SSL sertifikalarının güvenli ve amacına uygun kullanılabilmesi için güncel kriptografik özelliklere sahip SSL sertifikaları tercih edilmeli ve doğru sunucu yapılandırmaları sağlanarak bilinen tüm güvenlik açıklarına karşı önlem alınmalıdır.
İnternet üzerinden ödeme yapılan alışveriş sitelerinin, hassas kullanıcı bilgilerinin paylaşıldığı bankacılık, e-devlet ve e-ticaret web uygulamalarının vazgeçilmez güvenlik unsuru kuşkusuz SSL sertifikalarıdır. Sunuculara verilen SSL sertifikaları, istemci yazılımların bağlandıkları sunucuların kimlik doğrulamasının yapılarak sahteciliğin önlenmesini ve istemci-sunucu iletişiminde verilerin şifrelenmesini sağlar.
Ancak, gelişen teknoloji ve artan siber ataklar nedeniyle, özellikle 2014 ve sonrasında SSL kullanımında yeni tehditler oluşmaya başlamış, SSL teknolojisini kullanan sistemlerdeki açıklar önemli zafiyetler oluşturmuştur. Bu noktada, doğru bir SSL sertifikasına sahip olmak kadar, bu SSL sertifikasının doğru biçimde kullanılmasının da önemi ortaya çıkmıştır. Bu yazımızda, SSL teknolojisiyle ilgili güncel gelişmelerden ve son dönemde ortaya çıkan zafiyetler ile bunların ortadan kaldırılması için alınması gereken önlemlerden kısaca bahsedeceğiz.
Kriptografik Algoritmalar ve Parametreler
SSL sertifikalarında standart olarak kullanılan kriptografik algoritmalar ve bunlara ait parametreler, artan atak potansiyeli, bu algoritmaların kırılabilmesi için kullanılan bilgisayarların işlemci güçlerindeki gelişmeler ve ilgili algoritmalarda zamanla ortaya çıkan zafiyetler nedeniyle sürekli iyileştirilmekte ve saha uygulamalarına yansıtılmaktadır.
PKI (“Public Key Infrastructure”) temelli tüm elektronik sertifikalarda kriptografik olarak bir şifreleme algoritması ve bir özetleme (“hashing”) algoritması kullanılmaktadır. Yaygın olarak kullanılmakta olan RSA, DSA, ECC gibi asimetrik şifreleme algoritmaları ve MD5, SHA-1, SHA-256 gibi özetleme algoritmaları SSL sertifikalarının da temelini oluşturur. Gelişen teknolojiler doğrultusunda bu algoritmalarda kullanılan parametrelerin geliştirilmesi ihtiyacı doğmakta, hatta bazen algoritmanın kendisi güvenlik zafiyeti nedeniyle tamamen terk edilmektedir.
Örneğin, yakın geçmişte SSL sertifikalarında kullanımına son verilen MD5 özetleme algoritmasının ardından, 2014 sonu itibarıyla SHA-1 özetleme algoritmasının kullanımı da bir takvim dâhilinde sonlandırılmakta ve daha uzun özet değerlerine sahip olan SHA-256 ve üzeri özetleme algoritmalarına geçiş yapılmaktadır. Elektronik sertifika hizmet sağlayıcılarından (“Certification Authority – CA”) ve Microsoft, Google, Mozilla gibi internet tarayıcısı sağlayan firmalardan oluşan, SSL sertifika hizmetlerinin uluslararası platformda düzenlenmesinde ve standartlaşmasında önemli rolü olan “CA/Browser Forum”un ilgili düzenlemesiyle de hizmet sağlayıcıların SHA-256’ya geçiş takvimi belirlenmiştir. Bu düzenlemenin ardından yeni üretilen SSL sertifikalarında SHA-1 kullanılmamakta, 2017 yılı itibarıyla da mevcut kullanımın tamamen ortadan kalkması planlanmaktadır.
Bu bağlamda, SHA-256 SSL sertifikalarına geçişin hızlandırılması amacıyla, SHA-1 ile üretilmiş olan ve son kullanma tarihi 1 Ocak 2017 ve sonrası olan SSL sertifikalarına sahip web siteleri için Google Chrome tarayıcısının mevcut sürümlerinin görüntülediği güvenlik uyarısı aşağıda gösterilmiştir:
Benzer şekilde, SSL sertifikalarında yaygın olarak kullanılan RSA şifreleme algoritması için 1024 bit’lik anahtar kullanımı da 2014 yılı itibarıyla terk edilmiş ve SSL sertifikaları için minimum anahtar uzunluğu 2048 bit olarak belirlenmiştir. Aşağıda, güncel algoritmalar ve parametreler kullanılan örnek bir SSL sertifikası sunulmuştur:
İzleyen bölümlerde, son dönemde öne çıkan ve doğrudan SSL sertifikasının kendisiyle ilgili olmayıp, doğru sunucu yapılandırmaları sağlanarak önlem alınabilecek güvenlik açıklarına örnekler verilmiştir.
“Heartbleed” Güvenlik Açığı
7 Nisan 2014 itibarıyla OpenSSL 1.0.1 sürümlerinde ve 1.0.2-beta sürümünde “Heartbleed” isimli bir açık yayınlanmıştır. Bu açık, CVE (“Common Vulnerabilities and Exposures”) standardı tarafından “CVE-2014-0160” referansıyla duyurulmuştur ve web sitelerindeki, e-postalardaki, anlık mesajlaşmalardaki ve sanal özel ağ uygulamalarındaki X.509 sertifikaların gizli anahtarlarının, kullanıcı adlarının, parolaların ve benzeri gizli verilerin ifşasına neden olabilmektedir. Açık, temel olarak etkilenen OpenSSL sürümlerini kullanan son kullanıcı ve sunucularda OpenSSL TLS Heartbeat eklentisi kullanılarak, 64KB’a kadar bellek verisi okunması şeklinde çalışmaktadır.
Açığın giderilebilmesi için OpenSSL 1.0.1 ve devam sürümlerinin 1.0.1g sürümüne yükseltilmesi, 1.0.2-beta sürümü kullanan veya sürüm yükseltmesi yapamayacak durumda olan kullanıcılar için yazılımın “DOPENSSL_NO_HEARTBEATS” parametresi ile tekrar derlenerek, açığa neden olan “Heartbeat” eklentisinin kapatılması gerekmektedir.
“POODLE” Güvenlik Açığı
14 Ekim 2014 tarihinde açıklanan POODLE güvenlik açığı ("Padding Oracle On Downgraded Legacy Encryption") internet ve güvenlik yazılımı kullanıcılarının SSL 3.0’ın zafiyetini kullanan bir aradaki adam (“man-in-the-middle”) atağına maruz kalmalarını sağlamaktadır.
Bu güvenlik açığı başarılı bir şekilde kullanıldığında, şifreli bir mesajın bir bayt’ını elde etmek için ortalama 256 SSL 3.0 talebi yapmak yeterli olmaktadır. 8 Aralık 2014’te bu açığın TLS protokolünü de etkileyen bir varyasyonu duyurulmuştur. Orijinal SSL 3.0 zafiyeti “CVE-2014-3566”, TLS’e karşı POODLE atağı ise “CVE-2014-8730” referansıyla anılmaktadır.
POODLE atağını engellemek için en etkili yöntem SSL 3.0’ı istemci ve sunucu tarafında tamamen devre dışı bırakmaktır. Ortaya çıkabilecek olası uyumluluk sorunları nedeniyle bu yöntemin kullanılamaması durumunda ise, tarayıcı ve sunucu konfigürasyonunda TLS_FALLBACK_SCSV kullanımı önerilmektedir.
“FREAK” Güvenlik Açığı
3 Mart 2015 tarihinde duyurulan ve “CVE-2015-0204” referansıyla anılan FREAK ("Factoring RSA Export Keys") adlı yeni SSL/TLS açığı, saldırganların HTTPS bağlantısı sırasında sunucu ile kullanıcı arasına girerek paylaşılan kritik bilgileri ele geçirmesine imkan verebilmektedir. FREAK saldırısı, bu saldırıya açık bir tarayıcı ile “export-grade” şifrelemeyi kabul eden bir sunucu arasında kurulan bağlantı için geçerlidir. Tarayıcılara ek olarak, TLS kullanılan mobil uygulamalar, gömülü sistemler gibi programlar RSA_EXPORT şifreleme paketlerini kabul ediyor veya yamasız kütüphaneleri kullanıyorlarsa, potansiyel açık oluşturmaktadırlar.
Çözüm için, kullanıcılar tarafında internet tarayıcılarının en güncel sürümlerinin kullanıldığından emin olunmalıdır. Sunucu tarafında ise, güncel TLS kütüphanelerinin kullanılması ve TLS-export şifreleme desteğinin devre dışı bırakılması önerilmektedir.
Son Söz
Yukarıda farklı örneklerle vurgulamaya çalıştığımız gibi, internet dünyasının temel bilgi güvenliği unsuru olan SSL sertifikaları, güncel teknik özelliklerle temin edildiği ve doğru sunucu yapılandırmalarıyla kullanıldığı sürece, kuruluşların dünyaya açılan interaktif ara yüzleri olan web sitelerinin güvenliğini sağlamakta en önemli unsur olmaya devam edecektir. Olası açıklardan ve güvenlik zafiyetlerinden korunabilmek için, ilgili kuruluşların birlikte çalıştıkları SSL sağlayıcılarının güncel duyurularını ve güvenlik bildirimlerini yakından takip etmeleri, SSL sertifikalarının kurulumunu ve sunucu yapılandırmalarını SSL sağlayıcıları tarafından kendilerine önerilen şekilde gerçekleştirmeleri büyük önem taşımaktadır.