Sıfır Bilgi Şifreleme Nedir? (Teknik Olmayan Kılavuz)
Anahtarlar yalnızca cihazınızda tutulur. Sağlayıcı erişemez, sıfırlayamaz, teslim edemez.
Sıfır bilgi şifreleme, şifreleme anahtarlarının kullanıcı kimlik bilgilerinden yerel olarak türetildiği ve sağlayıcının sunucularına hiçbir zaman gönderilmediği bir mimaridir. Sağlayıcı, verilerinizin şifresini çözme kapasitesine matematiksel olarak sahip değildir. NIST'in anahtar yönetimine ilişkin yönergeleri (SP 800-57), anahtar gözetiminin veri erişimini belirlediği ilkesini ortaya koymaktadır; sıfır bilgi şifreleme bunu mantıksal sonucuna götürür.
Sıfır Bilgi Şifreleme Nasıl Çalışır?
En basit analoji: yalnızca siz kombinasyonu belirlediğiniz ve otelin hiçbir zaman öğrenmediği bir otel kasası. Kombinasyonu unutursanız otel kasayı sizin için açamaz. Bu, tasarımın bir kusuru değildir. Bu tasarımın kendisidir.
Teknik açıdan, sıfır bilgi şifreleme üç adımla çalışır:
Cihazda anahtar türetme. Kullanıcı bir kimlik bilgisi (şifre, parola veya desen) sağlar. Bir anahtar türetme işlevi (genellikle PBKDF2 veya Argon2), bu kimlik bilgisini benzersiz kriptografik bir tuza göre birleştirerek şifreleme anahtarı üretir. Bu tamamen kullanıcının cihazında gerçekleşir.
İletimden önce şifreleme. Tüm veriler, bulut depolama veya yedekleme için cihazı terk etmeden önce türetilen anahtar kullanılarak cihazda şifrelenir. Şifrelenmiş çıktı (şifreli metin) yüklenen şeydir.
Sağlayıcı anahtarı hiçbir zaman görmez. Şifreleme anahtarı, aktif kullanım sırasında yalnızca cihazın belleğinde bulunur. Sağlayıcının sunucularına hiçbir zaman iletilmez. Sağlayıcı, rastgele veriden ayırt edilemeyen şifreli blobları depolar.
Kritik kısıt: kullanıcı kimlik bilgilerini kaybederse ve bağımsız olarak saklanan kurtarma ifadesi yoksa veriler kalıcı olarak erişilemez hale gelir. E-posta yoluyla çalışan "Şifremi Unuttum" akışı yoktur. Bir hizmet e-posta yoluyla şifre sıfırlama sunuyorsa ve verileriniz yeniden görünüyorsa, o hizmet sıfır bilgi şifreleme kullanmıyor demektir. Anahtarlarınızı tutuyor.
Sıfır Bilgi Şifreleme ile Diğer Şifreleme Türleri Karşılaştırması
"Şifreleme" terimi neredeyse her bulut hizmeti için pazarlama materyallerinde yer alır. Türler arasındaki farklar önemlidir.
| Tür | Anahtarı Kim Tutar | Sağlayıcı Veriyi Okuyabilir | Sağlayıcı İhlalinden Kurtulur | Örnek |
|---|---|---|---|---|
| Şifreleme yok | N/A | Evet | Hayır | Dropbox (standart katman) |
| İletimde şifreleme (TLS) | Sağlayıcı | Evet (sunucularında beklemede) | Hayır | Google Fotoğraflar |
| Sunucu taraflı beklemede şifreleme | Sağlayıcı | Evet (şifre çözme anahtarını tutarlar) | Kısmen | iCloud (standart) |
| Sağlayıcı yönetimli E2E şifreleme | Sağlayıcı üretir, kullanıcı saklar | Teknik olarak hayır, ancak sağlayıcı anahtar üretiminde erişime sahipti | Kısmen | iCloud Advanced Data Protection |
| Sıfır bilgi şifreleme | Yalnızca kullanıcı (cihazda türetilir) | Hayır. Matematiksel olarak imkânsız. | Evet. Şifreli bloblar, kullanıcının anahtarı olmadan işe yaramaz. | Signal, Proton Mail, Vaultaire |
"Beklemede şifreleme" ile "sıfır bilgi şifreleme" arasındaki ayrım en sık karıştırılan ayrımdır. Beklemede şifrelemede, sağlayıcı verilerinizi kontrol ettikleri anahtarları kullanarak sunucularında şifreler. Bu, sunucu donanımının fiziksel hırsızlığına karşı korur. Sağlayıcının verilerinizi okumasına, hükümetin veri ve anahtarlar için mahkeme celbi çıkarmasına veya içeriden tehdide karşı korumaz. Sağlayıcının şifre çözme yeteneği vardır.
Sıfır bilgi şifrelemede, sağlayıcının hiçbir zaman şifre çözme yeteneği yoktur. Sunucularındaki şifreli veriler, onlar için harici bir saldırgan için olduğu kadar opaktır.
Sıfır Bilgi Şifrelemenin Önemi
Veri İhlalleri Her Yıl Milyarlarca Kaydı Açığa Çıkarıyor
Identity Theft Resource Center, 2023'te Amerika Birleşik Devletleri'nde yaklaşık 353 milyon kişiyi etkileyen 3.205 veri ihlali bildirdi. Şifreleme anahtarlarını tutan bir sağlayıcı ihlal edildiğinde saldırgan, hem şifreli verilere hem de şifresini çözmek için anahtarlara potansiyel olarak erişebilir. Sıfır bilgi mimarisi bu riski tamamen ortadan kaldırır. İhlal edilmiş sunucu yalnızca hesaplamalı olarak şifresi çözülemeyen şifreli metin içerir.
Yasal Zorlama Gerçek Bir Tehdittir
Birden fazla yargı alanındaki hükümet kurumları, sağlayıcıları saklanan verileri teslim etmeye zorlayabilir. Sağlayıcı şifreleme anahtarlarını tutuyorsa uymak zorundadır. Sıfır bilgi mimarisinde, sağlayıcının mahkeme celbine verdiği yanıt, kullanıcının kimlik bilgisi olmadan işe yaramaz şifreli blob'dur.
"Bize Güvenin" Bir Güvenlik Mimarisi Değildir
Standart şifreleme, sağlayıcının verilerinize erişmeyeceği vaadine dayanır. Sıfır bilgi şifreleme, bu vaadin yerine matematiksel bir garanti koyar. Sağlayıcı verilere, ister istesin ister istemesin, bir çalışan dönekleşse bile, farklı gizlilik değerlerine sahip bir şirket tarafından satın alınsa bile erişemez. Mimari kısıtlamayı zorlar.
Kriptografinin Arkasındaki NIST Standardı
Sıfır bilgi uygulamalarında en sık kullanılan şifre olan AES-256-GCM, Ulusal Standartlar ve Teknoloji Enstitüsü tarafından SP 800-38D'de (2007) standartlaştırıldı. AES'in kendisi, eskiyen DES standardının yerini alarak 2001'de NIST tarafından kamuya açık bir yarışma aracılığıyla seçildi. "256" bit cinsinden anahtar uzunluğunu ifade eder; 256 bitlik bir anahtarın 2^256 olası değeri vardır; güneşin kalan ömrü boyunca üreteceğinden daha fazla enerji gerektireceği kadar büyük bir sayı.
GCM (Galois/Sayaç Modu), kimliği doğrulanmış şifreleme ekler; yani şifre çözme süreci şifreli metinde yapılan değişiklikleri tespit eder. Şifreli verinin tek bir biti değiştirilirse şifre çözme başarısız olur, bozulmuş çıktı üretmez. Bu, saldırganların şifreli verileri tespit edilmeden manipüle etmesini engeller.
RFC 8018'de belirtilen PBKDF2 (Parola Tabanlı Anahtar Türetme İşlevi 2), insan tarafından sağlanan kimlik bilgilerini tekrarlanan karma işlemi aracılığıyla kriptografik anahtara dönüştürür. Karma işlevini yüz binlerce kez çalıştırmak, her parola tahminini hesaplamalı açıdan pahalı hale getirir ve basit bir deseni veya parolayı kaba kuvvet saldırılarına dirençli bir anahtara dönüştürür.
Vaultaire Sıfır Bilgiyi Nasıl Uygular
Vaultaire, sıfır bilgi mimarisi üzerine kurulmuş iPhone için bir kasa uygulamasıdır. Uygulamanın her katmanda nasıl çalıştığı.
Anahtar türetme. Kullanıcı 25 noktalı 5x5 ızgarada bir desen çizer. Sırayla birleştirilen noktalar, kasa başına benzersiz kriptografik tuzla birlikte HMAC-SHA512 ile PBKDF2'ye beslenir. Çıktı 256 bitlik AES şifreleme anahtarıdır. Desen cihazda hiçbir biçimde saklanmaz.
Dosya şifreleme. Her içe aktarılan dosya, türetilen anahtar ve o dosyaya özgü rastgele oluşturulmuş başlatma vektörü (IV) kullanılarak AES-256-GCM ile şifrelenir. Özdeş dosyalar, IV farklı olduğu için farklı şifreli metin üretir.
Meta veri şifreleme. Dosya adları, oluşturma tarihleri ve küçük resim verileri, farklı bir şifre olan ChaCha20 kullanılarak ayrıca şifrelenir. Bu, kriptografik çeşitlilik sağlar ve önbellek zamanlama yan kanal saldırılarını ortadan kaldırır.
Anahtar yönetimi. Apple Güvenli Bölge, anahtar materyalini kendi şifreli belleğine sahip özel bir donanım işlemcisinde saklar. Anahtarlar, Vaultaire kapandığında veya kullanıcı uygulamadan ayrıldığında uygulama belleğinden silinir.
Kasa kaydı yok. Kasaları, kasa sayısını veya adları listeleyen veritabanı yoktur. Her desen farklı bir kasa açar. Uygulamanın kendisi kaç kasanın mevcut olduğunu belirleyemez. Tam güvenlik mimarisine ve desen şifreleme açıklamasına bakın.
Bir Uygulamanın Gerçek Sıfır Bilgi Şifreleme Kullanıp Kullanmadığı Nasıl Anlaşılır
Bir dakikadan az süren üç test:
Şifremi unuttum testi. Uygulama e-posta yoluyla şifrenizi sıfırlayabiliyorsa ve verileriniz yeniden görünüyorsa, uygulama şifreleme anahtarlarınızı tutuyor. Sıfır bilgi değil.
Yeni cihaz testi. Yeni bir cihazda oturum açarsanız ve verileriniz eski cihazdan anahtar aktarmadan veya kurtarma ifadesi girmeden görünüyorsa, sunucu anahtarlarınıza sahiptir. Sıfır bilgi değil.
Hesap testi. Uygulama e-posta adresi veya telefon numarası gerektiriyorsa, sağlayıcının kimliğiniz ile verileriniz arasında bir bağlantısı vardır. Bu tek başına diskalifiye edici değildir, ancak yukarıdakilerden birinin yanına eklendiğinde sağlayıcının verilerinize erişebildiğini doğrular.
Üçünü de geçen uygulamalar: Signal, Proton Mail, Standard Notes, Vaultaire. En az birinde başarısız olan uygulamalar: çoğu bulut depolama hizmeti, App Store'daki çoğu "kasa" uygulaması.
Sık Sorulan Sorular
Sıfır bilgi şifreleme ile uçtan uca şifreleme aynı şey mi?
Örtüşürler ancak özdeş değildir. Uçtan uca şifreleme (E2EE), verinin göndericinin cihazında şifrelenip yalnızca alıcının cihazında şifresinin çözüldüğü anlamına gelir. Sıfır bilgi şifreleme, sağlayıcının verilere erişemeyeceği anlamına gelir. Sağlayıcı bir noktada anahtarlara erişmişse veya üretmişse bir hizmet, sıfır bilgi olmaksızın uçtan uca şifrelenmiş olabilir. Sıfır bilgi şifreleme daha katı standarttır.
Sıfır bilgi şifrelemede şifremi unutursam ne olur?
Verileriniz kalıcı olarak erişilemez hale gelir. Ana anahtar, arka kapı ve ayrıca saklanan kurtarma ifadesi olmadan çalışan kurtarma süreci yoktur. Bu temel değiş tokuştur: mutlak gizlilik, mutlak sorumluluk gerektirir. Vaultaire dahil bazı sıfır bilgi uygulamaları, birincil kimlik bilgisi kaybolursa şifreleme anahtarını yeniden oluşturabilecek kasa oluşturma sırasında kurtarma ifadesi oluşturur.
Kolluk kuvvetleri sıfır bilgi şifreli verilere erişebilir mi?
Kolluk kuvvetleri sağlayıcıyı saklanan verileri teslim etmeye zorlayabilir. Sıfır bilgi şifrelemede, sağlayıcının teslim ettiği veriler kullanıcının anahtarı olmadan işe yaramaz şifreli blob'lardır. Kolluk kuvvetlerinin kullanıcıyı anahtarı vermeye zorlayıp zorlayamayacağı, yargı yetkisine göre değişen ayrı bir hukuki sorudur. ABD mahkemeleri genel olarak zorla biyometrik kilidi açmanın (Face ID, parmak izi) yasal olduğuna hükmetmiştir; zorla şifre/desen ifşası ise Beşinci Değişiklik kapsamında daha tartışmalıdır.
Sıfır bilgi şifreleme normal şifrelemeden daha yavaş mı?
Şifreleme ve şifre çözme işlemleri özdeştir. AES-256-GCM, anahtarı kimin tuttuğundan bağımsız olarak aynı hızda çalışır. Tek ek maliyet, anahtar türetmedir: PBKDF2'yi yüz binlerce yinelemeyle çalıştırmak modern iPhone'da yaklaşık 0,5-2 saniye sürer. Bu, kasa kilidi açılışında bir kez gerçekleşir, dosya başına değil. Pratikte kullanıcılar hız farkı fark etmez.
Sıfır bilgi, uygulamanın hiç veri toplamadığı anlamına mı gelir?
Zorunlu olarak değil. Sıfır bilgi, özellikle şifreleme mimarisini ifade eder. Sağlayıcı şifreli içeriklere erişemez. Uygulama, kullanıcı izin verirse yine de anonim analitik, kilitlenme raporları veya kullanım meta verileri toplayabilir. Toplayamayacağı şey, şifreli dosyaların içerikleri, şifreleme anahtarı veya onu türetmek için kullanılan kimlik bilgisidir. Vaultaire'in gizlilik politikası, kullanıcı izniyle toplanabilecek isteğe bağlı verileri ayrıntılı biçimde açıklar.
Sıfır bilgi şifreleme Apple'ın Advanced Data Protection ile nasıl karşılaştırılır?
iOS 16.2'de tanıtılan Apple'ın Advanced Data Protection (ADP), uçtan uca şifrelemeyi çoğu iCloud veri kategorisine genişletir. ADP etkinleştirildiğinde Apple korunan verilere erişemez. Özel sıfır bilgi uygulamasından temel farklar: ADP isteğe bağlıdır (varsayılan kapalı), Apple ID gerektirir ve yalnızca Apple ekosistemi içindeki verileri korur. Vaultaire gibi sıfır bilgi kasa uygulaması Apple altyapısından bağımsız çalışır, hesap gerektirmez ve ADP'nin sunmadığı makul inkâr edilebilirlik ve baskı modu gibi özellikler ekler.
Özet
Sıfır bilgi şifreleme, sağlayıcının matematiksel olarak kullanıcı verilerine erişemediği mimaridir; çünkü şifreleme anahtarları kullanıcının cihazını hiçbir zaman terk etmez. Standart şifrelemeden, beklemede şifrelemeden ve hatta bazı uçtan uca şifreleme biçimlerinden tek kritik fark şudur: sağlayıcının verilere erişememesi politika değil, matematik tarafından zorlanır. Değiş tokuş (anahtarı kaybetmek, veriyi kaybetmek anlamına gelir) bir hata değildir. Bu, garantiyi gerçek kılan mekanizmadır.