- NSA ve GCHQ gibi gözetim kurumları, mevcut ECC+PQ ikili şifrelemeden PQ tekil şifrelemeye geçiş yönünde standartları zayıflatmaya çalışıyor
- Bu değişim, IETF TLS çalışma grubu gibi standardizasyon kuruluşlarının iç süreçleri, askerî bütçeler ve büyük şirketlerin satın alma gereksinimleriyle bağlantılı ilerliyor
- Çok sayıda güvenlik uzmanı ve saha uygulayıcısı, gerçek tehditler ve hata olasılıkları göz önüne alındığında ikili şifrelemeyi korumanın sağduyulu seçenek olduğunu vurguluyor
- Tekil PQ standardının benimsenmesi etrafında hukuki ve usule ilişkin gereklilikler, uzlaşının tanımı, itirazların ele alınmasındaki yetersizlik gibi ciddi prosedürel sorunlar da ortaya çıkıyor
- NSA gibi bazı kurumların satın alma gücü ve etkisi, sonuçta zayıf standartları normalleştirerek güvenlik ekosisteminin genelinde riski artırıyor
Giriş: İkili şifreleme (hibrit) yaklaşımının gerekliliği ve pratik arka planı
- Post-kuantum (PQ) şifreleme, mevcut ECC tabanlı şifrelemenin üzerine ek bir güvenlik katmanı olarak getiriliyor
- Örnekler: Google CECPQ1 (geleneksel ECC olan X25519 + PQ NewHope1024), CECPQ2 (ECC+NTRUHRSS701), CECPQ2b (ECC+SIKEp434)
- En güncel tarayıcılarda, Cloudflare verilerine göre yarıdan fazlası PQ kullanıyor ve bunların çoğu ECC ile eşzamanlı uygulama (ikili kullanım) biçiminde çalışıyor
- PQ teoride güçlü olsa da yeni zafiyetler veya algoritma çöküşleri ortaya çıkabilir; nitekim SIKE’ın kamuya açık biçimde çökmesi gibi örnekler yaşandı
- İkili şifreleme, otomobil emniyet kemeri gibi, bilinmeyen risklere veya kusurlara karşı pratik bir tampon görevi görüyor
NSA ve GCHQ’nun standardizasyon üzerindeki etkisi ve hedefleri
- NSA ve GCHQ, ECC+PQ ikili şifreleme yerine tekil PQ şifreleme (hibrit uygulanmadan) standardını dayatmaya çalışıyor
- Dual EC örneğinde olduğu gibi, "güvenliği artırma" gerekçesiyle mantık hataları içeren argümanlar tekrarlanıyor; gerçekte amaç zafiyet sokmak ve etki alanını genişletmek
- NSA, askerî/kritik ulusal altyapı tedarik kriterlerini kullanarak bütçe harcamaları üzerinden ürün ve hizmetlerin tekil PQ’yu izlemesini teşvik ediyor
- Cisco, Google, IBM ve Microsoft gibi büyük şirketler de NSA gibi kurumların taleplerine uygun biçimde PQ tekil şifreleme uygulamalarını resmileştiriyor veya destekliyor
"Kendi ürününü kullanma" (dogfooding) iddiası ve gerçeklik
- NSA, DES’in (56 bit) zayıflatılması ve standartlaştırılması döneminde de "biz DES’i ulusal istihbarat için de kullanıyoruz" benzeri bir güçlendirilmiş güvenilirlik algısı pazarlaması yaptı
- Gerçekte ise kritik bilgileri Triple-DES gibi çok katmanlı yöntemlerle korudu
- Bugün de NSA, önemli verileri korurken tekil hata durumunu önlemek için iki bağımsız şifreleme katmanı işletiyor
Standart kabul süreci ve IETF örneği
- IETF’te TLS için hibrit (ECC+PQ) benimsenmesine ilişkin taslak, 2025 Mart’ta kayda değer bir itiraz olmadan kabul edildi
- Buna karşılık tekil PQ taslağı için birçok güvenlik uzmanı güvenlik, çalışma grubunun charter’ı ve artan karmaşıklık gibi çeşitli eleştiriler getirdi
- SIKE örneğinde olduğu gibi, bileşenlerden biri kırılırsa tüm güvenliğin çökmesi riski
- NSA’nin satın alma gücüyle yön verme girişiminin BCP 188’e ve çalışma grubunun "güvenliği artırma" amacına aykırı olması
- Hibrit yaklaşım, pratikte anlamlı bir dezavantaj getirmeden güvenliği artıran gerçekçi en iyi seçenek
Hukuki/politik süreçler ve uzlaşma gereklilikleri
- ABD hukukuna göre standardizasyon kuruluşlarının açıklık, çıkar dengesi, usule uygun süreç, itirazlara yanıt, uzlaşma (concensus) koşullarını karşılaması gerekir
- Yüksek Mahkeme içtihatları ve OMB düzenlemelerine göre "uzlaşma", basit bir oylama değil; her karşı görüşün adil biçimde incelenmesi, yeterli bilgi sağlanması ve gerçek anlamda geniş mutabakat anlamına gelir
- Gerçek IETF örneğinde yalnızca 22 kişi lehte, 7 kişi aleyhte oranına bakarak bunun genel bir uzlaşma olduğunu söylemek zordur
- IETF içindeki destekleyici görüşlerin çoğu çok kısaydı; ayrıca itirazların gerekçelerine somut ve içerikli yanıtlar ya da yeterli tartışma eksikti
Risk faktörlerinin özeti
- NSA gibi etkisi yüksek kurumlar, bütçe kullanımı ve standardizasyon kuruluşlarına katılım yoluyla zafiyetleri içselleştirme ve sanayi bağımlılığı yaratma eğilimini teşvik ediyor
- Dual EC, SIKE gibi önceki standardizasyon başarısızlıkları nedeniyle ciddi güvenlik açıkları ve yıkıcı sonuçlar yeniden yaşanabilir
- Fiiliyatta ikili şifreleme varsayılan hale gelirken, zayıflatılmış standartlar "tasarruf" veya "basitleştirme" gerekçesiyle benimsenirse tüm ekosistem risk altına girebilir
Sonuç ve çıkarımlar
- Standardizasyon aktörlerinde adil ve şeffaf süreçlerin güçlendirilmesi ve gerçek piyasa ihtiyaçlarını yansıtan ikili şifreleme benimsenmesinin teşvik edilmesi gerekiyor
- NSA benzeri aktörlerin saldırgan etki kullanımı nedeniyle ekosistemin genel güvenliğinin zayıflaması ihtimaline karşı farkındalık şart
- Riski azaltabilen ileri örneklerin (ikili şifrelemenin yaygınlaşması gibi) yayılması için geliştiricilerin ve şirketlerin aktif ilgisi ile gözetim mekanizmalarının kurulması son derece önemli
1 yorum
Hacker News yorumu
DJB'nin 2022'den beri NSA'nın tutumunu istikrarlı biçimde eleştirdiği görülüyor (bkz: DJB'nin blog yazısı) Gerçek uygulamalarda hibrit olmayan PQ anahtar değişiminin devreye alınmasını savunan bir görüşün gerçekten var olması beni çok şaşırttı Eğer bu, NSA'nın kolayca kırabilmesi için kurgulanmış bir düzenek değilse, o zaman da her hâlükârda ancak çok yakın zamanda ortaya çıkmış bir mekanizmaya aşırı güven duyulduğu anlamına geliyor Bu durum biraz "artık kanalizasyonda virüs tespit edebiliyoruz, o yüzden hastanelerin salgın ihtimalini bildirmesine gerek yok" demeye benziyor; üstelik bazı kişilerin hedefleri herkesinkinin tam tersi olabileceği için daha da tehlikeli DJB, 2022 tarihli yazısında NSA'nın kamuya açık olarak yalnızca "ek güvenlik katmanlarının aceleyle devreye alınıp sorun çıkardığı çok az sayıdaki örneği" öne sürdüğünü ve NIST PQC sürecine güven belirttiğini vurguluyor
Bu konuda tartışılacak çok nokta var A) Siber devlet kurumlarına asla güvenilmemeli B) NSA sandığımız türden bir yer değil, gerçekten tuhaf bir vahşi batı ortamı; bunu yaşamış biri olarak söylüyorum C) Kriptografi, sadece güvenlik ya da mesaj alışverişinden çok daha fazlasıyla iç içe; bazen bir şeyin (hatta bir canlının) çözülebileceğinin farkında bile olmayabilirsiniz D) NSA gerçekten, gerçekten çok sinsi; adeta dijital CIA gibi ve tech/telecom/manufacturer şirketleri dahil her yerde siber casusluk yapıyor E) NSA'nın tavsiyelerine asla uyulmamalı / kültürleri istismar odaklı
"Bir şeyin (hatta bir canlının) çözülebileceği" ifadesiyle ne demek istendiğini merak ediyorum
Sadece NSA'ya güvenmeyelim demek yerine, neden sana güvenmemiz gerektiğine dair mantığını açmanı isterdim
İtirazı kamuoyu önünde gündeme getirirken, şikâyetin 3 gün önce resmen reddedildiğinden hiç söz etmemesi bana tuhaf geldi (bkz: IESG resmi belgesi)
Sana da yazara da saygım var, ama ret belgesi asıl önemli meselelere kayda değer bir yanıt vermeden sadece "usule ilişkin bir sorun yok" ve "itiraz edeceksen biçime uygun şekilde yeniden sun" demekle bitiyor Böyle bir yanıt güven duygusunu daha da azaltıyor
Kayıtların bütünlüğü açısından kamuya açık olmasının iyi olduğunu düşünüyorum Bu tür meselelerde, "şifrelemeyi zayıflatma" peşindeki insanların kolay kolay vazgeçmediğine dair uzun geçmişi unutmamak gerekir
Bu mesele ciddi biçimde endişe verici ve DJB'nin buna karşı mücadele etmesine saygı duyuyorum Merak ettiğim bir nokta, NSA'nın gerçekten bu kadar önemsemesini gerektirecek ölçüde risk sinyali veren hedeflerin kimler olduğu
Teknik olarak yetkin hedefler zaten hibrit anahtar değişimi kullanacaktır,
Sıradan kullanıcılar ya da teknolojiden çok anlamayan hedefler içinse PRISM benzeri gözetim nedeniyle şifrelemenin anlamı zaten büyük ölçüde kalmıyor
O hâlde NSA'nın gerçek amacı ne?
Çoğu kuruluş, Cisco yönlendiricilerinin ya da web tarayıcılarının varsayılan güvenlik ayarlarını olduğu gibi kullanır NSA önce (tam güvenli olmayan) protokollerin de "desteklenmesini" ister, sonra bunlar yaygınlaşınca bunları "varsayılan" hâline getirmek için uyumluluk denetimlerini bile devreye sokar
Tüm hedefleri arka kapılı teknolojiyle kapsayamasa bile pazarın %30'unun bunu kullanması onlar için büyük başarı sayılır İstihbarat toplama sayılar oyunudur; ağı yeterince geniş atarsanız er ya da geç çok sayıda hedef yakalarsınız
QUANTUMINSERT ile birleştiğinde, normalde daha güçlü şifreleme kullanan kişiler bile downgrade attack riskine maruz kalabilir
Endişe verici derken tam olarak neyi kastettiğini, daha somut anlatmanı isterdim
Bunun, küresel TLS trafiğinin %99'unun risk altında olduğu anlamına gelip gelmediğini merak ediyorum
RSA'nın ECC ile değiştirilmesine yönelik coşkulu dalga da aynı ölçüde şüpheli geliyor Bana, uzun zamandır güvenilen algoritmaların bir anda güvenilmez, uygulanması zor, yavaş ve modası geçmiş ilan edilmesi çok açık bir kalıp hâlinde aynı anda ortaya çıkmış gibi geliyor Bu bana son derece doğal dışı geliyor
Böyle girişimlerin var olduğunu düşünmek bile, mevcut iki katmanlı şifrelemenin üstüne bir üçüncü katman daha eklemek istememe yetiyor
"Post-kuantum algoritmalar bugün kullanılan bilgisayarlarla bile kırılabilir" iddiası, fiilen "cehalet üzerinden güvenlik (Security Through Ignorance)" sunmak anlamına geliyor Bu şifre güvenli mi? Kimse bilmiyor! Sonucu görene kadar bekleyelim denmiş oluyor
Birbiriyle bağlantılı birçok olaydan oluşan bir dram var gibi görünüyor, ama ondan bağımsız olarak bu yazıyı okuyunca önemli standartların devlet dışı kurumlarca belirlenmesi gerektiğini düşündüm Peki standardizasyon sürecini hangi kurum üstlenmeli? Linux Foundation? Şu anda Ethereum ekosisteminde sıfır bilgi ispatları (ZK proof) tarafında kriptografi-matematik yeteneklerinin toplandığı izlenimi var Vitalik, NIST benzeri bir yarışma açsa herkesin ilgisini çeker gibi En çok ihtiyaç duyulan şey, "gerçek dünyada uygulanmadan önce sahte veriler üzerinde şifreyi kırmaya çalışan saldırganları ödüllendiren bir yapı" kurmak Standardize edilmeden önce kriptonun zaten saldırıya uğraması ideal olur Ethereum tarafı bu tür bounty sistemlerini iyi işletiyor Etik açıklama yoluyla kripto uzmanları gerçek ödül alabilirse, etik dışı tarafa satma teşviki azalır
Korkutucu olan şu ki Wouters adlı kişi, Bernstein'ı son derece kaba ve saldırgan bir CoC (davranış kuralları) mesajıyla banlamakla tehdit etmiş (bkz: e-postanın aslı) Bu da ironik biçimde "sürece güven" deneyimi oluyor
FIPS, güvenlik standartlarının son kalesi gibi