Transport Layer Security: Revizyonlar arasındaki fark

[kontrol edilmiş revizyon][kontrol edilmiş revizyon]
İçerik silindi İçerik eklendi
Obetron (mesaj | katkılar)
k istemci tarafinda uretilen veri dogrulanmak uzere sunuya yollanir.
InternetArchiveBot (mesaj | katkılar)
Rescuing 26 sources and tagging 0 as dead.) #IABot (v2.0
18. satır:
|}
 
'''''Taşıma Katmanı Güvenliği''''' ('''TLS''') ve onun öncülü/selefi olan '''''Güvenli Soket Katmanı''''' ('''SSL'''), bilgisayar ağı üzerinden güvenli haberleşmeyi sağlamak için tasarlanmış kriptolama protokolleridir.<ref>{{Web kaynağı | url = //tools.ietf.org/html/rfc5246 | başlık = The Transport Layer Security (TLS) Protocol, Version 1.2 | tarih = Ağustos 2008 | yazar = T. Dierks, E. Rescorla | arşivurl = httphttps://web.archive.org/web/20160610223859/https://tools.ietf.org/html/rfc5246 | arşivtarihi = 10 Haziran 2016 | erişimtarihi = 17 Mart 2015 | ölüurl = no }}</ref> [[X.509]] sertifikalarını kullanırlar ve bundan dolayı karşı tarafla iletişime geçeceklerin kimlik doğrulaması asimetrik şifreleme ile yapılır<ref name=RFC5246>{{Web kaynağı | başlık = RFC 5246: The Transport Layer Security (TLS) Protocol Version 1.2 | url = //tools.ietf.org/html/rfc5246 | yayıncı = Internet Engineering Task Force | erişimtarihi = 9 Eylül 2013 | arşivurl = httphttps://web.archive.org/web/20160610223859/https://tools.ietf.org/html/rfc5246 | arşivtarihi = 10 Haziran 2016 | ölüurl = no }}</ref> ve bir simetrik anahtar üzerinde anlaşılır. Bu oturum anahtarı daha sonra taraflar arasındaki veri akışını şifrelemek için kullanılır. Bu, mesaj/veri gizliliğine ve mesaj kimlik doğrulama kodları için mesaj bütünlüğüne izin verir. Protokollerin birçok versiyonu ağ tarama, elektronik mail, İnternet üzerinden faks, [[anlık mesajlaşma]] ve İnternet üzerinden sesli iletişim gibi uygulamalarda yaygın olarak kullanılmaktadır. Bu durumda/içerikte/bağlamda en önemli özellik iletme gizliliğidir. Bundan dolayı kısa süreli oturum anahtarı, uzun süreli gizli simetrik anahtardan türetilememelidir.<ref>[http://news.netcraft.com/archives/2013/06/25/ssl-intercepted-today-decrypted-tomorrow.html SSL: Intercepted today, decrypted tomorrow], Netcraft, 2013-06-25.</ref>
 
X.509 sertifikalarının seçimi sonucunda, sertifika yöneticileri ve açık anahtar altyapısı, sertifika ve sahibi arasındaki ilişkinin doğrulanmasının yanı sıra oluşturulması, imzalanması ve sertifikaların geçerliliğinin yönetilmesi için gereklidir. Bu, güvenilirlik ağı yoluyla kimlik doğrulamasından daha faydalı olduğu halde, 2013'teki küresel izleme ifşası sertifika yöneticilerinin ortadaki adam saldırısına([[man-in-the-middle attack]]) izin verdiğini bundan dolayı güvenlik bakımından zayıf bir nokta olduğunu bilinir hale getirdi.<ref>[http://www.wired.com/threatlevel/2010/03/packet-forensics/ Law Enforcement Appliance Subverts SSL], Wired, 2010-04-03.</ref><ref>[https://www.eff.org/deeplinks/2010/03/researchers-reveal-likelihood-governments-fake-ssl New Research Suggests That Governments May Fake SSL Certificates], EFF, 2010-03-24.</ref>
24. satır:
İnternet protokol takımında, SSL ve TLS uygulama katmanında ağ bağlantıları verisini şifreler. OSI modelde eşdeğer olarak, TLS/SSL 5.katmanda (oturum katmanı) başlatılır ve 6.katmanda (sunum katmanı) çalıştırılır. Oturum katmanı asimetrik şifrelemenin kullanıldığı bir el sıkışma işlemine sahiptir. Buradaki amaç, oturum için bir paylaşılan anahtar ve şifreleme ayarlarını oluşturmaktır. Sunum katmanı ise simetrik şifreleme ve oturum anahtarını kullanarak haberleşmenin geri kalanını şifreler. Bu iki modelde TLS ve SSL, bölütleri şifreli verileri iletmekte olan taşıma katmanı adına çalışmaktadır.
 
TLS, İnternet Mühendisliği Görev Gücü (IETF) standartlar yolu protokolüdür. İlk olarak 1999 yılında tanımlanmıştır ve RFC 5246(Ağustos 2008) ve RFC 6176(Mart 2011)da güncellenmiştir. Önceki SSL spesifikasyonları (1994, 1995, 1996) esas alınarak [[Netscape]] İletişim tarafından geliştirilmiştir.<ref>{{Web kaynağı | url = //tools.ietf.org/html/rfc6101 | başlık = The Secure Sockets Layer (SSL) Protocol Version 3.0 | tarih = Ağustos 2011 | yazar = A. Freier, P. Karlton, P. Kocher | arşivurl = httphttps://web.archive.org/web/20160325063610/https://tools.ietf.org/html/rfc6101 | arşivtarihi = 25 Mart 2016 | erişimtarihi = 17 Mart 2015 | ölüurl = no }}</ref>
 
[[Netscape]] tarafından 1994 yılında geliştirilen<ref name="SSL Tarihi">{{Web kaynağı | başlık = SSL Tarihi | url = http://www-01.ibm.com/support/knowledgecenter/ssw_ibm_i_53/rzain/rzainhistory.htm?cp=ssw_ibm_i_53%2F1-11-3-7-3-0 | arşivurl = httphttps://web.archive.org/web/20150402134042/http://www-01.ibm.com/support/knowledgecenter/ssw_ibm_i_53/rzain/rzainhistory.htm?cp=ssw_ibm_i_53%2F1-11-3-7-3-0 | arşivtarihi = 2 Nisan 2015 | erişimtarihi = 17 Mart 2015 | ölüurl = no }}</ref>'''''Secure Sockets Layer''''' (Güvenli Soket Katmanı) [[ağ protokolü|protokolü]], [[internet (özel isim)|internet]] üzerinden güvenli veri iletişimi sağlayan bir protokoldür.<ref name="SSL'in Amacı">{{Web kaynağı | başlık = SSL'in Amacı | url = https://tools.ietf.org/html/rfc5246 | arşivurl = httphttps://web.archive.org/web/20160610223859/https://tools.ietf.org/html/rfc5246 | arşivtarihi = 10 Haziran 2016 | erişimtarihi = 17 Mart 2015 | ölüurl = no }}</ref> SSL 2.0 1995 yılında ve SSL'in günümüzde kullanılan versiyonu olan SSL 3.0 da 1996 yılında RFC 6101 koduyla piyasaya sürülmüştür.<ref name="SSL 3.0">{{Web kaynağı | başlık = SSL 3.0 | url = https://tools.ietf.org/html/rfc6101 | arşivurl = httphttps://web.archive.org/web/20160325063610/https://tools.ietf.org/html/rfc6101 | arşivtarihi = 25 Mart 2016 | erişimtarihi = 17 Mart 2015 | ölüurl = no }}</ref><ref name="SSL 3.0-SANS">{{Web kaynağı | başlık = Secure Sockets Layer Protocol | url = http://www.sans.org/reading-room/whitepapers/protocols/ssl-tls-beginners-guide-1029 | arşivurl = httphttps://web.archive.org/web/20160101232638/http://www.sans.org:80/reading-room/whitepapers/protocols/ssl-tls-beginners-guide-1029 | arşivtarihi = 1 Ocak 2016 | erişimtarihi = 17 Mart 2015 | ölüurl = no }}</ref>
Daha sonra [[IETF]], SSL'in bir standart haline gelebilmesi için bir girişimde bulundu ve SSL 3.0'ı temel alan yeni bir protokol üzerinde çalışmaya başladı. [[IETF]], Ocak 1999'da bu yeni protokolü TLS 1.0 (Transport Layer Security) adıyla ve RFC 2246 koduyla piyasaya sürdü.<ref name="TLS 1.0">{{Web kaynağı | başlık = TLS 1.0 | url = https://tools.ietf.org/html/rfc2246 | arşivurl = httphttps://web.archive.org/web/20151227043440/http://tools.ietf.org:80/html/rfc2246 | arşivtarihi = 27 Aralık 2015 | erişimtarihi = 17 Mart 2015 | ölüurl = no }}</ref> TLS 1.1 Nisan 2006'da RFC 4346<ref name="TLS 1.1">{{Web kaynağı | başlık = TLS 1.1 | url = https://tools.ietf.org/html/rfc4346 | arşivurl = httphttps://web.archive.org/web/20160101134538/http://tools.ietf.org:80/html/rfc4346 | arşivtarihi = 1 Ocak 2016 | erişimtarihi = 17 Mart 2015 | ölüurl = no }}</ref> koduyla, TLS 1.2 Ağustos 2008'de RFC 5246<ref name="TLS 1.2">{{Web kaynağı | başlık = TLS 1.2 | url = https://tools.ietf.org/html/rfc5246 | arşivurl = httphttps://web.archive.org/web/20160610223859/https://tools.ietf.org/html/rfc5246 | arşivtarihi = 10 Haziran 2016 | erişimtarihi = 17 Mart 2015 | ölüurl = no }}</ref>, TLS 1.3 Ağustos 2018'de RFC 8446<ref name="TLS 1.3">{{Web kaynağı | başlık = TLS 1.3 | url = https://tools.ietf.org/html/rfc8446 | arşivurl = httphttps://web.archive.org/web/20180827153332/https://tools.ietf.org/html/rfc8446 | arşivtarihi = 27 Ağustos 2018 | erişimtarihi = 25 Ağustos 2018 | ölüurl = no }}</ref> koduyla yayınlanmıştır.
 
Yerini yavaş yavaş TLS 1.3'e bırakmış olsa da SSL 3.0 günümüzde tüm [[web tarayıcısı|internet tarayıcıları]] tarafından desteklenmektedir.
42. satır:
# [[web sunucusu|İnternet sunucusu]], kendi açık anahtarıyla (public key) şifrelenmiş olan bu mesajı kendi özel anahtarıyla (private key) çözerek simetrik anahtarı elde eder,
# [[web sunucusu|İnternet sunucusu]] bundan sonra kullanıcıya göndereceği verileri elde etmiş olduğu bu simetrik anahtarı kullanarak gönderir,
# Kullanıcı aynı simetrik anahtarla [[web sunucusu|internet sunucusu]]ndan gelen verileri çözerek internet sayfasını güvenli bir şekilde görüntüler.<ref name="SSL/TLS">{{Web kaynağı | başlık = SSL/TLS | url = http://www.tldp.org/HOWTO/SSL-Certificates-HOWTO/x64.html | arşivurl = httphttps://web.archive.org/web/20151221203826/http://www.tldp.org:80/HOWTO/SSL-Certificates-HOWTO/x64.html | arşivtarihi = 21 Aralık 2015 | erişimtarihi = 17 Mart 2015 | ölüurl = no }}</ref>
 
Protokoller TLS ile ya da TLS olmaksızın işlem gördüğünden beri, istemcinin sunucuya TLS bağlantısının kurulmasını isteyip istemediğini belirtmesi gerekmektedir. Bunu gerçekleştirmenin başlıca iki yolu vardır; ilk seçenek TLS bağlantıları için farklı bir port numarası kullanılmasıdır (örneğin [[HTTPS]] için 443. port). Diğer seçenekte ise normal bir port numarası kullanılır ve istemci TLS protokolün özelleştirilmiş mekanizmasını kullanarak (örneğin mail ya da haber protokolleri için STARTTLS) sunucunun bağlantıyı TLS protokolüne yönlendirmesi için istekte bulunur.
69. satır:
Protokoller TLS ile ya da TLS olmaksızın işlem gördüğünden beri, istemcinin sunucuya TLS bağlantısının kurulmasını isteyip istemediğini belirtmesi gerekmektedir. Bunu gerçekleştirmenin başlıca iki yolu vardır; ilk seçenek TLS bağlantıları için farklı bir port numarası kullanılmasıdır (örneğin [[HTTPS]] için 443. port). Diğer seçenekte ise normal bir port numarası kullanılır ve istemci TLS protokolün özelleştirilmiş mekanizmasını kullanarak (örneğin mail ya da haber protokolleri için STARTTLS) sunucunun bağlantıyı TLS protokolüne yönlendirmesi için istekte bulunur.
 
İstemci ve sunucu TLS protokolü kullanmayı kararlaştırdıktan sonra, el sıkışma süreci kullanarak kararlı bir bağlantı kurarlar.<ref>{{Web kaynağı | başlık = SSL/TLS in Detail | url = https://technet.microsoft.com/en-us/library/cc785811.aspx | erişimtarihi = 10 Nisan 2016 | arşivurl = httphttps://web.archive.org/web/20160304105239/https://technet.microsoft.com/en-us/library/cc785811.aspx | arşivtarihi = 4 Mart 2016 | ölüurl = no }}</ref> Bu el sıkışma esnasında, istemci ve sunucu bağlantının güvenliğini sağlamak için çeşitli parametreler kullanmayı kararlaştırır:
* İstemci etkin olan sunucudan güvenli bir bağlantı isteğinde bulunduğunda el sıkışma işlemi başlar. Desteklediği şifreleme takımını(şifreleme ve özet fonksiyonu) liste halinde sunucuya bildirir,
* Sunucu ise listeden şifreleme ve özet fonksiyonu bilgilerini alır ve istemcinin kararını destekler ve bildirir,
85. satır:
Özgün SSL protokolü Netscape tarafından geliştirilmiştir.<ref>{{Web kaynağı | başlık = THE SSL PROTOCOL | url = https://web.archive.org/web/19970614020952/http://home.netscape.com/newsref/std/SSL.html | website = https://web.archive.org | erişimtarihi =10 Nisan 2016| arşivengelli = evet}}</ref> Versiyon 1.0, ciddi güvenlik kusurlarından dolayı hiçbir zaman piyasaya sürülmemiştir. Versiyon 2.0 ise Şubat 1995'te piyasaya sürülmüştür. SSL 3.0, protokolün yeniden tasarımını temsil etmektedir<ref>{{kitap kaynağı|başlık=Rescorla 2001}}</ref>. Paul Kocher ve Netscape mühendislerinden Phil Karlton ve Alan Freier tarafından 1996 yılında yayınlanmıştır. SSL protokolünün yeni versiyonlarında, SSL 3.0 temel alınmıştır. 1996 yılında IETF tarafından SSL 3.0 tasarısı yayınlanmıştır.
 
1995 ve 1998 yılları arasında Netscape İletişimde başmühendis olan Dr. Taher Elgamal, "SSL'in babası (father of SSL)" olarak tanınmıştır.<ref>{{Web kaynağı | başlık = Father of SSL, Dr. Taher Elgamal, finds fast-moving IT projects in the Middle East | url = http://www.networkworld.com/article/2161851/security/father-of-ssl--dr--taher-elgamal--finds-fast-moving-it-projects-in-the-middle-east.html | erişimtarihi = 10 Nisan 2016 | arşivurl = httphttps://web.archive.org/web/20160330172640/http://www.networkworld.com/article/2161851/security/father-of-ssl--dr--taher-elgamal--finds-fast-moving-it-projects-in-the-middle-east.html | arşivtarihi = 30 Mart 2016 | ölüurl = no }}</ref><ref>{{Web kaynağı | başlık = Father of SSL says despite attacks, the security linchpin has lots of life left | url = http://www.networkworld.com/article/2181968/security/father-of-ssl-says-despite-attacks--the-security-linchpin-has-lots-of-life-left.html | erişimtarihi = 10 Nisan 2016 | arşivurl = httphttps://web.archive.org/web/20160104234609/http://www.networkworld.com/article/2181968/security/father-of-ssl-says-despite-attacks--the-security-linchpin-has-lots-of-life-left.html | arşivtarihi = 4 Ocak 2016 | ölüurl = no }}</ref>
 
SSL'deki tüm blok şifrelemelerini etkileyen POODLE saldırısına açık olduğu için, SSL 3.0 versiyonunun 2014 yılından itibaren güvensiz olduğu anlaşılmıştır.<ref>{{Web kaynağı | başlık = POODLE: SSLv3 vulnerability (CVE-2014-3566) | url = https://access.redhat.com/articles/1232123 | erişimtarihi = 10 Nisan 2016 | arşivurl = httphttps://web.archive.org/web/20160317162824/https://access.redhat.com/articles/1232123 | arşivtarihi = 17 Mart 2016 | ölüurl = no }}</ref> SSL 3.0 tarafından blok olmayan şifreleme algoritmalarından yalnızca RC4 desteklenmektedir. Ancak muhtemel bir şekilde bu algoritmada kırılabilmektedir.
 
==== TLS 1.0 ====
TLS 1.0, ilk olarak Ocak 1999'da RFC 2246'da tanımlanmıştır ve SSL 3.0 versiyonunun geliştirilmiş halidir.<ref>{{Web kaynağı | başlık = Guidelines for the Selection, Configuration, and Use of Transport Layer Security (TLS) Implementations | url = http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-52r1.pdf | erişimtarihi = 10 Nisan 2016 | arşivurl = httphttps://web.archive.org/web/20160304025620/http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-52r1.pdf | arşivtarihi = 4 Mart 2016 | ölüurl = no }}</ref>
 
==== TLS 1.1 ====
TLS 1.1, Nisan 2006'da RFC 4346'da tanımlanmıştır. TLS 1.0 versiyonunun güncellenmiş halidir. Bu versiyonlar arasındaki önemli değişiklikler şu şekildedir:<ref>{{Web kaynağı | başlık = The Transport Layer Security (TLS) Protocol Version 1.1, RFC 4346 | url = https://tools.ietf.org/html/rfc5246#ref-TLS1.1 | erişimtarihi = 10 Nisan 2016 | arşivurl = httphttps://web.archive.org/web/20160610223859/https://tools.ietf.org/html/rfc5246#ref-TLS1.1 | arşivtarihi = 10 Haziran 2016 | ölüurl = no }}</ref>
* Şifreli blok zincirlemesi (CBC) saldırılarına karşı koruma eklenmiştir.
* Gizli tutulan başlangıç vektörü (IV) açık bir şekilde tutulur.
131. satır:
 
==== Anahtar değişimi ve anahtar anlaşması ====
İstemci ve sunucu TLS tarafından korunan bilgilerin değişimine başlamadan önce, verileri şifreleme için kullanılacak şifreleme algoritması ve şifreleme anahtarı üzerinde anlaşmaları gerekmektedir. Anahtar değişimi için kullanılan metotlar şu şekildedir: açık ve gizli anahtarlar RSA(TLS el sıkışma protokolünde TLS_RSA olarak ifade edilir), Diffie-Hellman(TLS_DH), ephemeral Diffie-Hellman(TLS_DHE), Eliptik Eğri Diffie-Hellman(Elliptic Curve Diffie-Hellman / TLS_ECDH), ephemeral Elliptic Curve Diffie-Hellman(TLS_ECDHE), isimsiz Diffie-Hellman(anonymous Diffie-Hellman / TLS_DH_anon), önceden paylaştırılan anahtar (TLS_PSK)<ref>{{Web kaynağı | başlık = Pre-Shared Key Ciphersuites for Transport Layer Security (TLS) | url = https://tools.ietf.org/html/rfc4279 | arşivurl = httphttps://web.archive.org/web/20160527044257/https://tools.ietf.org/html/rfc4279 | arşivtarihi = 27 Mayıs 2016 | erişimtarihi = 9 Nisan 2016 | ölüurl = no }}</ref> ve Secure Remote Password(TLS_SRP)<ref>{{Web kaynağı | başlık = Using the Secure Remote Password (SRP) Protocol for TLS Authentication | url = https://tools.ietf.org/html/rfc5054 | arşivurl = httphttps://web.archive.org/web/20160526220758/https://tools.ietf.org/html/rfc5054 | arşivtarihi = 26 Mayıs 2016 | erişimtarihi = 9 Nisan 2016 | ölüurl = no }}</ref> ile oluşturulur.
 
TLS_DH_anon ve TLS_ECDH_anon anahtar değişim metotları sunucu veya kullanıcının kimliğini doğrulamaz. Aynı zamanda, ortadaki adam (MitM) saldırısına açık olduğu için nadiren kullanılmaktadır. Sadece TLS_DHE ve TLS_ECDHE iletme gizliliği sağlar.
207. satır:
|ECDH-ANON|| {{Hayır}} || {{Hayır}} || {{Evet}} || {{Evet}} || {{Evet}}
|-
|GOST R 34.10-94 / 34.10-2001<ref>{{Web kaynağı | başlık = OST 28147-89 Cipher Suites for Transport Layer Security (TLS) draft-chudov-cryptopro-cptls-04 | url = https://tools.ietf.org/html/draft-chudov-cryptopro-cptls-04 | erişimtarihi = 10 Nisan 2016 | arşivurl = httphttps://web.archive.org/web/20160421204631/https://tools.ietf.org/html/draft-chudov-cryptopro-cptls-04 | arşivtarihi = 21 Nisan 2016 | ölüurl = no }}</ref> || {{Hayır}}
| {{Hayır}}
| {{Evet}}
359. satır:
 
==== Web Tarayıcıları ====
Şubat 2015 itibarıyla, başlıca web tarayıcılarının son versiyonları TLS 1.0, 1.1 ve 1.2 desteklemekte ve bunları varsayılan olarak aktif olarak sunmaktadır. Buna rağmen, bazı tarayıcıların eski versiyonlarında bu konuda problemlerle karşılaşılmaktadır.<ref>{{Web kaynağı | başlık = HTTP VS HTTPS | url = https://www.instantssl.com/ssl-certificate-products/https.html | arşivurl = httphttps://web.archive.org/web/20160611014248/https://www.instantssl.com/ssl-certificate-products/https.html | arşivtarihi = 11 Haziran 2016 | erişimtarihi = 9 Nisan 2016 | ölüurl = no }}</ref>
* · TLS 1.1 ve 1.2 desteklenmesine rağmen varsayılan olarak Internet Explorer (8–10 for Windows 7 / Server 2008 R2, 10 for Windows 8 / Server 2012, IE Mobile 10 for Windows Phone 8) versiyonlarında devre dışı olarak bulunmaktadır.
* ·  TLS 1.1 ve 1.2 desteklenmesine rağmen varsayılan olarak Internet Explorer (6-8 for Windows Server 2003, 7–9 for Windows Vista / Server 2008), Safari 6 for Mac OS X 10.8 versiyonlarında devre dışı olarak bulunmaktadır.
427. satır:
* {{Kitap kaynağı|yazar=Stephen A. Thomas|başlık=SSL and TLS essentials securing the Web|yayıncı=Wiley|location=New York|yıl=2000|isbn=0-471-38354-6}}
* {{Dergi kaynağı|başlık=A Challenging But Feasible Blockwise-Adaptive Chosen-Plaintext Attack On Ssl|journal=International Association for Cryptologic Research|yıl=2006|ad= Gregory|soyadı=Bard|cilt=|sayı=136|sayfalar=|id= |url=//eprint.iacr.org/2006/136|erişimtarihi=23 Eylül 2011}}
* {{Web kaynağı | url = http://lasecwww.epfl.ch/memo/memo_ssl.shtml | başlık = Password Interception in a SSL/TLS Channel | erişimtarihi = 20 Nisan 2007 | soyadı = Canvel | ad = Brice | arşivurl = httphttps://web.archive.org/web/20160420233852/http://lasecwww.epfl.ch/memo/memo_ssl.shtml | arşivtarihi = 20 Nisan 2016 | ölüurl = no }}
* {{Web kaynağı | url = //tools.ietf.org/html/rfc5746 | başlık = RFC of change for TLS Renegotiation | erişimtarihi = 11 Aralık 2009 | soyadı = IETF Multiple Authors | arşivurl = httphttps://web.archive.org/web/20151210182113/http://tools.ietf.org:80/html/rfc5746 | arşivtarihi = 10 Aralık 2015 | ölüurl = no }}
* [http://www.linuxjournal.com/article/9916 Creating VPNs with IPsec and SSL/TLS] Linux Journal article by Rami Rosen
*{{Web kaynağı | url = http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-52r1.pdf | başlık = Guidelines for the Selection, Configuration, and Use of Transport Layer Security (TLS) Implementations | yazar = Polk, Tim; McKay, Kerry; Chokhani, Santosh | tarih = Nisan 2014 | biçim = | yayıncı = National Institute of Standards and Technology | sayfalar = | arşivurl = https://web.archive.org/web/20160304025620/http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-52r1.pdf | arşivtarihi = 4 Mart 2016 | erişimtarihi = 7 Mayıs 2014* [https://en.wikipedia.org/wiki/Bullrun_(decryption_program) Bullrun (decryption program)]
* [https://en.wikipedia.org/wiki/Key_ring_file Key ring file]
* [https://en.wikipedia.org/wiki/Multiplexed_Transport_Layer_Security Multiplexed Transport Layer Security]
440. satır:
* [https://en.wikipedia.org/wiki/tcpcrypt tcpcrypt]
* [https://en.wikipedia.org/wiki/Transport_Layer_Security_Channel_ID Transport Layer Security Channel ID]
* [https://en.wikipedia.org/wiki/Wireless_Transport_Layer_Security Wireless Transport Layer Security] | arşivurlölüurl = http://web.archive.org/web/20160304025620/http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-52r1.pdfno | arşivtarihi = 4 Mart 2016}}
 
== Dış bağlantılar ==
451. satır:
* [https://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_1-1/ssl.html SSL: Foundation for Web Security]
* [https://tools.ietf.org/agenda/76/slides/tls-7.pdf TLS Renegotiation Vulnerability – IETF Tools]
* [https://web.archive.org/web/20170515034337/https://www.trustworthyinternet.org/ssl-pulse/ Trustworthy Internet Movement – SSL Pulse] – Survey of TLS/SSL implementation of the most popular web sites
* [http://www.sslcentral.com/how-to-generate-csr/ How to Generate CSR for SSL]