Transport Layer Security: Revizyonlar arasındaki fark
[kontrol edilmiş revizyon] | [kontrol edilmiş revizyon] |
İçerik silindi İçerik eklendi
SkyHorizon (mesaj | katkılar) kDeğişiklik özeti yok |
BotHorizon (mesaj | katkılar) k Geçersiz tarih formatı düzeltiliyor. |
||
18. satır:
|}
'''''Taşıma Katmanı Güvenliği (TLS)''''' ve onun öncülü/selefi olan '''''Güvenli Soket Katmanı (SSL)''''', bilgisayar ağı üzerinden güvenli haberleşmeyi sağlamak için tasarlanmış kriptolama protokolleridir.<ref>{{Web kaynağı | url = //tools.ietf.org/html/rfc5246 | title = The Transport Layer Security (TLS) Protocol, Version 1.2 | date = August 2008 | author = T. Dierks, E. Rescorla | arşivurl = http://web.archive.org/web/20160610223859/https://tools.ietf.org/html/rfc5246 | arşivtarihi = 10 Haziran 2016}}</ref> [[X.509]] sertifikalarını kullanırlar ve bundan dolayı karşı tarafla iletişime geçeceklerin kimlik doğrulaması asimetrik şifreleme ile yapılır<ref name=RFC5246>{{Web kaynağı | title = RFC 5246: The Transport Layer Security (TLS) Protocol Version 1.2 | url = //tools.ietf.org/html/rfc5246 | publisher = Internet Engineering Task Force | accessdate =
X.509 sertifikalarının seçimi sonucunda, sertifika yöneticileri ve açık anahtar altyapısı, sertifika ve sahibi arasındaki ilişkinin doğrulanmasının yanı sıra oluşturulması, imzalanması ve sertifikaların geçerliliğinin yönetilmesi için gereklidir. Bu, güvenilirlik ağı yoluyla kimlik doğrulamasından daha faydalı olduğu halde, 2013'deki küresel izleme ifşası sertifika yöneticilerinin ortadaki adam saldırısına([[man-in-the-middle attack]]) izin verdiğini bundan dolayı güvenlik bakımından zayıf bir nokta olduğunu bilinir hale getirdi.<ref>[http://www.wired.com/threatlevel/2010/03/packet-forensics/ Law Enforcement Appliance Subverts SSL], Wired, 2010-04-03.</ref><ref>[https://www.eff.org/deeplinks/2010/03/researchers-reveal-likelihood-governments-fake-ssl New Research Suggests That Governments May Fake SSL Certificates], EFF, 2010-03-24.</ref>
69. satır:
Protokoller TLS ile ya da TLS olmaksızın işlem gördüğünden beri, istemcinin sunucuya TLS bağlantısının kurulmasını isteyip istemediğini belirtmesi gerekmektedir. Bunu gerçekleştirmenin başlıca iki yolu vardır; ilk seçenek TLS bağlantıları için farklı bir port numarası kullanılmasıdır (örneğin [[HTTPS]] için 443. port). Diğer seçenekte ise normal bir port numarası kullanılır ve istemci TLS protokolün özelleştirilmiş mekanizmasını kullanarak (örneğin mail ya da haber protokolleri için STARTTLS) sunucunun bağlantıyı TLS protokolüne yönlendirmesi için istekte bulunur.
İstemci ve sunucu TLS protokolü kullanmayı kararlaştırdıktan sonra, el sıkışma süreci kullanarak kararlı bir bağlantı kurarlar.<ref>{{Web kaynağı | başlık = SSL/TLS in Detail | url = https://technet.microsoft.com/en-us/library/cc785811.aspx | erişimtarihi =
* İstemci etkin olan sunucudan güvenli bir bağlantı isteğinde bulunduğunda el sıkışma işlemi başlar. Desteklediği şifreleme takımını(şifreleme ve özet fonksiyonu) liste halinde sunucuya bildirir,
* Sunucu ise listeden şifreleme ve özet fonksiyonu bilgilerini alır ve istemcinin kararını destekler ve bildirir,
83. satır:
==== SSL 1.0, 2.0 ve 3.0 ====
Özgün SSL protokolü Netscape tarafından geliştirilmiştir.<ref>{{Web kaynağı | başlık = THE SSL PROTOCOL | url = https://web.archive.org/web/19970614020952/http://home.netscape.com/newsref/std/SSL.html | website = https://web.archive.org | erişimtarihi =
1995 ve 1998 yılları arasında Netscape İletişimde başmühendis olan Dr. Taher Elgamal, "SSL'in babası (father of SSL)" olarak tanınmıştır.<ref>{{Web kaynağı | başlık = Father of SSL, Dr. Taher Elgamal, finds fast-moving IT projects in the Middle East | url = http://www.networkworld.com/article/2161851/security/father-of-ssl--dr--taher-elgamal--finds-fast-moving-it-projects-in-the-middle-east.html | erişimtarihi =10 Nisan
SSL'deki tüm blok şifrelemelerini etkileyen POODLE saldırısına açık olduğu için, SSL 3.0 versiyonunun 2014 yılından itibaren güvensiz olduğu anlaşılmıştır.<ref>{{Web kaynağı | başlık = POODLE: SSLv3 vulnerability (CVE-2014-3566) | url = https://access.redhat.com/articles/1232123 | erişimtarihi =
==== TLS 1.0 ====
TLS 1.0, ilk olarak Ocak 1999'da RFC 2246'da tanımlanmıştır ve SSL 3.0 versiyonunun geliştirilmiş halidir.<ref>{{Web kaynağı | başlık = Guidelines for the Selection, Configuration, and Use of Transport Layer Security (TLS) Implementations | url = http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-52r1.pdf | erişimtarihi =
==== TLS 1.1 ====
TLS 1.1, Nisan 2006'da RFC 4346'da tanımlanmıştır. TLS 1.0 versiyonunun güncellenmiş halidir. Bu versiyonlar arasındaki önemli değişiklikler şu şekildedir:<ref>{{Web kaynağı | başlık = The Transport Layer Security (TLS) Protocol Version 1.1, RFC 4346 | url = https://tools.ietf.org/html/rfc5246#ref-TLS1.1 | erişimtarihi =
* Şifreli blok zincirlemesi (CBC) saldırılarına karşı koruma eklenmiştir.
* Gizli tutulan başlangıç vektörü (IV) açık bir şekilde tutulur.
135. satır:
TLS_DH_anon ve TLS_ECDH_anon anahtar değişim metotları sunucu veya kullanıcının kimliğini doğrulamaz. Aynı zamanda, ortadaki adam (MitM) saldırısına açık olduğu için nadiren kullanılmaktadır. Sadece TLS_DHE ve TLS_ECDHE iletme gizliliği sağlar.
Açık anahtar sertifikaları değişim boyunca kullanılır ve aynı zamanda değişim boyunca kullanılan açık ve gizli anahtarların boyutuna göre çeşitlilik gösterir. Bundan dolayı güvenliğin dayanıklılığı sağlanmış olur. Temmuz 2013 yılında, Google artık 1024 bitlik açık anahtarları kullanmak yerine 2048 bit anahtarlara geçerek kullanıcılarına sunduğu TLS şifreleme güvenliğini artırdığını duyurmuştur.<ref>{{Web kaynağı | başlık = Google updates SSL certificates to 2048-bit encryption | url = http://www.computing.co.uk/ctg/news/2285984/google-updates-ssl-certificates-to-2048bit-encryption | erişimtarihi =
{| class="wikitable" style="text-align:center"
207. satır:
|ECDH-ANON|| {{Hayır}} || {{Hayır}} || {{Evet}} || {{Evet}} || {{Evet}}
|-
|GOST R 34.10-94 / 34.10-2001<ref>{{Web kaynağı | başlık = OST 28147-89 Cipher Suites for Transport Layer Security (TLS) draft-chudov-cryptopro-cptls-04 | url = https://tools.ietf.org/html/draft-chudov-cryptopro-cptls-04 | erişimtarihi =
| {{Hayır}}
| {{Evet}}
389. satır:
==== SSL 2.0 ====
SSL 2.0 birçok açıdan kusurlu bulunmaktadır:<ref>{{Web kaynağı | başlık = n the Security of Today’s Online Electronic Banking Systems | url = http://www.sciencedirect.com/science/article/pii/S0167404802003127 | erişimtarihi =
* Özdeş şifreleme anahtarları mesaj kimlik doğrulama ve şifreleme için kullanılmaktadır.
* SSL 2.0 uzunluk uzatma saldırılarına karşı savunmasız hale getirebilecek, gizli önek ile MD5 hash fonksiyonu kullanan bir zayıf MAC yapıya sahiptir.
426. satır:
* {{cite book|author=Eric Rescorla|title=SSL and TLS: Designing and Building Secure Systems|publisher=Addison-Wesley Pub Co|location=United States|year=2001|isbn=0-201-61598-3}}
* {{cite book|author=Stephen A. Thomas|title=SSL and TLS essentials securing the Web|publisher=Wiley|location=New York|year=2000|isbn=0-471-38354-6}}
* {{cite journal|title=A Challenging But Feasible Blockwise-Adaptive Chosen-Plaintext Attack On Ssl|journal=International Association for Cryptologic Research|year=2006|first= Gregory|last=Bard|volume=|issue=136|pages=|id= |url=//eprint.iacr.org/2006/136|accessdate=
* {{Web kaynağı | url = http://lasecwww.epfl.ch/memo/memo_ssl.shtml | title = Password Interception in a SSL/TLS Channel | accessdate =
* {{Web kaynağı | url = //tools.ietf.org/html/rfc5746 | title = RFC of change for TLS Renegotiation | accessdate =
* [http://www.linuxjournal.com/article/9916 Creating VPNs with IPsec and SSL/TLS] Linux Journal article by Rami Rosen
*{{Web kaynağı | url = http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-52r1.pdf | title = Guidelines for the Selection, Configuration, and Use of Transport Layer Security (TLS) Implementations | author = Polk, Tim; McKay, Kerry; Chokhani, Santosh | date = April 2014 | format = | publisher = National Institute of Standards and Technology | pages = | archiveurl = | archivedate = | accessdate = 2014-05-07
|