Page 51 - 02
P. 51
INTERSECT 51
Kullanıcı Kimlik Doğrulama ve Onaylama Sistemi
1. Username ve Password hiçbir zaman aynı network üzerinde bir arada bulunmaz.
2. Username ve passwordun bir araya geldiği tek yer eriĢilmek istenen server dır. Ancak
server’da username ve password eĢleĢmesi kabul edildiği durumda giriĢ sağlanır.
3. Ġki farklı network ve iki farklı bilgisayar sistemi kullanılır.
Herhangi iki network trafiğini takip etmek, mevcut tüm network trafiğini takip etmek anlamına
gelir ki bu imkânsız olmasa da çok zordur. Herhangi iki bilgisayar arasında iliĢki kurabilmek
ise, istatistik olarak imkânsızdır. Bu yüzden, herhangi iki network arasındaki iliĢkinin
kurulması ve kullanıcı kimlik bilgilerinin ele geçirilmesi imkânsızdır.
4.2 Intersect Kullanım Alanları
Tüm Operating System yöneticileri
Tüm Web Server yöneticileri
Tüm Yazılım geliĢtiriciler
Tüm kurumsal uygulama yazılımı kullanıcıları
Tüm kurumsal ve/veya bireysel internet bankacılığı kullanıcıları
Tüm ATM kullanıcıları
Tüm internet üzerinden kredi kartı ile alıĢveriĢ yapan kiĢi ve kurumlar
Intersect ile güvenle iĢlem yapabilirler.
Referanslar:
1) http://www.bilgiguvenligi.gov.tr/kimlik-yonetimi/kimlik-dogrulama-faktorler-ve-
bilesenleri.html
2) Oracle® Access Manager Integration Guide". Oracle Corporation. August 2007. "[...] the
RSA ACE/Server®, which has been renamed to the Authentication Manager."
3) TOTP: Time-based One-time Password Algorithm
4) Sample SecurID Token Emulator with Token Secret Import
5) RSA SecurID SID800 Hardware Authenticator [dead link]
6) http://www.process.com/tcpip/tcpware57docs/User_Guide/ch14.htm#E53E27
7) RSA Security to enable ubiquitous authentication as RSA SecurID(r) technology reaches
everyday devices and software;. - M2 Presswire | HighBeam Research: Online Press
Releases
8) "Testing Multiple Factors Authentication (OWASP-AT-009)".
9) "Does RSA SecurID have a US gov't-authorized back door?".
10) "Towards a Book on Advances in Cryptovirology, Chapter 10".
11) "Simple Backdoors for RSA key generation".
12) "A Comprehensive Study of Backdoors for RSA Key Generation".
Sayı 1, 2014 GIDB-Dergi