Block Chain Teknolojisi ve Siber Güvenlik Alanındaki Son Gelişmeler

  1. GİRİŞ

Block Chain yani blok zinciri kelimesi ilk olarak Satoshi Nakamoto isimli kişinin 2008 senesinde yayımlamış olduğu Bitcoin başlıklı makalesinde geçmiştir. Blok zinciri, bir dizi veri bloğunun şifrelenmiş halde birbirlerine bağlanmış halde bulunması anlamına gelmektedir. Blok zincir teknolojisinin ilk uygulaması Bitcoin isimli uygulamadır. Block Chain’in bu denli yaygın olmasının ilk adımı ve en önemli adımıdır. Block Chain teknolojisi Bitcoin haricinde birçok alanda da kullanılmaktadır. Kısacası, blok zinciri kriptografi teorisine bağlı olarak üretilen veri bloklarıdır. Block Chain sistemi, kişiler arasında üçüncü bir kişiye gereksinim olmadan işlem yapılabilen bir sistemdir. İşlem yapan kişilerin hepsini işlem geçmişlerini görebilmektedirler. İşlem geçmişlerinde herhangi bir sorun veya eksiklik olmaması durumunda her sanal para geçerli sayılabilmektedir. Geçerli sayılan sanal paraların hepsi geçerli oldukları andan itibaren izlenebilmektedir. Bu nedenle Block Chain teknolojisi, kişilere şeffaflık sunmaktadır. Genel olarak bakıldığı zaman insanların kararlaştırmış olduğu, Block Chain üzerine kesin bir tanım bulunmamaktadır. Bazı kişiler tarafından değişik şekillerde tanımlar duyulabilmektedir. Örneğin Tian isimli bir kişi blok zinciri kelimesini “Blok Zincirinin özünün, merkezi olmayan ve güvenilir yöntemler ile topluca tutulan güvenilir bir veri tabanının teknik bir planı” olarak tanımlamaktadır. Block Chain teknolojisinin kullanıldığı uygulamalar ve alanlara örnek vermek gerekirse, dijital kimlik, müşteri tanıma, tedarik zinciri yönetimi, bağış toplama ve bağış yönetimi, tapu kayıt sistemleri, küresel ödeme sistemleri, girişimler için sermaye ihtiyacı karşılama, telif kayıt sistemleri, mal ve kaza sigortası tazmin süreci, sendikasyon kredisi, vekaleten oy kullanma, otomatikleştirilmiş uyum mekanizması, noterlik uygulaması, kamu ve sağlık kayıtları ile ihaleler, askeri emir komuta zincirleri, kopya ürün koruması, nesnelerin interneti blockchaini gibi alanlarda kullanılmaktadır.

 

  1. DEĞERLENDİRMELER
  2. SİBER GÜVENLİK KULLANIMINDA BLOCKCHAIN

Yeni teknoloji çeşitleri çıktıkça bunlar ile birlikte yeni güvenlik sorunları da çıkmaktadır. Örneğin, Block Chain teknolojisi çıktığından itibaren birçok sorun ile karşı karşıya kalmıştır. Blok zinciri, şifrelenmiş algoritmalar, dijital imzalar ve özet fonksiyonları gibi güvenlik hizmetlerinden yardım almaktadır. Sağlık alanında hizmetler, finans kuruluşları, bankacılık sektörü, elektronik oylama sistemi, bilgisayar ağlarında blok zinciri kullanılmaktadır. Güvenlik ile ilgili veya mahremiyeti kapsayan bir konu ile ilgili yapılacak olan çalışmalarda blok zinciri tabanlı yaklaşımların kullanılması o çalışmaların daha uzun ömürlü olmasına neden olabilmektedir. Blok zinciri teknolojisinin uyum sağlayabilme, bütünlük ve anonimlik gibi özellikleri bulunmaktadır. Bunlara bağlı olarak blok zinciri, veri depolama yönetimi, ürünlerin veya verilerin ticareti veya aktarımı, kimlik kontrolü, değerlendirme sistemleri gibi birçok alanda kullanılmaktadır. Bazı nesnelerin veya elektronik cihazların birbirleri ile etkileşime geçtiği IoT ortamlarında bazı hassas ve önemli veriler yer almaktadır. Bu ortamlarda elektronik cihazlar arasındaki etkileşimin ve hassas ve önemli verilerin zarar görmemesi için koruma sistemi gerekmektedir. Bu nedenlerden kaynaklı olarak IoT ortamlarında güvenlik zamanla daha da önemli bir hal almaktadır. Bazı çalışmalarda blok zinciri teknolojisinin, akıllı şehirlerde karşılaşılan güvenlik sorunlarına karşı önlem almak amaçlı ve bu sayede akıllı şehirleri daha güvenli ve daha rahat bir ortam haline getirmek amaçlı kullanıldığı araştırılmakta ve tartışılmaktadır. Blok zinciri teknolojisi bazı açılardan maliyetli bir sistemdir ve yüksek bant genişliğine ihtiyacı vardır. Bu gibi ihtiyaçlar IoT cihazlarının çoğu için uygun olmamaktadır. IoT ortamında blok zinciri sisteminin uygulanması bazı nedenlerden dolayı kolay olmamaktadır. Bu nedenler, yüksek miktarda enerji tüketimi, ölçeklenebilirlik ve işleme süresi gibi nedenlerdir. Blok zinciri teknolojisi, kişisel verilerin koruma altında tutulması ve mahremiyete sahip çıkma gibi amaçlardan dolayı da kullanılabilmektedir. Bilindiği üzere bilgisayar ağlarında da kullanımı vardır. Bu alanda bazı çalışmalar yapılmaktadır ve bu çalışmalara göre blok zinciri tabanlı DNS ve blok zinciri tabanlı internet ileride kullanılabilecektir. Bir çalışmaya göre ise, var olan siber savunma sistemleri yeterli değildir ve yeni bir siber savunma sistemi modelinin üretilmesi gerekmektedir. Bunun yanı sıra çalışmada, ülkelerin ulusal güvenlikleri için, verilerinin gizliliğinin korunması için blok zincirinin kullanılması gerektiği belirtilmiştir ve buna dair bazı önerilerde bulunulmuştur. Buna bağlı olarak da blok zinciri sayesinde değişiklik yapılamayacak bazı kayıtların oluşturulabileceğine değinmektedir.

  1. BLOCK CHAIN TEKNOLOJİSİNİN GÜVENLİĞİ

Blok zinciri teknolojisine dair herhangi bir saldırı yapılacağı zaman, saldırıyı yapan kişilerin bu sistemi tamamı ile ele geçirebilmesi için ağdaki düğümlerin neredeyse hepsini ele geçirmeleri gerekmektedir. Fakat, düğümler dağıtık halde bulunmaktadır. Dağıtık halde bulunması durumu ise, saldırıyı yapan kişilerin düğümlerin tamamını ele geçirme durumunun ihtimalini en aza indirgemektedir. Blok zincirin yapısında hash isimli fonksiyonlar oldukça aktif ve yoğun bir şekilde kullanılmaktadır. Blok zincirinde bulunan her blok, kendisinden bir önceki bloğun sağlamasını tutmaktadır. Hash fonksiyonu birbirinden farklı bazı algoritmalar kullanmaktadır. Kullandığı bazı algoritmalar, BTC ve SHA256 isimli algoritmalardır. Eğer sistemde tek bir işlem değiştirmek istenirse, zincirde bulunan bütün blokların tek tek hesaplanması gerekmektedir. Bütün blokların tek tek hesaplanması durumu için ise çok yüksek kalitede bir işlem gücü olması gerekmektedir. Çok yüksek kalitede bir işlem gücü gerekmektedir çünkü zincirde bir blok değiştirildiği zaman kalan diğer düğümlerinde değiştirilmesi ve ikna edilmesi gerekmektedir. Bu ikna etme ve değiştirme işlemi için PoW hesaplamalarının yapılmasına gereksinim duymaktadır. Bu durum %51 saldırısı ismi ile bilinmektedir. %51 saldırısı isminin geçmesinin nedeni ise, gerekli işlemi gerçekleştirmek için ağda bulunan tüm düğümlerin madencilik işlemci gücünün en az %51’ine sahip olması gerekmektedir. Herhangi bir teorik olarak başarılı olacak gibi görünse bile aslında o tür bir saldırının gerçekleşebilmesi durumu imkansızdır ve etkisinin çok kısa zaman alacağı söylenmektedir.

  1. BLOCKCHAIN TEKNOLOJİSİNE YAPILAN SALDIRILAR

Blok zincir sisteminin altyapısı genel olarak gelebilecek saldırılara veya tehlikelere karşı kendini korumaktadır. Fakat bazı durumlarda kendini koruyamamaktadır. Sistemin içeriğinde bulunan her şeyi tek bir bölgede toplayıp o bölgeyi koruma altına almak zor bir durumdur. Saldırılara karşı da bu durum sıkıntılı olmaktadır. Çünkü, herhangi bir saldırı yapıldığı zaman tek bir merkezi ele geçirmek, birden fazla merkezi ele geçirmekte daha kolaydır. Saldırıların olmadığı varsayılır ise herhangi bir devlet, blok zincirini kendi kontrolü altına almak ister. Çünkü, kendi kontrolü altındayken istediği veya istemediği şeyleri daha rahatlık ile kontrol eder. Yapılabilecek veya gelecek bazı saldırı çeşitlerinden birisi Goldfinger ya da %51 Saldırısı diye geçmektedir. %51 saldırısı, bir şirketin veya bir kişinin bitcoin ağ madenciliğinin çok büyük bir kısmını kontrolü altına alması anlamına gelmektedir. Madencilik işi üzerine çalışan kişilerin büyük bir kısmı tarafından onaylanmış bir sistem olan blok zincir sistemi tarafından, bitcoin’in güvenliği sağlanmaktadır. Madencilik işi ile uğraşan kişilerin hepsi tek bir kişi veya kurum tarafından yönetilirse, ne gibi durumların veya işlemlerin geçerli olup olmayacağına yöneten tek bir kişi veya tek bir kurum karar verebilir.

Bir diğer saldırı çeşidi, Çift Harcama Saldırısı diye geçmektedir. Çift harcama durumu, bitcoin ağında birbirinden farklı iki parasal işlemde farklı olmayan bir bitcoin harcaması aynı zaman içerisinde gerçekleşir ise ortaya çıkmaktadır. Bu durumda aynı zaman diliminde yapılacak iki farklı işlem birbiri ile çakışabilmektedir. Çift harcama saldırısının gerçekleşebilmesi için gerekli olan tek kaynak bilgisayar kaynağı değildir. Bilgisayar kaynağının yanı sıra, ağ yayılma gecikmesi, bitcoin takas servislerinin bağlantısı, bitcoin ağındaki pozisyonları, dürüst ve güvenilir madencilerin miktarı gibi birden fazla faktöründe var olması çift harcama saldırısının gerçekleşmesine neden olabilmektedir.

Bir diğer saldırı çeşidi Vector76 Saldırısı diye bilinmektedir. Vector76 saldırısı, çift harcama saldırısına benzer fakat farklı bir türüdür. Bitcoin değiş tokuşu veya takası, elektronik pazaryeri adı ile geçen bitcoin satın alma, satma ya da bitcoini takas etme durumudur. Bu saldırı çeşidinde, saldıran kişi veya kurum, uygulanacak olan işlemi barındıran bloğu kazarak alıkoyar ve bekletir. Daha sonra, bir sonraki blok duyurusu bekler. Duyuru gerçekleştiği zaman yani zaman geldiği zaman, takas işlemini gerçekleştirmek üzere kazılan blok ile beraber önceden kazılmış olan bloğu direkt kendisi veya düğüm yardımı ile Bitcoin piyasasına yollar. Bu saldırı çeşidine çözüm yöntemi olarak çoklu doğrulama yöntemi kullanılabilir.

Bir diğer saldırı çeşidi Denge Saldırısı ismi ile bilinen bir saldırıdır. Bu saldırı çeşidi, blok zincirinde yer almakta olan PoW tabanlı uzlaşma mekanizmasına karşı yapılan bir saldırı türü olarak bilinmektedir ve aynı zamanda bu saldırının özelliği, dengelenmiş madencilik gücüne sahip birden fazla madenci alt grubu arasındaki etkileşim süresini geciktirmek olarak bilinmektedir.

Bir diğer saldırı çeşidi Sybil Saldırı olarak bilinmektedir. Bu saldırı çeşidi, eski zamanlarda da yapılmakta olan, kablosuz algılayıcı ağlar gibi birçok ağ sistemine karşı yapılan bir saldırıdır. Sybil saldırı sayesinde saldıran kişi veya kurum, birden fazla sahte sanal düğüm meydana getirir. Bu düğümler göndermesi gerekenden farklı bilgiler gönderirler. Böylece ağa yanlış bilgi göndererek sistemi çökertmeye çalışır ve aynı zamanda da ağı gereksiz ve boş yere meşgul eder. Bu parçada bahsedilen birden fazla saldırı çeşidinin yanı sıra bunlardan çok daha fazla miktarda saldırı çeşidi bulunmaktadır. Hepsini öğrenmek her ne kadar zorlu bir süreç olsa da daha fazla araştırma yapıldığı takdirde öğrenilebilir.

  1. BLOCK CHAIN TEKNOLOJİSİNE SALDIRIDA KULLANILAN TEKNİKLER

Yukarıdaki parçada, blok zincir teknolojisine karşı yapılan saldırı çeşitlerine değinilmişti. Verilen saldırı çeşitleri gerçekleştirilirken kullanılan bazı teknikler bulunmaktadır. Bu tekniklerden ilki Typosquatting isimli bir tekniktir. Bu saldırı tekniği, saldıran kişilerin veya kurumların kullanıcıların verilerini alması ve toplamasını, kişisel bazı hesaplara ulaşabilmek için oluşturulan sahte web sitelerinin kullanılmasını içermektedir. Blok zinciri sistemi üzerinde yapılacak herhangi bir saldırıda, kullanıcı kişiler kripto para alıverişi için sahte olarak üretilmiş bu web sitelerine yönlendirilirler. Kullanıcılar, isimlerini ve şifrelerini girdikten sonra kullanıcı kişilerin kripto para cüzdanlarına girmeleri için gerekli bilgiler çalınır. Hatta bir örnek vermek gerekirse Haziran ayında, Hollanda ve İngiltere’de bu saldırı tekniği ile 27 milyon dolarlık bir hırsızlık oldu.

Saldırıda kullanılan tekniklerden bir diğeri Routing Saldırılarıdır. Bu saldırı tekniğinde, saldıran kişi veya kurumlar bilgisayar ağını parçalara ayırır. Ağın ayrılan bütün parçaları hala bütün halince çalışmaya ve işlemeye devam eder. Bu aşamada, sahte işlemler gerçekleştirilebilmektedir. Blok zinciri teknolojisinin merkezde toplama yapısı sayesinde bilgilerin sızma olasılığı her ne kadar en aza indirgenmiş olsa da tamamen engellenememektedir. Günümüzde yapılmakta olan Bitcoin işlemleri birbirinden farklı 3 adet ağa bağlı olarak yapılmaktadır ve bu 3 ağdan herhangi birisinin parçalanması ile yapılan ütün Bitcoin işlemlerinin %20 si risk altına girebilir.

Saldırıda kullanılan tekniklerden bir diğeri Pishing tekniğidir. Pishing tekniği, şifre avcılığı olarak bilinmektedir. Siber saldırılarda kullanılan teknikler arasında en çok kullanılan teknik bu tekniktir. Bu teknik ile, kullanıcı olan kişiler tıklaması gereken bağlantı dışındaki bağlantılara tıklarlar ve kişisel bilgilerini o bağlantıda girerler. Bu saldırı tekniği genel olarak e-posta aracılığı ile yapılmaktadır ve yapılan saldırıların birçoğu da başarılı olmaktadır.

Saldırıda kullanılan tekniklerden bir diğeri ve sonuncusu ise Sybil saldırı olarak bilinmektedir. Bu saldırı türü, daha çok küçük ağlarda etkili bir türdür. Bu saldırı çeşidinde, tek bir insan birden fazla ve birbirinden farklı kimlikler oluşturur. Yaptığı bu işlemlerle, görünmeyen ve usulsüz olan birden fazla işlemi de beraberinde yapar. Bu işlemleri ise normal işlemler gibi gösterir.

  1. SİBER GÜVENLİK ALANINDAKİ SON GELİŞMELER

Siber güvenlik kavramı günümüzde çok önemli bir yere sahiptir. Bunun nedeni ise teknolojik zincirdeki dikkatsiz ve zayıf kısmın zamanla bu sektördeki artışıdır. Avrupa Şebeke ve Bilgi Güvenliği Ajansı, Avrupa Birliğine bağlı olan bölgesel bir kuruluştur. Bu kuruluş, Avrupa Birliğine üye olan ülkelere siber güvenlik konusunda yardım edebilmek üzere yapılandırılmış bir kuruluştur. 2011 senesinde, siber güvenliğin kontrol edilmesi amacı ile Bilgisayar Acil Müdahale Ekibi kurulmuştur. 2013 senesinde ise, siber saldırılar gibi suçların kontrol altında tutulması ve mücadele edilmesi amaçlı Avrupa Siber Suç Merkezi kurulmuştur. Avrupa Konseyi, 2001 senesinde siber suçları kontrol etmek ve siber suçlar ile mücadele etmek için bu konuda ilk uluslararası dokümanı hazırlayıp, devletlerin kabullerine sunmuştur. 2009 yılında TUBİTAK UEKAE’nin kontrol ettiği çalışma grubu “Ulusal Sanal Ortam Güvenlik Politikası” isimli bir çalışma ortaya koymuştur. Bu çalışma ile siber güvenlik konusunun sınırları belirlenmiştir. Bu çalışmadan sonra 2012 yılından itibaren BİLGEM isimli araştırma merkezinin içeriğinde çalışmalar yapan SGE, siber güvenlik konusunda gerekli bilgilerin birikmesine ve bilinmesine yardımcı olmuştur. Siber Güvenlik konusundaki en önemli gelişmelerden birisi ise 2010 senesinde Türkiye’nin Avrupa Konseyi Siber Suçlar Sözleşmesine taraf olmasıdır. Türkiye’de 2012 yılında ilk defa siber güvenlik stratejisi yayımlanmıştır (Aşan, 2018).

 

  • SONUÇ

Yazıya genel olarak bakıldığı zaman kısaca özetini geçmek gerekir ise, Block Chain teknolojisi dünyada neredeyse her alanda kullanılan oldukça önemli bir sistemdir. Siber güvenlik alanında, yapılan saldırılara karşı korunabilmek için Block Chain teknolojisi kullanılmaktadır. Tabi bunun yanı sıra Block Chain sisteminin kendi güvenliği de vardır. Kendi güvenliği genel olarak bakıldığı zaman dış saldırılara ve sorunlara kapalıdır. Fakat her sistemde olduğu gibi blok zincir sisteminde de bazı güvenlik açıkları bulunmaktadır. Bu nedenle Block Chain teknolojisine karşı yapılmış olan birçok saldırı ve birçok saldırı çeşidi bulunmaktadır. Bu saldırı çeşitlerine yazıda yer verilmiştir. Saldırı yapılması esnasında kullanılan bazı saldırı teknikleri bulunmaktadır. Bu saldırı tekniklerine de yazıda yer verilmiştir. Siber güvenlik alanında ise bir süredir önemli bazı çalışmalar yapılmaktadır ve halen de yapılmaya devam edilmektedir. Yapılmış olan bazı çalışmalara yazıda yer verilmiştir. Block Chain teknolojisi hakkında bazı açıklar ve bilinmeyen şeyler hala bulunmaktadır. Bu açıkların giderilmesi için daha fazla çalışmalar yapılabilir. Eğer bu açıklar giderilirse yapılan saldırı sayıları en aza indirgenebilir. Siber güvenlik konusunda da aynı şekilde daha fazla çalışma yapılması gerekmekte ve var olan eksikler giderilmelidir.