinsiz giriş veya riskli ağ tespitini kapsamaktadır.
Anahtar yönetimi, anahtarların dağıtımından ve bütünlüğün sağlanmasından daha üstün olan açık anahtar altyapısı ile ilgilenir. Güven ilişkisi yönetimi ise, oluşturulmuş tek bir anahtarın yeniden yapılandırma sorunlarına neden olmaması için meydana gelen esnek bir bottom-up güven modelidir. Bu sürece Güven İlişkisi Yönetim Süreci (Trust Relationship Management Process) denmektedir. Kimlik doğrulaması için, Dijital İmza ve Mesaj Özeti Süreci (Digital Signature and Message Digest Process) olarak adlandırılan bir dijital imza ve mesaj özeti kullanılmaktadır. Kimlik doğrulamasından sonra ise, ortak bir gizli oturum anahtarı ile iletişimin güvenliğini sağlayarak, bu oturum anahtarı oluşturulur ve kullanılır.
Ortak gizli oturum anahtarının gizliliğinin sağlanması için, Rivest-Shamir-Adleman (RSA) algoritması kullanan bir IP adresinin korunması amacıyla güncel veriler ve başlık bilgileri şifrelenir. Bu sifreleme işlemine ise, Komşu Saptama İletişim Kuralı ve Bakım Protokolü ile işbirliği yapan İzinsiz Giriş veya Güvenliği Bozulmuş Ağ Algılama Protokolü (Intrusion or Compromised Node Detection Protocol) adı verilir. Komşu Saptama İletişim Kuralı ve Bakım Protokolü’ne ait bilgiler belirtilmemektedir ancak Bölge Yönlendirme Protokolü’nde olduğu varsayılmaktadır. Ayrıca kullanıcıların ihtiyaçlarına göre farklı güvenlik seviyelerinin ayarlanması, tüm protokolün çeşitli güvenlik özelliklerine sahip olduğu anlamına gelmektedir. Güvenlik düzeyi, koruma seviyesinde ayarlanmaktadır ancak algılama seviyesi olarak varsayılmaktadır.
Tepki seviyesi, gerekli olduğu halde şu anda bu konunun kapsamında değildir. Koruma düzeyinde, şifreleme dört kademede incelenmektedir, bu kademeler: şifrelemenin olmaması, güncel verilerin ve IP adresi bilgilerinin şifrelenmesi, yalnızca güncel verilerin şifrelenmesi ve yalnızca IP adresi bilgilerinin şifrelenmesidir. Algılama seviyesi, izinsiz giriş toleransı dışında, izinsiz giriş veya riskli ağ tespitini kapsamaktadır.
CRYPTO-AD-HOC Ağının Önemi
Özel ağda güvenliği daha fazla elde etme isteği, CRYPTO-AD-HOC ağına olan ihtiyacı ortaya çıkarmaktadır. CRYPTO-AD-HOC ağı, kullanıcıların Ad-Hoc ağı kullanarak güvenli bir şekilde iletişim kurmasına yardımcı olan çeşitli bir güvenlik düzeyi sunmaktadır. CRYPTO-AD-HOC ağı, güvenlik özelliklerini geliştirmektedir ve gerçekçi güvenlik modellerinin oluşturulmasını destekleyerek Ad-Hoc ağının çalışmasını güçlendirmektedir. CRYPTO-AD-HOC ağının asıl amacı, mobil Ad-Hoc ağı özelliklerine uyarlanmak ve güvenli bir Ad-Hoc ağı için gereksinimleri sağlamaktır. Yumuşak hesaplama, konum gizliliği ve konum adresinin kendisini koruyarak keşfedilen rotaların doğrulanması örnek olarak gösterilebilmektedir. Güvenlik özellikleri açısından, CRYPTO-AD-HOC ağının hedefleri, yalnızca rotaların saldırı veya hatalı çalışan ağlardan korunmasını sağlamak değil, aynı zamanda güvenliği ihlal edilmiş ağları da tespit etmek ve izole etmektir.