Transport Layer Security: Revizyonlar arasındaki fark

[kontrol edilmiş revizyon][kontrol edilmiş revizyon]
İçerik silindi İçerik eklendi
SkyHorizon (mesaj | katkılar)
kDeğişiklik özeti yok
BotHorizon (mesaj | katkılar)
k Geçersiz tarih formatı düzeltiliyor.
18. satır:
|}
 
'''''Taşıma Katmanı Güvenliği (TLS)''''' ve onun öncülü/selefi olan '''''Güvenli Soket Katmanı (SSL)''''', bilgisayar ağı üzerinden güvenli haberleşmeyi sağlamak için tasarlanmış kriptolama protokolleridir.<ref>{{Web kaynağı | url = //tools.ietf.org/html/rfc5246 | title = The Transport Layer Security (TLS) Protocol, Version 1.2 | date = August 2008 | author = T. Dierks, E. Rescorla | arşivurl = http://web.archive.org/web/20160610223859/https://tools.ietf.org/html/rfc5246 | arşivtarihi = 10 Haziran 2016}}</ref> [[X.509]] sertifikalarını kullanırlar ve bundan dolayı karşı tarafla iletişime geçeceklerin kimlik doğrulaması asimetrik şifreleme ile yapılır<ref name=RFC5246>{{Web kaynağı | title = RFC 5246: The Transport Layer Security (TLS) Protocol Version 1.2 | url = //tools.ietf.org/html/rfc5246 | publisher = Internet Engineering Task Force | accessdate = 9 SeptemberEylül 2013 | arşivurl = http://web.archive.org/web/20160610223859/https://tools.ietf.org/html/rfc5246 | arşivtarihi = 10 Haziran 2016}}</ref> ve bir simetrik anahtar üzerinde anlaşılır. Bu oturum anahtarı daha sonra taraflar arasındaki veri akışını şifrelemek için kullanılır. Bu, mesaj/veri gizliliğine ve mesaj kimlik doğrulama kodları için mesaj bütünlüğüne izin verir. Protokollerin birçok versiyonu ağ tarama, elektronik mail, İnternet üzerinden faks, [[anlık mesajlaşma]] ve İnternet üzerinden sesli iletişim gibi uygulamalarda yaygın olarak kullanılmaktadır. Bu durumda/içerikte/bağlamda en önemli özellik iletme gizliliğidir. Bundan dolayı kısa süreli oturum anahtarı, uzun süreli gizli simetrik anahtardan türetilememelidir.<ref>[http://news.netcraft.com/archives/2013/06/25/ssl-intercepted-today-decrypted-tomorrow.html SSL: Intercepted today, decrypted tomorrow], Netcraft, 2013-06-25.</ref>
 
X.509 sertifikalarının seçimi sonucunda, sertifika yöneticileri ve açık anahtar altyapısı, sertifika ve sahibi arasındaki ilişkinin doğrulanmasının yanı sıra oluşturulması, imzalanması ve sertifikaların geçerliliğinin yönetilmesi için gereklidir. Bu, güvenilirlik ağı yoluyla kimlik doğrulamasından daha faydalı olduğu halde, 2013'deki küresel izleme ifşası sertifika yöneticilerinin ortadaki adam saldırısına([[man-in-the-middle attack]]) izin verdiğini bundan dolayı güvenlik bakımından zayıf bir nokta olduğunu bilinir hale getirdi.<ref>[http://www.wired.com/threatlevel/2010/03/packet-forensics/ Law Enforcement Appliance Subverts SSL], Wired, 2010-04-03.</ref><ref>[https://www.eff.org/deeplinks/2010/03/researchers-reveal-likelihood-governments-fake-ssl New Research Suggests That Governments May Fake SSL Certificates], EFF, 2010-03-24.</ref>
69. satır:
Protokoller TLS ile ya da TLS olmaksızın işlem gördüğünden beri, istemcinin sunucuya TLS bağlantısının kurulmasını isteyip istemediğini belirtmesi gerekmektedir. Bunu gerçekleştirmenin başlıca iki yolu vardır; ilk seçenek TLS bağlantıları için farklı bir port numarası kullanılmasıdır (örneğin [[HTTPS]] için 443. port). Diğer seçenekte ise normal bir port numarası kullanılır ve istemci TLS protokolün özelleştirilmiş mekanizmasını kullanarak (örneğin mail ya da haber protokolleri için STARTTLS) sunucunun bağlantıyı TLS protokolüne yönlendirmesi için istekte bulunur.
 
İstemci ve sunucu TLS protokolü kullanmayı kararlaştırdıktan sonra, el sıkışma süreci kullanarak kararlı bir bağlantı kurarlar.<ref>{{Web kaynağı | başlık = SSL/TLS in Detail | url = https://technet.microsoft.com/en-us/library/cc785811.aspx | erişimtarihi = 10.4.2016 Nisan 2016| arşivurl = http://web.archive.org/web/20160304105239/https://technet.microsoft.com/en-us/library/cc785811.aspx | arşivtarihi = 4 Mart 2016}}</ref> Bu el sıkışma esnasında, istemci ve sunucu bağlantının güvenliğini sağlamak için çeşitli parametreler kullanmayı kararlaştırır:
* İstemci etkin olan sunucudan güvenli bir bağlantı isteğinde bulunduğunda el sıkışma işlemi başlar. Desteklediği şifreleme takımını(şifreleme ve özet fonksiyonu) liste halinde sunucuya bildirir,
* Sunucu ise listeden şifreleme ve özet fonksiyonu bilgilerini alır ve istemcinin kararını destekler ve bildirir,
83. satır:
 
==== SSL 1.0, 2.0 ve 3.0 ====
Özgün SSL protokolü Netscape tarafından geliştirilmiştir.<ref>{{Web kaynağı | başlık = THE SSL PROTOCOL | url = https://web.archive.org/web/19970614020952/http://home.netscape.com/newsref/std/SSL.html | website = https://web.archive.org | erişimtarihi = 10.4.2016 Nisan 2016| arşivengelli = evet}}</ref> Versiyon 1.0, ciddi güvenlik kusurlarından dolayı hiçbir zaman piyasaya sürülmemiştir. Versiyon 2.0 ise Şubat 1995'de piyasaya sürülmüştür. SSL 3.0, protokolün yeniden tasarımını temsil etmektedir<ref>{{kitap kaynağı|başlık=Rescorla 2001}}</ref>. Paul Kocher ve Netscape mühendislerinden Phil Karlton ve Alan Freier tarafından 1996 yılında yayınlanmıştır. SSL protokolünün yeni versiyonlarında, SSL 3.0 temel alınmıştır. 1996 yılında IETF tarafından SSL 3.0 tasarısı yayınlanmıştır.
 
1995 ve 1998 yılları arasında Netscape İletişimde başmühendis olan Dr. Taher Elgamal, "SSL'in babası (father of SSL)" olarak tanınmıştır.<ref>{{Web kaynağı | başlık = Father of SSL, Dr. Taher Elgamal, finds fast-moving IT projects in the Middle East | url = http://www.networkworld.com/article/2161851/security/father-of-ssl--dr--taher-elgamal--finds-fast-moving-it-projects-in-the-middle-east.html | erişimtarihi =10 Nisan 10.4.2016 | arşivurl = http://web.archive.org/web/20160330172640/http://www.networkworld.com/article/2161851/security/father-of-ssl--dr--taher-elgamal--finds-fast-moving-it-projects-in-the-middle-east.html | arşivtarihi = 30 Mart 2016}}</ref><ref>{{Web kaynağı | başlık = Father of SSL says despite attacks, the security linchpin has lots of life left | url = http://www.networkworld.com/article/2181968/security/father-of-ssl-says-despite-attacks--the-security-linchpin-has-lots-of-life-left.html | erişimtarihi =10 Nisan 10.4.2016 | arşivurl = http://web.archive.org/web/20160104234609/http://www.networkworld.com/article/2181968/security/father-of-ssl-says-despite-attacks--the-security-linchpin-has-lots-of-life-left.html | arşivtarihi = 4 Ocak 2016}}</ref>
 
SSL'deki tüm blok şifrelemelerini etkileyen POODLE saldırısına açık olduğu için, SSL 3.0 versiyonunun 2014 yılından itibaren güvensiz olduğu anlaşılmıştır.<ref>{{Web kaynağı | başlık = POODLE: SSLv3 vulnerability (CVE-2014-3566) | url = https://access.redhat.com/articles/1232123 | erişimtarihi = 10.4.2016 Nisan 2016| arşivurl = http://web.archive.org/web/20160317162824/https://access.redhat.com/articles/1232123 | arşivtarihi = 17 Mart 2016}}</ref> SSL 3.0 tarafından blok olmayan şifreleme algoritmalarından yalnızca RC4 desteklenmektedir. Ancak muhtemel bir şekilde bu algoritmada kırılabilmektedir.
 
==== TLS 1.0 ====
TLS 1.0, ilk olarak Ocak 1999'da RFC 2246'da tanımlanmıştır ve SSL 3.0 versiyonunun geliştirilmiş halidir.<ref>{{Web kaynağı | başlık = Guidelines for the Selection, Configuration, and Use of Transport Layer Security (TLS) Implementations | url = http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-52r1.pdf | erişimtarihi = 10.4.2016 Nisan 2016| arşivurl = http://web.archive.org/web/20160304025620/http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-52r1.pdf | arşivtarihi = 4 Mart 2016}}</ref>
 
==== TLS 1.1 ====
TLS 1.1, Nisan 2006'da RFC 4346'da tanımlanmıştır. TLS 1.0 versiyonunun güncellenmiş halidir. Bu versiyonlar arasındaki önemli değişiklikler şu şekildedir:<ref>{{Web kaynağı | başlık = The Transport Layer Security (TLS) Protocol Version 1.1, RFC 4346 | url = https://tools.ietf.org/html/rfc5246#ref-TLS1.1 | erişimtarihi = 10.4.2016 Nisan 2016| arşivurl = http://web.archive.org/web/20160610223859/https://tools.ietf.org/html/rfc5246 | arşivtarihi = 10 Haziran 2016}}</ref>
* Şifreli blok zincirlemesi (CBC) saldırılarına karşı koruma eklenmiştir.
* Gizli tutulan başlangıç vektörü (IV) açık bir şekilde tutulur.
135. satır:
TLS_DH_anon ve TLS_ECDH_anon anahtar değişim metotları sunucu veya kullanıcının kimliğini doğrulamaz. Aynı zamanda, ortadaki adam (MitM) saldırısına açık olduğu için nadiren kullanılmaktadır. Sadece TLS_DHE ve TLS_ECDHE iletme gizliliği sağlar.
 
Açık anahtar sertifikaları değişim boyunca kullanılır ve aynı zamanda değişim boyunca kullanılan açık ve gizli anahtarların boyutuna göre çeşitlilik gösterir. Bundan dolayı güvenliğin dayanıklılığı sağlanmış olur. Temmuz 2013 yılında, Google artık 1024 bitlik açık anahtarları kullanmak yerine 2048 bit anahtarlara geçerek kullanıcılarına sunduğu TLS şifreleme güvenliğini artırdığını duyurmuştur.<ref>{{Web kaynağı | başlık = Google updates SSL certificates to 2048-bit encryption | url = http://www.computing.co.uk/ctg/news/2285984/google-updates-ssl-certificates-to-2048bit-encryption | erişimtarihi = 10.4.2016 Nisan 2016| arşivengelli = evet}}</ref>
 
{| class="wikitable" style="text-align:center"
207. satır:
|ECDH-ANON|| {{Hayır}} || {{Hayır}} || {{Evet}} || {{Evet}} || {{Evet}}
|-
|GOST R 34.10-94 / 34.10-2001<ref>{{Web kaynağı | başlık = OST 28147-89 Cipher Suites for Transport Layer Security (TLS) draft-chudov-cryptopro-cptls-04 | url = https://tools.ietf.org/html/draft-chudov-cryptopro-cptls-04 | erişimtarihi = 10.4.2016 Nisan 2016| arşivurl = http://web.archive.org/web/20160421204631/https://tools.ietf.org/html/draft-chudov-cryptopro-cptls-04 | arşivtarihi = 21 Nisan 2016}}</ref> || {{Hayır}}
| {{Hayır}}
| {{Evet}}
389. satır:
 
==== SSL 2.0 ====
SSL 2.0 birçok açıdan kusurlu bulunmaktadır:<ref>{{Web kaynağı | başlık = n the Security of Today’s Online Electronic Banking Systems | url = http://www.sciencedirect.com/science/article/pii/S0167404802003127 | erişimtarihi = 10.4.2016 Nisan 2016| arşivengelli = evet}}</ref>
* Özdeş şifreleme anahtarları mesaj kimlik doğrulama ve şifreleme için kullanılmaktadır.
* SSL 2.0 uzunluk uzatma saldırılarına karşı savunmasız hale getirebilecek, gizli önek ile MD5 hash fonksiyonu kullanan bir zayıf MAC yapıya sahiptir.
426. satır:
* {{cite book|author=Eric Rescorla|title=SSL and TLS: Designing and Building Secure Systems|publisher=Addison-Wesley Pub Co|location=United States|year=2001|isbn=0-201-61598-3}}
* {{cite book|author=Stephen A. Thomas|title=SSL and TLS essentials securing the Web|publisher=Wiley|location=New York|year=2000|isbn=0-471-38354-6}}
* {{cite journal|title=A Challenging But Feasible Blockwise-Adaptive Chosen-Plaintext Attack On Ssl|journal=International Association for Cryptologic Research|year=2006|first= Gregory|last=Bard|volume=|issue=136|pages=|id= |url=//eprint.iacr.org/2006/136|accessdate=2011-09-23 Eylül 2011}}
* {{Web kaynağı | url = http://lasecwww.epfl.ch/memo/memo_ssl.shtml | title = Password Interception in a SSL/TLS Channel | accessdate = 2007-04-20 Nisan 2007| last = Canvel | first = Brice | arşivurl = http://web.archive.org/web/20160420233852/http://lasecwww.epfl.ch/memo/memo_ssl.shtml | arşivtarihi = 20 Nisan 2016}}
* {{Web kaynağı | url = //tools.ietf.org/html/rfc5746 | title = RFC of change for TLS Renegotiation | accessdate = 2009-12-11 Aralık 2009| last = IETF Multiple Authors | arşivurl = http://web.archive.org/web/20151210182113/http://tools.ietf.org:80/html/rfc5746 | arşivtarihi = 10 Aralık 2015}}
* [http://www.linuxjournal.com/article/9916 Creating VPNs with IPsec and SSL/TLS] Linux Journal article by Rami Rosen
*{{Web kaynağı | url = http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-52r1.pdf | title = Guidelines for the Selection, Configuration, and Use of Transport Layer Security (TLS) Implementations | author = Polk, Tim; McKay, Kerry; Chokhani, Santosh | date = April 2014 | format = | publisher = National Institute of Standards and Technology | pages = | archiveurl = | archivedate = | accessdate = 2014-05-07