İçindekiler
- 1 TLS 1.3 Neden Şu An Daha da Kritik Hale Geldi?
- 2 SSL/TLS 1.3’e Kısa Bir Bakış: Asıl Fark Nerede?
- 3 Standartlarda Öne Çıkan Güncellemeler
- 4 Güvenlik Odaklı Değişiklikler: Neler Kesin Olarak Yasaklandı?
- 5 Performans ve Core Web Vitals Üzerindeki Etkisi
- 6 Sunucu Tarafında TLS 1.3 Güncellemeleri Nasıl Yönetilir?
- 7 Gerçek Dünya Senaryoları: TLS 1.3 Güncellemeleri Neleri Değiştiriyor?
- 8 Gelecek: TLS 1.3 Son Durak mı?
- 9 Sonuç: TLS 1.3 Güncellemelerini Stratejik Bir Karar Olarak Görmek
TLS 1.3 Neden Şu An Daha da Kritik Hale Geldi?
Güvenlik denetimi, PCI DSS hazırlığı ya da yeni bir e‑ticaret projesi planlarken artık şu cümleyi çok daha sık duyuyoruz: “TLS 1.2 yetmez mi, mutlaka TLS 1.3 mü lazım?” Cevap çoğu senaryoda net: Evet, TLS 1.3 hem güvenlik hem de performans tarafında yeni çıta. Ancak son yıllarda standart tarafında gelen ek güncellemeler, bu protokolü sadece “daha hızlı HTTPS” olmaktan çıkarıp, mimari kararlarınızı doğrudan etkileyen bir konuya dönüştürdü.
Bu yazıda TLS 1.3’ün temel farklarını hızlıca hatırlatıp, ardından standartlarda yapılan güncellemelerin pratikte ne anlama geldiğini konuşacağız. 0‑RTT verisinden ileri gizlilik (PFS) zorunluluğuna, zayıf algoritmaların tamamen devre dışı kalmasından HTTP/3 ve QUIC ile gelen yeni ilişkilere kadar sahada karşılaştığımız detaylara odaklanacağız. DCHost altyapısında paylaşımlı hosting, VPS, dedicated ve colocation müşterilerimiz için TLS 1.3’ü nasıl konumlandırdığımızı, siz kendi sunucularınızı yönetiyorsanız hangi ayarları güncellemeniz gerektiğini adım adım anlatacağız.
Özellikle daha önce TLS 1.3 ve modern şifre takımlarını detaylıca incelediğimiz yazımızı okuduysanız, bu makaleyi “güncel standartlar ve mimari kararlar rehberi” olarak düşünebilirsiniz.
SSL/TLS 1.3’e Kısa Bir Bakış: Asıl Fark Nerede?
Önce temeli netleştirelim: TLS 1.3, RFC 8446 ile standartlaştırıldı ve eski SSL isimlendirmesinden bağımsız olarak güncel güvenli iletişim protokolümüz. Eski sürümlerle kıyaslandığında en kritik fark, hem el sıkışma (handshake) akışının ciddi biçimde sadeleşmiş olması hem de güvensiz algoritmaların keskin şekilde kesilip atılmasıdır.
Önceki Sürümlerle Temel Farklar
- Daha az RTT: TLS 1.2’de tipik bir HTTPS bağlantısında, TCP bağlantısına ek olarak 2 tur (RTT) TLS el sıkışması gerekirken, TLS 1.3 ile bu çoğu durumda 1 RTT’ye düşüyor. Bu, özellikle yüksek gecikmeli bağlantılarda (mobil, yurt dışı erişim vb.) gözle görülür hız artışı demek.
- Sadeleştirilmiş handshake: Kullanılmayan, tarihsel yük haline gelmiş birçok mesaj türü ve opsiyon kaldırıldı. Böylece hem uygulama karmaşıklığı hem de saldırı yüzeyi küçüldü.
- Zorunlu ileri gizlilik (PFS): Eski TLS sürümlerinde kullanılan statik RSA anahtar değişimi gibi yöntemler tamamen kaldırıldı. Artık yalnızca Ephemeral (geçici) anahtar değişimi ile PFS sağlanıyor.
- Modern şifre takımları: Sadece AEAD türü (AES-GCM, ChaCha20-Poly1305 gibi) güvenli şifreler destekleniyor; eski CBC tabanlı modlar devre dışı.
Bu farklar, “sadece daha hızlı” değil, aynı zamanda “yanlış ayarla bile görece daha güvenli” bir temel sunuyor. Ancak standart tarafında gelen ek güncellemeler, bu resmi daha da netleştirdi.
Standartlarda Öne Çıkan Güncellemeler
TLS 1.3’ün kendisi RFC 8446’da tanımlı. Fakat etrafında; eski sürümlerin devre dışı bırakılması, 0‑RTT davranışları, HTTP/3/QUIC ile entegrasyon gibi başlıklarda ek RFC’ler ve öneriler geldi. Bunları “güvenlik”, “performans” ve “uyumluluk” eksenlerinde özetleyelim.
Zayıf Protokollerin Resmen Emekliye Ayrılması
Uzun süredir sektör pratikte TLS 1.0 ve TLS 1.1’i terk etmişti. Ancak standart tarafında da bu durum netleşti ve bu sürümler resmen kullanımdan kaldırılmış (deprecated) kabul ediliyor. Bu ne anlama geliyor?
- Yeni sistemlerinizde TLS 1.0/1.1’i kesinlikle aktif etmemeniz bekleniyor.
- PCI DSS, finans ve regüle sektörler için TLS 1.2 minimum gereklilik haline geldi; TLS 1.3 ise kuvvetle tavsiye ediliyor.
- Tarayıcılar zaten bu sürümleri büyük ölçüde kapattığı için, sunucuda açık tutmanın size uyumluluk anlamında neredeyse hiçbir getirisi yok; sadece saldırı yüzeyi ekliyorsunuz.
Biz DCHost tarafında yeni açılan paylaşımlı hosting, NVMe VPS ve dedicated sunucularda TLS 1.0/1.1’i kapalı, TLS 1.2 ve 1.3’ü ise varsayılan olarak etkin olacak şekilde tasarlıyoruz. Eski uygulama bağımlılıkları olan müşterilerde dahi, bunun geçici bir durum olması gerektiğini özellikle vurguluyoruz.
Şifre Takımlarında Zorunlu Modernleşme
TLS 1.3’ün belki de en önemli standart değişikliği, cipher suite yapısının tamamen sadeleştirilmesi. Artık:
- Şifre takımında anahtar değişim algoritması belirtilmiyor; anahtar değişimi ayrı alanlarla (Key Share, Signature Algorithms) yönetiliyor.
- Sadece AEAD modlar (AES_GCM, CHACHA20_POLY1305) destekleniyor.
- RSA key exchange, DHE_RSA gibi eski kalıplar tamamen tarihe karışıyor.
Bu, konfigürasyon tarafında da işleri değiştiriyor. Örneğin Nginx üzerinde artık kocaman bir TLS 1.3 cipher listesi yazmak yerine, genellikle TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384 ve TLS_CHACHA20_POLY1305_SHA256 üçlüsüyle ilerliyoruz. Ayrıntılı Nginx örneklerini Nginx’te TLS 1.3, OCSP Stapling ve Brotli kurulum rehberimizde adım adım göstermiştik.
0‑RTT (Early Data) Davranışları ve Kısıtları
TLS 1.3, 0‑RTT (erken veri) mekanizması sayesinde tekrar eden bağlantılarda, el sıkışma tamamlanmadan veri göndermeye izin verebiliyor. Standartlardaki güncellemeler ise şunu çok net vurguluyor:
- 0‑RTT verisi yeniden oynatılmaya (replay) karşı tam korumalı değildir.
- Bu nedenle 0‑RTT üzerinden idempotent olmayan (yan etkili) istekler kabul edilmemelidir (örneğin ödeme, sipariş verme gibi işlemler).
- Sunucu tarafında 0‑RTT’yi tamamen devre dışı bırakmak hâlâ çok makul ve güvenli bir varsayılandır.
Pratikte biz de e‑ticaret, finans, üyelikli sitelerde 0‑RTT’yi genellikle kapalı tutuyoruz. Sadece statik içerik veya GET ağırlıklı API’ler için, çok dikkatli bir mimariyle kullanmak anlamlı olabilir. TLS 1.3 güncellemeleri bu yaklaşımı destekleyen tavsiyelerle dolu.
HTTP/3 ve QUIC ile Yeni İlişki
HTTP/3, QUIC protokolü üzerinde çalışıyor ve QUIC’in kriptografisi de büyük ölçüde TLS 1.3 tasarımını temel alıyor. Standart dünyasında bu, TLS 1.3’ün sadece “HTTPS” değil, genel amaçlı modern güvenli taşıma katmanı haline geldiği anlamına geliyor.
Bu yüzden artık bir mimari tasarlarken, “TLS 1.3 mü kullanacağız?” sorusu aslında “HTTP/2 mi, HTTP/3 mü, her ikisini de mi destekleyeceğiz?” sorusuyla birlikte ele alınmalı. HTTP/3 performans etkilerini merak ediyorsanız, HTTP/3’ün web hosting performansına etkilerini anlattığımız yazı bu makaleyi güzel tamamlar.
Güvenlik Odaklı Değişiklikler: Neler Kesin Olarak Yasaklandı?
TLS 1.3 ile birlikte, “aman dursun, belki lazım olur” dediğimiz birçok eski özellik tamamen yasaklandı. Bu sayede yanlış konfigürasyonla bile eski sürümlere göre çok daha güvenli bir zemin elde ediyoruz.
Statik RSA ve Eski Anahtar Değişimlerinin Kaldırılması
En önemli değişikliklerden biri, statik RSA anahtar değişiminin tamamen kaldırılması. Artık sadece (EC)DHE tabanlı, geçici anahtar kullanan yöntemler var. Bunun anlamı:
- Sunucunun uzun süreli özel anahtarı sızsa bile, geçmiş trafiği geriye dönük olarak çözemiyorsunuz (PFS).
- Eski “record and decrypt later” (şimdi kaydet, anahtar sızarsa sonra çöz) senaryoları ciddi anlamda zorlaşıyor.
Bunu biz sahada özellikle hassas veriler taşıyan API’lerde ve ödeme sayfalarında çok önemsiyoruz. Örneğin WooCommerce veya özel ödeme akışlı projelerde, PCI‑DSS uyumlu WooCommerce hosting kontrol listemizde de TLS 1.3 ve PFS, olmazsa olmaz maddeler arasında yer alıyor.
CBC, RC4, Compression ve Renegotiation’a Veda
TLS 1.2’de dahi tavsiye edilmeyen birçok özellik, TLS 1.3 ile tamamen yok:
- CBC tabanlı şifreler: BEAST, Lucky13 gibi ataklarla gündeme gelmiş eski modlar oyundan çıktı.
- RC4: Zaten yıllardır yasaklanmıştı, TLS 1.3 dünyasında yeri yok.
- TLS‑level compression: CRIME/BREACH tarzı saldırıların kaynağı olan sıkıştırma, protokol seviyesinden kaldırıldı.
- Renegotiation: El sıkışmanın ortasında parametre değişimi gibi karmaşık, saldırı yüzeyi yüksek özellikler artık yok.
Bu değişiklikler, güvenlik rehberlerini de sadeleştiriyor. Önceden “şu cipher’ı kapat, bu moddan kaçın” diye uzun listelerle uğraşırken; artık “modern TLS 1.3 + kısıtlı bir TLS 1.2 seti” yaklaşımı yeterli hale geliyor. Saldırı vektörleriyle daha derine inmek isterseniz, siber güvenlik tehditleri ve sunucu tarafında alınabilecek önlemler yazımız da iyi bir arka plan sağlar.
Downgrade ve Protokol Pazarlığının Sıkılaştırılması
Standart güncellemeleri, protokol downgrade saldırılarına karşı da ekstra mekanizmalar getirdi. İstemci ve sunucu, destekledikleri en yüksek TLS sürümünde anlaşmaya çalışırken, araya giren bir saldırganın “ikna ederek” TLS 1.0’a düşürmesi gibi senaryolar artık çok daha zor.
TLS 1.3 el sıkışmasında kullanılan özel işaretler ve sunucu tepkileri, istemcinin “Burada bir düşürme girişimi oldu mu?” sorusuna net cevap almasını sağlıyor. Tarayıcılar ve modern HTTP kütüphaneleri de bu sinyalleri dikkate alarak, şüpheli durumlarda bağlantıyı iptal ediyor.
Performans ve Core Web Vitals Üzerindeki Etkisi
TLS 1.3’ün performans tarafındaki en belirgin getirisi, RTT sayısındaki azalma. Bu, özellikle TTFB (Time to First Byte) metriğinde iyileşme anlamına geliyor. Google’ın Core Web Vitals metriklerine odaklanan projelerde, sunucu tarafında yapabileceğiniz en hızlı kazanımlardan biri aslında modern TLS yapılandırması.
Bizim sahada gözlemimiz, TLS 1.2 → TLS 1.3 geçişinin tek başına mucize yaratmadığı, ancak HTTP/2/HTTP/3, NVMe diskler, iyi yapılandırılmış PHP‑FPM ve veritabanı optimizasyonuyla birleştiğinde ciddi fark yarattığı yönünde. Bu konuyu daha geniş çerçevede görmek isterseniz, Core Web Vitals ve hosting altyapısı rehberimiz iyi bir tamamlayıcı okuma olacaktır.
Sunucu Tarafında TLS 1.3 Güncellemeleri Nasıl Yönetilir?
Gelelim günlük hayata: “Tamam, standartlar böyle; peki ben sunucumda neyi güncellemeliyim?” Burada üç ana eksen var:
- Destekleyen kripto kütüphanesi ve web sunucusu sürümleri
- Protokol ve cipher suite politikası
- Üst katman güvenlik başlıkları ve sertifika yönetimi
1. Altyapı Sürüm Kontrolü (OpenSSL, Nginx, Apache vb.)
TLS 1.3 desteği için tipik olarak şunlara ihtiyacınız var:
- OpenSSL 1.1.1+ veya eşdeğer bir kripto kütüphanesi
- Nginx 1.13.0+ (TLS 1.3 desteği derleme seçeneklerine bağlı olabilir)
- Apache 2.4.37+ ve uygun mod_ssl + OpenSSL birlikteliği
DCHost olarak biz, yönetilen hizmetlerimizde bu sürümlerin üzerinde kalmaya özen gösteriyoruz ve müşterilerimizin “TLS 1.3 çalışmıyor” sorunlarının büyük kısmı, genellikle uygulama tarafındaki eski kütüphanelerden kaynaklanıyor (örneğin çok eski bir Java HTTP istemcisi).
Kendi VPS’inizi yönetiyorsanız, önce openssl version ve web sunucusu sürümlerinizi netleştirip, gerekirse işletim sistemi reposu veya backport’larla güncelleme yapmanız gerekiyor.
2. Protokol ve Cipher Politikasını Netleştirmek
Modern bir sunucu konfigürasyonunda, pratik bir hedef şu olabilir:
- Protokoller: TLS 1.2 ve TLS 1.3 açık, TLS 1.0/1.1 kapalı
- TLS 1.3 cipher’ları:
TLS_AES_128_GCM_SHA256,TLS_AES_256_GCM_SHA384,TLS_CHACHA20_POLY1305_SHA256 - TLS 1.2 cipher’ları: Sadece ECDHE tabanlı, AES‑GCM/CHACHA20‑POLY1305 içeren güçlü setler
Ayrıca ECDSA + RSA ikili sertifika kullanımıyla hem hız hem uyumluluk kazanmak mümkün. Bu konuyu Nginx/Apache’de ECDSA + RSA ikili SSL kullanımı yazımızda örneklerle anlattık. TLS 1.3 güncellemeleri bu yaklaşımı destekliyor; modern istemciler ECDSA’yı tercih ederken, daha eski istemciler RSA sertifikayla uyumlu kalabiliyor.
3. HTTP Güvenlik Başlıkları ve HSTS ile Birlikte Düşünmek
TLS 1.3 tek başına yeterli değil; üst katmanda HTTP güvenlik başlıkları ile birleştiğinde gerçek gücünü gösteriyor:
- Strict-Transport-Security (HSTS): Tarayıcıya, sitenize sadece HTTPS üzerinden bağlanmasını emreder.
- Content-Security-Policy (CSP): XSS ve veri sızmasını önlemede kritik.
- X-Frame-Options, X-Content-Type-Options gibi ek başlıklar.
Bu başlıkları doğru kurgulamak, TLS 1.3’ün sağladığı kriptografik güvenliği uygulama katmanında tamamlar. Ayrıntılı bir liste ve pratik örnekler için HTTP güvenlik başlıkları rehberimize mutlaka göz atın.
4. Sertifika Yönetimi, ACME ve Otomasyon
Standartlar TLS 1.3 etrafında oturdukça, sertifika yaşam döngüsünü de otomatik hale getirmek neredeyse zorunluluk haline geldi. Kısa süreli sertifikalar, sık yenileme, CAA kayıtları, OCSP stapling derken, manuel yönetim sürdürülebilir olmuyor.
DCHost altyapısında Let’s Encrypt başta olmak üzere ACME tabanlı otomatik SSL kurulumlarını yoğun kullanıyoruz. Özellikle çok alan adlı SaaS projelerinde, ACME challenge türlerini (HTTP‑01, DNS‑01, TLS‑ALPN‑01) anlattığımız yazı ile bu makale birlikte okunduğunda net bir yol haritanız oluşacaktır.
Sertifika hataları, tarayıcıda “Not Secure” uyarıları gibi durumlarla sık karşılaşıyorsanız, önce SSL sertifika hataları rehberimize bir göz atmak, ardından TLS 1.3 yapılandırmanızı sadeleştirmek en pratik çözümdür.
Gerçek Dünya Senaryoları: TLS 1.3 Güncellemeleri Neleri Değiştiriyor?
1. E‑Ticaret Sitesi (WooCommerce, Özel Sepet Altyapıları)
PCI DSS’ye uyumlu kalmak isteyen bir e‑ticaret sitesinde artık TLS 1.0, 1.1 ve zayıf TLS 1.2 cipher’larını savunmak mümkün değil. Banka ve ödeme kuruluşları, TLS 1.2+ zorunluluğunu sahada agresif şekilde uygulatıyor. TLS 1.3 ise burada hem güvenlik hem de dönüşüm oranı tarafında katkı sağlıyor:
- Hızlı el sıkışma, özellikle mobil kullanıcılarda daha iyi bir deneyim sunuyor.
- Modern cihazlar ECDSA + TLS 1.3 kombinasyonuyla daha düşük CPU kullanımıyla daha hızlı yanıt alıyor.
- Güçlü PFS, regülatörlerin beklediği şifreleme seviyesini sağlıyor.
DCHost’ta WooCommerce barındıran müşterilerimizde, TLS 1.3 ve modern cipher setlerine geçiş sonrası, özellikle Avrupa’dan gelen mobil trafikte TTFB iyileşmesi ve buna bağlı Core Web Vitals’ta düzelme gördük. Bu etkileri PCI‑DSS uyumlu WooCommerce rehberimizde daha detaylı rakamlarla paylaştık.
2. API ve Mikroservis Mimarileri
İç ağda çalışan servisler için bile artık TLS 1.3 standart hale gelmeye başladı. Özellikle zero trust yaklaşımlarında, servis‑servis iletişimde şifreleme zorunlu kabul ediliyor. TLS 1.3’ün sade handshake’i, yoğun istek alan API’lerde CPU ve gecikme açısından avantaj sağlıyor.
Burada dikkat edilmesi gereken, istemci tarafındaki kütüphanelerin sürümü. Örneğin çok eski bir Java uygulaması ya da embedded cihaz SDK’sı TLS 1.3 desteklemiyorsa, sunucu tarafında TLS 1.2’yi bir süre daha açık tutmak zorunda kalabilirsiniz. Standardın güncellemeleri, bu geçiş dönemini yönetirken düşük sürümlerde de en güvenli profili tercih etmenizi tavsiye ediyor.
3. Kurumsal Uygulamalar ve Uyum Gereklilikleri
KVKK, GDPR, finansal regülasyonlar ve kurum içi güvenlik politikaları, son yıllarda şifreleme tarafında daha net kurallar koymaya başladı. Birçok kurum içi denetim dokümanında artık “TLS 1.2 ve 1.3 desteklenmeli, zayıf cipher ve eski protokoller kapatılmalı” gibi ifadeler standart hale geldi.
DCHost olarak, kurumsal müşterilerimize yaptığımız güvenlik denetimlerinde; TLS raporlarında sarı veya kırmızı görünen her başlık için “bu, yeni TLS 1.3 ekosisteminde nasıl çözülür?” sorusunu soruyoruz. Çoğu zaman çözüm, tek bir konfigürasyon dosyasında birkaç satır değişiklik ve güncel bir TLS profiline geçmek kadar basit oluyor.
Gelecek: TLS 1.3 Son Durak mı?
Standartlar dünyasında hiçbir şey son durak değil. TLS 1.3 etrafında da yeni başlıklar hızla olgunlaşıyor:
- ECH (Encrypted Client Hello): Domain bilgisinin de şifrelenmesiyle SNI tabanlı sansür ve gözetlemeye karşı koruma.
- Post‑Quantum (Kuantum Sonrası) Kriptografi: TLS 1.3 el sıkışmasına hibrit (klasik + PQ) anahtar değişim algoritmalarının entegre edilmesi.
- Olası TLS 1.4 tartışmaları: Şimdilik resmi bir TLS 1.4 yok, ancak yeni özellikler bir noktada yeni sürüm tartışmasını gündeme getirebilir.
Biz DCHost tarafında, TLS 1.3’ü “uzun süre bizimle kalacak istikrarlı temel” olarak görüyoruz. Yeni gelişmeler büyük ihtimalle bu temel üzerine eklenmiş uzantılar ve optimizasyonlar şeklinde ilerleyecek. Dolayısıyla bugün atacağınız TLS 1.3 adımları, önümüzdeki yıllarda da yatırımınızı koruyan bir zemin sağlayacak.
Sonuç: TLS 1.3 Güncellemelerini Stratejik Bir Karar Olarak Görmek
TLS 1.3’ü sadece “tarayıcıda kilit simgesinin arkasındaki teknik detay” olarak görmek artık mümkün değil. Standartlarda yapılan güncellemeler, işin güvenlik, performans ve uyumluluk boyutlarını doğrudan etkiliyor. Zayıf protokollerin resmen emekliye ayrılması, modern cipher takımlarının zorunlu hale gelmesi ve HTTP/3 ile sıkı entegrasyon; hepsi birlikte bakıldığında TLS 1.3’ü mimari kararlarınızın merkezine yerleştiriyor.
Pratik bir yol haritası çizmek gerekirse:
- Sunucu altyapınızın (OpenSSL, Nginx/Apache vb.) TLS 1.3 desteklediğinden emin olun.
- TLS 1.0/1.1’i kapatın, TLS 1.2 ve 1.3’ü modern cipher setleriyle sınırlayın.
- HTTP güvenlik başlıklarınızı HSTS ve CSP başta olmak üzere gözden geçirin.
- Sertifika yaşam döngünüzü ACME ile otomatik hale getirin.
- E‑ticaret ve hassas uygulamalarda 0‑RTT gibi riskli özellikleri dikkatle yönetin.
DCHost olarak, paylaşımlı hosting, NVMe VPS, dedicated sunucu ve colocation altyapımızda TLS 1.3’ü varsayılan hale getirmeye yıllar önce başladık ve yeni projelerde bunu bir “opsiyon” değil, “standart” olarak konumlandırıyoruz. Siz de mevcut sitenizi veya yeni projenizi TLS 1.3’e taşımak, konfigürasyonunuzu gözden geçirmek ya da PCI/KVKK gibi gerekliliklere uyumlu bir mimari kurmak istiyorsanız, altyapınızı birlikte değerlendirebiliriz. Mevcut hostinginizi DCHost’a taşırken, TLS 1.3 ve güvenlik ayarlarını sıfır kesintiyle nasıl güncelleyebileceğimizi konuşmak için bizimle iletişime geçmeniz yeterli.
