{"id":3062,"date":"2025-12-06T23:11:50","date_gmt":"2025-12-06T20:11:50","guid":{"rendered":"https:\/\/www.dchost.com\/blog\/ssl-tls-protokol-guncellemeleri-modern-https-icin-net-yol-haritasi\/"},"modified":"2025-12-06T23:11:50","modified_gmt":"2025-12-06T20:11:50","slug":"ssl-tls-protokol-guncellemeleri-modern-https-icin-net-yol-haritasi","status":"publish","type":"post","link":"https:\/\/www.dchost.com\/blog\/ssl-tls-protokol-guncellemeleri-modern-https-icin-net-yol-haritasi\/","title":{"rendered":"SSL\/TLS Protokol G\u00fcncellemeleri: Modern HTTPS \u0130\u00e7in Net Yol Haritas\u0131"},"content":{"rendered":"<div class=\"dchost-blog-content-wrapper\"><p>Bug\u00fcn bir web projesi planlarken ya da mevcut bir altyap\u0131n\u0131n g\u00fcvenlik denetimini yaparken, masaya mutlaka \u015fu soru geliyor: &#8220;Sunucular\u0131m\u0131z\u0131n SSL\/TLS taraf\u0131 ger\u00e7ekten g\u00fcncel mi?&#8221; Taray\u0131c\u0131lar, \u00f6deme sa\u011flay\u0131c\u0131lar\u0131, reg\u00fclasyonlar ve g\u00fcvenlik toplulu\u011fu; hepsi ayn\u0131 y\u00f6ne itiyor: <strong>eski protokolleri kapat, TLS 1.2\u2019yi sertle\u015ftir, TLS 1.3\u2019\u00fc etkinle\u015ftir<\/strong>. Fakat bunu yanl\u0131\u015f s\u0131rayla ya da eksik testle yapt\u0131\u011f\u0131n\u0131zda, bir yandan g\u00fcvenli\u011fi art\u0131r\u0131rken di\u011fer yandan beklenmedik eri\u015fim sorunlar\u0131, uyumluluk problemleri ve m\u00fc\u015fteri \u015fik\u00e2yetleriyle kar\u015f\u0131la\u015fmak m\u00fcmk\u00fcn.<\/p>\n<p>Bu yaz\u0131da DCHost ekibi olarak, sahada her g\u00fcn u\u011fra\u015ft\u0131\u011f\u0131m\u0131z konuyu detayl\u0131 ama anla\u015f\u0131l\u0131r \u015fekilde ele alaca\u011f\u0131z: <strong>SSL\/TLS protokol g\u00fcncellemeleri<\/strong>. Hangi s\u00fcr\u00fcmler art\u0131k tarihe kar\u0131\u015ft\u0131, TLS 1.2\u2019yi nas\u0131l g\u00fcvenli konfig\u00fcre etmelisiniz, TLS 1.3 size ne kazand\u0131r\u0131r, HTTP\/2 ve HTTP\/3 ile ili\u015fkisi nedir ve t\u00fcm bunlar\u0131 Nginx\/Apache \u00fczerinde pratik olarak nas\u0131l uygulars\u0131n\u0131z, ad\u0131m ad\u0131m konu\u015faca\u011f\u0131z. Amac\u0131m\u0131z; hem geli\u015ftirici hem sistem y\u00f6neticisi hem de teknik karar verici olarak, elinizde net bir yol haritas\u0131 olmas\u0131. B\u00f6ylece bir sonraki g\u00fcvenlik denetiminde ya da PCI DSS benzeri bir uyumluluk s\u00fcrecinde, TLS taraf\u0131n\u0131 &#8220;tamam&#8221; kutusuna g\u00f6n\u00fcl rahatl\u0131\u011f\u0131yla i\u015faretleyebilin.<\/p>\n<div id=\"toc_container\" class=\"toc_transparent no_bullets\"><p class=\"toc_title\">\u0130&ccedil;indekiler<\/p><ul class=\"toc_list\"><li><a href=\"#SSLTLS_Protokolleri_Ne_Is_Yapar_ve_Neden_Sik_Guncellenir\"><span class=\"toc_number toc_depth_1\">1<\/span> SSL\/TLS Protokolleri Ne \u0130\u015f Yapar ve Neden S\u0131k G\u00fcncellenir?<\/a><\/li><li><a href=\"#Eski_Surumlerin_Sonu_SSL_30_TLS_10_ve_11_Neden_Artik_Kullanilmamali\"><span class=\"toc_number toc_depth_1\">2<\/span> Eski S\u00fcr\u00fcmlerin Sonu: SSL 3.0, TLS 1.0 ve 1.1 Neden Art\u0131k Kullan\u0131lmamal\u0131?<\/a><\/li><li><a href=\"#TLS_12_Hala_Ana_Tasiyici_Ama_Dogru_Konfigure_Edilirse\"><span class=\"toc_number toc_depth_1\">3<\/span> TLS 1.2: H\u00e2l\u00e2 Ana Ta\u015f\u0131y\u0131c\u0131, Ama Do\u011fru Konfig\u00fcre Edilirse<\/a><ul><li><a href=\"#TLS_12_Icin_Onerilen_Sifre_Paketleri\"><span class=\"toc_number toc_depth_2\">3.1<\/span> TLS 1.2 \u0130\u00e7in \u00d6nerilen \u015eifre Paketleri<\/a><\/li><li><a href=\"#Eski_Istemcilerle_Uyum_Dengesi\"><span class=\"toc_number toc_depth_2\">3.2<\/span> Eski \u0130stemcilerle Uyum Dengesi<\/a><\/li><\/ul><\/li><li><a href=\"#TLS_13_ile_Gelen_Yenilikler_Daha_Hizli_Daha_Basit_Daha_Guclu\"><span class=\"toc_number toc_depth_1\">4<\/span> TLS 1.3 ile Gelen Yenilikler: Daha H\u0131zl\u0131, Daha Basit, Daha G\u00fc\u00e7l\u00fc<\/a><ul><li><a href=\"#Performans_Daha_Az_Tur_Daha_Kisa_El_Sikisma\"><span class=\"toc_number toc_depth_2\">4.1<\/span> Performans: Daha Az Tur, Daha K\u0131sa El S\u0131k\u0131\u015fma<\/a><\/li><li><a href=\"#Guvenlik_Eski_Yuklerden_Kurtulma\"><span class=\"toc_number toc_depth_2\">4.2<\/span> G\u00fcvenlik: Eski Y\u00fcklerden Kurtulma<\/a><\/li><li><a href=\"#0-RTT_Early_Data_Konusu\"><span class=\"toc_number toc_depth_2\">4.3<\/span> 0-RTT (Early Data) Konusu<\/a><\/li><\/ul><\/li><li><a href=\"#Protokol_Guncellemeleri_Web_Sunucunuza_Nasil_Yansir\"><span class=\"toc_number toc_depth_1\">5<\/span> Protokol G\u00fcncellemeleri Web Sunucunuza Nas\u0131l Yans\u0131r?<\/a><ul><li><a href=\"#Nginx_Icin_Ornek_TLS_12_13_Konfigurasyonu\"><span class=\"toc_number toc_depth_2\">5.1<\/span> Nginx \u0130\u00e7in \u00d6rnek TLS 1.2 + 1.3 Konfig\u00fcrasyonu<\/a><\/li><li><a href=\"#Apache_Icin_Ornek_TLS_Konfigurasyonu\"><span class=\"toc_number toc_depth_2\">5.2<\/span> Apache \u0130\u00e7in \u00d6rnek TLS Konfig\u00fcrasyonu<\/a><\/li><li><a href=\"#Isletim_Sistemi_ve_OpenSSL_Surumu\"><span class=\"toc_number toc_depth_2\">5.3<\/span> \u0130\u015fletim Sistemi ve OpenSSL S\u00fcr\u00fcm\u00fc<\/a><\/li><\/ul><\/li><li><a href=\"#Protokol_Guncellemeleri_ile_HTTP2_ve_HTTP3_Iliskisi\"><span class=\"toc_number toc_depth_1\">6<\/span> Protokol G\u00fcncellemeleri ile HTTP\/2 ve HTTP\/3 \u0130li\u015fkisi<\/a><ul><li><a href=\"#HTTP2_ve_TLS_Gereksinimleri\"><span class=\"toc_number toc_depth_2\">6.1<\/span> HTTP\/2 ve TLS Gereksinimleri<\/a><\/li><li><a href=\"#HTTP3_QUIC_ve_TLS_13\"><span class=\"toc_number toc_depth_2\">6.2<\/span> HTTP\/3 (QUIC) ve TLS 1.3<\/a><\/li><\/ul><\/li><li><a href=\"#SSLTLS_Protokol_Guncellemeleri_Icin_Pratik_Yol_Haritasi\"><span class=\"toc_number toc_depth_1\">7<\/span> SSL\/TLS Protokol G\u00fcncellemeleri \u0130\u00e7in Pratik Yol Haritas\u0131<\/a><ul><li><a href=\"#1_Envanter_Cikarin_Nerede_Hangi_TLS_Surumu_Kullaniliyor\"><span class=\"toc_number toc_depth_2\">7.1<\/span> 1. Envanter \u00c7\u0131kar\u0131n: Nerede, Hangi TLS S\u00fcr\u00fcm\u00fc Kullan\u0131l\u0131yor?<\/a><\/li><li><a href=\"#2_Hedef_Politikanizi_Belirleyin\"><span class=\"toc_number toc_depth_2\">7.2<\/span> 2. Hedef Politikan\u0131z\u0131 Belirleyin<\/a><\/li><li><a href=\"#3_Staging_Ortaminda_Test_Edin\"><span class=\"toc_number toc_depth_2\">7.3<\/span> 3. Staging Ortam\u0131nda Test Edin<\/a><\/li><li><a href=\"#4_Canliya_Kontrollu_Gecis_ve_Geri_Donus_Plani\"><span class=\"toc_number toc_depth_2\">7.4<\/span> 4. Canl\u0131ya Kontroll\u00fc Ge\u00e7i\u015f ve Geri D\u00f6n\u00fc\u015f Plan\u0131<\/a><\/li><\/ul><\/li><li><a href=\"#DCHost_Altyapisinda_TLS_Protokol_Politikamiz\"><span class=\"toc_number toc_depth_1\">8<\/span> DCHost Altyap\u0131s\u0131nda TLS Protokol Politikam\u0131z<\/a><\/li><li><a href=\"#Ozet_ve_Son_Adim_Protokol_Guncellemelerini_Ertelemeyin\"><span class=\"toc_number toc_depth_1\">9<\/span> \u00d6zet ve Son Ad\u0131m: Protokol G\u00fcncellemelerini Ertelemeyin<\/a><\/li><\/ul><\/div>\n<h2><span id=\"SSLTLS_Protokolleri_Ne_Is_Yapar_ve_Neden_Sik_Guncellenir\">SSL\/TLS Protokolleri Ne \u0130\u015f Yapar ve Neden S\u0131k G\u00fcncellenir?<\/span><\/h2>\n<p>SSL\/TLS kavram\u0131 \u00e7o\u011fu zaman &#8220;SSL sertifikas\u0131&#8221; ile kar\u0131\u015ft\u0131r\u0131l\u0131yor. Oysa sertifika, bu i\u015fin sadece kimlik do\u011frulama k\u0131sm\u0131. <strong>Protokol<\/strong> dedi\u011fimiz \u015fey ise taray\u0131c\u0131 ile sunucu aras\u0131nda <strong>nas\u0131l<\/strong> \u015fifreli ba\u011flant\u0131 kurulaca\u011f\u0131n\u0131, hangi s\u00fcr\u00fcm\u00fcn ve hangi \u015fifre paketlerinin (cipher suite) kullan\u0131laca\u011f\u0131n\u0131 tan\u0131mlayan kurallar b\u00fct\u00fcn\u00fc.<\/p>\n<p>TLS el s\u0131k\u0131\u015fma (handshake) s\u00fcrecinde \u00f6zetle \u015fu ad\u0131mlar ger\u00e7ekle\u015fir:<\/p>\n<ul>\n<li>Taray\u0131c\u0131, destekledi\u011fi TLS s\u00fcr\u00fcmlerini ve \u015fifre paketlerini sunucuya s\u00f6yler.<\/li>\n<li>Sunucu, kendi destekledikleriyle kesi\u015fen en g\u00fc\u00e7l\u00fc kombinasyonu se\u00e7er.<\/li>\n<li>Sertifika do\u011frulamas\u0131 yap\u0131l\u0131r, anahtar de\u011fi\u015fimi olur ve \u015fifreli kanal kurulur.<\/li>\n<\/ul>\n<p>G\u00fcvenlik ara\u015ft\u0131rmalar\u0131, sald\u0131r\u0131 teknikleri ve donan\u0131m g\u00fcc\u00fc geli\u015ftik\u00e7e; eskiden &#8220;yeterince g\u00fcvenli&#8221; kabul edilen algoritmalar, protokol davran\u0131\u015flar\u0131 veya s\u00fcr\u00fcmler zamanla zay\u0131f hale geliyor. Bu nedenle TLS d\u00fcnyas\u0131 olduk\u00e7a <strong>hareketli<\/strong>: yeni s\u00fcr\u00fcmler ekleniyor, eskileri devre d\u0131\u015f\u0131 b\u0131rak\u0131l\u0131yor, baz\u0131 \u015fifreler yasaklan\u0131yor, baz\u0131lar\u0131 varsay\u0131lan h\u00e2le geliyor.<\/p>\n<p>Daha \u00f6nce genel \u00e7er\u00e7eveyi <a href=\"https:\/\/www.dchost.com\/blog\/ssl-tls-guvenlik-guncellemeleri-ne-zaman-nasil-ve-neyi-degistirmelisiniz\/\">SSL\/TLS g\u00fcvenlik g\u00fcncellemeleri ne zaman ve nas\u0131l yap\u0131lmal\u0131<\/a> yaz\u0131m\u0131zda anlatm\u0131\u015ft\u0131k. Bu makalede oda\u011f\u0131 biraz daha daralt\u0131p, <strong>protokol seviyesindeki de\u011fi\u015fiklikleri<\/strong> ve bunlar\u0131n g\u00fcncel sunucu yap\u0131land\u0131rmalar\u0131na etkisini konu\u015faca\u011f\u0131z.<\/p>\n<h2><span id=\"Eski_Surumlerin_Sonu_SSL_30_TLS_10_ve_11_Neden_Artik_Kullanilmamali\">Eski S\u00fcr\u00fcmlerin Sonu: SSL 3.0, TLS 1.0 ve 1.1 Neden Art\u0131k Kullan\u0131lmamal\u0131?<\/span><\/h2>\n<p>\u00d6nce k\u00f6t\u00fc haberlerle ba\u015flayal\u0131m: <strong>SSL 2.0, SSL 3.0, TLS 1.0 ve TLS 1.1<\/strong> art\u0131k modern d\u00fcnyada g\u00fcvenli kabul edilmiyor. Taray\u0131c\u0131 \u00fcreticileri bu s\u00fcr\u00fcmleri y\u0131llard\u0131r kademeli olarak devre d\u0131\u015f\u0131 b\u0131rak\u0131yor, \u00f6deme altyap\u0131lar\u0131 da PCI DSS gere\u011fi bunlar\u0131 kabul etmiyor.<\/p>\n<p>Ba\u015fl\u0131ca sebepler:<\/p>\n<ul>\n<li><strong>Bilinen a\u00e7\u0131klar:<\/strong> POODLE, BEAST, Lucky13 gibi sald\u0131r\u0131lar, \u00f6zellikle SSL 3.0 ve erken TLS s\u00fcr\u00fcmlerinin blok \u015fifreleme (CBC) kullan\u0131m\u0131ndaki zay\u0131fl\u0131klar\u0131 hedef al\u0131yor.<\/li>\n<li><strong>Zay\u0131f \u015fifreler:<\/strong> RC4, 3DES gibi algoritmalar g\u00fcn\u00fcm\u00fcz donan\u0131mlar\u0131 kar\u015f\u0131s\u0131nda k\u0131r\u0131lmaya \u00e7ok daha yak\u0131n ve \u00e7o\u011fu g\u00fcvenlik dok\u00fcman\u0131nda &#8220;kullanmay\u0131n&#8221; listesinde.<\/li>\n<li><strong>Standart otoritelerin tavsiyeleri:<\/strong> IETF, \u00f6deme kurulu\u015flar\u0131 ve b\u00fcy\u00fck taray\u0131c\u0131lar, asgari seviye olarak <strong>TLS 1.2<\/strong> kullanman\u0131z\u0131 \u00f6neriyor; pek \u00e7ok ortamda zorunlu bile tutuluyor.<\/li>\n<\/ul>\n<p>Bunun pratik sonucu \u015fu: Yeni bir hosting veya <a href=\"https:\/\/www.dchost.com\/tr\/vps\">VPS<\/a> kuruyorsan\u0131z, <strong>SSLv3, TLS 1.0 ve 1.1\u2019i tamamen kapatman\u0131z<\/strong> art\u0131k varsay\u0131lan yakla\u015f\u0131m olmal\u0131. Eski bir sistemde bunlar hala a\u00e7\u0131ksa, g\u00fcvenlik testlerinde k\u0131rm\u0131z\u0131 bayrak yemeye haz\u0131r olun.<\/p>\n<p>Protokol g\u00fcncellemeleri kadar, sertifika taraf\u0131ndaki de\u011fi\u015fiklikler de \u00f6nemli. Bu konuya dair daha geni\u015f bir bak\u0131\u015f\u0131 <a href=\"https:\/\/www.dchost.com\/blog\/ssl-sertifika-guvenlik-guncellemeleri-net-ve-uygulanabilir-yol-haritasi\/\">SSL sertifika g\u00fcvenlik g\u00fcncellemeleri i\u00e7in haz\u0131rlad\u0131\u011f\u0131m\u0131z yol haritas\u0131<\/a> yaz\u0131m\u0131zda bulabilirsiniz.<\/p>\n<h2><span id=\"TLS_12_Hala_Ana_Tasiyici_Ama_Dogru_Konfigure_Edilirse\">TLS 1.2: H\u00e2l\u00e2 Ana Ta\u015f\u0131y\u0131c\u0131, Ama Do\u011fru Konfig\u00fcre Edilirse<\/span><\/h2>\n<p>Bug\u00fcn \u00fcretim ortamlar\u0131nda h\u00e2l\u00e2 en yayg\u0131n kullan\u0131lan s\u00fcr\u00fcm <strong>TLS 1.2<\/strong>. Modern taray\u0131c\u0131lar\u0131n tamam\u0131 destekliyor, \u00f6deme altyap\u0131lar\u0131 ile uyumlu, HTTP\/2 ile sorunsuz \u00e7al\u0131\u015f\u0131yor. Fakat &#8220;sadece TLS 1.2 a\u00e7\u0131k&#8221; demek tek ba\u015f\u0131na g\u00fcvenli oldu\u011funuz anlam\u0131na gelmez; <strong>hangi \u015fifre paketlerine izin verdi\u011finiz<\/strong> en az s\u00fcr\u00fcm kadar kritik.<\/p>\n<h3><span id=\"TLS_12_Icin_Onerilen_Sifre_Paketleri\">TLS 1.2 \u0130\u00e7in \u00d6nerilen \u015eifre Paketleri<\/span><\/h3>\n<p>Genel prensip: <strong>AEAD (\u00f6rne\u011fin AES-GCM, CHACHA20-POLY1305) kullanan, ileri gizlilik (PFS) sa\u011flayan \u015fifre paketlerini<\/strong> a\u00e7\u0131k b\u0131rakmak; RC4, 3DES, d\u00fcz AES-CBC gibi eskimi\u015f se\u00e7enekleri kapatmak.<\/p>\n<p>\u00d6rnek Nginx konfig\u00fcrasyonu (yaln\u0131zca TLS 1.2 i\u00e7in):<\/p>\n<pre class=\"language-bash line-numbers\"><code class=\"language-bash\">ssl_protocols TLSv1.2;\n\nssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:\n             ECDHE-RSA-AES256-GCM-SHA384:\n             ECDHE-ECDSA-AES128-GCM-SHA256:\n             ECDHE-RSA-AES128-GCM-SHA256:\n             ECDHE-ECDSA-CHACHA20-POLY1305:\n             ECDHE-RSA-CHACHA20-POLY1305';\n\nssl_prefer_server_ciphers on;\n<\/code><\/pre>\n<p>Bu liste, modern taray\u0131c\u0131lar\u0131 hedefleyen, RC4 ve 3DES i\u00e7ermeyen, PFS sa\u011flayan g\u00fcvenli bir temel \u00f6rnek. Ger\u00e7ek hayatta, desteklemek zorunda oldu\u011funuz istemci kitlesine g\u00f6re k\u00fc\u00e7\u00fck oynamalar yapabilirsiniz.<\/p>\n<h3><span id=\"Eski_Istemcilerle_Uyum_Dengesi\">Eski \u0130stemcilerle Uyum Dengesi<\/span><\/h3>\n<p>Baz\u0131 kurum i\u00e7i uygulamalar, eski mobil cihazlar veya g\u00f6m\u00fcl\u00fc sistemler halen TLS 1.0\/1.1 ile s\u0131n\u0131rl\u0131 olabiliyor. Burada iki farkl\u0131 strateji \u00f6ne \u00e7\u0131k\u0131yor:<\/p>\n<ul>\n<li><strong>Ayr\u0131 endpoint:<\/strong> Eski istemciler i\u00e7in sadece i\u00e7 a\u011fda eri\u015filebilen, daralt\u0131lm\u0131\u015f bir domain veya IP \u00fczerinden, minimum izinli TLS 1.0\/1.1 deste\u011fi sunmak.<\/li>\n<li><strong>Tam ayr\u0131\u015ft\u0131rma:<\/strong> Bu tip sistemleri internetten tamamen yal\u0131tmak ve VPN gibi ek katmanlar ile korumak.<\/li>\n<\/ul>\n<p>Genel internet trafi\u011fine a\u00e7\u0131k web siteleri i\u00e7in ise tavsiyemiz net: <strong>en d\u00fc\u015f\u00fck s\u00fcr\u00fcm\u00fc TLS 1.2 yap\u0131n<\/strong>. DCHost platformunda son y\u0131llarda yeni kurulan projelerin neredeyse tamam\u0131 bu politikayla ilerliyor.<\/p>\n<h2><span id=\"TLS_13_ile_Gelen_Yenilikler_Daha_Hizli_Daha_Basit_Daha_Guclu\">TLS 1.3 ile Gelen Yenilikler: Daha H\u0131zl\u0131, Daha Basit, Daha G\u00fc\u00e7l\u00fc<\/span><\/h2>\n<p><strong>TLS 1.3<\/strong>, sadece &#8220;yeni bir s\u00fcr\u00fcm&#8221; de\u011fil; protokol mant\u0131\u011f\u0131 a\u00e7\u0131s\u0131ndan da ciddi bir temizlik. Eski ve riskli \u00f6zellikler tamamen at\u0131ld\u0131, \u015fifre paketleri sadele\u015ftirildi, el s\u0131k\u0131\u015fma tur say\u0131s\u0131 azalt\u0131ld\u0131.<\/p>\n<h3><span id=\"Performans_Daha_Az_Tur_Daha_Kisa_El_Sikisma\">Performans: Daha Az Tur, Daha K\u0131sa El S\u0131k\u0131\u015fma<\/span><\/h3>\n<p>TLS 1.2\u2019de standart ba\u011flant\u0131 kurulumu genelde <strong>2 el s\u0131k\u0131\u015fma turu (RTT)<\/strong> gerektirirken, TLS 1.3 bunu <strong>1 RTT<\/strong>\u2019ye indiriyor. Bu da \u00f6zellikle mobil ve y\u00fcksek gecikmeli ba\u011flant\u0131larda sayfalar\u0131n &#8220;ilk byte&#8221; s\u00fcresini (TTFB) hissedilir bi\u00e7imde iyile\u015ftirebiliyor.<\/p>\n<p>Teknik detaylar\u0131n\u0131 ve Nginx\/Apache taraf\u0131nda pratik kurulum ad\u0131mlar\u0131n\u0131 <a href=\"https:\/\/www.dchost.com\/blog\/tls-1-3-ve-modern-sifrelerin-sicacik-mutfagi-nginx-apachede-ocsp-stapling-hsts-preload-ve-pfs-nasil-kurulur\/\">TLS 1.3 ve modern \u015fifrelerin mutfa\u011f\u0131n\u0131 anlatt\u0131\u011f\u0131m\u0131z rehberde<\/a> olduk\u00e7a detayl\u0131 i\u015flemi\u015ftik. Burada daha \u00e7ok protokol g\u00fcncelleme perspektifinden bakaca\u011f\u0131z.<\/p>\n<h3><span id=\"Guvenlik_Eski_Yuklerden_Kurtulma\">G\u00fcvenlik: Eski Y\u00fcklerden Kurtulma<\/span><\/h3>\n<p>TLS 1.3\u2019te \u015fu \u00f6nemli de\u011fi\u015fiklikler var:<\/p>\n<ul>\n<li><strong>RSA key exchange kald\u0131r\u0131ld\u0131:<\/strong> Art\u0131k sadece ECDHE gibi ileri gizlilik (PFS) sa\u011flayan anahtar de\u011fi\u015fimi y\u00f6ntemleri kullan\u0131l\u0131yor.<\/li>\n<li><strong>Zay\u0131f \u015fifreler at\u0131ld\u0131:<\/strong> RC4, 3DES, AES-CBC tabanl\u0131 bir\u00e7ok se\u00e7enek tarihe kar\u0131\u015ft\u0131; geriye AES-GCM ve CHACHA20-POLY1305 gibi modern \u015fifreler kald\u0131.<\/li>\n<li><strong>Handshake sadele\u015ftirildi:<\/strong> Daha az mesaj, daha az karma\u015f\u0131kl\u0131k, daha k\u00fc\u00e7\u00fck sald\u0131r\u0131 y\u00fczeyi.<\/li>\n<\/ul>\n<p>Bunlar\u0131n hepsi, &#8220;do\u011fru \u015fifre paketini se\u00e7tim mi?&#8221; gibi sorular\u0131 protokol seviyesinde b\u00fcy\u00fck \u00f6l\u00e7\u00fcde \u00e7\u00f6zmenizi sa\u011fl\u0131yor. Yani TLS 1.3 etkinle\u015ftirdi\u011finizde, elinizde &#8220;daha az ayar, daha az risk&#8221; denklemine yak\u0131n bir yap\u0131 oluyor.<\/p>\n<h3><span id=\"0-RTT_Early_Data_Konusu\">0-RTT (Early Data) Konusu<\/span><\/h3>\n<p>TLS 1.3 ile gelen <strong>0-RTT<\/strong> \u00f6zelli\u011fi, istemcinin ge\u00e7mi\u015f bir ba\u011flant\u0131ya dayanarak ilk iste\u011fini beklemeden (ek RTT olmadan) g\u00f6ndermesine imk\u00e2n veriyor. Fakat 0-RTT, <strong>yeniden oynatma (replay)<\/strong> riskleri nedeniyle herkese a\u00e7\u0131k web uygulamalar\u0131nda genelde kapal\u0131 tutuluyor.<\/p>\n<p>\u00d6zetle:<\/p>\n<ul>\n<li>Statik i\u00e7erik sunan, idempotent (tekrarlanabilir) GET istekleri i\u00e7in \u00f6zel senaryolarda d\u00fc\u015f\u00fcn\u00fclebilir.<\/li>\n<li>Genel ama\u00e7l\u0131 web uygulamalar\u0131nda (login, \u00f6deme, form g\u00f6nderimi vs.) <strong>0-RTT\u2019yi devre d\u0131\u015f\u0131 b\u0131rakmak<\/strong> daha g\u00fcvenli bir yakla\u015f\u0131m.<\/li>\n<\/ul>\n<h2><span id=\"Protokol_Guncellemeleri_Web_Sunucunuza_Nasil_Yansir\">Protokol G\u00fcncellemeleri Web Sunucunuza Nas\u0131l Yans\u0131r?<\/span><\/h2>\n<p>Teoride &#8220;TLS 1.2\/1.3 kullan\u0131n&#8221; demek kolay; as\u0131l i\u015f Nginx, Apache ve i\u015fletim sistemi seviyesinde bu politikay\u0131 do\u011fru uygulamada. \u00c7\u00fcnk\u00fc:<\/p>\n<ul>\n<li>\u0130\u015fletim sistemi ve OpenSSL s\u00fcr\u00fcm\u00fc, destekleyebilece\u011finiz en y\u00fcksek TLS s\u00fcr\u00fcm\u00fcn\u00fc belirler.<\/li>\n<li>Web sunucusu (Nginx\/Apache) konfig\u00fcrasyonu, hangi s\u00fcr\u00fcmlere ve \u015fifre paketlerine izin verece\u011finizi tan\u0131mlar.<\/li>\n<li>\u00dcst\u00fcndeki CDN, WAF veya ters proxy katmanlar\u0131 da kendi TLS politikalar\u0131na sahip olabilir.<\/li>\n<\/ul>\n<h3><span id=\"Nginx_Icin_Ornek_TLS_12_13_Konfigurasyonu\">Nginx \u0130\u00e7in \u00d6rnek TLS 1.2 + 1.3 Konfig\u00fcrasyonu<\/span><\/h3>\n<p>A\u015fa\u011f\u0131daki \u00f6rnek, modern bir Linux + Nginx + g\u00fcncel OpenSSL ortam\u0131nda s\u0131k kulland\u0131\u011f\u0131m\u0131z temel yap\u0131 ta\u015flar\u0131ndan biri:<\/p>\n<pre class=\"language-bash line-numbers\"><code class=\"language-bash\">ssl_protocols TLSv1.2 TLSv1.3;\n\nssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:\n             ECDHE-RSA-AES256-GCM-SHA384:\n             ECDHE-ECDSA-AES128-GCM-SHA256:\n             ECDHE-RSA-AES128-GCM-SHA256:\n             ECDHE-ECDSA-CHACHA20-POLY1305:\n             ECDHE-RSA-CHACHA20-POLY1305';\n\n# TLS 1.3 i\u00e7in OpenSSL kendisi modern \u015fifre setini uygular\nssl_prefer_server_ciphers on;\n\nssl_session_cache shared:SSL:50m;\nssl_session_timeout 1d;\n<\/code><\/pre>\n<p>Bu yap\u0131:<\/p>\n<ul>\n<li>Eski TLS s\u00fcr\u00fcmlerini tamamen kapat\u0131r.<\/li>\n<li>TLS 1.2 i\u00e7in g\u00fcvenli AES-GCM ve CHACHA20 \u015fifrelerini etkin b\u0131rak\u0131r.<\/li>\n<li>TLS 1.3 i\u00e7in OpenSSL\u2019in modern varsay\u0131lanlar\u0131n\u0131 kullan\u0131r.<\/li>\n<\/ul>\n<p>E\u011fer HTTP\/2 de kullan\u0131yorsan\u0131z, <code>listen 443 ssl http2;<\/code> sat\u0131r\u0131n\u0131 eklemeyi unutmay\u0131n. HTTP\/2\u2019nin TLS gereksinimlerine birazdan ayr\u0131ca de\u011finece\u011fiz.<\/p>\n<h3><span id=\"Apache_Icin_Ornek_TLS_Konfigurasyonu\">Apache \u0130\u00e7in \u00d6rnek TLS Konfig\u00fcrasyonu<\/span><\/h3>\n<p>Apache\u2019de benzer bir yakla\u015f\u0131m \u015fu \u015fekilde uygulanabilir:<\/p>\n<pre class=\"language-bash line-numbers\"><code class=\"language-bash\">SSLProtocol             all -SSLv3 -TLSv1 -TLSv1.1\n\nSSLCipherSuite         ECDHE-ECDSA-AES256-GCM-SHA384:\n                       ECDHE-RSA-AES256-GCM-SHA384:\n                       ECDHE-ECDSA-AES128-GCM-SHA256:\n                       ECDHE-RSA-AES128-GCM-SHA256:\n                       ECDHE-ECDSA-CHACHA20-POLY1305:\n                       ECDHE-RSA-CHACHA20-POLY1305\n\nSSLHonorCipherOrder    on\n<\/code><\/pre>\n<p>TLS 1.3 deste\u011fi Apache\u2019nin ve alt\u0131nda \u00e7al\u0131\u015fan OpenSSL\u2019in s\u00fcr\u00fcm\u00fcne ba\u011fl\u0131d\u0131r. Eski bir da\u011f\u0131t\u0131m kullan\u0131yorsan\u0131z, bazen tek \u00e7are <strong>i\u015fletim sistemi y\u00fckseltmesi<\/strong> yapmakt\u0131r. DCHost \u00fczerinde yeni nesil VPS ve <a href=\"https:\/\/www.dchost.com\/tr\/fiziksel-sunucu\">dedicated sunucu<\/a>lar\u0131m\u0131zda kulland\u0131\u011f\u0131m\u0131z modern Linux da\u011f\u0131t\u0131mlar\u0131, TLS 1.3 deste\u011fini varsay\u0131lan olarak getiriyor.<\/p>\n<h3><span id=\"Isletim_Sistemi_ve_OpenSSL_Surumu\">\u0130\u015fletim Sistemi ve OpenSSL S\u00fcr\u00fcm\u00fc<\/span><\/h3>\n<p>Pek \u00e7ok ortamda kar\u015f\u0131la\u015ft\u0131\u011f\u0131m\u0131z durum \u015fu: Uygulama g\u00fcncel, Nginx\/Apache nispeten g\u00fcncel ama sunucunun OpenSSL k\u00fct\u00fcphanesi \u00e7ok eski. Sonu\u00e7 olarak <strong>TLS 1.3\u2019\u00fc a\u00e7mak m\u00fcmk\u00fcn olmuyor<\/strong>. Protokol g\u00fcncellemesi planlarken mutlaka \u015fu sorular\u0131 sorun:<\/p>\n<ul>\n<li>Sunucudaki OpenSSL s\u00fcr\u00fcm\u00fc nedir? TLS 1.3 destekliyor mu?<\/li>\n<li>Web sunucusu (Nginx\/Apache) bu OpenSSL s\u00fcr\u00fcm\u00fc ile derlenmi\u015f mi?<\/li>\n<li>Uygulama y\u0131\u011f\u0131n\u0131 (PHP-FPM, Node.js, Java vs.) TLS g\u00fcncellemelerinden etkileniyor mu?<\/li>\n<\/ul>\n<p>Bu y\u00fczden biz DCHost taraf\u0131nda, altyap\u0131 g\u00fcncellemelerini sadece tek bir katmana de\u011fil; <strong>OS + OpenSSL + web sunucusu<\/strong> \u00fc\u00e7l\u00fcs\u00fcne birlikte bakarak planl\u0131yoruz.<\/p>\n<h2><span id=\"Protokol_Guncellemeleri_ile_HTTP2_ve_HTTP3_Iliskisi\">Protokol G\u00fcncellemeleri ile HTTP\/2 ve HTTP\/3 \u0130li\u015fkisi<\/span><\/h2>\n<p>SSL\/TLS protokol s\u00fcr\u00fcm\u00fcn\u00fcz, hangi HTTP s\u00fcr\u00fcmlerini ne kadar verimli kullanabilece\u011finizi de do\u011frudan etkiler.<\/p>\n<h3><span id=\"HTTP2_ve_TLS_Gereksinimleri\">HTTP\/2 ve TLS Gereksinimleri<\/span><\/h3>\n<p>HTTP\/2, teknik olarak TLS olmadan da \u00e7al\u0131\u015fabilir; fakat taray\u0131c\u0131 d\u00fcnyas\u0131nda fiili standart \u015fu: <strong>taray\u0131c\u0131lar HTTP\/2\u2019yi TLS \u00fczerinden kullan\u0131yor<\/strong>. Ayr\u0131ca b\u00fcy\u00fck taray\u0131c\u0131lar, HTTP\/2 i\u00e7in baz\u0131 zay\u0131f \u015fifreleri ve eski TLS s\u00fcr\u00fcmlerini reddediyor.<\/p>\n<p>Pratikte \u015fu kurallara uymak iyi bir ba\u015flang\u0131\u00e7:<\/p>\n<ul>\n<li>HTTP\/2 i\u00e7in <strong>minimum TLS 1.2<\/strong> kullan\u0131n.<\/li>\n<li>RC4, 3DES ve zay\u0131f AES-CBC \u015fifrelerini devre d\u0131\u015f\u0131 b\u0131rak\u0131n.<\/li>\n<li>ECDHE + AES-GCM veya CHACHA20-POLY1305 kombinasyonlar\u0131n\u0131 tercih edin.<\/li>\n<\/ul>\n<p>HTTP\/2\u2019nin performans etkilerini ve Nginx taraf\u0131nda etkinle\u015ftirme ad\u0131mlar\u0131n\u0131, <a href=\"https:\/\/www.dchost.com\/blog\/nginxte-tls-1-3-ocsp-stapling-ve-brotli-nasil-kurulur-hizli-ve-guvenli-httpsnin-sicacik-rehberi\/\">h\u0131zl\u0131 ve g\u00fcvenli HTTPS i\u00e7in haz\u0131rlad\u0131\u011f\u0131m\u0131z Nginx rehberinde<\/a> daha detayl\u0131 anlatt\u0131k.<\/p>\n<h3><span id=\"HTTP3_QUIC_ve_TLS_13\">HTTP\/3 (QUIC) ve TLS 1.3<\/span><\/h3>\n<p><strong>HTTP\/3<\/strong>, TCP yerine <strong>QUIC<\/strong> ad\u0131 verilen UDP tabanl\u0131 yeni bir ta\u015f\u0131ma protokol\u00fc \u00fczerinde \u00e7al\u0131\u015f\u0131yor. QUIC\u2019in g\u00fcvenlik katman\u0131 ise do\u011frudan <strong>TLS 1.3<\/strong> protokol\u00fcne dayan\u0131yor. Yani HTTP\/3 kullanmak istiyorsan\u0131z, protokol seviyesinde otomatik olarak TLS 1.3 d\u00fcnyas\u0131na ad\u0131m atm\u0131\u015f oluyorsunuz.<\/p>\n<p>HTTP\/3\u2019\u00fcn <a href=\"https:\/\/www.dchost.com\/tr\/web-hosting\">web hosting<\/a> performans\u0131na etkilerini, hangi senaryolarda fark yaratt\u0131\u011f\u0131n\u0131 merak ediyorsan\u0131z, <a href=\"https:\/\/www.dchost.com\/blog\/http-3-protokolu-web-hosting-performansina-etkileri\/\">HTTP\/3 protokol\u00fcn\u00fcn hosting performans\u0131na etkilerini anlatt\u0131\u011f\u0131m\u0131z yaz\u0131ya<\/a> mutlaka g\u00f6z at\u0131n.<\/p>\n<p>\u00d6zetle:<\/p>\n<ul>\n<li>HTTP\/3 = QUIC + TLS 1.3 (ba\u015fka s\u00fcr\u00fcm yok).<\/li>\n<li>HTTP\/3 i\u00e7in altyap\u0131n\u0131z\u0131 haz\u0131rlarken, \u00f6nce <strong>mevcut TLS 1.2 konfig\u00fcrasyonunuzu temizleyip<\/strong>, ard\u0131ndan TLS 1.3\u2019\u00fc sorunsuz devreye alman\u0131z mant\u0131kl\u0131.<\/li>\n<li>CDN veya ters proxy kullan\u0131yorsan\u0131z, HTTP\/3 terminasyonu \u00e7o\u011fu zaman bu katmanda ger\u00e7ekle\u015fir; origin (kaynak) sunucunuz ise TLS 1.2\/1.3 ile \u00e7al\u0131\u015fmaya devam eder.<\/li>\n<\/ul>\n<h2><span id=\"SSLTLS_Protokol_Guncellemeleri_Icin_Pratik_Yol_Haritasi\">SSL\/TLS Protokol G\u00fcncellemeleri \u0130\u00e7in Pratik Yol Haritas\u0131<\/span><\/h2>\n<p>Saha deneyimimiz g\u00f6steriyor ki, en \u00e7ok sorun teknik detaylardan de\u011fil, <strong>yanl\u0131\u015f s\u0131ralanm\u0131\u015f ad\u0131mlardan<\/strong> \u00e7\u0131k\u0131yor. A\u015fa\u011f\u0131daki yol haritas\u0131, k\u00fc\u00e7\u00fck bir web sitesinden b\u00fcy\u00fck bir SaaS altyap\u0131s\u0131na kadar \u00e7o\u011fu senaryoda i\u015f g\u00f6r\u00fcyor.<\/p>\n<h3><span id=\"1_Envanter_Cikarin_Nerede_Hangi_TLS_Surumu_Kullaniliyor\">1. Envanter \u00c7\u0131kar\u0131n: Nerede, Hangi TLS S\u00fcr\u00fcm\u00fc Kullan\u0131l\u0131yor?<\/span><\/h3>\n<p>\u00d6nce elinizde ne oldu\u011funu bilin:<\/p>\n<ul>\n<li>Hangi domain\u2019leriniz hangi sunucularda yay\u0131n yap\u0131yor?<\/li>\n<li>Bu sunucular\u0131n i\u015fletim sistemi s\u00fcr\u00fcmleri ve OpenSSL versiyonlar\u0131 nedir?<\/li>\n<li>\u00dcst\u00fcnde hangi web sunucusu (Nginx, Apache, vs.) ve hangi TLS konfig\u00fcrasyonu var?<\/li>\n<\/ul>\n<p>D\u0131\u015f d\u00fcnyadan bakarak bunu g\u00f6rmek i\u00e7in <code>openssl s_client<\/code> ile testler yapabilir, online TLS test ara\u00e7lar\u0131n\u0131 kullanabilirsiniz. \u0130\u00e7 a\u011fdaki servisler i\u00e7in ise m\u00fcmk\u00fcnse konfig\u00fcrasyon dosyalar\u0131n\u0131 do\u011frudan incelemek daha net sonu\u00e7 verir.<\/p>\n<h3><span id=\"2_Hedef_Politikanizi_Belirleyin\">2. Hedef Politikan\u0131z\u0131 Belirleyin<\/span><\/h3>\n<p>Genel bir &#8220;en iyi uygulama&#8221; politikas\u0131 kabaca \u015f\u00f6yle olabilir:<\/p>\n<ul>\n<li><strong>S\u00fcr\u00fcm:<\/strong> TLS 1.2 + TLS 1.3 a\u00e7\u0131k, di\u011ferleri kapal\u0131.<\/li>\n<li><strong>\u015eifreler:<\/strong> PFS sa\u011flayan ECDHE tabanl\u0131, AES-GCM \/ CHACHA20-POLY1305.<\/li>\n<li><strong>HTTP s\u00fcr\u00fcmleri:<\/strong> Uygunsa HTTP\/2 ve zamanla HTTP\/3 deste\u011fi.<\/li>\n<\/ul>\n<p>E\u011fer \u00f6zel reg\u00fclasyonlar\u0131n\u0131z, eski cihazlar\u0131n\u0131z veya kurumsal entegrasyonlar\u0131n\u0131z varsa; bunlar\u0131 da hesaba katarak <strong>istisnalar\u0131 dok\u00fcmante edin<\/strong>. B\u00f6ylece ileride &#8220;bu neden a\u00e7\u0131k kalm\u0131\u015ft\u0131?&#8221; sorusuna net cevap verebilirsiniz.<\/p>\n<h3><span id=\"3_Staging_Ortaminda_Test_Edin\">3. Staging Ortam\u0131nda Test Edin<\/span><\/h3>\n<p>Protokol g\u00fcncellemelerini do\u011frudan canl\u0131ya uygulamak, \u00f6zellikle y\u00fcksek trafikli sitelerde riskli olabilir. Bunun yerine:<\/p>\n<ul>\n<li>Mevcut konfig\u00fcrasyonu klonlay\u0131p staging ortam\u0131 kurun.<\/li>\n<li>Yeni TLS ayarlar\u0131n\u0131 \u00f6nce burada deneyin.<\/li>\n<li>Otomatik testler (integration test), manuel kullan\u0131c\u0131 senaryolar\u0131 ve taray\u0131c\u0131 testleri yap\u0131n.<\/li>\n<\/ul>\n<p>Bu yakla\u015f\u0131m, <a href=\"https:\/\/www.dchost.com\/blog\/http-guvenlik-basliklari-rehberi-hsts-csp-ve-digerlerini-ne-zaman-nasil-uygulamalisin\/\">HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131, HSTS ve CSP gibi ek s\u0131k\u0131la\u015ft\u0131rmalar<\/a> ile birlikte uyguland\u0131\u011f\u0131nda \u00e7ok daha g\u00fcvenli bir ge\u00e7i\u015f s\u00fcreci sa\u011flar.<\/p>\n<h3><span id=\"4_Canliya_Kontrollu_Gecis_ve_Geri_Donus_Plani\">4. Canl\u0131ya Kontroll\u00fc Ge\u00e7i\u015f ve Geri D\u00f6n\u00fc\u015f Plan\u0131<\/span><\/h3>\n<p>Canl\u0131ya al\u0131rken \u015fu ad\u0131mlar kritik:<\/p>\n<ul>\n<li>Konfig\u00fcrasyon de\u011fi\u015fikli\u011finden \u00f6nce mutlaka s\u00fcr\u00fcm kontroll\u00fc yedek al\u0131n (git, rsync vs.).<\/li>\n<li>\u00d6nce daha az kritik sitelerde yeni TLS politikas\u0131n\u0131 deneyin.<\/li>\n<li>Loglar\u0131 ve hata oranlar\u0131n\u0131 yak\u0131ndan izleyin; beklenmedik istemci hatalar\u0131 i\u00e7in alarmlar kurun.<\/li>\n<li>Bir sorun \u00e7\u0131karsa <strong>geri d\u00f6n\u00fc\u015f plan\u0131n\u0131z<\/strong> haz\u0131r olsun: eski konfig\u00fcrasyonu h\u0131zla geri alabilmelisiniz.<\/li>\n<\/ul>\n<p>DCHost altyap\u0131s\u0131nda, TLS konfig\u00fcrasyonu de\u011fi\u015fikliklerini genellikle bak\u0131m pencereleri i\u00e7inde, planl\u0131 ve geri d\u00f6n\u00fc\u015f ad\u0131mlar\u0131 tan\u0131ml\u0131 olacak \u015fekilde yap\u0131yoruz. Kendi ortam\u0131n\u0131zda da benzer bir disiplinle ilerlemek, kesinti riskini ciddi \u015fekilde azalt\u0131r.<\/p>\n<h2><span id=\"DCHost_Altyapisinda_TLS_Protokol_Politikamiz\">DCHost Altyap\u0131s\u0131nda TLS Protokol Politikam\u0131z<\/span><\/h2>\n<p>Bu kadar teoriden sonra, biz DCHost olarak kendi altyap\u0131m\u0131zda neler yapt\u0131\u011f\u0131m\u0131zdan da k\u0131saca bahsedelim:<\/p>\n<ul>\n<li>Yeni a\u00e7\u0131lan hosting, VPS ve dedicated sunucularda varsay\u0131lan olarak <strong>TLS 1.2 ve TLS 1.3<\/strong> etkin, eski s\u00fcr\u00fcmler kapal\u0131 gelir.<\/li>\n<li>G\u00fcncel Linux da\u011f\u0131t\u0131mlar\u0131 ve OpenSSL s\u00fcr\u00fcmleri kullanarak TLS 1.3 deste\u011fini standart h\u00e2le getiriyoruz.<\/li>\n<li>M\u00fc\u015fterilerimiz, ihtiya\u00e7 h\u00e2linde kendi Nginx\/Apache konfig\u00fcrasyonlar\u0131n\u0131 daha s\u0131k\u0131 veya daha esnek hale getirebiliyor; biz de bu s\u00fcre\u00e7te dan\u0131\u015fmanl\u0131k sa\u011fl\u0131yoruz.<\/li>\n<li>Otomatik SSL yenileme, ACME entegrasyonlar\u0131 ve sertifika y\u00f6netimi i\u00e7in de \u00f6zel \u00e7\u00f6z\u00fcmler sunuyoruz; detayl\u0131 anlat\u0131m\u0131 <a href=\"https:\/\/www.dchost.com\/blog\/ssl-sertifika-otomasyonunda-yenilikler\/\">SSL sertifika otomasyonundaki yenilikler<\/a> yaz\u0131m\u0131zda bulabilirsiniz.<\/li>\n<\/ul>\n<p>Yeni bir proje planl\u0131yorsan\u0131z veya mevcut sitenizin TLS taraf\u0131 sizi tedirgin ediyorsa, DCHost \u00fczerinde kuraca\u011f\u0131n\u0131z modern bir hosting veya VPS altyap\u0131s\u0131nda; bu yaz\u0131da anlatt\u0131\u011f\u0131m\u0131z protokol politikalar\u0131n\u0131 ba\u015ftan do\u011fru kurgulamak \u00e7ok daha kolay olacakt\u0131r.<\/p>\n<h2><span id=\"Ozet_ve_Son_Adim_Protokol_Guncellemelerini_Ertelemeyin\">\u00d6zet ve Son Ad\u0131m: Protokol G\u00fcncellemelerini Ertelemeyin<\/span><\/h2>\n<p>SSL\/TLS taraf\u0131nda g\u00fcncelleme dendi\u011finde \u00e7o\u011fu ki\u015fi sadece &#8220;sertifika s\u00fcresi bitmesin&#8221; diye d\u00fc\u015f\u00fcn\u00fcyor. Oysa as\u0131l kritik k\u0131s\u0131m, <strong>hangi TLS s\u00fcr\u00fcmlerine izin verdi\u011finiz<\/strong> ve <strong>hangi \u015fifre paketlerini kulland\u0131\u011f\u0131n\u0131z<\/strong>. Eski protokolleri a\u00e7\u0131k b\u0131rakmak, yaln\u0131zca teorik bir risk de\u011fil; ger\u00e7ek d\u00fcnyada exploit edildi\u011fini defalarca g\u00f6rd\u00fc\u011f\u00fcm\u00fcz sald\u0131r\u0131 vekt\u00f6rleri yarat\u0131yor.<\/p>\n<p>Bu yaz\u0131da; SSL 3.0, TLS 1.0 ve 1.1\u2019in neden art\u0131k devre d\u0131\u015f\u0131 kalmas\u0131 gerekti\u011fini, TLS 1.2\u2019nin nas\u0131l g\u00fcvenli konfig\u00fcre edilece\u011fini, TLS 1.3\u2019\u00fcn g\u00fcvenlik ve performans avantajlar\u0131n\u0131, HTTP\/2\/HTTP\/3 ile ili\u015fkisini ve t\u00fcm bunlar\u0131 Nginx\/Apache \u00fczerinde nas\u0131l prati\u011fe d\u00f6kebilece\u011finizi konu\u015ftuk. Bir sonraki ad\u0131m sizde: Ortam envanterinizi \u00e7\u0131kar\u0131n, hedef TLS politikan\u0131z\u0131 belirleyin, staging \u00fczerinde test edin ve kontroll\u00fc \u015fekilde canl\u0131ya ge\u00e7in.<\/p>\n<p>E\u011fer bu s\u00fcreci kendi ba\u015f\u0131n\u0131za y\u00f6netmek istemiyorsan\u0131z ya da kritik bir e-ticaret, SaaS veya kurumsal siteniz varsa; DCHost \u00fczerindeki modern hosting, VPS ve dedicated sunucu \u00e7\u00f6z\u00fcmlerimizle birlikte bu ge\u00e7i\u015fi planlayabiliriz. TLS 1.3, HTTP\/2 ve HTTP\/3 destekli, g\u00fcncel g\u00fcvenlik ba\u015fl\u0131klar\u0131yla sertle\u015ftirilmi\u015f bir altyap\u0131 kurmak i\u00e7in bizimle ileti\u015fime ge\u00e7meniz yeterli. Protokol g\u00fcncellemelerini son dakikaya b\u0131rakmak yerine, bug\u00fcn ad\u0131m at\u0131n; hem g\u00fcvenli\u011fi hem performans\u0131 ayn\u0131 anda yukar\u0131 ta\u015f\u0131y\u0131n.<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Bug\u00fcn bir web projesi planlarken ya da mevcut bir altyap\u0131n\u0131n g\u00fcvenlik denetimini yaparken, masaya mutlaka \u015fu soru geliyor: &#8220;Sunucular\u0131m\u0131z\u0131n SSL\/TLS taraf\u0131 ger\u00e7ekten g\u00fcncel mi?&#8221; Taray\u0131c\u0131lar, \u00f6deme sa\u011flay\u0131c\u0131lar\u0131, reg\u00fclasyonlar ve g\u00fcvenlik toplulu\u011fu; hepsi ayn\u0131 y\u00f6ne itiyor: eski protokolleri kapat, TLS 1.2\u2019yi sertle\u015ftir, TLS 1.3\u2019\u00fc etkinle\u015ftir. Fakat bunu yanl\u0131\u015f s\u0131rayla ya da eksik testle yapt\u0131\u011f\u0131n\u0131zda, bir yandan [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3063,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24,33,30,25],"tags":[],"class_list":["post-3062","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hosting","category-nasil-yapilir","category-nedir","category-sunucu"],"_links":{"self":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/3062","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/comments?post=3062"}],"version-history":[{"count":0,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/3062\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media\/3063"}],"wp:attachment":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media?parent=3062"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/categories?post=3062"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/tags?post=3062"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}