Page 50 - 02
P. 50

50 G. ÇİVİ ve M.N. ÇEKİÇ

parola gibi bileĢenler kullanılabilir.” denilerek, faktörler örneklenmiĢ ve daha da önemlisi,
“sahip olunan” unsur olarak, BDDK tarafından kabul ve tebliğ edilen yöntemler tanımlanmıĢtır.

Burada, “kısa mesaj servisi ile sağlanan tek kullanımlık parola gibi bileĢenler kullanılabilir”
ifadesi ile halen bankaların internet Ģubesi kanalında, kullanıcı/müĢteri kimliğini doğrulama
amacıyla, en yaygın Ģekilde kullanılan – aslında tercihe bırakıldığı için, güvenlik algısı
geliĢmemiĢ ve farkındalığı tam oluĢmamıĢ ortalama internet kullanıcısı müĢterilerin “kolay”
olduğu için tercih ettiği – banka tarafından üretilip GSM hatlarına (cep telefonlarına),
müĢterinin abonesi olduğu GSM ĠĢletmecisi firma aracılığı ile Kısa Mesaj Servisi (SMS) mesajı
olarak iletilen Tek Kullanımlık Parola’ların (Ģifre) “müĢterinin sahip olduğu” bir unsur olarak
kabul edildiği açıkça belirtilmektedir.

Teorik olarak ise, belirtilen yöntemde, GSM hattına, ne kadar “sahip olunduğu” ve o hatta
ulaĢtırılan SMS mesajının (Ģifre içeren) gerçekten de kimliği doğrulanmaya çalıĢılan
kullanıcı/müĢterinin hattına ulaĢıp ulaĢmadığı konusunda mutlak bir doğruluktan söz etmek
mümkün değildir.

4. Tasarlanan teknoloji: INTERSECT

Tasarlanan algoritma ile                                                                   bir
     username bir bilgisayar sisteminden,
     password ve/veya OTP vb. key ler( ve/veya Intersect Key ler) baĢka
         sistemden(bilgisayarların internet e bağlanırken aldığı farklı IP ler üzerinden)

iletilmektedir.

Username in girildiği bilgisayar sistemi
     3 karakterlik genetik bir kod üretir.

Diğer bir bilgisayar sisteminden
     Üretilen genetik kod ile birlikte password ve/veya OTP vb key ler (ve/veya Intersect
         Key ler) girilir.

Algoritma, iki farklı bilgisayar sisteminden, birinin user login işlemi, diğerinin password
ve/veya OTP vb (ve/veya Intersect Key) girişi işlemi yapmak istediğini çözer.

Ġkinci bilgisayar sisteminden girilen password ve/veya OTP vb key ler (ve/veya Intersect

Key ler)
     doğru ise, user login olunmak istenen birinci bilgisayar sistemi user a login olma izni

         verir,
     doğru değil ise user login olunmak istenen birinci bilgisayar sistemi user a login olma

         izni vermez.

                    4.1 Intersect Yönteminin Çalışması
                    INTERSECT Yöntemi, aĢağıdaki 3 temel kural altında çalıĢır:

GIDB-Dergi Sayı 1, 2014
   45   46   47   48   49   50   51   52   53   54   55