{"id":4302,"date":"2026-02-02T19:32:57","date_gmt":"2026-02-02T16:32:57","guid":{"rendered":"https:\/\/www.dchost.com\/blog\/ssl-tls-protokol-guncellemeleri-surum-kapatma-tls-1-3-ve-modern-sifreler\/"},"modified":"2026-02-02T19:32:57","modified_gmt":"2026-02-02T16:32:57","slug":"ssl-tls-protokol-guncellemeleri-surum-kapatma-tls-1-3-ve-modern-sifreler","status":"publish","type":"post","link":"https:\/\/www.dchost.com\/blog\/ssl-tls-protokol-guncellemeleri-surum-kapatma-tls-1-3-ve-modern-sifreler\/","title":{"rendered":"SSL\/TLS Protokol G\u00fcncellemeleri: S\u00fcr\u00fcm Kapatma, TLS 1.3 ve Modern \u015eifreler"},"content":{"rendered":"<div class=\"dchost-blog-content-wrapper\"><div id=\"toc_container\" class=\"toc_transparent no_bullets\"><p class=\"toc_title\">\u0130&ccedil;indekiler<\/p><ul class=\"toc_list\"><li><a href=\"#SSLTLS_protokol_guncellemeleri_neden_tam_simdi_bu_kadar_kritik\"><span class=\"toc_number toc_depth_1\">1<\/span> SSL\/TLS protokol g\u00fcncellemeleri neden tam \u015fimdi bu kadar kritik?<\/a><\/li><li><a href=\"#SSLTLS_protokollerinin_evrimi_Hangi_surumler_hala_oyunda\"><span class=\"toc_number toc_depth_1\">2<\/span> SSL\/TLS protokollerinin evrimi: Hangi s\u00fcr\u00fcmler h\u00e2l\u00e2 oyunda?<\/a><\/li><li><a href=\"#Eski_surumleri_kapatmak_TLS_10_11_ve_zayif_sifre_paketlerinden_kurtulma\"><span class=\"toc_number toc_depth_1\">3<\/span> Eski s\u00fcr\u00fcmleri kapatmak: TLS 1.0, 1.1 ve zay\u0131f \u015fifre paketlerinden kurtulma<\/a><ul><li><a href=\"#Neden_TLS_10_ve_TLS_11i_mutlaka_kapatmalisiniz\"><span class=\"toc_number toc_depth_2\">3.1<\/span> Neden TLS 1.0 ve TLS 1.1\u2019i mutlaka kapatmal\u0131s\u0131n\u0131z?<\/a><\/li><li><a href=\"#Sifre_paketlerini_sadelestirmek_RC4_3DES_ve_eski_CBC_modlarina_veda\"><span class=\"toc_number toc_depth_2\">3.2<\/span> \u015eifre paketlerini sadele\u015ftirmek: RC4, 3DES ve eski CBC modlar\u0131na veda<\/a><\/li><\/ul><\/li><li><a href=\"#TLS_13_Daha_hizli_daha_sade_daha_guvenli\"><span class=\"toc_number toc_depth_1\">4<\/span> TLS 1.3: Daha h\u0131zl\u0131, daha sade, daha g\u00fcvenli<\/a><ul><li><a href=\"#Performans_tarafi_Daha_az_tur_daha_az_gecikme\"><span class=\"toc_number toc_depth_2\">4.1<\/span> Performans taraf\u0131: Daha az tur, daha az gecikme<\/a><\/li><li><a href=\"#Guvenlik_tarafi_Eski_problemleri_kokten_temizlemek\"><span class=\"toc_number toc_depth_2\">4.2<\/span> G\u00fcvenlik taraf\u0131: Eski problemleri k\u00f6kten temizlemek<\/a><\/li><\/ul><\/li><li><a href=\"#Sadece_protokol_yetmez_Sertifika_zinciri_OCSP_Stapling_ve_HSTS\"><span class=\"toc_number toc_depth_1\">5<\/span> Sadece protokol yetmez: Sertifika zinciri, OCSP Stapling ve HSTS<\/a><ul><li><a href=\"#Sertifika_zinciri_ve_ara_sertifikalar\"><span class=\"toc_number toc_depth_2\">5.1<\/span> Sertifika zinciri ve ara sertifikalar<\/a><\/li><li><a href=\"#OCSP_Stapling_ve_tarayici_tarafi_dogrulama\"><span class=\"toc_number toc_depth_2\">5.2<\/span> OCSP Stapling ve taray\u0131c\u0131 taraf\u0131 do\u011frulama<\/a><\/li><li><a href=\"#HSTS_ve_diger_HTTP_guvenlik_basliklari\"><span class=\"toc_number toc_depth_2\">5.3<\/span> HSTS ve di\u011fer HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131<\/a><\/li><\/ul><\/li><li><a href=\"#Sunucu_tarafinda_adim_adim_SSLTLS_guncelleme_plani\"><span class=\"toc_number toc_depth_1\">6<\/span> Sunucu taraf\u0131nda ad\u0131m ad\u0131m SSL\/TLS g\u00fcncelleme plan\u0131<\/a><ul><li><a href=\"#1_Envanteri_cikarin_Hangi_surumler_nerede_acik\"><span class=\"toc_number toc_depth_2\">6.1<\/span> 1. Envanteri \u00e7\u0131kar\u0131n: Hangi s\u00fcr\u00fcmler nerede a\u00e7\u0131k?<\/a><\/li><li><a href=\"#2_Hedef_mimariyi_belirleyin\"><span class=\"toc_number toc_depth_2\">6.2<\/span> 2. Hedef mimariyi belirleyin<\/a><\/li><li><a href=\"#3_Staging_ortaminda_test_edin\"><span class=\"toc_number toc_depth_2\">6.3<\/span> 3. Staging ortam\u0131nda test edin<\/a><\/li><li><a href=\"#4_Uretime_kademeli_gecis\"><span class=\"toc_number toc_depth_2\">6.4<\/span> 4. \u00dcretime kademeli ge\u00e7i\u015f<\/a><\/li><\/ul><\/li><li><a href=\"#Uygulama_katmaninda_dikkat_etmeniz_gerekenler\"><span class=\"toc_number toc_depth_1\">7<\/span> Uygulama katman\u0131nda dikkat etmeniz gerekenler<\/a><ul><li><a href=\"#1_Mixed_content_ve_icerik_guvenligi\"><span class=\"toc_number toc_depth_2\">7.1<\/span> 1. Mixed content ve i\u00e7erik g\u00fcvenli\u011fi<\/a><\/li><li><a href=\"#2_Eski_kutuphaneler_ve_API_istemcileri\"><span class=\"toc_number toc_depth_2\">7.2<\/span> 2. Eski k\u00fct\u00fcphaneler ve API istemcileri<\/a><\/li><li><a href=\"#3_HTTP2_ve_HTTP3_ile_entegrasyon\"><span class=\"toc_number toc_depth_2\">7.3<\/span> 3. HTTP\/2 ve HTTP\/3 ile entegrasyon<\/a><\/li><\/ul><\/li><li><a href=\"#Sertifika_yonetimi_ve_otomasyon_Guncellemeleri_insan_hatasindan_kurtarmak\"><span class=\"toc_number toc_depth_1\">8<\/span> Sertifika y\u00f6netimi ve otomasyon: G\u00fcncellemeleri insan hatas\u0131ndan kurtarmak<\/a><\/li><li><a href=\"#DCHost_altyapisinda_SSLTLS_protokol_guncellemelerini_nasil_yonetiyoruz\"><span class=\"toc_number toc_depth_1\">9<\/span> DCHost altyap\u0131s\u0131nda SSL\/TLS protokol g\u00fcncellemelerini nas\u0131l y\u00f6netiyoruz?<\/a><\/li><li><a href=\"#Ozet_ve_net_yol_haritasi_Simdi_ne_yapmalisiniz\"><span class=\"toc_number toc_depth_1\">10<\/span> \u00d6zet ve net yol haritas\u0131: \u015eimdi ne yapmal\u0131s\u0131n\u0131z?<\/a><\/li><\/ul><\/div>\n<h2><span id=\"SSLTLS_protokol_guncellemeleri_neden_tam_simdi_bu_kadar_kritik\">SSL\/TLS protokol g\u00fcncellemeleri neden tam \u015fimdi bu kadar kritik?<\/span><\/h2>\n<p>Bir\u00e7ok g\u00fcvenlik denetiminde ayn\u0131 tabloyla kar\u015f\u0131la\u015f\u0131yoruz: Uygulama taraf\u0131nda ciddi emek harcanm\u0131\u015f, WAF kurulmu\u015f, parola politikalar\u0131 s\u0131k\u0131; ama sunucu taraf\u0131ndaki SSL\/TLS ayarlar\u0131 y\u0131llard\u0131r el de\u011fmeden kalm\u0131\u015f. H\u00e2l\u00e2 TLS 1.0 a\u00e7\u0131k, zay\u0131f \u015fifre paketleri (cipher suite) listede duruyor, hatta ara s\u0131ra SSLv3 izine bile rastl\u0131yoruz. Sonu\u00e7: Taray\u0131c\u0131 uyar\u0131lar\u0131, PCI-DSS raporlar\u0131nda k\u0131rm\u0131z\u0131 sat\u0131rlar ve gereksiz g\u00fcvenlik riski.<\/p>\n<p>\u0130\u015fin g\u00fczel yan\u0131 \u015fu: Do\u011fru bir planla SSL\/TLS protokol g\u00fcncellemeleri hem teknik olarak y\u00f6netilebilir, hem de i\u015f taraf\u0131nda kesinti yaratmadan uygulanabilir. DCHost olarak <a href=\"https:\/\/www.dchost.com\/tr\/web-hosting\">payla\u015f\u0131ml\u0131 hosting<\/a>, <a href=\"https:\/\/www.dchost.com\/tr\/vps\">VPS<\/a>, dedicated ve colocation ortamlar\u0131m\u0131zda tam da bunu yap\u0131yoruz: Eski protokolleri kademeli kapat\u0131yor, TLS 1.3 ve modern \u015fifreleri varsay\u0131lan haline getiriyor, uyumluluk i\u00e7in net bir yol haritas\u0131 sunuyoruz.<\/p>\n<p>Bu yaz\u0131da, s\u00fcr\u00fcm kapatma (deprecation) takvimlerini, TLS 1.3\u2019e ge\u00e7i\u015fte dikkat etmeniz gerekenleri, sunucu konfig\u00fcrasyonunda pratik \u00f6rnekleri ve DCHost altyap\u0131s\u0131nda bu s\u00fcreci nas\u0131l y\u00f6netti\u011fimizi ad\u0131m ad\u0131m anlataca\u011f\u0131m. Amac\u0131m; \u201cHangi s\u00fcr\u00fcm\u00fc ne zaman kapatmal\u0131y\u0131m, hangi \u015fifreleri se\u00e7meliyim, eski istemcilerim ne olacak?\u201d gibi sorular\u0131n\u0131za net, uygulanabilir cevaplar vermek.<\/p>\n<h2><span id=\"SSLTLS_protokollerinin_evrimi_Hangi_surumler_hala_oyunda\">SSL\/TLS protokollerinin evrimi: Hangi s\u00fcr\u00fcmler h\u00e2l\u00e2 oyunda?<\/span><\/h2>\n<p>\u00d6nce tabloyu netle\u015ftirelim. Tarihsel s\u0131ralama kabaca \u015f\u00f6yle:<\/p>\n<ul>\n<li>SSL 2.0 ve SSL 3.0: Tamamen kullan\u0131mdan kalkm\u0131\u015f durumda, modern taray\u0131c\u0131lar desteklemiyor.<\/li>\n<li>TLS 1.0 ve TLS 1.1: Bir\u00e7ok reg\u00fclasyon ve taray\u0131c\u0131 taraf\u0131ndan &#8220;deprecated&#8221; (art\u0131k g\u00fcvenli kabul edilmeyen) stat\u00fcs\u00fcnde.<\/li>\n<li>TLS 1.2: Uzun y\u0131llar alt\u0131n standart oldu, h\u00e2l\u00e2 yayg\u0131n ve g\u00fcvenli, do\u011fru \u015fifre paketleriyle birlikte kullan\u0131ld\u0131\u011f\u0131 s\u00fcrece.<\/li>\n<li>TLS 1.3: G\u00fcncel standart, daha h\u0131zl\u0131 el s\u0131k\u0131\u015fma (handshake), daha sade ve daha g\u00fcvenli tasar\u0131m.<\/li>\n<\/ul>\n<p>Bug\u00fcn pratikte g\u00fcvenli ve s\u00fcrd\u00fcr\u00fclebilir bir mimaride hedefiniz \u015fu olmal\u0131:<\/p>\n<ul>\n<li>SSL 2.0, SSL 3.0, TLS 1.0 ve TLS 1.1: <strong>tamamen kapal\u0131<\/strong><\/li>\n<li>TLS 1.2: <strong>ge\u00e7i\u015f d\u00f6nemi boyunca a\u00e7\u0131k<\/strong>, ama yaln\u0131zca modern \u015fifre paketleriyle<\/li>\n<li>TLS 1.3: <strong>varsay\u0131lan ve tercih edilen<\/strong> s\u00fcr\u00fcm<\/li>\n<\/ul>\n<p>Bu tabloyu sadece \u201cg\u00fcvenlik modas\u0131\u201d gibi d\u00fc\u015f\u00fcnmeyin. \u00d6zellikle e-ticaret ve finans taraf\u0131nda PCI-DSS gibi \u00e7er\u00e7eveler TLS 1.0 ve 1.1\u2019i a\u00e7\u0131k b\u0131rakman\u0131za art\u0131k izin vermiyor. PCI taraf\u0131nda daha ayr\u0131nt\u0131l\u0131 bir checklist\u2019e ihtiyac\u0131n\u0131z varsa, <a href=\"https:\/\/www.dchost.com\/blog\/pci-dss-uyumlu-e-ticaret-hosting-rehberi\/\">PCI DSS uyumlu e-ticaret hosting rehberimizi<\/a> de mutlaka g\u00f6zden ge\u00e7irin.<\/p>\n<h2><span id=\"Eski_surumleri_kapatmak_TLS_10_11_ve_zayif_sifre_paketlerinden_kurtulma\">Eski s\u00fcr\u00fcmleri kapatmak: TLS 1.0, 1.1 ve zay\u0131f \u015fifre paketlerinden kurtulma<\/span><\/h2>\n<h3><span id=\"Neden_TLS_10_ve_TLS_11i_mutlaka_kapatmalisiniz\">Neden TLS 1.0 ve TLS 1.1\u2019i mutlaka kapatmal\u0131s\u0131n\u0131z?<\/span><\/h3>\n<p>Bu s\u00fcr\u00fcmler tasarland\u0131\u011f\u0131 d\u00f6nemde kabul edilebilir g\u00fcvenlik sunuyordu; ama bug\u00fcn bilinen pek \u00e7ok a\u00e7\u0131k var:<\/p>\n<ul>\n<li>POODLE, BEAST, CRIME gibi sald\u0131r\u0131 tekniklerine kar\u015f\u0131 zay\u0131f kal\u0131yorlar.<\/li>\n<li>CBC tabanl\u0131 eski \u015fifre paketlerini devreden \u00e7\u0131karmak bu s\u00fcr\u00fcmlerle pratikte m\u00fcmk\u00fcn de\u011fil.<\/li>\n<li>Modern taray\u0131c\u0131lar ve k\u00fct\u00fcphaneler bu s\u00fcr\u00fcmleri art\u0131k ya tamamen b\u0131rak\u0131yor ya da uyar\u0131 veriyor.<\/li>\n<\/ul>\n<p>Bu nedenle DCHost altyap\u0131s\u0131nda payla\u015f\u0131ml\u0131 hosting ve yeni a\u00e7\u0131lan VPS\/<a href=\"https:\/\/www.dchost.com\/tr\/fiziksel-sunucu\">dedicated sunucu<\/a>larda TLS 1.0 ve 1.1\u2019i varsay\u0131lan olarak kapal\u0131 tutuyoruz. Eski bir \u00f6zel uygulama sebebiyle bu s\u00fcr\u00fcmlere ihtiya\u00e7 duyan m\u00fc\u015fterilerimizle ise, s\u0131n\u0131rl\u0131 eri\u015fim senaryolar\u0131 ve IP k\u0131s\u0131tlamalar\u0131 gibi ek g\u00fcvenlik \u00f6nlemleriyle ge\u00e7ici \u00e7\u00f6z\u00fcmler \u00fcretiyoruz.<\/p>\n<h3><span id=\"Sifre_paketlerini_sadelestirmek_RC4_3DES_ve_eski_CBC_modlarina_veda\">\u015eifre paketlerini sadele\u015ftirmek: RC4, 3DES ve eski CBC modlar\u0131na veda<\/span><\/h3>\n<p>S\u00fcr\u00fcm kadar \u00f6nemli bir ba\u015fka nokta da <strong>cipher suite<\/strong> se\u00e7imi. G\u00fc\u00e7l\u00fc bir TLS 1.2 bile zay\u0131f \u015fifre paketleriyle kullan\u0131l\u0131rsa ciddi risk ta\u015f\u0131yabilir. Art\u0131k listenizden tamamen \u00e7\u0131karman\u0131z gerekenler:<\/p>\n<ul>\n<li>RC4 i\u00e7eren t\u00fcm \u015fifre paketleri<\/li>\n<li>3DES tabanl\u0131 \u015fifre paketleri<\/li>\n<li>MD5 kullanan kombinasyonlar<\/li>\n<li>RSA key exchange (PFS sa\u011flamayan) i\u00e7eren eski paketler<\/li>\n<\/ul>\n<p>Yerine odaklanman\u0131z gerekenler ise:<\/p>\n<ul>\n<li><strong>ECDHE<\/strong> tabanl\u0131 anahtar de\u011fi\u015fimi (Forward Secrecy i\u00e7in kritik)<\/li>\n<li><strong>AES-GCM<\/strong> ve <strong>CHACHA20-POLY1305<\/strong> gibi modern \u015fifreler<\/li>\n<\/ul>\n<p>Bunlar\u0131 Nginx taraf\u0131nda sade bir \u015fekilde \u015f\u00f6yle g\u00f6rebilirsiniz:<\/p>\n<pre class=\"language-bash line-numbers\"><code class=\"language-bash\">ssl_protocols TLSv1.2 TLSv1.3;\nssl_prefer_server_ciphers on;\nssl_ciphers &quot;ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:\n             ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:\n             ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256&quot;;\n<\/code><\/pre>\n<p>Bu konuya daha derin girmek isterseniz, hem Nginx hem Apache i\u00e7in haz\u0131r \u00f6rnek konfig\u00fcrasyonlar payla\u015ft\u0131\u011f\u0131m\u0131z <a href=\"https:\/\/www.dchost.com\/blog\/tls-1-3-ve-modern-sifrelerin-sicacik-mutfagi-nginx-apachede-ocsp-stapling-hsts-preload-ve-pfs-nasil-kurulur\/\">TLS 1.3 ve modern \u015fifre ayarlar\u0131 rehberimize<\/a> g\u00f6z atabilirsiniz.<\/p>\n<h2><span id=\"TLS_13_Daha_hizli_daha_sade_daha_guvenli\">TLS 1.3: Daha h\u0131zl\u0131, daha sade, daha g\u00fcvenli<\/span><\/h2>\n<p>TLS 1.3\u2019\u00fc sadece &#8220;yeni s\u00fcr\u00fcm&#8221; olarak de\u011fil, protokol tasar\u0131m\u0131nda ciddi bir sadele\u015fme ve g\u00fcvenlik iyile\u015ftirmesi olarak g\u00f6rmek gerekiyor.<\/p>\n<h3><span id=\"Performans_tarafi_Daha_az_tur_daha_az_gecikme\">Performans taraf\u0131: Daha az tur, daha az gecikme<\/span><\/h3>\n<p>\u00d6nce i\u015fin pratik faydas\u0131ndan bahsedelim. TLS 1.2\u2019de tipik bir HTTPS ba\u011flant\u0131s\u0131 i\u00e7in tam el s\u0131k\u0131\u015fma 2 RTT (round-trip) gerektirirken, TLS 1.3 bunu <strong>1 RTT<\/strong>\u2019ye indiriyor. Bu da \u00f6zellikle y\u00fcksek gecikmeli ba\u011flant\u0131larda (mobil, farkl\u0131 k\u0131ta ziyaret\u00e7ileri) TTFB taraf\u0131nda g\u00f6zle g\u00f6r\u00fcl\u00fcr bir iyile\u015fme sa\u011flayabiliyor.<\/p>\n<p>DCHost taraf\u0131nda HTTP\/2 ve HTTP\/3 deste\u011fiyle beraber TLS 1.3\u2019\u00fc etkin kullan\u0131yoruz. Bu \u00fc\u00e7l\u00fc (TLS 1.3 + HTTP\/2 + HTTP\/3) birle\u015fti\u011finde gecikmeyi azaltma ve sayfa y\u00fckleme s\u00fcrelerini iyile\u015ftirme potansiyeli olduk\u00e7a y\u00fcksek. Bu etkinin SEO ve Core Web Vitals taraf\u0131na yans\u0131mas\u0131n\u0131 merak ediyorsan\u0131z, <a href=\"https:\/\/www.dchost.com\/blog\/http-2-ve-http-3-destegi-seo-ve-core-web-vitalsi-nasil-etkiler-hosting-secerken-nelere-bakmali\/\">HTTP\/2 ve HTTP\/3 deste\u011finin SEO\u2019ya etkilerini anlatt\u0131\u011f\u0131m\u0131z yaz\u0131y\u0131<\/a> da inceleyebilirsiniz.<\/p>\n<h3><span id=\"Guvenlik_tarafi_Eski_problemleri_kokten_temizlemek\">G\u00fcvenlik taraf\u0131: Eski problemleri k\u00f6kten temizlemek<\/span><\/h3>\n<p>TLS 1.3\u2019\u00fcn en g\u00fczel yan\u0131, pek \u00e7ok &#8220;opsiyonel ama riskli&#8221; \u00f6zelli\u011fi tamamen protokolden \u00e7\u0131karmas\u0131:<\/p>\n<ul>\n<li>Eski RSA key exchange y\u00f6ntemleri kald\u0131r\u0131ld\u0131; PFS sa\u011flayan ECDHE tabanl\u0131 tasar\u0131m zorunlu hale geldi.<\/li>\n<li>CBC modlu eski \u015fifreler yerine AES-GCM ve CHACHA20-POLY1305 gibi modern AEAD \u015fifreleri kullan\u0131l\u0131yor.<\/li>\n<li>Protokol karma\u015f\u0131kl\u0131\u011f\u0131 azalt\u0131ld\u0131\u011f\u0131 i\u00e7in yanl\u0131\u015f yap\u0131land\u0131rma riskleri de d\u00fc\u015f\u00fcyor.<\/li>\n<\/ul>\n<p>Bu sayede, TLS 1.3\u2019\u00fc do\u011fru etkinle\u015ftirdi\u011finizde protokol seviyesinde bir s\u00fcr\u00fc &#8220;zay\u0131f halka&#8221;y\u0131 otomatik olarak oyundan \u00e7\u0131karm\u0131\u015f oluyorsunuz. Elbette h\u00e2l\u00e2 <strong>sertifika y\u00f6netimi<\/strong>, <strong>HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131<\/strong> ve <strong>uygulama seviyesindeki hatalar<\/strong> gibi konulara dikkat etmek gerekiyor; ama protokol zemininiz \u00e7ok daha sa\u011flam oluyor.<\/p>\n<h2><span id=\"Sadece_protokol_yetmez_Sertifika_zinciri_OCSP_Stapling_ve_HSTS\">Sadece protokol yetmez: Sertifika zinciri, OCSP Stapling ve HSTS<\/span><\/h2>\n<p>G\u00fc\u00e7l\u00fc bir TLS 1.3 konfig\u00fcrasyonu bile, hatal\u0131 sertifika zinciri veya eksik taray\u0131c\u0131 i\u015faretlemeleri y\u00fcz\u00fcnden bekledi\u011finiz etkiyi vermeyebilir. \u00d6zellikle \u00fc\u00e7 ba\u015fl\u0131k kritik:<\/p>\n<h3><span id=\"Sertifika_zinciri_ve_ara_sertifikalar\">Sertifika zinciri ve ara sertifikalar<\/span><\/h3>\n<p>Sertifika sa\u011flay\u0131c\u0131n\u0131z size genellikle \u015funlar\u0131 veriyor:<\/p>\n<ul>\n<li>Sunucu sertifikan\u0131z (leaf certificate)<\/li>\n<li>Ara sertifikalar (intermediate CA)<\/li>\n<li>K\u00f6k sertifikalar (root CA) \u2013 bunlar genelde i\u015fletim sistemlerinde veya taray\u0131c\u0131larda zaten y\u00fckl\u00fc<\/li>\n<\/ul>\n<p>Sunucuda do\u011fru zinciri kurmazsan\u0131z baz\u0131 eski istemcilerde &#8220;certificate not trusted&#8221; ya da zincir hatas\u0131 uyar\u0131lar\u0131 alabilirsiniz. \u00d6zellikle \u00f6zel mobil uygulamalar, g\u00f6m\u00fcl\u00fc cihazlar ve kurumsal a\u011flarda bu s\u0131k\u00e7a kar\u015f\u0131m\u0131za \u00e7\u0131k\u0131yor. DCHost y\u00f6netilen hizmetlerinde bu zincirleri otomatik ve d\u00fczenli bi\u00e7imde g\u00fcncel tutuyoruz; kendi VPS\u2019inizi y\u00f6netiyorsan\u0131z bunu elinizle takip etmeniz gerekiyor.<\/p>\n<h3><span id=\"OCSP_Stapling_ve_tarayici_tarafi_dogrulama\">OCSP Stapling ve taray\u0131c\u0131 taraf\u0131 do\u011frulama<\/span><\/h3>\n<p>OCSP, istemcinin sertifikan\u0131n h\u00e2l\u00e2 ge\u00e7erli olup olmad\u0131\u011f\u0131n\u0131 CA\u2019ya sormas\u0131n\u0131 sa\u011flayan bir mekanizma. Bunu do\u011frudan taray\u0131c\u0131ya b\u0131rak\u0131rsan\u0131z:<\/p>\n<ul>\n<li>Her ba\u011flant\u0131da gecikme ya\u015fanabilir.<\/li>\n<li>CA taraf\u0131ndaki sorunlar sitenizin de ula\u015f\u0131labilirli\u011fini etkileyebilir.<\/li>\n<\/ul>\n<p><strong>OCSP Stapling<\/strong> etkinle\u015ftirildi\u011finde bu sorgular\u0131 sunucu taraf\u0131nda \u00f6nceden yap\u0131p sonucu TLS el s\u0131k\u0131\u015fmas\u0131na &#8220;ekliyorsunuz&#8221;. B\u00f6ylece hem h\u0131z kazan\u0131yor hem de CA taraf\u0131ndaki anl\u0131k sorunlar\u0131n etkisini azalt\u0131yorsunuz.<\/p>\n<h3><span id=\"HSTS_ve_diger_HTTP_guvenlik_basliklari\">HSTS ve di\u011fer HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131<\/span><\/h3>\n<p>Protokol seviyesinde ne yaparsan\u0131z yap\u0131n, &#8220;http:\/\/&#8221; ile gelen trafi\u011fi otomatik olarak HTTPS\u2019e zorlam\u0131yorsan\u0131z, kullan\u0131c\u0131lar\u0131n\u0131z bir s\u00fcre daha \u015fifresiz ba\u011flant\u0131 riskine maruz kalabilir. Burada devreye <strong>HSTS<\/strong> (HTTP Strict Transport Security) ve di\u011fer HTTP ba\u015fl\u0131klar\u0131 giriyor. Do\u011fru kullan\u0131m i\u00e7in <a href=\"https:\/\/www.dchost.com\/blog\/http-guvenlik-basliklari-rehberi-hsts-csp-x-frame-options-ve-referrer-policy-dogru-nasil-kurulur\/\">HSTS ve di\u011fer HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131n\u0131 do\u011fru kurma rehberimizi<\/a> incelemenizi \u00f6neririz.<\/p>\n<h2><span id=\"Sunucu_tarafinda_adim_adim_SSLTLS_guncelleme_plani\">Sunucu taraf\u0131nda ad\u0131m ad\u0131m SSL\/TLS g\u00fcncelleme plan\u0131<\/span><\/h2>\n<p>Teoride her \u015fey g\u00fczel; peki pratikte, bir \u00fcretim ortam\u0131n\u0131 riske atmadan bu ge\u00e7i\u015f nas\u0131l yap\u0131l\u0131r? DCHost olarak m\u00fc\u015fterilerimize \u00f6nerdi\u011fimiz tipik yol haritas\u0131 \u015f\u00f6yle:<\/p>\n<h3><span id=\"1_Envanteri_cikarin_Hangi_surumler_nerede_acik\">1. Envanteri \u00e7\u0131kar\u0131n: Hangi s\u00fcr\u00fcmler nerede a\u00e7\u0131k?<\/span><\/h3>\n<p>\u00d6nce elinizdeki durumu g\u00f6r\u00fcn:<\/p>\n<ul>\n<li>Hangi domain hangi sunucuda ve hangi TLS s\u00fcr\u00fcmleri a\u00e7\u0131k?<\/li>\n<li>HTTP\/2 destekliyor musunuz? HTTP\/3 denemeleri var m\u0131?<\/li>\n<li>Hangi sertifika sa\u011flay\u0131c\u0131lar\u0131n\u0131 ve ACME istemcilerini kullan\u0131yorsunuz?<\/li>\n<\/ul>\n<p>Bu a\u015famada <em>ssllabs.com gibi \u00e7evrimi\u00e7i testler<\/em> ve komut sat\u0131r\u0131nda <code>openssl s_client<\/code> gibi ara\u00e7lar i\u015finizi kolayla\u015ft\u0131r\u0131r. DCHost m\u00fc\u015fterileri, kontrol panelleri ve izleme ara\u00e7lar\u0131 \u00fczerinden bu bilgilerin \u00e7o\u011funu birka\u00e7 dakikada toplayabiliyor.<\/p>\n<h3><span id=\"2_Hedef_mimariyi_belirleyin\">2. Hedef mimariyi belirleyin<\/span><\/h3>\n<p>\u00d6rne\u011fin \u015fu hedefi koyabilirsiniz:<\/p>\n<ul>\n<li>3 ay i\u00e7inde: TLS 1.0 ve 1.1 tamamen kapal\u0131, TLS 1.2 + TLS 1.3 aktif<\/li>\n<li>6\u20139 ay i\u00e7inde: Eski istemciler analiz edildikten sonra, gerekirse sadece belirli alt alanlarda TLS 1.2 deste\u011fi b\u0131rakmak<\/li>\n<li>Ortak konfig\u00fcrasyon: Modern cipher listesi, OCSP stapling, HSTS ve HTTP\/2 zorunlu<\/li>\n<\/ul>\n<p>\u00d6zellikle ajanslar veya \u00e7oklu m\u00fc\u015fteri bar\u0131nd\u0131ran yap\u0131lar i\u00e7in bu hedefleri \u00f6nceden payla\u015fmak, &#8220;eski Android cihazlar&#8221;, &#8220;kurumsal intranet&#8221; gibi \u00f6zel senaryolar i\u00e7in istisna planlamas\u0131 yapman\u0131z\u0131 sa\u011flar.<\/p>\n<h3><span id=\"3_Staging_ortaminda_test_edin\">3. Staging ortam\u0131nda test edin<\/span><\/h3>\n<p>Do\u011frudan canl\u0131ya dokunmak yerine, DCHost \u00fczerinde k\u00fc\u00e7\u00fck bir VPS ya da ayr\u0131 bir staging alan\u0131nda yeni TLS ayarlar\u0131n\u0131z\u0131 test etmek \u00e7ok daha g\u00fcvenli olacakt\u0131r. \u00d6zellikle:<\/p>\n<ul>\n<li>HTTP\/2 ve HTTP\/3 ile uyumluluk<\/li>\n<li>Eski k\u00fct\u00fcphane kullanan backend servislerin (\u00f6rne\u011fin eski Java veya .NET uygulamalar\u0131) yeni TLS s\u00fcr\u00fcmleriyle ba\u011flant\u0131 kurabilmesi<\/li>\n<li>Load balancer veya reverse proxy arkas\u0131nda TLS sonland\u0131rman\u0131n do\u011fru \u00e7al\u0131\u015fmas\u0131<\/li>\n<\/ul>\n<p>Gerekirse, staging domaininizi sadece belirli IP bloklar\u0131na a\u00e7arak ger\u00e7ek kullan\u0131c\u0131 trafi\u011fini etkilemeden pilot testler yapabilirsiniz.<\/p>\n<h3><span id=\"4_Uretime_kademeli_gecis\">4. \u00dcretime kademeli ge\u00e7i\u015f<\/span><\/h3>\n<p>Canl\u0131da de\u011fi\u015fiklik yaparken \u00f6nerdi\u011fimiz yakla\u015f\u0131m:<\/p>\n<ol>\n<li>\u00d6nce <strong>\u015fifre paketlerini sadele\u015ftirin<\/strong>, ama TLS s\u00fcr\u00fcmlerini hemen kapatmay\u0131n.<\/li>\n<li>Log\u2019lar \u00fczerinden ba\u015far\u0131s\u0131z el s\u0131k\u0131\u015fma (handshake) oran\u0131n\u0131 takip edin.<\/li>\n<li>Sonras\u0131nda TLS 1.0 ve 1.1\u2019i kapat\u0131n; yine log\u2019lar ve hata raporlar\u0131yla birka\u00e7 g\u00fcn izleyin.<\/li>\n<li>Son ad\u0131mda TLS 1.3\u2019\u00fc etkinle\u015ftirin ve performans\/g\u00fcvenlik taramalar\u0131n\u0131 tekrar \u00e7al\u0131\u015ft\u0131r\u0131n.<\/li>\n<\/ol>\n<p>DCHost taraf\u0131nda, y\u00fcksek trafikli projelerde bu ge\u00e7i\u015fleri \u00e7o\u011fu zaman gece d\u00fc\u015f\u00fck trafikli saatlerde ve ayr\u0131nt\u0131l\u0131 geri d\u00f6n\u00fc\u015f plan\u0131yla (rollback) ger\u00e7ekle\u015ftiriyoruz. Kendi VPS veya dedicated sunucunuzda da benzer bir yakla\u015f\u0131m\u0131 izlemeniz, olas\u0131 uyumluluk sorunlar\u0131n\u0131 minimumda tutar.<\/p>\n<h2><span id=\"Uygulama_katmaninda_dikkat_etmeniz_gerekenler\">Uygulama katman\u0131nda dikkat etmeniz gerekenler<\/span><\/h2>\n<p>SSL\/TLS protokol g\u00fcncellemeleri sadece web sunucusunun konfig\u00fcrasyonu de\u011fildir; uygulama katman\u0131nda da etkileri vard\u0131r.<\/p>\n<h3><span id=\"1_Mixed_content_ve_icerik_guvenligi\">1. Mixed content ve i\u00e7erik g\u00fcvenli\u011fi<\/span><\/h3>\n<p>HTTP\u2019den HTTPS\u2019e ge\u00e7i\u015f yaparken veya sertifika yenilerken en s\u0131k g\u00f6rd\u00fc\u011f\u00fcm\u00fcz problem, <strong>mixed content<\/strong> uyar\u0131lar\u0131. Sayfan\u0131z HTTPS ile a\u00e7\u0131l\u0131yor ama i\u00e7indeki bir CSS, JS veya g\u00f6rsel &#8220;http:\/\/&#8221; ile \u00e7a\u011fr\u0131l\u0131yorsa taray\u0131c\u0131 bunu g\u00fcvensiz olarak i\u015faretliyor. Bu, TLS 1.3\u2019e ge\u00e7mi\u015f olsan\u0131z bile kullan\u0131c\u0131ya &#8220;tam g\u00fcvenli&#8221; g\u00f6r\u00fcnmeyen bir site demek.<\/p>\n<p>Bu konuyu detayl\u0131 anlatt\u0131\u011f\u0131m\u0131z <a href=\"https:\/\/www.dchost.com\/blog\/ssl-sonrasi-mixed-content-ve-guvensiz-icerik-hatalarini-duzeltmek\/\">mixed content hatalar\u0131n\u0131 d\u00fczeltme rehberimizi<\/a> ad\u0131m ad\u0131m uygulad\u0131\u011f\u0131n\u0131zda, protokol taraf\u0131ndaki iyile\u015ftirmelerin kullan\u0131c\u0131ya da net bi\u00e7imde yans\u0131d\u0131\u011f\u0131n\u0131 g\u00f6receksiniz.<\/p>\n<h3><span id=\"2_Eski_kutuphaneler_ve_API_istemcileri\">2. Eski k\u00fct\u00fcphaneler ve API istemcileri<\/span><\/h3>\n<p>Web taray\u0131c\u0131lar\u0131 genelde TLS 1.2 ve 1.3\u2019\u00fc sorunsuz destekliyor; esas s\u00fcrprizler genelde \u015furalardan geliyor:<\/p>\n<ul>\n<li>Eski PHP, Java veya .NET s\u00fcr\u00fcmleriyle yaz\u0131lm\u0131\u015f backend servisler<\/li>\n<li>Y\u0131llar \u00f6nce derlenmi\u015f masa\u00fcst\u00fc uygulamalar\u0131<\/li>\n<li>IoT cihazlar\u0131 veya g\u00f6m\u00fcl\u00fc sistemler<\/li>\n<\/ul>\n<p>Bu istemciler, yeni protokol ve \u015fifre paketlerini desteklemeyebiliyor. TLS 1.0 ve 1.1\u2019i kapatmadan \u00f6nce, sunucunuzun eri\u015fim loglar\u0131n\u0131 analiz ederek bu t\u00fcr eski client fingerprint\u2019lerini tespit etmekte fayda var. Gerekirse bu sistemler i\u00e7in ge\u00e7ici bir <em>legacy<\/em> alt alan ad\u0131 (\u00f6rne\u011fin <code>legacy-api.example.com<\/code>) tan\u0131mlay\u0131p daha uzun vadeli bir ge\u00e7i\u015f plan\u0131 yapabilirsiniz.<\/p>\n<h3><span id=\"3_HTTP2_ve_HTTP3_ile_entegrasyon\">3. HTTP\/2 ve HTTP\/3 ile entegrasyon<\/span><\/h3>\n<p>TLS ayarlar\u0131n\u0131 g\u00fcncelledi\u011finizde, HTTP\/2 ve HTTP\/3\u2019\u00fc de devreye alman\u0131z neredeyse her zaman mant\u0131kl\u0131. Zaten modern taray\u0131c\u0131lar, HTTPS \u00fczerinden gelen sitelerde HTTP\/2\u2019yi varsay\u0131lan olarak tercih ediyor. DCHost altyap\u0131s\u0131nda HTTP\/2 deste\u011fi standart, HTTP\/3 ise giderek daha fazla projede etkinle\u015ftirdi\u011fimiz bir \u00f6zellik.<\/p>\n<p>HTTP\/2\/3, TLS 1.3 ve modern \u015fifre paketleriyle bir arada d\u00fc\u015f\u00fcn\u00fclmeli. Bu dengeyi do\u011fru kurdu\u011funuzda hem g\u00fcvenlik testlerinden temiz \u00e7\u0131kars\u0131n\u0131z hem de performans taraf\u0131nda <strong>Core Web Vitals<\/strong> metriklerine g\u00f6zle g\u00f6r\u00fcl\u00fcr katk\u0131 sa\u011flars\u0131n\u0131z.<\/p>\n<h2><span id=\"Sertifika_yonetimi_ve_otomasyon_Guncellemeleri_insan_hatasindan_kurtarmak\">Sertifika y\u00f6netimi ve otomasyon: G\u00fcncellemeleri insan hatas\u0131ndan kurtarmak<\/span><\/h2>\n<p>Protokol\u00fc g\u00fcncellediniz, \u015fifre paketlerini sadele\u015ftirdiniz; peki sertifika s\u00fcreleri, yenilemeler, ara sertifika de\u011fi\u015fimleri? Bunlar\u0131 insan takvimine b\u0131rakt\u0131\u011f\u0131n\u0131z s\u00fcrece, &#8220;sertifika s\u00fcresi bitti, site \u00e7\u00f6kt\u00fc&#8221; senaryosunu tamamen hayat\u0131n\u0131zdan \u00e7\u0131karam\u0131yorsunuz.<\/p>\n<p>Bu y\u00fczden, DCHost olarak hem payla\u015f\u0131ml\u0131 hosting hem de VPS\/dedicated m\u00fc\u015fterilerimizde <strong>ACME tabanl\u0131 otomatik sertifika yenileme<\/strong> s\u00fcre\u00e7lerini te\u015fvik ediyoruz. \u00d6zellikle \u00e7ok alan adl\u0131 ve \u00e7ok kirac\u0131l\u0131 yap\u0131larda ACME + DNS-01 challenge kombinasyonuyla sertifika y\u00f6netimini b\u00fcy\u00fck \u00f6l\u00e7\u00fcde otomatikle\u015ftirmek m\u00fcmk\u00fcn. Detaylar\u0131n\u0131 <a href=\"https:\/\/www.dchost.com\/blog\/ssl-sertifika-otomasyonu-inovasyonlari-acme-dns-01-ve-cok-kiracili-mimariler\/\">SSL sertifika otomasyonu ve ACME inovasyonlar\u0131 yaz\u0131m\u0131zda<\/a> ad\u0131m ad\u0131m anlatt\u0131k.<\/p>\n<p>Otomasyonun protokol g\u00fcncellemeleriyle ili\u015fkisi net: Sertifika taraf\u0131n\u0131 g\u00fcvenilir bi\u00e7imde otomatize etti\u011finizde, eliniz rahatlar; enerjinizi TLS 1.3\u2019e ge\u00e7i\u015f, HTTP\/3 aktivasyonu, HSTS gibi daha stratejik geli\u015ftirmelere ay\u0131rabilirsiniz.<\/p>\n<h2><span id=\"DCHost_altyapisinda_SSLTLS_protokol_guncellemelerini_nasil_yonetiyoruz\">DCHost altyap\u0131s\u0131nda SSL\/TLS protokol g\u00fcncellemelerini nas\u0131l y\u00f6netiyoruz?<\/span><\/h2>\n<p>DCHost olarak hem kendi \u00e7ekirdek altyap\u0131m\u0131zda hem de m\u00fc\u015fterilerimizin projelerinde SSL\/TLS\u2019i &#8220;tek seferlik kurulum&#8221; de\u011fil, <strong>s\u00fcrekli bak\u0131m gerektiren bir bile\u015fen<\/strong> olarak ele al\u0131yoruz. Uygulad\u0131\u011f\u0131m\u0131z temel prensipler:<\/p>\n<ul>\n<li>Yeni a\u00e7\u0131lan t\u00fcm hosting, VPS ve dedicated sunucularda TLS 1.0 ve 1.1 <strong>kapal\u0131<\/strong>, TLS 1.2 ve 1.3 <strong>aktif<\/strong>.<\/li>\n<li>Varsay\u0131lan \u015fifre paketleri, g\u00fcncel taray\u0131c\u0131 ve g\u00fcvenlik rehberleriyle uyumlu modern listelerden se\u00e7iliyor.<\/li>\n<li>HTTP\/2 deste\u011fi varsay\u0131lan, HTTP\/3 deste\u011fi ise proje ihtiyac\u0131na g\u00f6re devreye al\u0131nabiliyor.<\/li>\n<li>OCSP Stapling, HSTS ve benzeri geli\u015fmi\u015f \u00f6zellikler, \u00f6zellikle e-ticaret ve kritik kurumsal projelerde standart hale getiriliyor.<\/li>\n<li>Periyodik g\u00fcvenlik taramalar\u0131 ve d\u0131\u015f ba\u011f\u0131ms\u0131z testler ile konfig\u00fcrasyonlar\u0131m\u0131z\u0131 d\u00fczenli olarak g\u00f6zden ge\u00e7iriyoruz.<\/li>\n<\/ul>\n<p>Kendi VPS veya dedicated sunucusunu y\u00f6neten m\u00fc\u015fterilerimiz i\u00e7in de, teknik d\u00f6k\u00fcmantasyon, haz\u0131r konfig\u00fcrasyon \u00f6rnekleri ve gerekti\u011finde do\u011frudan dan\u0131\u015fabilece\u011finiz bir ekip ile bu ge\u00e7i\u015fleri birlikte planl\u0131yoruz. \u0130sterseniz sadece &#8220;rehberlik&#8221; \u015feklinde, isterseniz de &#8220;tam y\u00f6netilen&#8221; modelle t\u00fcm s\u00fcreci bizim \u00fcstlenmemizi tercih edebilirsiniz.<\/p>\n<h2><span id=\"Ozet_ve_net_yol_haritasi_Simdi_ne_yapmalisiniz\">\u00d6zet ve net yol haritas\u0131: \u015eimdi ne yapmal\u0131s\u0131n\u0131z?<\/span><\/h2>\n<p>Anlat\u0131lanlar\u0131 bir eylem plan\u0131na d\u00f6kmek gerekirse, bug\u00fcn itibar\u0131yla atman\u0131z gereken ad\u0131mlar kabaca \u015f\u00f6yle:<\/p>\n<ul>\n<li>T\u00fcm siteleriniz ve servisleriniz i\u00e7in <strong>mevcut TLS s\u00fcr\u00fcmlerini ve cipher listelerini<\/strong> tespit edin.<\/li>\n<li>En ge\u00e7 k\u0131sa vadede <strong>SSLv3, TLS 1.0 ve TLS 1.1<\/strong>\u2019i tamamen kapatacak bir takvim belirleyin.<\/li>\n<li>TLS 1.2\u2019yi sadece modern \u015fifrelerle kullan\u0131n, TLS 1.3\u2019\u00fc etkinle\u015ftirerek performans ve g\u00fcvenlik kazan\u0131m\u0131 sa\u011flay\u0131n.<\/li>\n<li>Sertifika zincirinizi, OCSP stapling ve <strong>HSTS<\/strong> gibi \u00f6zelliklerle tamamlay\u0131n; detaylar i\u00e7in <a href=\"https:\/\/www.dchost.com\/blog\/tls-1-3-ve-modern-sifrelerin-sicacik-mutfagi-nginx-apachede-ocsp-stapling-hsts-preload-ve-pfs-nasil-kurulur\/\">TLS 1.3 rehberimizi<\/a> referans al\u0131n.<\/li>\n<li>Mixed content, HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131 ve benzeri uygulama katman\u0131 konular\u0131n\u0131 <a href=\"https:\/\/www.dchost.com\/blog\/http-guvenlik-basliklari-rehberi-hsts-csp-x-frame-options-ve-referrer-policy-dogru-nasil-kurulur\/\">HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131 rehberi<\/a> ve <a href=\"https:\/\/www.dchost.com\/blog\/ssl-sonrasi-mixed-content-ve-guvensiz-icerik-hatalarini-duzeltmek\/\">mixed content yaz\u0131m\u0131z<\/a> ile tamamlay\u0131n.<\/li>\n<li>Sertifika yenileme ve da\u011f\u0131t\u0131m s\u00fcre\u00e7lerinizi manuel i\u015flerden kurtarmak i\u00e7in <a href=\"https:\/\/www.dchost.com\/blog\/ssl-sertifika-otomasyonu-inovasyonlari-acme-dns-01-ve-cok-kiracili-mimariler\/\">ACME tabanl\u0131 otomasyon yakla\u015f\u0131mlar\u0131n\u0131<\/a> devreye al\u0131n.<\/li>\n<\/ul>\n<p>DCHost olarak, ister basit bir kurumsal site, ister yo\u011fun trafikli bir WooCommerce ma\u011fazas\u0131, ister \u00e7ok kirac\u0131l\u0131 bir SaaS uygulamas\u0131 olsun; SSL\/TLS protokol g\u00fcncellemelerini projelerinizin kesintisiz bir par\u00e7as\u0131 haline getirmek i\u00e7in yan\u0131n\u0131zday\u0131z. Mevcut altyap\u0131n\u0131z\u0131 birlikte analiz etmek, hangi s\u00fcr\u00fcm\u00fc ne zaman kapatman\u0131z gerekti\u011fini net bir planla ortaya koymak veya TLS 1.3 + HTTP\/3 gibi modern \u00f6zellikleri devreye almak isterseniz, destek ekibimizle ileti\u015fime ge\u00e7meniz yeterli. G\u00fcvenlik taraf\u0131nda &#8220;yar\u0131m kalan&#8221; i\u015fleriniz ne kadar az olursa, hem ekiplerinizin hem kullan\u0131c\u0131lar\u0131n\u0131z\u0131n geceleri o kadar rahat uyudu\u011funu g\u00f6receksiniz.<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>\u0130&ccedil;indekiler1 SSL\/TLS protokol g\u00fcncellemeleri neden tam \u015fimdi bu kadar kritik?2 SSL\/TLS protokollerinin evrimi: Hangi s\u00fcr\u00fcmler h\u00e2l\u00e2 oyunda?3 Eski s\u00fcr\u00fcmleri kapatmak: TLS 1.0, 1.1 ve zay\u0131f \u015fifre paketlerinden kurtulma3.1 Neden TLS 1.0 ve TLS 1.1\u2019i mutlaka kapatmal\u0131s\u0131n\u0131z?3.2 \u015eifre paketlerini sadele\u015ftirmek: RC4, 3DES ve eski CBC modlar\u0131na veda4 TLS 1.3: Daha h\u0131zl\u0131, daha sade, daha g\u00fcvenli4.1 Performans [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4303,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[32,33,25],"tags":[],"class_list":["post-4302","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-alan-adi","category-nasil-yapilir","category-sunucu"],"_links":{"self":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/4302","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/comments?post=4302"}],"version-history":[{"count":0,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/4302\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media\/4303"}],"wp:attachment":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media?parent=4302"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/categories?post=4302"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/tags?post=4302"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}