Quantcast
Channel: Güvenlik
Viewing all articles
Browse latest Browse all 105

SSL Kullanımında Güvenlik Unsurları

$
0
0

SSL sertifikalarının güvenli ve amacına uygun kullanılabilmesi için güncel kriptografik özelliklere sahip SSL sertifikaları tercih edilmeli ve doğru sunucu yapılandırmaları sağlanarak bilinen tüm güvenlik açıklarına karşı önlem alınmalıdır.

 

İnternet üzerinden ödeme yapılan alışveriş sitelerinin, hassas kullanıcı bilgilerinin paylaşıldığı bankacılık, e-devlet ve e-ticaret web uygulamalarının vazgeçilmez güvenlik unsuru kuşkusuz SSL sertifikalarıdır. Sunuculara verilen SSL sertifikaları, istemci yazılımların bağlandıkları sunucuların kimlik doğrulamasının yapılarak sahteciliğin önlenmesini ve istemci-sunucu iletişiminde verilerin şifrelenmesini sağlar.

 

clip_image002

 

Ancak, gelişen teknoloji ve artan siber ataklar nedeniyle, özellikle 2014 ve sonrasında SSL kullanımında yeni tehditler oluşmaya başlamış, SSL teknolojisini kullanan sistemlerdeki açıklar önemli zafiyetler oluşturmuştur. Bu noktada, doğru bir SSL sertifikasına sahip olmak kadar, bu SSL sertifikasının doğru biçimde kullanılmasının da önemi ortaya çıkmıştır. Bu yazımızda, SSL teknolojisiyle ilgili güncel gelişmelerden ve son dönemde ortaya çıkan zafiyetler ile bunların ortadan kaldırılması için alınması gereken önlemlerden kısaca bahsedeceğiz.

 

Kriptografik Algoritmalar ve Parametreler

SSL sertifikalarında standart olarak kullanılan kriptografik algoritmalar ve bunlara ait parametreler, artan atak potansiyeli, bu algoritmaların kırılabilmesi için kullanılan bilgisayarların işlemci güçlerindeki gelişmeler ve ilgili algoritmalarda zamanla ortaya çıkan zafiyetler nedeniyle sürekli iyileştirilmekte ve saha uygulamalarına yansıtılmaktadır.

PKI (“Public Key Infrastructure”) temelli tüm elektronik sertifikalarda kriptografik olarak bir şifreleme algoritması ve bir özetleme (“hashing”) algoritması kullanılmaktadır. Yaygın olarak kullanılmakta olan RSA, DSA, ECC gibi asimetrik şifreleme algoritmaları ve MD5, SHA-1, SHA-256 gibi özetleme algoritmaları SSL sertifikalarının da temelini oluşturur. Gelişen teknolojiler doğrultusunda bu algoritmalarda kullanılan parametrelerin geliştirilmesi ihtiyacı doğmakta, hatta bazen algoritmanın kendisi güvenlik zafiyeti nedeniyle tamamen terk edilmektedir.

Örneğin, yakın geçmişte SSL sertifikalarında kullanımına son verilen MD5 özetleme algoritmasının ardından, 2014 sonu itibarıyla SHA-1 özetleme algoritmasının kullanımı da bir takvim dâhilinde sonlandırılmakta ve daha uzun özet değerlerine sahip olan SHA-256 ve üzeri özetleme algoritmalarına geçiş yapılmaktadır. Elektronik sertifika hizmet sağlayıcılarından (“Certification Authority – CA”) ve Microsoft, Google, Mozilla gibi internet tarayıcısı sağlayan firmalardan oluşan, SSL sertifika hizmetlerinin uluslararası platformda düzenlenmesinde ve standartlaşmasında önemli rolü olan “CA/Browser Forum”un ilgili düzenlemesiyle de hizmet sağlayıcıların SHA-256’ya geçiş takvimi belirlenmiştir. Bu düzenlemenin ardından yeni üretilen SSL sertifikalarında SHA-1 kullanılmamakta, 2017 yılı itibarıyla da mevcut kullanımın tamamen ortadan kalkması planlanmaktadır.

Bu bağlamda, SHA-256 SSL sertifikalarına geçişin hızlandırılması amacıyla, SHA-1 ile üretilmiş olan ve son kullanma tarihi 1 Ocak 2017 ve sonrası olan SSL sertifikalarına sahip web siteleri için Google Chrome tarayıcısının mevcut sürümlerinin görüntülediği güvenlik uyarısı aşağıda gösterilmiştir:

 

clip_image004

 

Benzer şekilde, SSL sertifikalarında yaygın olarak kullanılan RSA şifreleme algoritması için 1024 bit’lik anahtar kullanımı da 2014 yılı itibarıyla terk edilmiş ve SSL sertifikaları için minimum anahtar uzunluğu 2048 bit olarak belirlenmiştir. Aşağıda, güncel algoritmalar ve parametreler kullanılan örnek bir SSL sertifikası sunulmuştur:

 

clip_image006

 

İzleyen bölümlerde, son dönemde öne çıkan ve doğrudan SSL sertifikasının kendisiyle ilgili olmayıp, doğru sunucu yapılandırmaları sağlanarak önlem alınabilecek güvenlik açıklarına örnekler verilmiştir.

 

“Heartbleed” Güvenlik Açığı

 

clip_image008

7 Nisan 2014 itibarıyla OpenSSL 1.0.1 sürümlerinde ve 1.0.2-beta sürümünde “Heartbleed” isimli bir açık yayınlanmıştır. Bu açık, CVE (“Common Vulnerabilities and Exposures”) standardı tarafından “CVE-2014-0160” referansıyla duyurulmuştur ve web sitelerindeki, e-postalardaki, anlık mesajlaşmalardaki ve sanal özel ağ uygulamalarındaki X.509 sertifikaların gizli anahtarlarının, kullanıcı adlarının, parolaların ve benzeri gizli verilerin ifşasına neden olabilmektedir. Açık, temel olarak etkilenen OpenSSL sürümlerini kullanan son kullanıcı ve sunucularda OpenSSL TLS Heartbeat eklentisi kullanılarak, 64KB’a kadar bellek verisi okunması şeklinde çalışmaktadır.

Açığın giderilebilmesi için OpenSSL 1.0.1 ve devam sürümlerinin 1.0.1g sürümüne yükseltilmesi, 1.0.2-beta sürümü kullanan veya sürüm yükseltmesi yapamayacak durumda olan kullanıcılar için yazılımın “DOPENSSL_NO_HEARTBEATS” parametresi ile tekrar derlenerek, açığa neden olan “Heartbeat” eklentisinin kapatılması gerekmektedir.

 

“POODLE” Güvenlik Açığı

clip_image010

14 Ekim 2014 tarihinde açıklanan POODLE güvenlik açığı ("Padding Oracle On Downgraded Legacy Encryption") internet ve güvenlik yazılımı kullanıcılarının SSL 3.0’ın zafiyetini kullanan bir aradaki adam (“man-in-the-middle”) atağına maruz kalmalarını sağlamaktadır.

Bu güvenlik açığı başarılı bir şekilde kullanıldığında, şifreli bir mesajın bir bayt’ını elde etmek için ortalama 256 SSL 3.0 talebi yapmak yeterli olmaktadır. 8 Aralık 2014’te bu açığın TLS protokolünü de etkileyen bir varyasyonu duyurulmuştur. Orijinal SSL 3.0 zafiyeti “CVE-2014-3566”, TLS’e karşı POODLE atağı ise “CVE-2014-8730” referansıyla anılmaktadır.

POODLE atağını engellemek için en etkili yöntem SSL 3.0’ı istemci ve sunucu tarafında tamamen devre dışı bırakmaktır. Ortaya çıkabilecek olası uyumluluk sorunları nedeniyle bu yöntemin kullanılamaması durumunda ise, tarayıcı ve sunucu konfigürasyonunda TLS_FALLBACK_SCSV kullanımı önerilmektedir.

 

 

 

“FREAK” Güvenlik Açığı

clip_image012

3 Mart 2015 tarihinde duyurulan ve “CVE-2015-0204” referansıyla anılan FREAK  ("Factoring RSA Export Keys") adlı yeni SSL/TLS açığı, saldırganların HTTPS bağlantısı sırasında sunucu ile kullanıcı arasına girerek paylaşılan kritik bilgileri ele geçirmesine imkan verebilmektedir. FREAK saldırısı, bu saldırıya açık bir tarayıcı ile “export-grade” şifrelemeyi kabul eden bir sunucu arasında kurulan bağlantı için geçerlidir. Tarayıcılara ek olarak, TLS kullanılan mobil uygulamalar, gömülü sistemler gibi programlar RSA_EXPORT şifreleme paketlerini kabul ediyor veya yamasız kütüphaneleri kullanıyorlarsa, potansiyel açık oluşturmaktadırlar.

 

Çözüm için, kullanıcılar tarafında internet tarayıcılarının en güncel sürümlerinin kullanıldığından emin olunmalıdır. Sunucu tarafında ise, güncel TLS kütüphanelerinin kullanılması ve TLS-export şifreleme desteğinin devre dışı bırakılması önerilmektedir.

 

Son Söz

Yukarıda farklı örneklerle vurgulamaya çalıştığımız gibi, internet dünyasının temel bilgi güvenliği unsuru olan SSL sertifikaları, güncel teknik özelliklerle temin edildiği ve doğru sunucu yapılandırmalarıyla kullanıldığı sürece, kuruluşların dünyaya açılan interaktif ara yüzleri olan web sitelerinin güvenliğini sağlamakta en önemli unsur olmaya devam edecektir. Olası açıklardan ve güvenlik zafiyetlerinden korunabilmek için, ilgili kuruluşların birlikte çalıştıkları SSL sağlayıcılarının güncel duyurularını ve güvenlik bildirimlerini yakından takip etmeleri, SSL sertifikalarının kurulumunu ve sunucu yapılandırmalarını SSL sağlayıcıları tarafından kendilerine önerilen şekilde gerçekleştirmeleri büyük önem taşımaktadır.

 clip_image014


Viewing all articles
Browse latest Browse all 105

Trending Articles


Mide ağrısı için


Alessandra Torre - Karanlık Yalanlar


Şekilli süslü hazır floodlar


Flatcast Güneş ve Ay Flood Şekilleri


Gone Are the Days (2018) (ENG) (1080p)


Yildiz yükseltme


yc82


!!!!!!!!!! Amın !!!!!!!!!


Celp At Nalı (Sahih Tılsım)


SCCM 2012 Client Installation issue