Transport Layer Security

Protokol Yıl
SSL 1.0 n/a
SSL 2.0 1995
SSL 3.0 1996
TLS 1.0 1999
TLS 1.1 2006
TLS 1.2 2008
TLS 1.3 Taslak

Taşıma Katmanı Güvenliği (TLS) ve onun öncülü/selefi olan Güvenli Soket Katmanı (SSL), bilgisayar ağı üzerinden güvenli haberleşmeyi sağlamak için tasarlanmış kriptolama protokolleridir.[1] X.509 sertifikalarını kullanırlar ve bundan dolayı karşı tarafla iletişime geçeceklerin kimlik doğrulaması asimetrik şifreleme ile yapılır[2] ve bir simetrik anahtar üzerinde anlaşılır. Bu oturum anahtarı daha sonra taraflar arasındaki veri akışını şifrelemek için kullanılır. Bu, mesaj/veri gizliliğine ve mesaj kimlik doğrulama kodları için mesaj bütünlüğüne izin verir. Protokollerin birçok versiyonu ağ tarama, elektronik mail, İnternet üzerinden faks, anlık mesajlaşma ve İnternet üzerinden sesli iletişim gibi uygulamalarda yaygın olarak kullanılmaktadır. Bu durumda/içerikte/bağlamda en önemli özellik iletme gizliliğidir. Bundan dolayı kısa süreli oturum anahtarı, uzun süreli gizli simetrik anahtardan türetilememelidir.[3]

X.509 sertifikalarının seçimi sonucunda, sertifika yöneticileri ve açık anahtar altyapısı, sertifika ve sahibi arasındaki ilişkinin doğrulanmasının yanı sıra oluşturulması, imzalanması ve sertifikaların geçerliliğinin yönetilmesi için gereklidir. Bu, güvenilirlik ağı yoluyla kimlik doğrulamasından daha faydalı olduğu halde, 2013'deki küresel izleme ifşası sertifika yöneticilerinin ortadaki adam saldırısına(man-in-the-middle attack) izin verdiğini bundan dolayı güvenlik bakımından zayıf bir nokta olduğunu bilinir hale getirdi.[4][5]

İnternet protokol takımında, SSL ve TLS uygulama katmanında ağ bağlantıları verisini şifreler. OSI modelde eşdeğer olarak, TLS/SSL 5.katmanda(oturum katmanı) başlatılır ve 6.katmanda(sunum katmanı) çalıştırılır. Oturum katmanı asimetrik şifrelemenin kullanıldığı bir el sıkışma işlemine sahiptir. Buradaki amaç, oturum için bir paylaşılan anahtar ve şifreleme ayarlarını oluşturmaktır. Sunum katmanı ise simetrik şifreleme ve oturum anahtarını kullanarak haberleşmenin geri kalanını şifreler. Bu iki modelde TLS ve SSL, bölütleri şifreli verileri iletmekte olan taşıma katmanı adına çalışmaktadır.

TLS, İnternet Mühendisliği Görev Gücü (IETF) standartlar yolu protokolüdür. İlk olarak 1999 yılında tanımlanmıştır ve RFC 5246(Ağustos 2008) ve RFC 6176(Mart 2011)da güncellenmiştir. Önceki SSL spesifikasyonları(1994, 1995, 1996) esas alınarak Netscape İletişim tarafından geliştirilmiştir.[6]

Netscape tarafından 1994 yılında geliştirilen[7]Secure Sockets Layer (Güvenli Soket Katmanı) protokolü, internet üzerinden güvenli veri iletişimi sağlayan bir protokoldür.[8] SSL 2.0 1995 yılında ve SSL'in günümüzde kullanılan versiyonu olan SSL 3.0 da 1996 yılında RFC 6101 koduyla piyasaya sürülmüştür.[9][10] Daha sonra IETF, SSL'in bir standart haline gelebilmesi için bir girişimde bulundu ve SSL 3.0'ı temel alan yeni bir protokol üzerinde çalışmaya başladı. IETF, Ocak 1999'da bu yeni protokolü TLS 1.0 (Transport Layer Security) adıyla ve RFC 2246 koduyla piyasaya sürdü.[11] TLS 1.1 Nisan 2006'da RFC 4346[12] koduyla, TLS 1.2 Ağustos 2008'de RFC 5246[13] koduyla yayınlanmıştır. Mart 2015 itibarıyla TSL 1.3 taslak halindedir. Henüz yayınlanmamıştır.

Yerini yavaş yavaş TLS 1.3'e bırakmış olsa da SSL 3.0 günümüzde tüm internet tarayıcıları tarafından desteklenmektedir.

İnternet tarayıcıların herhangi bir yerinde görülen asma kilit resmi, o siteye yapılan bağlantının SSL/TLS ile şifreli bir şekilde yapıldığını göstermektedir. Bazı tarayıcılarda bu asma kilit ikonuna tıklanarak SSL sertifikasının kimden alındığı, sitenin açık anahtar değeri, geçerlilik süresi, özet algoritması ve versiyon bilgisi gibi bilgiler görüntülenebilir.

SSL/TLS Çalışma Prensibi

SSL 3.0'ın çalışma prensibi açık anahtarlı şifrelemeye dayanmaktadır. SSL kısaca şu şekilde çalışmaktadır:

  1. Kullanıcı, internet sunucusundan güvenli bir bağlantı isteğinde bulunur,
  2. İnternet sunucusu, kullanıcıya sertifikasıyla birlikte açık anahtarını (public key) gönderir,
  3. Kullanıcının kullandığı internet tarayıcısı, sunucunun göndermiş olduğu bu sertifikanın güvenilir bir sertifika otoritesinden gelip gelmediğini ve sertifikanın geçerli olup olmadığını kontrol eder,
  4. Kullanıcının kullandığı internet tarayıcısı rastgele bir simetrik şifreleme anahtarı üretir. Daha sonra internet sunucusunun açık anahtarını (public key) kullanarak bu simetrik şifreleme anahtarını şifreler ve bağlanmaya çalıştığı internet sunucusuna gönderir,
  5. İnternet sunucusu, kendi açık anahtarıyla (public key) şifrelenmiş olan bu mesajı kendi özel anahtarıyla (private key) çözerek simetrik anahtarı elde eder,
  6. İnternet sunucusu bundan sonra kullanıcıya göndereceği verileri elde etmiş olduğu bu simetrik anahtarı kullanarak gönderir,
  7. Kullanıcı aynı simetrik anahtarla internet sunucusundan gelen verileri çözerek internet sayfasını güvenli bir şekilde görüntüler.[14]

Protokoller TLS ile ya da TLS olmaksızın işlem gördüğünden beri, istemcinin sunucuya TLS bağlantısının kurulmasını isteyip istemediğini belirtmesi gerekmektedir. Bunu gerçekleştirmenin başlıca iki yolu vardır; ilk seçenek TLS bağlantıları için farklı bir port numarası kullanılmasıdır (örneğin HTTPS için 443. port). Diğer seçenekte ise normal bir port numarası kullanılır ve istemci TLS protokolün özelleştirilmiş mekanizmasını kullanarak (örneğin mail ya da haber protokolleri için STARTTLS) sunucunun bağlantıyı TLS protokolüne yönlendirmesi için istekte bulunur.

İstemci ve sunucu TLS protokolü kullanmayı kararlaştırdıktan sonra, el sıkışma süreci kullanarak kararlı bir bağlantı kurarlar. Bu el sıkışma esnasında, istemci ve sunucu bağlantının güvenliğini sağlamak için çeşitli parametreler kullanmayı kararlaştırır:

  1. İstemci kendi SSL sürüm numarasını, şifre ayarlarını, oturuma özgü veriyi, ve sunucunun istemciyle iletişime geçmek için ihtiyaç duyduğu diğer bilgileri sunucuya gönderir.
  2. Sunucu kendi SSL sürüm numarasını, şifre ayarlarını, oturuma özgü veriyi, ve istemcinin sunucuyla iletişime geçmek için ihtiyaç duyduğu diğer bilgileri istemciye gönderir. Sunucu aynı zamanda kendi sertifikasını da istemciye gönderir. Eğer istemci sunucunun kimlik doğrulama gerektiren bir kaynağına ulaşmak isterse, sunucu istemcinin sertifikasını talep eder.
  3. İstemci sunucunun gönderdiği bilgileri kullanarak sunucuyu doğrular. Eğer sunucu doğrulanmazsa, kullanıcı hata uyarısı alır, şifrelemenin ve doğrulamanın sağlanamadığı hakkında bilgilendirilir. Eğer sunucu doğrulama başarılı olursa, istemci bir sonraki adıma geçer.
  4. İstemci oturum için bir ikincil paylaşılan gizli veri (sunucu işbirliğiyle ve şifreleme algoritmasına göre değişen) oluşturur, bunu sunucunun açık anahtarını kullanarak şifreler (2. adımda sunucunun sertifikasını elde etmişti) ve bu şifrelenmiş ikincil paylaşılan gizli veriyi sunucuya gönderir.
  5. Eğer sunucu istemciden kimlik kanıtlaması isterse (el sıkışmada isteğe bağlı bir adımdır) istemci aynı zamanda yeni bir veri imzalar. Bu veri el sıkışma için eşsiz olmalı ve hem istemci hem de sunucu tarafından bilinmeli. Bu durumda, istemci imzalanmış veriyi, kendi sertifikasını, şifrelenmiş ikincil paylaşılan gizli verinin yanında istemciye yollar.
  6. Eğer sunucu istemciden kimlik kanıtlamasını istediyse, sunucu istemciyi doğrulamayı dener. Eğer istemci doğrulanmazsa, oturum sonra erer. Eğer istemci başarıyla doğrulanırsa, sunucu kendi gizli anahtarını kullanarak ikincil paylaşılan gizli veriyi deşifreler, ve daha sonra bir dizi adımlar takip ederek esas paylaşılan gizli veriyi oluşturur (istemci de ikincil paylaşılan gizli veriden başlayarak aynı adımları izler).
  7. İstemci ve sunucu elde ettikleri esas paylaşılan gizli veriyi kullanarak oturum anahtarları oluşturur, ki bu anahtarlar simetrik olup SSL oturumu boyunca şifreleme ve deşifreleme bilgilerinin değişiminde ve verilerin bütünlüğünün kontrol edilmesinde kullanılır (bu da, SSL bağlantı süresi boyunca verinin gönderilme saati ile alınma saati arasında herhangi bir değişikliğin olup olmadığı saptanarak yapılır).
  8. İstemci sunucuya bundan sonra kendisinden gelecek mesajların oturum anahtarıyla şifreleneceği bilgisini içeren bir mesaj gönderir. Ardından istemci farklı bir (şifrelenmiş) mesaj göndererek el sıkışmanın kendisine ait kısmının bittiğini belirtir.
  9. Sunucu istemciye bundan sonra kendisinden gelecek mesajların oturum anahtarıyla şifreleneceği bilgisini içeren bir mesaj gönderir. Ardından sunucu farklı bir (şifrelenmiş) mesaj göndererek el sıkışmanın kendisine ait kısmının bittiğini belirtir.

SSL el sıkışması artık sonra ermiş ve oturum açılmıştır. İstemci ve sunucu birbirlerine gönderdikleri verileri şifrelemek, deşifrelemek ve bütünlüğünü tasdik etmek için oturum anahtarlarını kullanırlar.

Bu güvenli kanalın normal işleyiş durumudur. Herhangi bir zamanda içeriden veya dışarıdan bir uyarı alınırsa, taraflardan biri bağlantının yeniden kurulmasını talep edebilir ve böylece süreç kendisini tekrarlar.

Eğer yukarıdaki adımlardan birisi başarısız olursa, TLS el sıkışması başarısız olur ve bağlantı oluşturulamaz.

Tanımlama

TLS protokolü gizli dinlemeyi ve onaysız değişiklik yapmayı önleyerek, ağ üzerinden istemci-sunucu uygulamalarının haberleşmesine izin verir.

Protokoller TLS ile ya da TLS olmaksızın işlem gördüğünden beri, istemcinin sunucuya TLS bağlantısının kurulmasını isteyip istemediğini belirtmesi gerekmektedir. Bunu gerçekleştirmenin başlıca iki yolu vardır; ilk seçenek TLS bağlantıları için farklı bir port numarası kullanılmasıdır (örneğin HTTPS için 443. port). Diğer seçenekte ise normal bir port numarası kullanılır ve istemci TLS protokolün özelleştirilmiş mekanizmasını kullanarak (örneğin mail ya da haber protokolleri için STARTTLS) sunucunun bağlantıyı TLS protokolüne yönlendirmesi için istekte bulunur.

İstemci ve sunucu TLS protokolü kullanmayı kararlaştırdıktan sonra, el sıkışma süreci kullanarak kararlı bir bağlantı kurarlar.[15] Bu el sıkışma esnasında, istemci ve sunucu bağlantının güvenliğini sağlamak için çeşitli parametreler kullanmayı kararlaştırır:

El sıkışması artık sonra ermiş ve güvenli bağlantı açılmıştır. İstemci ve sunucu birbirlerine gönderdikleri verileri şifrelemek, şifreli verileri çözmek ve bütünlüğünü tasdik etmek için oturum anahtarlarını kullanırlar.

Eğer yukarıdaki adımlardan birisi başarısız olursa, TLS el sıkışması başarısız olur ve bağlantı oluşturulamaz.

Tarihçesi ve Gelişimi

SSL 1.0, 2.0 ve 3.0

Özgün SSL protokolü Netscape tarafından geliştirilmiştir.[16] Versiyon 1.0, ciddi güvenlik kusurlarından dolayı hiçbir zaman piyasaya sürülmemiştir. Versiyon 2.0 ise Şubat 1995'de piyasaya sürülmüştür. SSL 3.0, protokolün yeniden tasarımını temsil etmektedir[17]. Paul Kocher ve Netscape mühendislerinden Phil Karlton ve Alan Freier tarafından 1996 yılında yayınlanmıştır. SSL protokolünün yeni versiyonlarında, SSL 3.0 temel alınmıştır. 1996 yılında IETF tarafından SSL 3.0 tasarısı yayınlanmıştır.

1995 ve 1998 yılları arasında Netscape İletişimde başmühendis olan Dr. Taher Elgamal, "SSL'in babası (father of SSL)" olarak tanınmıştır.[18][19]

SSL'deki tüm blok şifrelemelerini etkileyen POODLE saldırısına açık olduğu için, SSL 3.0 versiyonunun 2014 yılından itibaren güvensiz olduğu anlaşılmıştır.[20] SSL 3.0 tarafından blok olmayan şifreleme algoritmalarından yalnızca RC4 desteklenmektedir. Ancak muhtemel bir şekilde bu algoritmada kırılabilmektedir.

TLS 1.0

TLS 1.0, ilk olarak Ocak 1999'da RFC 2246'da tanımlanmıştır ve SSL 3.0 versiyonunun geliştirilmiş halidir.[21]

TLS 1.1

TLS 1.1, Nisan 2006'da RFC 4346'da tanımlanmıştır. TLS 1.0 versiyonunun güncellenmiş halidir. Bu versiyonlar arasındaki önemli değişiklikler şu şekildedir:[22]

TLS 1.2

TLS 1.2, Ağustos 2008'de RFC 5246'da tanımlanmıştır. TLS 1.1 spesifikasyonları esas alınmıştır. Başlıca farklılıklar şu şekildedir:

Tüm TLS versiyonları, Mart 2011'de RFC 6176'da düzeltilmiştir. SSL ile geçmişe yönelik uyumluluk özelliği kaldırılmıştır. Öyle ki, TLS oturumları hiçbir zaman SSL 2.0 versiyon kullanımını kabul etmeyecektir.

TLS 1.3(tasarı)

Mart 2015 tarihinden itibaren TLS 1.3 bir tasarıdır ve detayları henüz yayınlanmamıştır.[23][24] Önceki TLS 1.1 ve TLS 1.2 spesifikasyonları esas alınmıştır. TLS 1.2'den başlıca farkları şu şekildedir:

Sayısal Sertifikalar

Sayısal sertifika, açık anahtar sahibini onaylar ve bu, diğerlerinin onaylanmış açık anahtara karşılık gelen özel anahtar ile yapılan imzalara veya bildirimlere güvenmesini sağlamaktadır.

Sertifika Yöneticileri

Güven ilişkisinin bu modelinde, sertifika yöneticisi güvenilir üçüncü şahıstır(Trusted Third Party). Sertifika sahipleri ve sertifika doğrulama kullanıcıları tarafından güvenilir.

Şubat 2015'deki W3Techs araştırması sonuçları şu şekildedir:[25]

Sıralama Sertifika veren KullanımPazar payı
1. Comodo 6.6% 33.6%
2. Symantec Group 6.5% 33.2%
3. Go Daddy Group 2.6% 13.2%
4. GlobalSign 2.2% 11.3%
5. DigiCert 0.6% 2.9%

Algoritma

Anahtar değişimi ve anahtar anlaşması

İstemci ve sunucu TLS tarafından korunan bilgilerin değişimine başlamadan önce, verileri şifreleme için kullanılacak şifreleme algoritması ve şifreleme anahtarı üzerinde anlaşmaları gerekmektedir. Anahtar değişimi için kullanılan metotlar şu şekildedir: açık ve gizli anahtarlar RSA(TLS el sıkışma protokolünde TLS_RSA olarak ifade edilir), Diffie-Hellman(TLS_DH), ephemeral Diffie-Hellman(TLS_DHE), Eliptik Eğri Diffie-Hellman(Elliptic Curve Diffie-Hellman / TLS_ECDH), ephemeral Elliptic Curve Diffie-Hellman(TLS_ECDHE), isimsiz Diffie-Hellman(anonymous Diffie-Hellman / TLS_DH_anon), önceden paylaştırılan anahtar (TLS_PSK)[26] ve Secure Remote Password(TLS_SRP)[27] ile oluşturulur.

TLS_DH_anon ve TLS_ECDH_anon anahtar değişim metotları sunucu veya kullanıcının kimliğini doğrulamaz. Aynı zamanda, ortadaki adam (MitM) saldırısına açık olduğu için nadiren kullanılmaktadır. Sadece TLS_DHE ve TLS_ECDHE iletme gizliliği sağlar.

Açık anahtar sertifikaları değişim boyunca kullanılır ve aynı zamanda değişim boyunca kullanılan açık ve gizli anahtarların boyutuna göre çeşitlilik gösterir. Bundan dolayı güvenliğin dayanıklılığı sağlanmış olur. Temmuz 2013 yılında, Google artık 1024 bitlik açık anahtarları kullanmak yerine 2048 bit anahtarlara geçerek kullanıcılarına sunduğu TLS şifreleme güvenliğini artırdığını duyurmuştur.[28]

Kimlik Doğrulama ve Anahtar değişimi
Algoritma SSL 2.0 SSL 3.0 TLS 1.0 TLS 1.1 TLS 1.2 Statü
RSAEvet Evet Evet Evet Evet RFC dökümanlarında TLS 1.2 için tanımlanmıştır.
DH-RSAHayır Evet Evet Evet Evet
DHE-RSA
ECDH-RSAHayır Hayır Evet Evet Evet
ECDHE-RSA
DH-DSSHayır Evet Evet Evet Evet
DHE-DSS
ECDH-ECDSAHayır Hayır Evet Evet Evet
ECDHE-ECDSA
TLS-PSK Hayır Hayır Evet Evet Evet
PSK-RSA
DHE-PSK
ECDHE-PSK
SRPHayır Hayır Evet Evet Evet
SRP-DSS
SRP-RSA
KerberosHayır Hayır Evet Evet Evet
DH-ANON Hayır Hayır Evet Evet Evet
ECDH-ANONHayır Hayır Evet Evet Evet
GOST R 34.10-94 / 34.10-2001[29] Hayır Hayır Evet Evet Evet RFC tasarılarında önerilmiştir.

Şifreleme

Bilinen uygulanabilir saldırılara karşı şifreleme güvenliği
Şifreleme Protokol versiyonu Durum
Tip Algoritma Güç (bits) SSL 2.0 SSL 3.0
[n 1][n 2][n 3][n 4]
TLS 1.0
[n 1][n 3]
TLS 1.1
[n 1]
TLS 1.2
[n 1]
Block cipher mode of operation AES GCM[n 5] 256, 128 Bilinmiyor Bilinmiyor Bilinmiyor Bilinmiyor Güvenli RFC'lerde TLS 1.2 için tanımlanmıştır
AES CCM[n 5] Bilinmiyor Bilinmiyor Bilinmiyor Bilinmiyor Güvenli
AES CBC[n 6] Bilinmiyor Bilinmiyor Alınan önlemlere göre değişir Güvenli Güvenli
Camellia GCM[n 5] 256, 128 Bilinmiyor Bilinmiyor Bilinmiyor Bilinmiyor Güvenli
Camellia CBC[n 6] Bilinmiyor Bilinmiyor Alınan önlemlere göre değişir Güvenli Güvenli
ARIA GCM[n 5] 256, 128 Bilinmiyor Bilinmiyor Bilinmiyor Bilinmiyor Güvenli
ARIA CBC[n 6] Bilinmiyor Bilinmiyor Alınan önlemlere göre değişir Güvenli Güvenli
SEED CBC[n 6] 128 Bilinmiyor Bilinmiyor Alınan önlemlere göre değişir Güvenli Güvenli
3DES EDE CBC[n 6] 112[n 7] Güvensiz Güvensiz Az güçlü, Alınan önlemlere göre değişir Az güçlü Az güçlü
GOST 28147-89 CNT 256 Bilinmiyor Bilinmiyor Güvenli Güvenli Güvenli RFC taslaklarında önerilmiştir
IDEA CBC[n 6][n 8] 128 Güvensiz Güvensiz Depends on mitigations Güvenli Bilinmiyor TLS 1.2'den kaldırılmıştır
DES CBC[n 6][n 8] 56 Güvensiz Güvensiz Güvensiz Güvensiz Bilinmiyor
40 Güvensiz Güvensiz Güvensiz Bilinmiyor Bilinmiyor TLS 1.1 ve sonrası için yasaklanmıştır
RC2 CBC[n 6] 40 Güvensiz Güvensiz Güvensiz Bilinmiyor Bilinmiyor
Stream cipher ChaCha20-Poly1305[n 5] 256 Bilinmiyor Bilinmiyor Bilinmiyor Bilinmiyor Güvenli RFC taslaklarında önerilmiştir
RC4[n 9] 128 Güvensiz Güvensiz Güvensiz Güvensiz Güvensiz TLS'nin tüm versiyonları için yasaklanmıştır
40 Güvensiz Güvensiz Güvensiz Bilinmiyor Bilinmiyor
None Null[n 10] - Bilinmiyor Güvensiz Güvensiz Güvensiz Güvensiz RFC'lerde TLS 1.2 için tanımlanmıştır
Notlar
  1. 1 2 3 4 RFC 5746, tekrar anlaşma kusurunu düzeltebilmek için uygulanmıştır. Aksi takdirde protokol kırılabilir.
  2. Kütüphaneler RFC 5746'daki listelenmiş düzeltmeleri uygularsa bu, SSL 3.0'daki spesifikasyonları çiğnemiş olur.
  3. 1 2 İstemci veya sunucu tarafından hafifletilmezse BEAST saldırısı SSL 3.0 ve TLS 1.0'da kullanılan bütün blok şifrelemeleri kırabilir.
  4. İstemci veya sunucu tarafından hafifletilmezse POODLE saldırısı SSL 3.0'da kullanılan bütün blok şifrelemeleri kırabilir.
  5. 1 2 3 4 5 AEAD şifreleme sadece TLS 1.2'de kullanılmaktadır.
  6. 1 2 3 4 5 6 7 8 Eğer kütüphane dikkatlice yazılmazsa, CBC şifreleme Lucky 13 saldırısına maruz kalabilir.
  7. 3DES anahtar uzunluğu 168 bit olmasına rağmen 3DES'in geçerli güvenlik dayanıklılığı sadece 112 bittir.
  8. 1 2 IDEA ve DES, TLS 1.2'den kaldırılmıştır.
  9. Tüm TLS versiyonlarında RC4 kullanımı RFC 7465 tarafından yasaklanmıştır.
  10. Şifreleme yoktur, yalnızca kimlik doğrulaması vardır.

Veri bütünlüğü

Veri bütünlüğü için mesaj kimlik doğrulama kodu kullanılır. Blok şifrelemenin CBC modu ve dizi şifreleme için HMAC kullanılır. GCM ve CCM mod gibi doğrulanmış şifreleme için AEAD kullanılır.

Veri Bütünlüğü
Algoritma SSL 2.0 SSL 3.0 TLS 1.0 TLS 1.1 TLS 1.2 Durum
HMAC-MD5 Evet Evet Evet Evet Evet RFC dökümanlarında TLS 1.2 için tanımlanmıştır.
HMAC-SHA1 Hayır Evet Evet Evet Evet
HMAC-SHA256/384 Hayır Hayır Hayır Hayır Evet
AEAD Hayır Hayır Hayır Hayır Evet
GOST 28147-89 IMIT Hayır Hayır Evet Evet Evet RFC tasarılarında önerilmiştir.
GOST R 34.11-94 Hayır Hayır Evet Evet Evet

Uygulamalar

Uygulamalarının dizayn aşamasında, TLS genelde herhangi bir taşıma katmanın - örneğin TCP,UDP- üzerinde geliştirilirken uygulamanın belirli protokollerini -örneğin HTTP,FTP,NNTP ve XMPP-  enkapsüle eder. Tarihsel açıdan, TLS öncelikli olarak güvenilir taşıma protokolleri -örneğin TCP- tercih edilirdi. Buna rağmen datagram tabanlı taşıma protokolleri kullanılarak da geliştirilmiştir -örneğin UDP ve Datagram Congestion Control Protocol (DCCP)-. Bu uygulama sonradan Datagram Transport Layer Security (DTLS) adı altında standartlandırılmıştır. 

Web Siteleri

TLS’in öne çıkan kullanımı, internette web sayfası ve tarayıcı arasında oluşturulan trafiği HTTP formundan HTTPS formuna sokarak güvence altına almasıdır. Kayda değer uygulamaları e-ticaret ve varlık yönetimidir.

Web sayfası protokol desteği
Protokol versiyonu Web sayfası desteği Güvenlik
SSL 2.0 13.2% (−0.8%) Güvensiz
SSL 3.0 42.3% (−3.2%) Güvensiz
TLS 1.0 99.7% (±0.0%) Şifreye ve istemcide alınan önlemlere göre değişir
TLS 1.1 55.2% (+2.2%) Şifreye ve istemcide alınan önlemlere göre değişir
TLS 1.2 58.1% (+2.1%) Şifreye ve istemcide alınan önlemlere göre değişir

Web Tarayıcıları

Şubat 2015 itibariyle, başlıca web tarayıcılarının son versiyonları TLS 1.0, 1.1 ve 1.2 desteklemekte ve bunları varsayılan olarak aktif olarak sunmaktadır. Buna rağmen, bazı tarayıcıların eski versiyonlarında bu konuda problemlerle karşılaşılmaktadır.[30]

Kütüphaneler

En çok kullanılan açık kaynak SSL and TLS programlama kütüphanleri:

Diğer kullanımları

Elektronik posta gönderme protokolünde (Simple Mail Transfer Protocol) de TLS aracılıyla korunma sağlanabilir. Bu uygulamalar, dijital sertifika kullanarak son noktaların birbirlerini doğrulaması sağlanmaktadır.

Ayrıca TLS kullanılarak bütün ağ, tünellenerek VPN oluşturulabilinir -örneğin OpenVPN ve OpenConnect. Birçok satıcı artık TLS'in şifreleme ve kimlik doğrulama özelliklerinden yararlanmaktadır. Bunun yanı sıra 90ların sonundan itibaren web tarayıcıları dışında da kullanıcı bazlı kullanıcı/sunucu uygulamalarında azımsanmayacak derece gelişme göstermiştir. Geleneksel IPsec VPN teknolojisiyle kıyaslandığında, TLS'in özünden gelen, güvenlik duvarlarına ve NAT teknolojisine faydaları bulunmaktadır, özellikle de geniş uzaktan kontrol gerektiren ağ hizmetlerini daha kolay haline getirmektedir.

Bunların dışında TLS, Session Initiation Protocol (SIP)(Oturum Başlatma Protokolü) uygulamasında korunma açısından standart bir metodudur. Ayrıca TLS, VoIP ve diğer SIP tabanlı uygulamalar ile birlikte SIP sinyalizasyonunda kimlik doğrulama ve şifreleme sağlamak için kullanılabilir.

Güvenlik

SSL 2.0

SSL 2.0 birçok açıdan kusurlu bulunmaktadır:[31]

SSL 3.0

SSL 2.0 protokolüne SHA-1 tabanlı şifreler ve sertifika doğrulaması desteği eklenerek oluşturulmuştur.

SSL 3.0 şifre suitlerinde, zayıf anahtar üretme süreci bulunmaktadır; master anahtarın yarısı tamamen MD5 hash fonksiyonuna bağlı olarak üretilmektedir. Diğer tarafta ise TLS 1.0 protokolünde master anahtar hem MD5 hemde SHA-1 algoritmalarıyla üretilmektedir. Bu üretim süreci şimdilik zayıf olarak görülmemektedir.

Ekim 2014'te, SSL 3.0 tasarımında kritik bir açıklık rapor edilmiştir. Bu açıklık, CBC işleminde padding saldırılarına karşı savunmasız olmasından kaynaklanmaktadır(POODLE saldırısı).

TLS

TLS'de çeşitli güvenlik önlemleri bulunmaktadır:

Üçlü DES CBC'den kaçınma

Bazı uzmanlar, Triple-DES CBC kullanılmasından kaçınılmasını tavsiye etmektedir. Son desteklenen şifreleme algoritmaları, birçok program Windows XP'nin SSL/TLS kütüphanelerini kullandıkları için, bu kütüphanelere uygun olarak geliştirilmektedir.

Ortadaki adam(MitM) saldırısı ile ilişkisi

Ana makale için: Aradaki adam saldırısı

İğnelenmiş Dijital Sertifika

Aradaki adam saldırısını engelleme yöntemlerinden biri, dijital sertifikayı iğnelemektir. Bu yöntem iki türlü gerçekleştirilmektedir. Bunlardan ilki, ilk bağlantı esnasında web sitesinden alınan sertifikayı o sitenin gerçek sertifikası olarak kabul edip bundan sonraki bağlantılar sırasında web sitesinden alınan ilk alınan sertifikayla kıyaslayarak devam etme yöntemidir. Diğer yöntem ise Google firması, Chrome'da *.google.com domainleri için kullandığı sertifikayı gömülü olarak bulundurmaktadır. Bu sayede herhangi birisi google.com adresi için aradaki adam saldırısı gerçekleştirmeye çalıştığında, Chrome bunu otomatik olarak kendisininde gömülü olarak bulunan sertifikayla kıyaslayarak hata vermektedir.

DNSChain

DNSChain'deki güvenlik, "blok zincirleri" açık anahtarlarının dağıtımına dayanmaktadır. Belirli bir DNSChain sunucusuna güvenli bir kanal açıldıktıktan sonra diğer tüm açık anahtarlar bu kanal üzerinden iletilmektedir.

Daha fazla bilgi

Dış bağlantılar

Kaynakça

  1. T. Dierks, E. Rescorla (August 2008). "The Transport Layer Security (TLS) Protocol, Version 1.2". 10 Haziran 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160610223859/https://tools.ietf.org/html/rfc5246.
  2. "RFC 5246: The Transport Layer Security (TLS) Protocol Version 1.2". Internet Engineering Task Force. 10 Haziran 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160610223859/https://tools.ietf.org/html/rfc5246. Erişim tarihi: 9 September 2013.
  3. SSL: Intercepted today, decrypted tomorrow, Netcraft, 2013-06-25.
  4. Law Enforcement Appliance Subverts SSL, Wired, 2010-04-03.
  5. New Research Suggests That Governments May Fake SSL Certificates, EFF, 2010-03-24.
  6. A. Freier, P. Karlton, P. Kocher (August 2011). "The Secure Sockets Layer (SSL) Protocol Version 3.0". 25 Mart 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160325063610/https://tools.ietf.org/html/rfc6101.
  7. "SSL Tarihi". 2 Nisan 2015 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20150402134042/http://www-01.ibm.com/support/knowledgecenter/ssw_ibm_i_53/rzain/rzainhistory.htm?cp=ssw_ibm_i_53%2F1-11-3-7-3-0.
  8. "SSL'in Amacı". 10 Haziran 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160610223859/https://tools.ietf.org/html/rfc5246.
  9. "SSL 3.0". 25 Mart 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160325063610/https://tools.ietf.org/html/rfc6101.
  10. "Secure Sockets Layer Protocol". 1 Ocak 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160101232638/http://www.sans.org:80/reading-room/whitepapers/protocols/ssl-tls-beginners-guide-1029.
  11. "TLS 1.0". 27 Aralık 2015 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20151227043440/http://tools.ietf.org:80/html/rfc2246.
  12. "TLS 1.1". 1 Ocak 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160101134538/http://tools.ietf.org:80/html/rfc4346.
  13. "TLS 1.2". 10 Haziran 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160610223859/https://tools.ietf.org/html/rfc5246.
  14. "SSL/TLS". 21 Aralık 2015 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20151221203826/http://www.tldp.org:80/HOWTO/SSL-Certificates-HOWTO/x64.html.
  15. "SSL/TLS in Detail". 4 Mart 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160304105239/https://technet.microsoft.com/en-us/library/cc785811.aspx. Erişim tarihi: 10.4.2016.
  16. "THE SSL PROTOCOL". https://web.archive.org/web/19970614020952/http://home.netscape.com/newsref/std/SSL.html. Erişim tarihi: 10.4.2016.
  17. Rescorla 2001.
  18. "Father of SSL, Dr. Taher Elgamal, finds fast-moving IT projects in the Middle East". 30 Mart 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160330172640/http://www.networkworld.com/article/2161851/security/father-of-ssl--dr--taher-elgamal--finds-fast-moving-it-projects-in-the-middle-east.html. Erişim tarihi: 10.4.2016.
  19. "Father of SSL says despite attacks, the security linchpin has lots of life left". 4 Ocak 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160104234609/http://www.networkworld.com/article/2181968/security/father-of-ssl-says-despite-attacks--the-security-linchpin-has-lots-of-life-left.html. Erişim tarihi: 10.4.2016.
  20. "POODLE: SSLv3 vulnerability (CVE-2014-3566)". 17 Mart 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160317162824/https://access.redhat.com/articles/1232123. Erişim tarihi: 10.4.2016.
  21. "Guidelines for the Selection, Configuration, and Use of Transport Layer Security (TLS) Implementations". 4 Mart 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160304025620/http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-52r1.pdf. Erişim tarihi: 10.4.2016.
  22. "The Transport Layer Security (TLS) Protocol Version 1.1, RFC 4346". 10 Haziran 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160610223859/https://tools.ietf.org/html/rfc5246. Erişim tarihi: 10.4.2016.
  23. "draft-ietf-tls-tls13-11 - The Transport Layer Security (TLS) Protocol Version 1.3". 3 Nisan 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160403001911/http://tools.ietf.org/html/draft-ietf-tls-tls13-11. Erişim tarihi: 10.3.2016.
  24. "The Transport Layer Security (TLS) Protocol Version 1.3". 3 Nisan 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160403085534/https://tlswg.github.io/tls13-spec/. Erişim tarihi: 10.3.2016.
  25. "Comodo has become the most widely used SSL certificate authority". http://w3techs.com/blog/entry/comodo_has_become_the_most_widely_used_ssl_certificate_authority.
  26. "Pre-Shared Key Ciphersuites for Transport Layer Security (TLS)". 27 Mayıs 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160527044257/https://tools.ietf.org/html/rfc4279.
  27. "Using the Secure Remote Password (SRP) Protocol for TLS Authentication". 26 Mayıs 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160526220758/https://tools.ietf.org/html/rfc5054.
  28. "Google updates SSL certificates to 2048-bit encryption". http://www.computing.co.uk/ctg/news/2285984/google-updates-ssl-certificates-to-2048bit-encryption. Erişim tarihi: 10.4.2016.
  29. "OST 28147-89 Cipher Suites for Transport Layer Security (TLS) draft-chudov-cryptopro-cptls-04". 21 Nisan 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160421204631/https://tools.ietf.org/html/draft-chudov-cryptopro-cptls-04. Erişim tarihi: 10.4.2016.
  30. "HTTP VS HTTPS". 11 Haziran 2016 tarihinde kaynağından arşivlendi. http://web.archive.org/web/20160611014248/https://www.instantssl.com/ssl-certificate-products/https.html.
  31. "n the Security of Today’s Online Electronic Banking Systems". http://www.sciencedirect.com/science/article/pii/S0167404802003127. Erişim tarihi: 10.4.2016.
This article is issued from Vikipedi - version of the 11/22/2016. The text is available under the Creative Commons Attribution/Share Alike but additional terms may apply for the media files.