Ege Üniversitesi’nde kurulan sistemde Linux işletim sistemi üzerinde çalışan Snort saldırı tespit sistemi ile P2P engellemesi yapılmaktadır. Ağ switch’inde, yönlendiriciye giden hattın trafiği snort’un dinlediği ethernet portuna yönlendirilmektedir. Sistem mesai saatlerinde çalışmakta ve P2P yakaladığı zaman diğer bir ethernet portu üzerinden “TCP END” paketi göndererek bağlantı (connection) kurulmasını engellemektedir. Hattı sadece dinlediği için hatta bir yavaşlığa yol açmamaktadır. Süreçte yaşanan tek sorun, gece saatlerinde başlayan bağlantıların devam etmesidir ama bu ip’lerde trafik istatistikleri takip edilerek tespit edilmekte ve kapatma yaptırımları uygulanmaktadır. Snort’un bu şekilde kullanılabilmesi için özel bir kurulum gerekmektedir ve detaylar aşağıda anlatılmıştır.
Snort kuralları dinamik olarak hazır kuralları snort.org sitesinden almak veya Oinkmaster adlı yazılımla bu işlem otomatik olarak kural güncellemesini yapmak mümkündür. Bundan sonra yapılması gereken ise newsgroup’ları takip ederek p2p programlarının yapacağı değişikliklerin kural tablolarına aksettirilerek kurallların güncel olmasını sağlamaktır. Vedat Fetah’ın yazdığı e-kitabı edinmek için tıklayınız.

İstanbul Teknik Üniversitesi’nde bir süredir P2P trafiğini önlemek için Cisco yönlendirici ve üçüncü katman anahtarlama cihazlarında Quality of Service(QoS) ile Network-Based Application Recognition (NBAR) uygulaması deniyorlardı. QoS(servis kalitesi) gecikme ve bant genişliği bakımından hassas olan uygulamalara gereken şartları sağlamak için uygulanan çözümlerdir. Servis Kalitesini sağlamak için en yaygın kullanılan metot IP paket başlığında bulunan ToS(Type of Service) kısmına öncelik vermek amacı ile numara verilmesidir. Verilecek bu numara ile, yönlendirici interface’inde pakete öncelik verilebileceği gibi, paket çöpe de atılabilir. P2P uygulamaları da bu teknik ile trafik dışı bırakılabilir. NBAR Cisco’nun geliştirdiği CEF (Cisco Express Fowarding) teknolojisini kullanmaktadır. CEF yönlendiricilerin daha hızlı anahtarlama yapabilmesi için Cisco’nun geliştirdiği bir teknolojidir.

Ağ güvenlik politikası, kısaca bilgisayar ağının güvenliğini ilgilendiren her türlü bileşenin yönetimi ile ilgili stratejinin resmi şekilde yazılı olarak ifade edilmesidir. Bu bildiride güvenlik politikalarının kurumlar için önemi belirtilmekte ve bilgisayar ağlarında uygulanması için gereken çalışmalara değinilmektedir. Ege Üniversitesi’nin 2001-2002 döneminde gerçekleştirdiği ağ güvenlik duvarı (firewall) ve virus duvarı (viruswall) projesi ile gerçekleştirdiği güvenlik politikasına da göndermede bulunulmaktadır. Bilginin ve kaynakların paylaşılması gereksinimi sonucunda kurumlar, bilgisayarlarını çeşitli yollardan birbirine bağlayarak kendi bilgisayar ağlarını kurmuşlar ve sonra dış dünyayla iletişim kurabilmek için bilgisayar ağlarını İnternet’e uyarlamışlardır. Eskiden kilitli odalarla sağlanan güvenlik kavramı, bilgisayar ağları ve İnternet gibi ortamların gündeme gelmesiyle boyut değiştirmiştir. İnternet yasalarla denetlenemeyen bir sanal dünyadır.
P2P, paylaşıma getirdiği hız, güvenilirlilik ve verim açısından çok yararlı bir protokoldür. Yalnız bu protokolün aşırı ve kontrolsüz kullanımında, oluşan bağlantılar ağ sistemlerinde yoğunluluk ve ona bağlı yavaşlamaya yol açmakta, band genişliğinin olması gerekenden fazla kullanılmasına yol açmaktadır. Paylaşılan dosyaların çoğunluğunun telif hakkına tabi olması ve bu tip bir paylaşımın hukuka uygun olmaması da ciddi bir sorundur. Bu nedenlerden dolayı, P2P protokolünü ve bu protokolü kullananları kontrol altında tutmamız gerekmektedir. Bu çalışma, ULAKNET ağının daha verimli olarak kullanılması için yaptığımız araştırmaların özetidir. P2P protokolü, tespiti ve kısıtlanma yöntemleri detaylı olarak ele alınmış ve çözüm önerileri verilmiştir.
Açık anahtarlı şifreleme bilimi açık (public key) ve ̈özel (private key) anahtar çifti temeline dayanan bir sistemdir. Asimetrik şifreleme (asymmetric encryption) ve sayısal imzalama (digital signature) uygulamaları başlıca açık anahtarlı ̧sifre bilimi uygulamalarıdır. Şifreleme, iletilerin gizliliğini (confidentiality) sağlar. Kullanılan anahtara göre iki türlü şifreleme vardır: şifrelemede ve de şifrelemede aynı anahtarı kullanan simetrik şifreleme, ve şifreleme ile de şifrelemede farkı anahtarları kullanan asimetrik şifreleme. Asimetrik şifreleme, gizliliği gereken bir iletinin (e-posta v.b.) şifrelenip gönderilmesinden ziyade bu gizlilik gerektiren iletinin simetrik şifrelenmesinde kullanılacak olan simetrik anahtarın güvenli bir şekilde iletişim partnerleri arasında aktarılmasında kullanılır.