Hosting

SSL/TLS Protokol Güncellemeleri ve Güvenlik Açıkları

İçindekiler

SSL/TLS Protokol Güncellemeleri Neden Bu Kadar Kritik?

Bir web sitesi ya da API yayına alırken çoğumuzun aklında ilk önce performans, kaynak kullanımı veya ölçeklenebilirlik olur. Ancak güvenlik denetimi, PCI DSS uyumu, KVKK süreci ya da sızma testi gündeme geldiği anda tablo hızla değişir: Konu bir anda SSL/TLS protokol sürümleri, şifre paketleri ve bilinen güvenlik açıkları etrafında dönmeye başlar. Tarafımıza gelen denetim raporlarında en sık gördüğümüz bulgulardan bazıları; hâlâ açık olan TLS 1.0/1.1 desteği, zayıf şifre kümeleri, devre dışı bırakılmamış eski protokoller ve yanlış yapılandırılmış HTTP güvenlik başlıklarıdır.

Bu yazıda, DCHost altyapısında da her gün pratikte uyguladığımız perspektifle SSL/TLS protokol güncellemelerini, geçmişte çıkmış ve hâlâ raporlarda karşımıza gelen kritik güvenlik açıklarını ve kendi sunucularınızda atmanız gereken somut adımları anlatacağız. Amacımız; hem teknik ekiplerin, hem de işin iş tarafındaki sahiplerinin “Tarayıcılar hangi sürümleri destekliyor? Eski müşteriyi kaybeder miyiz? PCI raporunda bu bulguyu nasıl kapatırız?” gibi sorularına net ve uygulanabilir cevaplar sunmak. Eğer siteniz ödeme alıyor, kullanıcı verisi işliyor ya da kurumsal bir marka imajı taşıyorsa, SSL/TLS tarafını “bir kere kurdum, bitti” diye bırakmak artık gerçekçi değil.

SSL'den TLS'e: Protokol Sürümlerinin Kısa Tarihçesi

Önce tabloyu netleştirelim: Bugün “SSL” diye konuştuğumuz şeyin teknik adı aslında TLS (Transport Layer Security). Eski SSL sürümleri artık güvenli kabul edilmiyor ve tamamen devre dışı bırakılmış durumda. Buna rağmen araçlarda, panellerde ve dokümanlarda “SSL ayarları” ifadesini hâlâ sıkça görüyoruz; bu da kafa karışıklığına neden olabiliyor.

SSL 2.0 ve SSL 3.0: Tarihin Tozlu Raflarında Kalmaları Gereken Sürümler

SSL 2.0 (1995 civarı) ve SSL 3.0 (1996) bugünkü bakış açısıyla son derece zayıf güvenlik özelliklerine sahipti. Zaman içinde ortaya çıkan çeşitli açıklar (örneğin, SSL 3.0 için ünlü POODLE saldırısı) bu sürümlerin tamamen terk edilmesine yol açtı. Güncel hiçbir tarayıcı veya modern TLS kütüphanesi bu sürümleri artık desteklemiyor; yine de bazı eski kütüphaneler veya hatalı yapılandırılmış sunucular üzerinden SSLv3 desteğinin “yanlışlıkla” açık kalabildiğini denetimlerde görebiliyoruz.

Özetle: SSL 2.0 ve SSL 3.0'ı her koşulda kapalı tutmalısınız. Bunları açmak için gerçekçi hiçbir sebep yok; sadece saldırı yüzeyini büyütmüş olursunuz.

TLS 1.0 ve TLS 1.1: Yetersiz Güvenlik, Artık Resmen Kullanım Dışı

TLS 1.0 (1999) ve TLS 1.1 (2006) uzun süre web'in omurgasını oluşturdu. Ancak zamanla hem protokol tasarımı hem de kullanılan şifre paketleriyle ilgili zafiyetler birikti. BEAST gibi TLS 1.0 üzerine inşa edilen saldırılar ve RC4, 3DES gibi zayıf şifrelerin kullanımı, bu sürümlerin artık modern tehdit modelini karşılamadığını net biçimde ortaya koydu.

Tarayıcı geliştiricileri, standart kuruluşları ve ödeme endüstrisi (PCI SSC) TLS 1.0 ve 1.1'i resmen kullanımdan kaldırdı. Birçok tarayıcı bu sürümleri devre dışı bırakmış durumda; PCI DSS denetimlerinde TLS 1.0 desteği açık olan bir ödeme sayfasının rapordan temiz çıkması pek mümkün değil. Bu konuyu detaylı iş yükü perspektifiyle ele aldığımız SSL/TLS güvenlik güncellemeleri ne zaman ve nasıl yapılmalı? yazımızı da ayrıca inceleyebilirsiniz.

TLS 1.2: Halen Omurgayı Taşıyan Sürüm

TLS 1.2 (2008) bugün hâlâ pek çok web sitesinin ve API'nin temelini oluşturuyor. Modern AEAD şifreleri (AES-GCM, ChaCha20-Poly1305) desteği, güçlü anahtar değişim mekanizmaları (ECDHE) ve zengin şifre paketi yelpazesiyle uzun süre “güvenli tercih” olarak kaldı ve uygun yapılandırıldığında hâlâ gayet güvenli.

Pratikte pek çok projede izlediğimiz strateji şu:

  • TLS 1.3 + TLS 1.2 birlikte açık
  • TLS 1.2 için sadece güçlü şifre paketleri (ECDHE + AES-GCM / CHACHA20) aktif
  • RC4, 3DES, CBC tabanlı ve export sınıfı şifreler tamamen kapalı

Böylece hem güncel tarayıcılarla maksimum güvenliği, hem de nispeten eski ama TLS 1.2 destekleyen istemcilerle uyumluluğu korumuş oluyorsunuz.

TLS 1.3: Sadelik, Hız ve Varsayılan Olarak Güvenlik

TLS 1.3 (2018), protokol tasarımında radikal bir sadeleştirme getirdi. Karmaşık ve hataya açık kısımlar (özellikle eski anahtar değişim yöntemleri ve zayıf şifre paketleri) tamamen kaldırıldı. Temel farklar:

  • El sıkışma (handshake) adımları azaltıldığı için bağlantı kurulumu daha hızlı
  • Protokol sadece güçlü şifre paketleriyle geliyor; zayıf şifre seçme riski ortadan kalkıyor
  • Perfect Forward Secrecy (PFS) fiilen zorunlu hale geliyor
  • 0-RTT gibi özelliklerle belirli senaryolarda daha düşük gecikme sağlanabiliyor (doğru yapılandırma şartıyla)

Sunucu tarafında TLS 1.3 geçişinin detaylarını, Nginx/Apache ayarlarının nasıl yapılması gerektiğini ve OCSP stapling, HSTS gibi ek güçlendirmeleri TLS 1.3 ve modern şifreler rehberimizde oldukça detaylı anlattık. Bu yazıda ise daha çok protokol güncellemeleri ve güvenlik açıkları perspektifine odaklanacağız.

Tarihi Güvenlik Açıkları: Hangi Dersleri Çıkardık?

SSL/TLS tarihine baktığınızda onlarca isimle anılan saldırı göreceksiniz: BEAST, CRIME, BREACH, POODLE, FREAK, Logjam, DROWN, SWEET32, ROBOT ve daha niceleri. Bunların hepsini ezberlemeniz gerekmiyor; asıl önemli olan, bu açıkların bize ne öğrettiği ve sunucu yapılandırmalarımıza nasıl yansıması gerektiği.

BEAST, CRIME, BREACH: Tasarım ve Sıkıştırma Hatalarının Bedeli

BEAST, özellikle TLS 1.0'daki CBC modundaki blok şifreleme hatalarını istismar eden bir saldırıydı. Çözümü; TLS 1.1/1.2 kullanımına geçmek ve CBC yerine GCM gibi modern modlara ağırlık vermek oldu. CRIME ve BREACH ise TLS veya HTTP sıkıştırması üzerinden hassas verilerin (örneğin oturum çerezleri) sızdırılmasını hedefliyordu.

Bu saldırılar bize şunları öğretti:

  • Protokol seviyesinde sıkıştırma tehlikeli olabilir; mümkünse devre dışı bırakılmalı
  • Uygulama katmanında (örneğin HTTP) yapılan sıkıştırma, hassas verilerle aynı yanıt içinde verildiğinde risk yaratabilir
  • Şifreleme sadece algoritma değil, kullanım biçimi ile de güvenli veya güvensiz hâle gelebilir

POODLE: SSL 3.0'ın Sonunu Getiren Saldırı

POODLE (Padding Oracle On Downgraded Legacy Encryption), SSL 3.0'daki padding işleme hatalarından faydalanan bir saldırıydı. Ayrıca bazı istemci/sunucu kombinasyonlarında protokol düşürme (downgrade) zorlanarak TLS bağlantısının SSL 3.0'a geri çekilmesi de mümkün olabiliyordu. Çözüm çok netti: SSL 3.0 tamamen kapatıldı ve protokol düşürme önleme mekanizmaları (örneğin TLS_FALLBACK_SCSV) devreye girdi.

FREAK, Logjam, DROWN ve SWEET32: Zayıf ve “Export” Şifreler

Bu saldırıların önemli bir kısmı, tarihte geride kalması gereken ama bir köşede açık unutulan zayıf şifre paketlerini hedefliyordu. Örneğin:

  • FREAK: Eski export-grade RSA şifre paketlerini istismar etti
  • Logjam: Zayıf Diffie–Hellman parametreleri (özellikle 512 bit) üzerinden saldırı imkânı sundu
  • DROWN: Aynı özel anahtarı kullanan SSLv2 destekli hizmetler üzerinden TLS bağlantılarını da tehlikeye attı
  • SWEET32: 64 bit blok şifreler (özellikle 3DES) üzerinde çok veri aktarıldığında pratik saldırı imkânı sağladı

Bu deneyimlerin sonucu olarak bugün artık şu prensipleri neredeyse ezbere uyguluyoruz:

  • Export sınıfı tüm şifre paketleri kapalı olmalı
  • 3DES gibi 64 bit blok şifreler kullanım dışı bırakılmalı
  • Diffie–Hellman parametreleri yeterince güçlü seçilmeli (2048 bit ve üzeri)
  • Aynı özel anahtar farklı protokoller ve servisler arasında paylaştırılmamalı

Heartbleed: Protokol Değil, Uygulama (Kütüphane) Seviyesi Açık

Heartbleed, protokolün kendisinden ziyade OpenSSL kütüphanesindeki bir bellek okuma hatasıydı. Ancak etkisi o kadar büyüktü ki, SSL/TLS konuşulurken ismi hâlâ ilk anılanlardan biri. Sunucuların özel anahtarları ve hassas oturum verileri uzaktan okunabiliyordu.

Heartbleed, bize şu gerçeği tekrar hatırlattı:

  • Güvenli bir protokol kullanıyor olmanız yetmez; kütüphaneleri güncel tutmanız şart
  • OpenSSL, GnuTLS, wolfSSL vb. kütüphaneler için düzenli güvenlik güncellemeleri takip edilmeli
  • Kritik açık sonrası sadece paket güncellemesi yetmez; sertifika ve anahtar yenilemesi de gerekebilir

Bugün İçin Güvenli SSL/TLS Yapılandırmasının Temel Taşları

Teoriyi kenara bırakıp pratiğe inelim. DCHost tarafında yeni bir web sunucusu, VPS veya dedicated sunucu yapılandırırken SSL/TLS için aşağıdaki çerçeveyi esas alıyoruz:

1. Sadece TLS 1.2 ve TLS 1.3 Açık Olsun

Genel kuralımız:

  • TLS 1.3: Açık ve öncelikli
  • TLS 1.2: Açık, fakat sadece güçlü şifrelerle
  • TLS 1.0, TLS 1.1, SSLv3, SSLv2: Tamamen kapalı

Eski kurumsal istemciler, gömülü cihazlar veya çok eski işletim sistemleriyle uyumluluk gerekçesiyle TLS 1.0/1.1'i açık bırakmak hâlâ bazı ortamlar için tartışılıyor. Ancak özellikle ödeme alan sitelerde ve hassas veri işleyen uygulamalarda bu yaklaşımı savunmak zor. PCI DSS perspektifini ayrıntılı ele aldığımız PCI DSS uyumlu e-ticaret hosting rehberimize mutlaka göz atmanızı öneririz.

2. Modern ve Güçlü Şifre Paketleri Kullanın

Şifre paketlerini (cipher suites) seçerken amaç; hem güvenlik, hem de makul düzeyde uyumluluk sağlamak. Önerdiğimiz genel hatlar:

  • Anahtar Değişimi: ECDHE (veya en azından DHE) – böylece Perfect Forward Secrecy sağlanır
  • Şifreleme: AES-GCM veya ChaCha20-Poly1305 gibi AEAD modlar
  • İmza Algoritması: RSA 2048+ veya ECDSA P-256/P-384
  • Kapalı Olması Gerekenler: RC4, 3DES, IDEA, export sınıfı tüm şifreler, düz RSA anahtar değişimi (forward secrecy yok)

Özellikle mobil cihaz yoğun bir kitleye hitap ediyorsanız, bazı durumlarda ChaCha20-Poly1305 şifre paketlerinin performans avantajı belirgin olabiliyor.

3. Sertifika Anahtar Uzunluğu ve Türü

Bugün pratikte en yaygın kullanılan anahtar türü hâlâ RSA. Güvenli bir başlangıç noktası için:

  • En az RSA 2048 bit anahtar uzunluğu kullanın
  • Yüksek güvenlik gereksinimli ortamlarda 3072 veya 4096 bit tercih edilebilir (performans maliyetiyle birlikte)
  • Performans kritik ortamlarda ECDSA sertifikalarla ikili (RSA + ECDSA) kurulum, hem hız hem uyumluluk açısından iyi sonuç verir

İkili sertifika kullanımını, tarayıcı uyumluluğunu ve Nginx/Apache yapılandırmasını pratik örneklerle anlattığımız ECDSA + RSA ikili SSL rehberimiz bu konuda eli güçlendirmek isteyen ekipler için faydalı olacaktır.

Sunucu Tarafında Protokol Güncellemelerini Nasıl Yönetmelisiniz?

Teoride her şey net; peki pratiğe geldiğimizde işletim sistemi, web sunucusu, kontrol paneli ve sertifika tarafını nasıl aynı hizada tutacağız? DCHost tarafında izlemenizi önerdiğimiz yaklaşımı adım adım özetleyelim.

1. İşletim Sistemi ve TLS Kütüphanelerini Güncel Tutun

Birçok Linux dağıtımında TLS sürümleri ve şifre paketleri büyük ölçüde OpenSSL veya benzeri kütüphanelerin sistemdeki sürümüne bağlıdır. Bu nedenle:

  • Destek süresi bitmemiş (LTS) dağıtımlar kullanın
  • Güvenlik güncellemelerini düzenli olarak çekin ve test edip yayına alın
  • Özellikle OpenSSL güncellemelerini yakından takip edin

Yeni bir VPS açtığınızda ilk 24 saat içinde hangi adımları atmanız gerektiğini yeni VPS'te ilk 24 saat rehberimizde ayrıntılı şekilde anlattık; TLS güvenliğini de mutlaka bu sürecin bir parçası yapın.

2. Web Sunucusu (Nginx/Apache) Yapılandırmasını Merkezîleştirin

Eğer birden fazla siteyi aynı sunucuda barındırıyorsanız, TLS ayarlarını her vhost'ta ayrı ayrı yönetmek yerine, ortak bir ssl.conf veya include dosyası üzerinden merkezi hâle getirmeniz, hem hata riskini hem de bakım maliyetini azaltır. Önerimiz:

  • Tüm sitelerde kullanılan ortak bir SSL/TLS profil dosyası tanımlayın
  • Burada protokol sürümlerini, şifre paketlerini, OCSP stapling ve HSTS gibi ayarları belirleyin
  • Yeni site eklerken sadece sertifika/yönlendirme kısmını özelleştirin

Bu yaklaşım özellikle ajanslar ve çoklu proje yöneten ekipler için hayat kurtarıcı. 20+ WordPress sitesini tek altyapıda yönetirken TLS ve diğer güvenlik ayarlarını nasıl konsolide ettiğimizi ajanslar için hosting mimarisi rehberimizde gerçekçi örneklerle paylaştık.

3. Kontrol Panellerinde (cPanel, DirectAdmin vb.) TLS Profillerini Doğru Seçin

Birçok kontrol paneli, arayüz üzerinden “Modern”, “Intermediate”, “Legacy” gibi TLS profilleri seçmenize izin veriyor. Bizim genel yaklaşımımız:

  • Varsayılan olarak Modern veya Intermediate profili kullanmak
  • Gerçekten mecbur kalmadıkça “Legacy” veya “Eski istemcileri destekle” gibi seçenekleri tercih etmemek
  • Eski istemci gereksinimi varsa bunu ayrı bir alt alan adı veya ayrı bir sunucuya izole etmek

DCHost üzerinde yönetilen hosting paketlerinde, bu profilleri regülasyonlara ve en güncel güvenlik rehberlerine göre periyodik olarak gözden geçiriyor ve güncelliyoruz.

Tarayıcı ve Uygulama Uyumluluğu: Eski Müşteriyi Kaybetmeden Güvenliği Artırmak

Pratikte en çok kafa karıştıran soru: “TLS 1.0 ve 1.1'i kapatırsam kaç ziyaretçi kaybederim?” Bu sorunun tek bir global cevabı yok; hedef kitlenize göre değişiyor. Ancak güncel veriler şunu gösteriyor:

  • Modern masaüstü tarayıcıların neredeyse tamamı en az TLS 1.2 destekliyor
  • Akıllı telefonların büyük çoğunluğu (özellikle son 5–7 yıl içinde çıkanlar) TLS 1.2 ve 1.3'le uyumlu
  • Asıl riskli segment, güncelleme almayan çok eski Android sürümleri ve gömülü cihazlar

Eğer müşteri kitlenizde bu tür eski cihazların yoğun olduğunu düşünüyorsanız, izleyebileceğiniz strateji:

  1. Önce sadece istatistik toplayın (örneğin, erişim loglarından TLS sürümlerini analiz edin)
  2. Gördüğünüz tabloya göre bir geçiş planı oluşturun (kademeli devre dışı bırakma)
  3. Gerekirse özel bir alt alan adı üzerinden sadece eski istemcilere yönelik daha esnek bir profil sunun

Bu tip teknik dönüşümleri planlarken, HTTP seviyesindeki güvenlik başlıklarını da unutmayın. HSTS, CSP, X-Frame-Options gibi başlıkların doğru kurgulanması, TLS güncellemeleriyle birleştiğinde ciddi bir güvenlik kazanımı sağlar. Detaylı ayarları HTTP güvenlik başlıkları rehberimizde adım adım anlattık.

Regülasyon ve Standartlar: PCI DSS, KVKK ve Kurumsal Gereksinimler

Teknik açıdan ikna olsanız bile, çoğu zaman asıl tetikleyici unsur denetim raporları ve uyumluluk gereksinimleri oluyor. Özellikle:

  • PCI DSS: Kredi kartı verisi işleyen veya saklayan siteler için TLS 1.0/1.1 kullanımını pratikte kabul etmiyor
  • KVKK / GDPR: Üst düzeyde “makul güvenlik önlemleri” alınmasını şart koşuyor; TLS tarafındaki açıklar ihlâl sonrası ciddi soru işaretleri yaratabiliyor
  • Kurumsal denetimler: Büyük işletmelerin kendi iç güvenlik politikaları çoğu zaman regülasyonlardan bile daha katı olabiliyor

DCHost üzerinde barındırdığınız PCI-DSS kapsamında siteler için; TLS profillerinin, HTTP güvenlik başlıklarının ve sertifika yenileme süreçlerinin denetime hazır bir şekilde kurgulanmasına özellikle dikkat ediyoruz. Güvenlik güncellemelerini, SSL sertifika güvenlik güncellemeleri yol haritamızda anlattığımız gibi, tek seferlik bir operasyon değil, sürekli bir süreç olarak ele almak gerekiyor.

Protokol Seviyesinin Ötesi: HSTS, OCSP Stapling, HTTP/2 ve HTTP/3

Güvenli bir HTTPS deneyimi için sadece TLS sürümünü seçmek yeterli değil. Protokol seviyesini tamamlayacak birkaç önemli bileşeni de doğru yapılandırmanız gerekiyor.

HSTS (HTTP Strict Transport Security)

HSTS, tarayıcıya belirli bir süre boyunca sitenize yalnızca HTTPS üzerinden bağlanmasını söyleyen bir HTTP başlığıdır. Böylece:

  • HTTP'den HTTPS'e yönlendirme sürecindeki bazı saldırı vektörleri kapanır
  • Kullanıcı elle “http://” yazdığında bile tarayıcı otomatik olarak HTTPS'e gider

Ancak HSTS sürelerini ve includeSubDomains seçeneğini dikkatli ayarlamak gerekir; yanlış kurgulanmış bir HSTS politikası, hatalı sertifika veya yanlış yapılandırılmış alt alan adlarıyla birleştiğinde erişim sorunlarına yol açabilir.

OCSP Stapling ve Sertifika İptal Kontrolleri

Bir sertifikanın hâlâ geçerli olup olmadığını (örneğin anahtar sızdıysa iptal edilmiş olabilir) tarayıcılar OCSP ile kontrol eder. OCSP stapling, bu sorgunun sunucu tarafından önceden alınarak TLS el sıkışmasına “zımbalanması” anlamına gelir. Böylece:

  • İstemcinin doğrudan sertifika otoritesine sorgu göndermesine gerek kalmaz
  • Gecikme azalır, gizlilik artar

Nginx ve Apache üzerinde OCSP stapling ayarlarını, TLS 1.3 yapılandırmasıyla birlikte pratik örneklerle Nginx'te TLS 1.3 rehberimizde gösterdik.

HTTP/2 ve HTTP/3 ile Performans ve Güvenliği Birlikte Ele Almak

HTTP/2 ve HTTP/3 (QUIC) doğrudan TLS üzerine inşa edildiği için, protokol güncellemeleri performans tarafını da etkiliyor. Örneğin:

  • HTTP/2 için modern TLS profilleri fiilen bir gereklilik
  • HTTP/3, QUIC üzerinden TLS 1.3 kullanıyor ve bağlantı kurulumu süreçleri farklı

Yani “Sadece TLS sürümünü güncelleyelim, performans eskisi gibi kalsın” demek çoğu zaman mümkün değil; güzel olan taraf, doğru yapılandırılmış bir TLS 1.3 + HTTP/2/3 kombinasyonu ile hem güvenliği hem hızı birlikte kazanabiliyor olmanız.

DCHost Altyapısında SSL/TLS Güvenlik Stratejimiz

DCHost olarak, ister paylaşımlı hosting, ister VPS, ister dedicated veya colocation olsun; tüm katmanlarda “varsayılan olarak güvenli” bir SSL/TLS profili sunmayı hedefliyoruz. Pratikte neler yapıyoruz?

  • Yeni sunucularda minimum TLS 1.2, tercih edilen TLS 1.3 yapılandırmasını esas alıyoruz
  • Şifre paketleri; ECDHE + AES-GCM / ChaCha20-Poly1305 ekseninde, zayıf şifrelere yer bırakmayacak şekilde kurgulanıyor
  • cPanel/DirectAdmin gibi panellerde, güvenlik ve uyumluluk dengesine göre optimize edilmiş profil ayarlarını varsayılan yapıyoruz
  • SSL sertifika yenileme ve otomasyon süreçlerini, ACME tabanlı otomasyon rehberimizde anlattığımız yaklaşıma benzer şekilde yönetiyoruz

Buna ek olarak, kritik iş yükleri için (e-ticaret, ödeme geçidi, hassas veri içeren paneller vb.) müşterilerimizle birlikte özel TLS profilleri tasarlıyor, staging ortamlarında test edip, sonra canlıya alıyoruz.

Adım Adım Yol Haritası: Kendi Sitenizde Neleri Kontrol Etmelisiniz?

Teoriyi okuduktan sonra “Peki şimdi tam olarak ne yapmam lazım?” noktasına geldiyseniz, aşağıdaki kontrol listesini adım adım uygulayabilirsiniz:

  1. Mevcut durumu tarayın: SSL Labs gibi araçlarla sitenizin TLS sürümlerini, şifre paketlerini ve sertifika zincirini analiz edin.
  2. TLS 1.0/1.1'i kapatın: Güvenli olduğunuzdan emin olduktan sonra bu sürümleri aşamalı veya doğrudan devre dışı bırakın.
  3. Güçlü şifre paketlerine geçin: ECDHE + AES-GCM / ChaCha20 tabanlı bir liste oluşturun, zayıf şifreleri kapatın.
  4. TLS 1.3'ü etkinleştirin: İşletim sistemi ve web sunucunuz destekliyorsa TLS 1.3'ü aktif hâle getirin.
  5. HSTS ve OCSP stapling ekleyin: HTTP güvenlik başlıklarını ve sertifika iptal kontrollerini doğru şekilde devreye alın.
  6. Otomatik sertifika yenileme kurun: Let's Encrypt veya ticari sertifikalar için ACME tabanlı otomasyon süreçleri oluşturun.
  7. Düzenli tarama planlayın: Yılda en az 2–4 kez TLS yapılandırmanızı yeniden tarayın ve çıkan bulguları takip edin.
  8. Uygulama katmanını unutmayın: Mixed content sorunları, insecure cookie ayarları gibi uygulama seviyesindeki hataları da giderin.

Sonuç ve DCHost ile Güvenli HTTPS Yolculuğu

SSL/TLS protokolü, bir kez kurup unutabileceğiniz statik bir yapı değil; sürekli evrilen, yeni saldırılara göre düzenlenen ve tarayıcı ekosistemiyle birlikte güncellenen canlı bir sistem. SSL 2.0/3.0'dan TLS 1.3'e uzanan süreçte gördüğümüz her güvenlik açığı, bugün daha sade, daha hızlı ve varsayılan olarak daha güvenli bir protokol dünyası kurmamıza yardımcı oldu. Ancak bu kazanımların sizin sitenize yansıması, sunucu tarafında atacağınız somut adımlara bağlı.

DCHost olarak, ister küçük bir blog, ister yüksek trafikli bir e-ticaret sitesi, ister özel bir SaaS uygulaması çalıştırıyor olun; modern TLS profilleri, otomatik sertifika yenileme süreçleri ve denetime hazır güvenlik ayarları ile altyapınızı desteklemeye odaklanıyoruz. Mevcut hosting ortamınızı gözden geçirmek, yeni bir VPS veya dedicated sunucu planlamak ya da colocation altyapınızın TLS tarafını modernize etmek istiyorsanız, teknik ekibimizle birlikte somut bir yol haritası çıkarmaktan memnuniyet duyarız. Güvenli, hızlı ve sürdürülebilir bir HTTPS mimarisi için bir sonraki adımı ertelemeyin; protokol güncellemeleri ve güvenlik açıkları zamanla birikmeden, kontrollü şekilde yönetildiğinde gerçekten korkulacak konu olmaktan çıkıyor.

Sıkça Sorulan Sorular

Bu risk teorik olarak var, ancak pratikte düşündüğünüz kadar büyük olmayabiliyor. Güncel masaüstü ve mobil tarayıcıların ezici çoğunluğu en az TLS 1.2 destekliyor. Asıl sorun, çok eski Android sürümleri, güncelleme almayan cihazlar ve bazı gömülü sistemlerde ortaya çıkabiliyor. Sağlıklı bir karar verebilmek için önce erişim loglarınızdan hangi TLS sürümlerinin gerçekten kullanıldığını analiz etmenizi öneririz. Eğer TLS 1.0/1.1 trafiği toplamın çok küçük bir yüzdesiyse, bu kitleyi ayrı bir alt alan adı veya farklı bir sunucuda izole edip ana sitenizi modern TLS 1.2/1.3 profiline çekmek, güvenlik ve uyumluluk dengesini korumanın en temiz yolu olur.

Evet, kesinlikle gerekir. Sertifikanızın ücretsiz veya ücretli olması sadece kimlik doğrulama ve güven zinciri boyutunu etkiler; protokol sürümleri ve şifre paketleri ise web sunucunuzun ve işletim sisteminizin yapılandırmasına bağlıdır. Yani Let’s Encrypt kullanıyor olmanız, otomatik olarak modern ve güvenli TLS ayarlarına sahip olduğunuz anlamına gelmez. Nginx/Apache’de hangi TLS sürümlerinin açık olduğu, hangi cipher suite’lerin etkinleştirildiği, HSTS ve OCSP stapling gibi özelliklerin kullanılıp kullanılmadığı hâlâ sizin elinizdedir. Bu nedenle sertifika otomasyonunu kurduktan sonra, protokol seviyesindeki ayarları da güncel en iyi uygulamalara göre gözden geçirmek kritik öneme sahiptir.

Her zaman değil, ama çoğu zaman işletim sistemi ve TLS kütüphanesi sürümleriniz belirleyici oluyor. TLS 1.3 desteği; kullandığınız Linux dağıtımının sürümüne, OpenSSL veya eşdeğer kütüphanenin versiyonuna ve web sunucusu yazılımınıza bağlı. Eski bir dağıtım ve çok eski bir OpenSSL sürümü kullanıyorsanız, sadece Nginx/Apache güncellemek yetmeyebilir; altta yatan TLS kütüphanesinin de güncel olması gerekir. Çoğu durumda, destek süresi devam eden bir LTS dağıtımına yükselmek ve ardından web sunucusunu güncellemek TLS 1.3 için yeterli olur. DCHost altyapısında yeni nesil VPS ve dedicated sunucularımızı, TLS 1.3’e hazır güncel işletim sistemi ve kütüphane sürümleriyle sunmaya özen gösteriyoruz.

Genel olarak yılda en az 2–4 kez kapsamlı bir SSL/TLS taraması yapmanızı öneririz. Bunun dışında, kritik bir güncelleme (örneğin OpenSSL güvenlik yaması), büyük bir altyapı değişikliği (sunucu taşıma, yeni web sunucusu versiyonu) veya yeni regülasyon gereksinimi (PCI DSS revizyonu gibi) devreye girdiğinde mutlaka ekstra bir tarama planlamalısınız. Otomasyon tarafında, basit script’lerle veya üçüncü taraf araçlarla TLS sürümleriniz ve sertifika bitiş tarihleriniz için düzenli kontrol ve alarm mekanizması kurmak da oldukça faydalı. Böylece hem sertifika süresi dolmadan aksiyon alır, hem de yanlışlıkla tekrar açılan eski protokol veya zayıf şifre paketlerini erken fark edebilirsiniz.

Hayır, sertifika türünü değiştirmek tek başına TLS protokol güvenliğinizi artırmaz. DV, OV ve EV sertifikalar arasındaki fark esas olarak kimlik doğrulama sürecinde ve sertifikanın kullanıcıya verdiği güven sinyalindedir. Protokol tarafındaki güvenlik; hangi TLS sürümlerinin açık olduğu, hangi şifre paketlerinin kullanıldığı, PFS sağlanıp sağlanmadığı, HSTS ve OCSP stapling gibi özelliklerin devrede olup olmadığı gibi parametrelere bağlıdır. Elbette kurumsal bir markaysanız OV/EV tercihleri kullanıcı algısı açısından önemli olabilir; ancak teknik güvenliği artırmak için protokol ve sunucu yapılandırmasına odaklanmanız, sertifika türü seçiminden çok daha fazla fark yaratacaktır.