{"id":2266,"date":"2025-11-21T18:04:24","date_gmt":"2025-11-21T15:04:24","guid":{"rendered":"https:\/\/www.dchost.com\/blog\/ssl-tls-1-3-standartlarinda-guncellemeler-ve-sunucu-tarafina-etkileri\/"},"modified":"2025-11-21T18:04:24","modified_gmt":"2025-11-21T15:04:24","slug":"ssl-tls-1-3-standartlarinda-guncellemeler-ve-sunucu-tarafina-etkileri","status":"publish","type":"post","link":"https:\/\/www.dchost.com\/blog\/ssl-tls-1-3-standartlarinda-guncellemeler-ve-sunucu-tarafina-etkileri\/","title":{"rendered":"SSL\/TLS 1.3 Standartlar\u0131nda G\u00fcncellemeler ve Sunucu Taraf\u0131na Etkileri"},"content":{"rendered":"<div class=\"dchost-blog-content-wrapper\"><div id=\"toc_container\" class=\"toc_transparent no_bullets\"><p class=\"toc_title\">\u0130&ccedil;indekiler<\/p><ul class=\"toc_list\"><li><a href=\"#TLS_13_Neden_Su_An_Daha_da_Kritik_Hale_Geldi\"><span class=\"toc_number toc_depth_1\">1<\/span> TLS 1.3 Neden \u015eu An Daha da Kritik Hale Geldi?<\/a><\/li><li><a href=\"#SSLTLS_13e_Kisa_Bir_Bakis_Asil_Fark_Nerede\"><span class=\"toc_number toc_depth_1\">2<\/span> SSL\/TLS 1.3\u2019e K\u0131sa Bir Bak\u0131\u015f: As\u0131l Fark Nerede?<\/a><ul><li><a href=\"#Onceki_Surumlerle_Temel_Farklar\"><span class=\"toc_number toc_depth_2\">2.1<\/span> \u00d6nceki S\u00fcr\u00fcmlerle Temel Farklar<\/a><\/li><\/ul><\/li><li><a href=\"#Standartlarda_One_Cikan_Guncellemeler\"><span class=\"toc_number toc_depth_1\">3<\/span> Standartlarda \u00d6ne \u00c7\u0131kan G\u00fcncellemeler<\/a><ul><li><a href=\"#Zayif_Protokollerin_Resmen_Emekliye_Ayrilmasi\"><span class=\"toc_number toc_depth_2\">3.1<\/span> Zay\u0131f Protokollerin Resmen Emekliye Ayr\u0131lmas\u0131<\/a><\/li><li><a href=\"#Sifre_Takimlarinda_Zorunlu_Modernlesme\"><span class=\"toc_number toc_depth_2\">3.2<\/span> \u015eifre Tak\u0131mlar\u0131nda Zorunlu Modernle\u015fme<\/a><\/li><li><a href=\"#0RTT_Early_Data_Davranislari_ve_Kisitlari\"><span class=\"toc_number toc_depth_2\">3.3<\/span> 0\u2011RTT (Early Data) Davran\u0131\u015flar\u0131 ve K\u0131s\u0131tlar\u0131<\/a><\/li><li><a href=\"#HTTP3_ve_QUIC_ile_Yeni_Iliski\"><span class=\"toc_number toc_depth_2\">3.4<\/span> HTTP\/3 ve QUIC ile Yeni \u0130li\u015fki<\/a><\/li><\/ul><\/li><li><a href=\"#Guvenlik_Odakli_Degisiklikler_Neler_Kesin_Olarak_Yasaklandi\"><span class=\"toc_number toc_depth_1\">4<\/span> G\u00fcvenlik Odakl\u0131 De\u011fi\u015fiklikler: Neler Kesin Olarak Yasakland\u0131?<\/a><ul><li><a href=\"#Statik_RSA_ve_Eski_Anahtar_Degisimlerinin_Kaldirilmasi\"><span class=\"toc_number toc_depth_2\">4.1<\/span> Statik RSA ve Eski Anahtar De\u011fi\u015fimlerinin Kald\u0131r\u0131lmas\u0131<\/a><\/li><li><a href=\"#CBC_RC4_Compression_ve_Renegotiationa_Veda\"><span class=\"toc_number toc_depth_2\">4.2<\/span> CBC, RC4, Compression ve Renegotiation\u2019a Veda<\/a><\/li><li><a href=\"#Downgrade_ve_Protokol_Pazarliginin_Sikilastirilmasi\"><span class=\"toc_number toc_depth_2\">4.3<\/span> Downgrade ve Protokol Pazarl\u0131\u011f\u0131n\u0131n S\u0131k\u0131la\u015ft\u0131r\u0131lmas\u0131<\/a><\/li><\/ul><\/li><li><a href=\"#Performans_ve_Core_Web_Vitals_Uzerindeki_Etkisi\"><span class=\"toc_number toc_depth_1\">5<\/span> Performans ve Core Web Vitals \u00dczerindeki Etkisi<\/a><\/li><li><a href=\"#Sunucu_Tarafinda_TLS_13_Guncellemeleri_Nasil_Yonetilir\"><span class=\"toc_number toc_depth_1\">6<\/span> Sunucu Taraf\u0131nda TLS 1.3 G\u00fcncellemeleri Nas\u0131l Y\u00f6netilir?<\/a><ul><li><a href=\"#1_Altyapi_Surum_Kontrolu_OpenSSL_Nginx_Apache_vb\"><span class=\"toc_number toc_depth_2\">6.1<\/span> 1. Altyap\u0131 S\u00fcr\u00fcm Kontrol\u00fc (OpenSSL, Nginx, Apache vb.)<\/a><\/li><li><a href=\"#2_Protokol_ve_Cipher_Politikasini_Netlestirmek\"><span class=\"toc_number toc_depth_2\">6.2<\/span> 2. Protokol ve Cipher Politikas\u0131n\u0131 Netle\u015ftirmek<\/a><\/li><li><a href=\"#3_HTTP_Guvenlik_Basliklari_ve_HSTS_ile_Birlikte_Dusunmek\"><span class=\"toc_number toc_depth_2\">6.3<\/span> 3. HTTP G\u00fcvenlik Ba\u015fl\u0131klar\u0131 ve HSTS ile Birlikte D\u00fc\u015f\u00fcnmek<\/a><\/li><li><a href=\"#4_Sertifika_Yonetimi_ACME_ve_Otomasyon\"><span class=\"toc_number toc_depth_2\">6.4<\/span> 4. Sertifika Y\u00f6netimi, ACME ve Otomasyon<\/a><\/li><\/ul><\/li><li><a href=\"#Gercek_Dunya_Senaryolari_TLS_13_Guncellemeleri_Neleri_Degistiriyor\"><span class=\"toc_number toc_depth_1\">7<\/span> Ger\u00e7ek D\u00fcnya Senaryolar\u0131: TLS 1.3 G\u00fcncellemeleri Neleri De\u011fi\u015ftiriyor?<\/a><ul><li><a href=\"#1_ETicaret_Sitesi_WooCommerce_Ozel_Sepet_Altyapilari\"><span class=\"toc_number toc_depth_2\">7.1<\/span> 1. E\u2011Ticaret Sitesi (WooCommerce, \u00d6zel Sepet Altyap\u0131lar\u0131)<\/a><\/li><li><a href=\"#2_API_ve_Mikroservis_Mimarileri\"><span class=\"toc_number toc_depth_2\">7.2<\/span> 2. API ve Mikroservis Mimarileri<\/a><\/li><li><a href=\"#3_Kurumsal_Uygulamalar_ve_Uyum_Gereklilikleri\"><span class=\"toc_number toc_depth_2\">7.3<\/span> 3. Kurumsal Uygulamalar ve Uyum Gereklilikleri<\/a><\/li><\/ul><\/li><li><a href=\"#Gelecek_TLS_13_Son_Durak_mi\"><span class=\"toc_number toc_depth_1\">8<\/span> Gelecek: TLS 1.3 Son Durak m\u0131?<\/a><\/li><li><a href=\"#Sonuc_TLS_13_Guncellemelerini_Stratejik_Bir_Karar_Olarak_Gormek\"><span class=\"toc_number toc_depth_1\">9<\/span> Sonu\u00e7: TLS 1.3 G\u00fcncellemelerini Stratejik Bir Karar Olarak G\u00f6rmek<\/a><\/li><\/ul><\/div>\n<h2><span id=\"TLS_13_Neden_Su_An_Daha_da_Kritik_Hale_Geldi\">TLS 1.3 Neden \u015eu An Daha da Kritik Hale Geldi?<\/span><\/h2>\n<p>G\u00fcvenlik denetimi, PCI DSS haz\u0131rl\u0131\u011f\u0131 ya da yeni bir e\u2011ticaret projesi planlarken art\u0131k \u015fu c\u00fcmleyi \u00e7ok daha s\u0131k duyuyoruz: \u201cTLS 1.2 yetmez mi, mutlaka TLS 1.3 m\u00fc laz\u0131m?\u201d Cevap \u00e7o\u011fu senaryoda net: Evet, TLS 1.3 hem g\u00fcvenlik hem de performans taraf\u0131nda yeni \u00e7\u0131ta. Ancak son y\u0131llarda standart taraf\u0131nda gelen ek g\u00fcncellemeler, bu protokol\u00fc sadece \u201cdaha h\u0131zl\u0131 HTTPS\u201d olmaktan \u00e7\u0131kar\u0131p, mimari kararlar\u0131n\u0131z\u0131 do\u011frudan etkileyen bir konuya d\u00f6n\u00fc\u015ft\u00fcrd\u00fc.<\/p>\n<p>Bu yaz\u0131da TLS 1.3\u2019\u00fcn temel farklar\u0131n\u0131 h\u0131zl\u0131ca hat\u0131rlat\u0131p, ard\u0131ndan <strong>standartlarda yap\u0131lan g\u00fcncellemelerin<\/strong> pratikte ne anlama geldi\u011fini konu\u015faca\u011f\u0131z. 0\u2011RTT verisinden ileri gizlilik (PFS) zorunlulu\u011funa, zay\u0131f algoritmalar\u0131n tamamen devre d\u0131\u015f\u0131 kalmas\u0131ndan HTTP\/3 ve QUIC ile gelen yeni ili\u015fkilere kadar sahada kar\u015f\u0131la\u015ft\u0131\u011f\u0131m\u0131z detaylara odaklanaca\u011f\u0131z. DCHost altyap\u0131s\u0131nda <a href=\"https:\/\/www.dchost.com\/tr\/web-hosting\">payla\u015f\u0131ml\u0131 hosting<\/a>, <a href=\"https:\/\/www.dchost.com\/tr\/vps\">VPS<\/a>, dedicated ve colocation m\u00fc\u015fterilerimiz i\u00e7in TLS 1.3\u2019\u00fc nas\u0131l konumland\u0131rd\u0131\u011f\u0131m\u0131z\u0131, siz kendi sunucular\u0131n\u0131z\u0131 y\u00f6netiyorsan\u0131z hangi ayarlar\u0131 g\u00fcncellemeniz gerekti\u011fini ad\u0131m ad\u0131m anlataca\u011f\u0131z.<\/p>\n<p>\u00d6zellikle daha \u00f6nce <a href=\"https:\/\/www.dchost.com\/blog\/tls-1-3-ve-modern-sifrelerin-sicacik-mutfagi-nginx-apachede-ocsp-stapling-hsts-preload-ve-pfs-nasil-kurulur\/\">TLS 1.3 ve modern \u015fifre tak\u0131mlar\u0131n\u0131 detayl\u0131ca inceledi\u011fimiz yaz\u0131m\u0131z\u0131<\/a> okuduysan\u0131z, bu makaleyi \u201cg\u00fcncel standartlar ve mimari kararlar rehberi\u201d olarak d\u00fc\u015f\u00fcnebilirsiniz.<\/p>\n<h2><span id=\"SSLTLS_13e_Kisa_Bir_Bakis_Asil_Fark_Nerede\">SSL\/TLS 1.3\u2019e K\u0131sa Bir Bak\u0131\u015f: As\u0131l Fark Nerede?<\/span><\/h2>\n<p>\u00d6nce temeli netle\u015ftirelim: TLS 1.3, RFC 8446 ile standartla\u015ft\u0131r\u0131ld\u0131 ve eski SSL isimlendirmesinden ba\u011f\u0131ms\u0131z olarak g\u00fcncel g\u00fcvenli ileti\u015fim protokol\u00fcm\u00fcz. Eski s\u00fcr\u00fcmlerle k\u0131yasland\u0131\u011f\u0131nda en kritik fark, hem <strong>el s\u0131k\u0131\u015fma (handshake)<\/strong> ak\u0131\u015f\u0131n\u0131n ciddi bi\u00e7imde sadele\u015fmi\u015f olmas\u0131 hem de <strong>g\u00fcvensiz algoritmalar\u0131n keskin \u015fekilde kesilip at\u0131lmas\u0131<\/strong>d\u0131r.<\/p>\n<h3><span id=\"Onceki_Surumlerle_Temel_Farklar\">\u00d6nceki S\u00fcr\u00fcmlerle Temel Farklar<\/span><\/h3>\n<ul>\n<li><strong>Daha az RTT:<\/strong> TLS 1.2\u2019de tipik bir HTTPS ba\u011flant\u0131s\u0131nda, TCP ba\u011flant\u0131s\u0131na ek olarak 2 tur (RTT) TLS el s\u0131k\u0131\u015fmas\u0131 gerekirken, TLS 1.3 ile bu \u00e7o\u011fu durumda 1 RTT\u2019ye d\u00fc\u015f\u00fcyor. Bu, \u00f6zellikle y\u00fcksek gecikmeli ba\u011flant\u0131larda (mobil, yurt d\u0131\u015f\u0131 eri\u015fim vb.) g\u00f6zle g\u00f6r\u00fcl\u00fcr h\u0131z art\u0131\u015f\u0131 demek.<\/li>\n<li><strong>Sadele\u015ftirilmi\u015f handshake:<\/strong> Kullan\u0131lmayan, tarihsel y\u00fck haline gelmi\u015f bir\u00e7ok mesaj t\u00fcr\u00fc ve opsiyon kald\u0131r\u0131ld\u0131. B\u00f6ylece hem uygulama karma\u015f\u0131kl\u0131\u011f\u0131 hem de sald\u0131r\u0131 y\u00fczeyi k\u00fc\u00e7\u00fcld\u00fc.<\/li>\n<li><strong>Zorunlu ileri gizlilik (PFS):<\/strong> Eski TLS s\u00fcr\u00fcmlerinde kullan\u0131lan statik RSA anahtar de\u011fi\u015fimi gibi y\u00f6ntemler tamamen kald\u0131r\u0131ld\u0131. Art\u0131k yaln\u0131zca Ephemeral (ge\u00e7ici) anahtar de\u011fi\u015fimi ile PFS sa\u011flan\u0131yor.<\/li>\n<li><strong>Modern \u015fifre tak\u0131mlar\u0131:<\/strong> Sadece AEAD t\u00fcr\u00fc (AES-GCM, ChaCha20-Poly1305 gibi) g\u00fcvenli \u015fifreler destekleniyor; eski CBC tabanl\u0131 modlar devre d\u0131\u015f\u0131.<\/li>\n<\/ul>\n<p>Bu farklar, \u201csadece daha h\u0131zl\u0131\u201d de\u011fil, ayn\u0131 zamanda \u201cyanl\u0131\u015f ayarla bile g\u00f6rece daha g\u00fcvenli\u201d bir temel sunuyor. Ancak standart taraf\u0131nda gelen ek g\u00fcncellemeler, bu resmi daha da netle\u015ftirdi.<\/p>\n<h2><span id=\"Standartlarda_One_Cikan_Guncellemeler\">Standartlarda \u00d6ne \u00c7\u0131kan G\u00fcncellemeler<\/span><\/h2>\n<p>TLS 1.3\u2019\u00fcn kendisi RFC 8446\u2019da tan\u0131ml\u0131. Fakat etraf\u0131nda; eski s\u00fcr\u00fcmlerin devre d\u0131\u015f\u0131 b\u0131rak\u0131lmas\u0131, 0\u2011RTT davran\u0131\u015flar\u0131, HTTP\/3\/QUIC ile entegrasyon gibi ba\u015fl\u0131klarda ek RFC\u2019ler ve \u00f6neriler geldi. Bunlar\u0131 \u201cg\u00fcvenlik\u201d, \u201cperformans\u201d ve \u201cuyumluluk\u201d eksenlerinde \u00f6zetleyelim.<\/p>\n<h3><span id=\"Zayif_Protokollerin_Resmen_Emekliye_Ayrilmasi\">Zay\u0131f Protokollerin Resmen Emekliye Ayr\u0131lmas\u0131<\/span><\/h3>\n<p>Uzun s\u00fcredir sekt\u00f6r pratikte TLS 1.0 ve TLS 1.1\u2019i terk etmi\u015fti. Ancak standart taraf\u0131nda da bu durum netle\u015fti ve bu s\u00fcr\u00fcmler resmen <strong>kullan\u0131mdan kald\u0131r\u0131lm\u0131\u015f (deprecated)<\/strong> kabul ediliyor. Bu ne anlama geliyor?<\/p>\n<ul>\n<li>Yeni sistemlerinizde <strong>TLS 1.0\/1.1\u2019i kesinlikle aktif etmemeniz<\/strong> bekleniyor.<\/li>\n<li>PCI DSS, finans ve reg\u00fcle sekt\u00f6rler i\u00e7in TLS 1.2 minimum gereklilik haline geldi; TLS 1.3 ise kuvvetle tavsiye ediliyor.<\/li>\n<li>Taray\u0131c\u0131lar zaten bu s\u00fcr\u00fcmleri b\u00fcy\u00fck \u00f6l\u00e7\u00fcde kapatt\u0131\u011f\u0131 i\u00e7in, sunucuda a\u00e7\u0131k tutman\u0131n size uyumluluk anlam\u0131nda neredeyse hi\u00e7bir getirisi yok; sadece sald\u0131r\u0131 y\u00fczeyi ekliyorsunuz.<\/li>\n<\/ul>\n<p>Biz DCHost taraf\u0131nda yeni a\u00e7\u0131lan payla\u015f\u0131ml\u0131 hosting, NVMe VPS ve <a href=\"https:\/\/www.dchost.com\/tr\/fiziksel-sunucu\">dedicated sunucu<\/a>larda <strong>TLS 1.0\/1.1\u2019i kapal\u0131<\/strong>, TLS 1.2 ve 1.3\u2019\u00fc ise varsay\u0131lan olarak etkin olacak \u015fekilde tasarl\u0131yoruz. Eski uygulama ba\u011f\u0131ml\u0131l\u0131klar\u0131 olan m\u00fc\u015fterilerde dahi, bunun ge\u00e7ici bir durum olmas\u0131 gerekti\u011fini \u00f6zellikle vurguluyoruz.<\/p>\n<h3><span id=\"Sifre_Takimlarinda_Zorunlu_Modernlesme\">\u015eifre Tak\u0131mlar\u0131nda Zorunlu Modernle\u015fme<\/span><\/h3>\n<p>TLS 1.3\u2019\u00fcn belki de en \u00f6nemli standart de\u011fi\u015fikli\u011fi, <strong>cipher suite<\/strong> yap\u0131s\u0131n\u0131n tamamen sadele\u015ftirilmesi. Art\u0131k:<\/p>\n<ul>\n<li>\u015eifre tak\u0131m\u0131nda anahtar de\u011fi\u015fim algoritmas\u0131 belirtilmiyor; anahtar de\u011fi\u015fimi ayr\u0131 alanlarla (Key Share, Signature Algorithms) y\u00f6netiliyor.<\/li>\n<li>Sadece AEAD modlar (AES_GCM, CHACHA20_POLY1305) destekleniyor.<\/li>\n<li>RSA key exchange, DHE_RSA gibi eski kal\u0131plar tamamen tarihe kar\u0131\u015f\u0131yor.<\/li>\n<\/ul>\n<p>Bu, konfig\u00fcrasyon taraf\u0131nda da i\u015fleri de\u011fi\u015ftiriyor. \u00d6rne\u011fin Nginx \u00fczerinde art\u0131k kocaman bir TLS 1.3 cipher listesi yazmak yerine, genellikle <code>TLS_AES_128_GCM_SHA256<\/code>, <code>TLS_AES_256_GCM_SHA384<\/code> ve <code>TLS_CHACHA20_POLY1305_SHA256<\/code> \u00fc\u00e7l\u00fcs\u00fcyle ilerliyoruz. Ayr\u0131nt\u0131l\u0131 Nginx \u00f6rneklerini <a href=\"https:\/\/www.dchost.com\/blog\/nginxte-tls-1-3-ocsp-stapling-ve-brotli-nasil-kurulur-hizli-ve-guvenli-httpsnin-sicacik-rehberi\/\">Nginx\u2019te TLS 1.3, OCSP Stapling ve Brotli kurulum rehberimizde<\/a> ad\u0131m ad\u0131m g\u00f6stermi\u015ftik.<\/p>\n<h3><span id=\"0RTT_Early_Data_Davranislari_ve_Kisitlari\">0\u2011RTT (Early Data) Davran\u0131\u015flar\u0131 ve K\u0131s\u0131tlar\u0131<\/span><\/h3>\n<p>TLS 1.3, 0\u2011RTT (erken veri) mekanizmas\u0131 sayesinde tekrar eden ba\u011flant\u0131larda, el s\u0131k\u0131\u015fma tamamlanmadan veri g\u00f6ndermeye izin verebiliyor. Standartlardaki g\u00fcncellemeler ise \u015funu \u00e7ok net vurguluyor:<\/p>\n<ul>\n<li>0\u2011RTT verisi <strong>yeniden oynat\u0131lmaya (replay)<\/strong> kar\u015f\u0131 tam korumal\u0131 de\u011fildir.<\/li>\n<li>Bu nedenle 0\u2011RTT \u00fczerinden <strong>idempotent olmayan<\/strong> (yan etkili) istekler kabul edilmemelidir (\u00f6rne\u011fin \u00f6deme, sipari\u015f verme gibi i\u015flemler).<\/li>\n<li>Sunucu taraf\u0131nda 0\u2011RTT\u2019yi tamamen devre d\u0131\u015f\u0131 b\u0131rakmak h\u00e2l\u00e2 \u00e7ok makul ve g\u00fcvenli bir varsay\u0131land\u0131r.<\/li>\n<\/ul>\n<p>Pratikte biz de e\u2011ticaret, finans, \u00fcyelikli sitelerde 0\u2011RTT\u2019yi <strong>genellikle kapal\u0131<\/strong> tutuyoruz. Sadece statik i\u00e7erik veya GET a\u011f\u0131rl\u0131kl\u0131 API\u2019ler i\u00e7in, \u00e7ok dikkatli bir mimariyle kullanmak anlaml\u0131 olabilir. TLS 1.3 g\u00fcncellemeleri bu yakla\u015f\u0131m\u0131 destekleyen tavsiyelerle dolu.<\/p>\n<h3><span id=\"HTTP3_ve_QUIC_ile_Yeni_Iliski\">HTTP\/3 ve QUIC ile Yeni \u0130li\u015fki<\/span><\/h3>\n<p>HTTP\/3, QUIC protokol\u00fc \u00fczerinde \u00e7al\u0131\u015f\u0131yor ve QUIC\u2019in kriptografisi de b\u00fcy\u00fck \u00f6l\u00e7\u00fcde TLS 1.3 tasar\u0131m\u0131n\u0131 temel al\u0131yor. Standart d\u00fcnyas\u0131nda bu, TLS 1.3\u2019\u00fcn sadece \u201cHTTPS\u201d de\u011fil, <strong>genel ama\u00e7l\u0131 modern g\u00fcvenli ta\u015f\u0131ma katman\u0131<\/strong> haline geldi\u011fi anlam\u0131na geliyor.<\/p>\n<p>Bu y\u00fczden art\u0131k bir mimari tasarlarken, \u201cTLS 1.3 m\u00fc kullanaca\u011f\u0131z?\u201d sorusu asl\u0131nda \u201cHTTP\/2 mi, HTTP\/3 m\u00fc, her ikisini de mi destekleyece\u011fiz?\u201d sorusuyla birlikte ele al\u0131nmal\u0131. HTTP\/3 performans etkilerini merak ediyorsan\u0131z, <a href=\"https:\/\/www.dchost.com\/blog\/http-3-protokolu-web-hosting-performansina-etkileri\/\">HTTP\/3\u2019\u00fcn web hosting performans\u0131na etkilerini anlatt\u0131\u011f\u0131m\u0131z yaz\u0131<\/a> bu makaleyi g\u00fczel tamamlar.<\/p>\n<h2><span id=\"Guvenlik_Odakli_Degisiklikler_Neler_Kesin_Olarak_Yasaklandi\">G\u00fcvenlik Odakl\u0131 De\u011fi\u015fiklikler: Neler Kesin Olarak Yasakland\u0131?<\/span><\/h2>\n<p>TLS 1.3 ile birlikte, \u201caman dursun, belki laz\u0131m olur\u201d dedi\u011fimiz bir\u00e7ok eski \u00f6zellik tamamen yasakland\u0131. Bu sayede yanl\u0131\u015f konfig\u00fcrasyonla bile eski s\u00fcr\u00fcmlere g\u00f6re \u00e7ok daha g\u00fcvenli bir zemin elde ediyoruz.<\/p>\n<h3><span id=\"Statik_RSA_ve_Eski_Anahtar_Degisimlerinin_Kaldirilmasi\">Statik RSA ve Eski Anahtar De\u011fi\u015fimlerinin Kald\u0131r\u0131lmas\u0131<\/span><\/h3>\n<p>En \u00f6nemli de\u011fi\u015fikliklerden biri, <strong>statik RSA anahtar de\u011fi\u015fimi<\/strong>nin tamamen kald\u0131r\u0131lmas\u0131. Art\u0131k sadece (EC)DHE tabanl\u0131, ge\u00e7ici anahtar kullanan y\u00f6ntemler var. Bunun anlam\u0131:<\/p>\n<ul>\n<li>Sunucunun uzun s\u00fcreli \u00f6zel anahtar\u0131 s\u0131zsa bile, ge\u00e7mi\u015f trafi\u011fi geriye d\u00f6n\u00fck olarak \u00e7\u00f6zemiyorsunuz (PFS).<\/li>\n<li>Eski \u201crecord and decrypt later\u201d (\u015fimdi kaydet, anahtar s\u0131zarsa sonra \u00e7\u00f6z) senaryolar\u0131 ciddi anlamda zorla\u015f\u0131yor.<\/li>\n<\/ul>\n<p>Bunu biz sahada \u00f6zellikle hassas veriler ta\u015f\u0131yan API\u2019lerde ve \u00f6deme sayfalar\u0131nda \u00e7ok \u00f6nemsiyoruz. \u00d6rne\u011fin WooCommerce veya \u00f6zel \u00f6deme ak\u0131\u015fl\u0131 projelerde, <a href=\"https:\/\/www.dchost.com\/blog\/pci-dss-uyumlu-woocommerce-hosting-kontrol-listesi-saq-a-mi-a%e2%80%91ep-mi-tlste-nereden-baslamaliyiz\/\">PCI\u2011DSS uyumlu WooCommerce hosting kontrol listemizde<\/a> de TLS 1.3 ve PFS, olmazsa olmaz maddeler aras\u0131nda yer al\u0131yor.<\/p>\n<h3><span id=\"CBC_RC4_Compression_ve_Renegotiationa_Veda\">CBC, RC4, Compression ve Renegotiation\u2019a Veda<\/span><\/h3>\n<p>TLS 1.2\u2019de dahi tavsiye edilmeyen bir\u00e7ok \u00f6zellik, TLS 1.3 ile tamamen yok:<\/p>\n<ul>\n<li><strong>CBC tabanl\u0131 \u015fifreler:<\/strong> BEAST, Lucky13 gibi ataklarla g\u00fcndeme gelmi\u015f eski modlar oyundan \u00e7\u0131kt\u0131.<\/li>\n<li><strong>RC4:<\/strong> Zaten y\u0131llard\u0131r yasaklanm\u0131\u015ft\u0131, TLS 1.3 d\u00fcnyas\u0131nda yeri yok.<\/li>\n<li><strong>TLS\u2011level compression:<\/strong> CRIME\/BREACH tarz\u0131 sald\u0131r\u0131lar\u0131n kayna\u011f\u0131 olan s\u0131k\u0131\u015ft\u0131rma, protokol seviyesinden kald\u0131r\u0131ld\u0131.<\/li>\n<li><strong>Renegotiation:<\/strong> El s\u0131k\u0131\u015fman\u0131n ortas\u0131nda parametre de\u011fi\u015fimi gibi karma\u015f\u0131k, sald\u0131r\u0131 y\u00fczeyi y\u00fcksek \u00f6zellikler art\u0131k yok.<\/li>\n<\/ul>\n<p>Bu de\u011fi\u015fiklikler, g\u00fcvenlik rehberlerini de sadele\u015ftiriyor. \u00d6nceden \u201c\u015fu cipher\u2019\u0131 kapat, bu moddan ka\u00e7\u0131n\u201d diye uzun listelerle u\u011fra\u015f\u0131rken; art\u0131k \u201cmodern TLS 1.3 + k\u0131s\u0131tl\u0131 bir TLS 1.2 seti\u201d yakla\u015f\u0131m\u0131 yeterli hale geliyor. Sald\u0131r\u0131 vekt\u00f6rleriyle daha derine inmek isterseniz, <a href=\"https:\/\/www.dchost.com\/blog\/siber-guvenlik-tehditlerinde-artis-nedenleri-saldiri-turleri-ve-sunucu-tarafinda-alinacak-onlemler\/\">siber g\u00fcvenlik tehditleri ve sunucu taraf\u0131nda al\u0131nabilecek \u00f6nlemler yaz\u0131m\u0131z<\/a> da iyi bir arka plan sa\u011flar.<\/p>\n<h3><span id=\"Downgrade_ve_Protokol_Pazarliginin_Sikilastirilmasi\">Downgrade ve Protokol Pazarl\u0131\u011f\u0131n\u0131n S\u0131k\u0131la\u015ft\u0131r\u0131lmas\u0131<\/span><\/h3>\n<p>Standart g\u00fcncellemeleri, <strong>protokol downgrade sald\u0131r\u0131lar\u0131na<\/strong> kar\u015f\u0131 da ekstra mekanizmalar getirdi. \u0130stemci ve sunucu, destekledikleri en y\u00fcksek TLS s\u00fcr\u00fcm\u00fcnde anla\u015fmaya \u00e7al\u0131\u015f\u0131rken, araya giren bir sald\u0131rgan\u0131n \u201cikna ederek\u201d TLS 1.0\u2019a d\u00fc\u015f\u00fcrmesi gibi senaryolar art\u0131k \u00e7ok daha zor.<\/p>\n<p>TLS 1.3 el s\u0131k\u0131\u015fmas\u0131nda kullan\u0131lan \u00f6zel i\u015faretler ve sunucu tepkileri, istemcinin \u201cBurada bir d\u00fc\u015f\u00fcrme giri\u015fimi oldu mu?\u201d sorusuna net cevap almas\u0131n\u0131 sa\u011fl\u0131yor. Taray\u0131c\u0131lar ve modern HTTP k\u00fct\u00fcphaneleri de bu sinyalleri dikkate alarak, \u015f\u00fcpheli durumlarda ba\u011flant\u0131y\u0131 iptal ediyor.<\/p>\n<h2><span id=\"Performans_ve_Core_Web_Vitals_Uzerindeki_Etkisi\">Performans ve Core Web Vitals \u00dczerindeki Etkisi<\/span><\/h2>\n<p>TLS 1.3\u2019\u00fcn performans taraf\u0131ndaki en belirgin getirisi, RTT say\u0131s\u0131ndaki azalma. Bu, \u00f6zellikle <strong>TTFB (Time to First Byte)<\/strong> metri\u011finde iyile\u015fme anlam\u0131na geliyor. Google\u2019\u0131n <strong>Core Web Vitals<\/strong> metriklerine odaklanan projelerde, sunucu taraf\u0131nda yapabilece\u011finiz en h\u0131zl\u0131 kazan\u0131mlardan biri asl\u0131nda modern TLS yap\u0131land\u0131rmas\u0131.<\/p>\n<p>Bizim sahada g\u00f6zlemimiz, TLS 1.2 \u2192 TLS 1.3 ge\u00e7i\u015finin tek ba\u015f\u0131na mucize yaratmad\u0131\u011f\u0131, ancak HTTP\/2\/HTTP\/3, NVMe diskler, iyi yap\u0131land\u0131r\u0131lm\u0131\u015f PHP\u2011FPM ve veritaban\u0131 optimizasyonuyla birle\u015fti\u011finde ciddi fark yaratt\u0131\u011f\u0131 y\u00f6n\u00fcnde. Bu konuyu daha geni\u015f \u00e7er\u00e7evede g\u00f6rmek isterseniz, <a href=\"https:\/\/www.dchost.com\/blog\/core-web-vitals-ve-hosting-altyapisi-ttfb-lcp-ve-clsyi-sunucu-tarafinda-iyilestirme-rehberi\/\">Core Web Vitals ve hosting altyap\u0131s\u0131 rehberimiz<\/a> iyi bir tamamlay\u0131c\u0131 okuma olacakt\u0131r.<\/p>\n<h2><span id=\"Sunucu_Tarafinda_TLS_13_Guncellemeleri_Nasil_Yonetilir\">Sunucu Taraf\u0131nda TLS 1.3 G\u00fcncellemeleri Nas\u0131l Y\u00f6netilir?<\/span><\/h2>\n<p>Gelelim g\u00fcnl\u00fck hayata: \u201cTamam, standartlar b\u00f6yle; peki ben sunucumda neyi g\u00fcncellemeliyim?\u201d Burada \u00fc\u00e7 ana eksen var:<\/p>\n<ol>\n<li>Destekleyen kripto k\u00fct\u00fcphanesi ve web sunucusu s\u00fcr\u00fcmleri<\/li>\n<li>Protokol ve cipher suite politikas\u0131<\/li>\n<li>\u00dcst katman g\u00fcvenlik ba\u015fl\u0131klar\u0131 ve sertifika y\u00f6netimi<\/li>\n<\/ol>\n<h3><span id=\"1_Altyapi_Surum_Kontrolu_OpenSSL_Nginx_Apache_vb\">1. Altyap\u0131 S\u00fcr\u00fcm Kontrol\u00fc (OpenSSL, Nginx, Apache vb.)<\/span><\/h3>\n<p>TLS 1.3 deste\u011fi i\u00e7in tipik olarak \u015funlara ihtiyac\u0131n\u0131z var:<\/p>\n<ul>\n<li><strong>OpenSSL 1.1.1+<\/strong> veya e\u015fde\u011fer bir kripto k\u00fct\u00fcphanesi<\/li>\n<li><strong>Nginx 1.13.0+<\/strong> (TLS 1.3 deste\u011fi derleme se\u00e7eneklerine ba\u011fl\u0131 olabilir)<\/li>\n<li><strong>Apache 2.4.37+<\/strong> ve uygun mod_ssl + OpenSSL birlikteli\u011fi<\/li>\n<\/ul>\n<p>DCHost olarak biz, y\u00f6netilen hizmetlerimizde bu s\u00fcr\u00fcmlerin \u00fczerinde kalmaya \u00f6zen g\u00f6steriyoruz ve m\u00fc\u015fterilerimizin \u201cTLS 1.3 \u00e7al\u0131\u015fm\u0131yor\u201d sorunlar\u0131n\u0131n b\u00fcy\u00fck k\u0131sm\u0131, genellikle uygulama taraf\u0131ndaki eski k\u00fct\u00fcphanelerden kaynaklan\u0131yor (\u00f6rne\u011fin \u00e7ok eski bir Java HTTP istemcisi).<\/p>\n<p>Kendi VPS\u2019inizi y\u00f6netiyorsan\u0131z, \u00f6nce <code>openssl version<\/code> ve web sunucusu s\u00fcr\u00fcmlerinizi netle\u015ftirip, gerekirse i\u015fletim sistemi reposu veya backport\u2019larla g\u00fcncelleme yapman\u0131z gerekiyor.<\/p>\n<h3><span id=\"2_Protokol_ve_Cipher_Politikasini_Netlestirmek\">2. Protokol ve Cipher Politikas\u0131n\u0131 Netle\u015ftirmek<\/span><\/h3>\n<p>Modern bir sunucu konfig\u00fcrasyonunda, pratik bir hedef \u015fu olabilir:<\/p>\n<ul>\n<li><strong>Protokoller:<\/strong> TLS 1.2 ve TLS 1.3 a\u00e7\u0131k, TLS 1.0\/1.1 kapal\u0131<\/li>\n<li><strong>TLS 1.3 cipher\u2019lar\u0131:<\/strong> <code>TLS_AES_128_GCM_SHA256<\/code>, <code>TLS_AES_256_GCM_SHA384<\/code>, <code>TLS_CHACHA20_POLY1305_SHA256<\/code><\/li>\n<li><strong>TLS 1.2 cipher\u2019lar\u0131:<\/strong> Sadece ECDHE tabanl\u0131, AES\u2011GCM\/CHACHA20\u2011POLY1305 i\u00e7eren g\u00fc\u00e7l\u00fc setler<\/li>\n<\/ul>\n<p>Ayr\u0131ca ECDSA + RSA ikili sertifika kullan\u0131m\u0131yla hem h\u0131z hem uyumluluk kazanmak m\u00fcmk\u00fcn. Bu konuyu <a href=\"https:\/\/www.dchost.com\/blog\/nginx-apachede-ecdsa-rsa-ikili-ssl-uyumluluk-mu-hiz-mi-ikisini-birden-nasil-alirsin\/\">Nginx\/Apache\u2019de ECDSA + RSA ikili SSL kullan\u0131m\u0131 yaz\u0131m\u0131zda<\/a> \u00f6rneklerle anlatt\u0131k. TLS 1.3 g\u00fcncellemeleri bu yakla\u015f\u0131m\u0131 destekliyor; modern istemciler ECDSA\u2019y\u0131 tercih ederken, daha eski istemciler RSA sertifikayla uyumlu kalabiliyor.<\/p>\n<h3><span id=\"3_HTTP_Guvenlik_Basliklari_ve_HSTS_ile_Birlikte_Dusunmek\">3. HTTP G\u00fcvenlik Ba\u015fl\u0131klar\u0131 ve HSTS ile Birlikte D\u00fc\u015f\u00fcnmek<\/span><\/h3>\n<p>TLS 1.3 tek ba\u015f\u0131na yeterli de\u011fil; \u00fcst katmanda <strong>HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131<\/strong> ile birle\u015fti\u011finde ger\u00e7ek g\u00fcc\u00fcn\u00fc g\u00f6steriyor:<\/p>\n<ul>\n<li><strong>Strict-Transport-Security (HSTS):<\/strong> Taray\u0131c\u0131ya, sitenize sadece HTTPS \u00fczerinden ba\u011flanmas\u0131n\u0131 emreder.<\/li>\n<li><strong>Content-Security-Policy (CSP):<\/strong> XSS ve veri s\u0131zmas\u0131n\u0131 \u00f6nlemede kritik.<\/li>\n<li><strong>X-Frame-Options, X-Content-Type-Options<\/strong> gibi ek ba\u015fl\u0131klar.<\/li>\n<\/ul>\n<p>Bu ba\u015fl\u0131klar\u0131 do\u011fru kurgulamak, TLS 1.3\u2019\u00fcn sa\u011flad\u0131\u011f\u0131 kriptografik g\u00fcvenli\u011fi uygulama katman\u0131nda tamamlar. Ayr\u0131nt\u0131l\u0131 bir liste ve pratik \u00f6rnekler i\u00e7in <a href=\"https:\/\/www.dchost.com\/blog\/http-guvenlik-basliklari-rehberi-hsts-csp-ve-digerlerini-ne-zaman-nasil-uygulamalisin\/\">HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131 rehberimize<\/a> mutlaka g\u00f6z at\u0131n.<\/p>\n<h3><span id=\"4_Sertifika_Yonetimi_ACME_ve_Otomasyon\">4. Sertifika Y\u00f6netimi, ACME ve Otomasyon<\/span><\/h3>\n<p>Standartlar TLS 1.3 etraf\u0131nda oturduk\u00e7a, sertifika ya\u015fam d\u00f6ng\u00fcs\u00fcn\u00fc de otomatik hale getirmek neredeyse zorunluluk haline geldi. K\u0131sa s\u00fcreli sertifikalar, s\u0131k yenileme, CAA kay\u0131tlar\u0131, OCSP stapling derken, manuel y\u00f6netim s\u00fcrd\u00fcr\u00fclebilir olmuyor.<\/p>\n<p>DCHost altyap\u0131s\u0131nda Let\u2019s Encrypt ba\u015fta olmak \u00fczere ACME tabanl\u0131 otomatik SSL kurulumlar\u0131n\u0131 yo\u011fun kullan\u0131yoruz. \u00d6zellikle \u00e7ok alan adl\u0131 SaaS projelerinde, <a href=\"https:\/\/www.dchost.com\/blog\/acme-challenge-turleri-derinlemesine-http%e2%80%9101-dns%e2%80%9101-ve-tls%e2%80%91alpn%e2%80%9101-ne-zaman-hangisi\/\">ACME challenge t\u00fcrlerini (HTTP\u201101, DNS\u201101, TLS\u2011ALPN\u201101) anlatt\u0131\u011f\u0131m\u0131z yaz\u0131<\/a> ile bu makale birlikte okundu\u011funda net bir yol haritan\u0131z olu\u015facakt\u0131r.<\/p>\n<p>Sertifika hatalar\u0131, taray\u0131c\u0131da \u201cNot Secure\u201d uyar\u0131lar\u0131 gibi durumlarla s\u0131k kar\u015f\u0131la\u015f\u0131yorsan\u0131z, \u00f6nce <a href=\"https:\/\/www.dchost.com\/blog\/ssl-sertifika-hatalari-rehberi-mixed-content-not-secure-ve-tarayici-uyarilarini-hosting-tarafinda-cozmek\/\">SSL sertifika hatalar\u0131 rehberimize<\/a> bir g\u00f6z atmak, ard\u0131ndan TLS 1.3 yap\u0131land\u0131rman\u0131z\u0131 sadele\u015ftirmek en pratik \u00e7\u00f6z\u00fcmd\u00fcr.<\/p>\n<h2><span id=\"Gercek_Dunya_Senaryolari_TLS_13_Guncellemeleri_Neleri_Degistiriyor\">Ger\u00e7ek D\u00fcnya Senaryolar\u0131: TLS 1.3 G\u00fcncellemeleri Neleri De\u011fi\u015ftiriyor?<\/span><\/h2>\n<h3><span id=\"1_ETicaret_Sitesi_WooCommerce_Ozel_Sepet_Altyapilari\">1. E\u2011Ticaret Sitesi (WooCommerce, \u00d6zel Sepet Altyap\u0131lar\u0131)<\/span><\/h3>\n<p>PCI DSS\u2019ye uyumlu kalmak isteyen bir e\u2011ticaret sitesinde art\u0131k TLS 1.0, 1.1 ve zay\u0131f TLS 1.2 cipher\u2019lar\u0131n\u0131 savunmak m\u00fcmk\u00fcn de\u011fil. Banka ve \u00f6deme kurulu\u015flar\u0131, TLS 1.2+ zorunlulu\u011funu sahada agresif \u015fekilde uygulat\u0131yor. TLS 1.3 ise burada hem <strong>g\u00fcvenlik hem de d\u00f6n\u00fc\u015f\u00fcm oran\u0131<\/strong> taraf\u0131nda katk\u0131 sa\u011fl\u0131yor:<\/p>\n<ul>\n<li>H\u0131zl\u0131 el s\u0131k\u0131\u015fma, \u00f6zellikle mobil kullan\u0131c\u0131larda daha iyi bir deneyim sunuyor.<\/li>\n<li>Modern cihazlar ECDSA + TLS 1.3 kombinasyonuyla daha d\u00fc\u015f\u00fck CPU kullan\u0131m\u0131yla daha h\u0131zl\u0131 yan\u0131t al\u0131yor.<\/li>\n<li>G\u00fc\u00e7l\u00fc PFS, reg\u00fclat\u00f6rlerin bekledi\u011fi \u015fifreleme seviyesini sa\u011fl\u0131yor.<\/li>\n<\/ul>\n<p>DCHost\u2019ta WooCommerce bar\u0131nd\u0131ran m\u00fc\u015fterilerimizde, TLS 1.3 ve modern cipher setlerine ge\u00e7i\u015f sonras\u0131, \u00f6zellikle Avrupa\u2019dan gelen mobil trafikte TTFB iyile\u015fmesi ve buna ba\u011fl\u0131 Core Web Vitals\u2019ta d\u00fczelme g\u00f6rd\u00fck. Bu etkileri <a href=\"https:\/\/www.dchost.com\/blog\/pci-dss-uyumlu-woocommerce-hosting-kontrol-listesi-saq-a-mi-a%e2%80%91ep-mi-tlste-nereden-baslamaliyiz\/\">PCI\u2011DSS uyumlu WooCommerce rehberimizde<\/a> daha detayl\u0131 rakamlarla payla\u015ft\u0131k.<\/p>\n<h3><span id=\"2_API_ve_Mikroservis_Mimarileri\">2. API ve Mikroservis Mimarileri<\/span><\/h3>\n<p>\u0130\u00e7 a\u011fda \u00e7al\u0131\u015fan servisler i\u00e7in bile art\u0131k TLS 1.3 standart hale gelmeye ba\u015flad\u0131. \u00d6zellikle zero trust yakla\u015f\u0131mlar\u0131nda, servis\u2011servis ileti\u015fimde \u015fifreleme zorunlu kabul ediliyor. TLS 1.3\u2019\u00fcn sade handshake\u2019i, yo\u011fun istek alan API\u2019lerde CPU ve gecikme a\u00e7\u0131s\u0131ndan avantaj sa\u011fl\u0131yor.<\/p>\n<p>Burada dikkat edilmesi gereken, istemci taraf\u0131ndaki k\u00fct\u00fcphanelerin s\u00fcr\u00fcm\u00fc. \u00d6rne\u011fin \u00e7ok eski bir Java uygulamas\u0131 ya da embedded cihaz SDK\u2019s\u0131 TLS 1.3 desteklemiyorsa, sunucu taraf\u0131nda TLS 1.2\u2019yi bir s\u00fcre daha a\u00e7\u0131k tutmak zorunda kalabilirsiniz. Standard\u0131n g\u00fcncellemeleri, bu ge\u00e7i\u015f d\u00f6nemini y\u00f6netirken <strong>d\u00fc\u015f\u00fck s\u00fcr\u00fcmlerde de en g\u00fcvenli profili<\/strong> tercih etmenizi tavsiye ediyor.<\/p>\n<h3><span id=\"3_Kurumsal_Uygulamalar_ve_Uyum_Gereklilikleri\">3. Kurumsal Uygulamalar ve Uyum Gereklilikleri<\/span><\/h3>\n<p>KVKK, GDPR, finansal reg\u00fclasyonlar ve kurum i\u00e7i g\u00fcvenlik politikalar\u0131, son y\u0131llarda \u015fifreleme taraf\u0131nda daha net kurallar koymaya ba\u015flad\u0131. Bir\u00e7ok kurum i\u00e7i denetim dok\u00fcman\u0131nda art\u0131k \u201cTLS 1.2 ve 1.3 desteklenmeli, zay\u0131f cipher ve eski protokoller kapat\u0131lmal\u0131\u201d gibi ifadeler standart hale geldi.<\/p>\n<p>DCHost olarak, kurumsal m\u00fc\u015fterilerimize yapt\u0131\u011f\u0131m\u0131z g\u00fcvenlik denetimlerinde; TLS raporlar\u0131nda sar\u0131 veya k\u0131rm\u0131z\u0131 g\u00f6r\u00fcnen her ba\u015fl\u0131k i\u00e7in \u201cbu, yeni TLS 1.3 ekosisteminde nas\u0131l \u00e7\u00f6z\u00fcl\u00fcr?\u201d sorusunu soruyoruz. \u00c7o\u011fu zaman \u00e7\u00f6z\u00fcm, tek bir konfig\u00fcrasyon dosyas\u0131nda birka\u00e7 sat\u0131r de\u011fi\u015fiklik ve g\u00fcncel bir TLS profiline ge\u00e7mek kadar basit oluyor.<\/p>\n<h2><span id=\"Gelecek_TLS_13_Son_Durak_mi\">Gelecek: TLS 1.3 Son Durak m\u0131?<\/span><\/h2>\n<p>Standartlar d\u00fcnyas\u0131nda hi\u00e7bir \u015fey son durak de\u011fil. TLS 1.3 etraf\u0131nda da yeni ba\u015fl\u0131klar h\u0131zla olgunla\u015f\u0131yor:<\/p>\n<ul>\n<li><strong>ECH (Encrypted Client Hello):<\/strong> Domain bilgisinin de \u015fifrelenmesiyle SNI tabanl\u0131 sans\u00fcr ve g\u00f6zetlemeye kar\u015f\u0131 koruma.<\/li>\n<li><strong>Post\u2011Quantum (Kuantum Sonras\u0131) Kriptografi:<\/strong> TLS 1.3 el s\u0131k\u0131\u015fmas\u0131na hibrit (klasik + PQ) anahtar de\u011fi\u015fim algoritmalar\u0131n\u0131n entegre edilmesi.<\/li>\n<li><strong>Olas\u0131 TLS 1.4 tart\u0131\u015fmalar\u0131:<\/strong> \u015eimdilik resmi bir TLS 1.4 yok, ancak yeni \u00f6zellikler bir noktada yeni s\u00fcr\u00fcm tart\u0131\u015fmas\u0131n\u0131 g\u00fcndeme getirebilir.<\/li>\n<\/ul>\n<p>Biz DCHost taraf\u0131nda, TLS 1.3\u2019\u00fc \u201cuzun s\u00fcre bizimle kalacak istikrarl\u0131 temel\u201d olarak g\u00f6r\u00fcyoruz. Yeni geli\u015fmeler b\u00fcy\u00fck ihtimalle bu temel \u00fczerine eklenmi\u015f uzant\u0131lar ve optimizasyonlar \u015feklinde ilerleyecek. Dolay\u0131s\u0131yla bug\u00fcn ataca\u011f\u0131n\u0131z TLS 1.3 ad\u0131mlar\u0131, \u00f6n\u00fcm\u00fczdeki y\u0131llarda da yat\u0131r\u0131m\u0131n\u0131z\u0131 koruyan bir zemin sa\u011flayacak.<\/p>\n<h2><span id=\"Sonuc_TLS_13_Guncellemelerini_Stratejik_Bir_Karar_Olarak_Gormek\">Sonu\u00e7: TLS 1.3 G\u00fcncellemelerini Stratejik Bir Karar Olarak G\u00f6rmek<\/span><\/h2>\n<p>TLS 1.3\u2019\u00fc sadece \u201ctaray\u0131c\u0131da kilit simgesinin arkas\u0131ndaki teknik detay\u201d olarak g\u00f6rmek art\u0131k m\u00fcmk\u00fcn de\u011fil. Standartlarda yap\u0131lan g\u00fcncellemeler, i\u015fin g\u00fcvenlik, performans ve uyumluluk boyutlar\u0131n\u0131 do\u011frudan etkiliyor. Zay\u0131f protokollerin resmen emekliye ayr\u0131lmas\u0131, modern cipher tak\u0131mlar\u0131n\u0131n zorunlu hale gelmesi ve HTTP\/3 ile s\u0131k\u0131 entegrasyon; hepsi birlikte bak\u0131ld\u0131\u011f\u0131nda TLS 1.3\u2019\u00fc mimari kararlar\u0131n\u0131z\u0131n merkezine yerle\u015ftiriyor.<\/p>\n<p>Pratik bir yol haritas\u0131 \u00e7izmek gerekirse:<\/p>\n<ol>\n<li>Sunucu altyap\u0131n\u0131z\u0131n (OpenSSL, Nginx\/Apache vb.) TLS 1.3 destekledi\u011finden emin olun.<\/li>\n<li>TLS 1.0\/1.1\u2019i kapat\u0131n, TLS 1.2 ve 1.3\u2019\u00fc modern cipher setleriyle s\u0131n\u0131rlay\u0131n.<\/li>\n<li>HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131n\u0131z\u0131 HSTS ve CSP ba\u015fta olmak \u00fczere g\u00f6zden ge\u00e7irin.<\/li>\n<li>Sertifika ya\u015fam d\u00f6ng\u00fcn\u00fcz\u00fc ACME ile otomatik hale getirin.<\/li>\n<li>E\u2011ticaret ve hassas uygulamalarda 0\u2011RTT gibi riskli \u00f6zellikleri dikkatle y\u00f6netin.<\/li>\n<\/ol>\n<p>DCHost olarak, payla\u015f\u0131ml\u0131 hosting, NVMe VPS, dedicated sunucu ve colocation altyap\u0131m\u0131zda TLS 1.3\u2019\u00fc varsay\u0131lan hale getirmeye y\u0131llar \u00f6nce ba\u015flad\u0131k ve yeni projelerde bunu bir \u201copsiyon\u201d de\u011fil, \u201cstandart\u201d olarak konumland\u0131r\u0131yoruz. Siz de mevcut sitenizi veya yeni projenizi TLS 1.3\u2019e ta\u015f\u0131mak, konfig\u00fcrasyonunuzu g\u00f6zden ge\u00e7irmek ya da PCI\/KVKK gibi gerekliliklere uyumlu bir mimari kurmak istiyorsan\u0131z, altyap\u0131n\u0131z\u0131 birlikte de\u011ferlendirebiliriz. Mevcut hostinginizi DCHost\u2019a ta\u015f\u0131rken, TLS 1.3 ve g\u00fcvenlik ayarlar\u0131n\u0131 s\u0131f\u0131r kesintiyle nas\u0131l g\u00fcncelleyebilece\u011fimizi konu\u015fmak i\u00e7in bizimle ileti\u015fime ge\u00e7meniz yeterli.<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>\u0130&ccedil;indekiler1 TLS 1.3 Neden \u015eu An Daha da Kritik Hale Geldi?2 SSL\/TLS 1.3\u2019e K\u0131sa Bir Bak\u0131\u015f: As\u0131l Fark Nerede?2.1 \u00d6nceki S\u00fcr\u00fcmlerle Temel Farklar3 Standartlarda \u00d6ne \u00c7\u0131kan G\u00fcncellemeler3.1 Zay\u0131f Protokollerin Resmen Emekliye Ayr\u0131lmas\u01313.2 \u015eifre Tak\u0131mlar\u0131nda Zorunlu Modernle\u015fme3.3 0\u2011RTT (Early Data) Davran\u0131\u015flar\u0131 ve K\u0131s\u0131tlar\u01313.4 HTTP\/3 ve QUIC ile Yeni \u0130li\u015fki4 G\u00fcvenlik Odakl\u0131 De\u011fi\u015fiklikler: Neler Kesin Olarak Yasakland\u0131?4.1 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2267,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24,33,25],"tags":[],"class_list":["post-2266","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hosting","category-nasil-yapilir","category-sunucu"],"_links":{"self":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/2266","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/comments?post=2266"}],"version-history":[{"count":0,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/2266\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media\/2267"}],"wp:attachment":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media?parent=2266"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/categories?post=2266"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/tags?post=2266"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}