Açık anahtar sertifikası - Vikipedi
İçeriğe atla
Ana menü
Gezinti
  • Anasayfa
  • Hakkımızda
  • İçindekiler
  • Rastgele madde
  • Seçkin içerik
  • Yakınımdakiler
Katılım
  • Deneme tahtası
  • Köy çeşmesi
  • Son değişiklikler
  • Dosya yükle
  • Topluluk portalı
  • Wikimedia dükkânı
  • Yardım
  • Özel sayfalar
Vikipedi Özgür Ansiklopedi
Ara
  • Bağış yapın
  • Hesap oluştur
  • Oturum aç
  • Bağış yapın
  • Hesap oluştur
  • Oturum aç

İçindekiler

  • Giriş
  • 1 Sertifika türleri
    • 1.1 TLS/SSL sunucu sertifikası
    • 1.2 TLS/SSL istemci sertifikası
    • 1.3 E-posta sertifikası
    • 1.4 Kod imzalama sertifikası
  • 2 Ortak alanlar
  • 3 Kök programları
  • 4 Sertifikalar ve web sitesi güvenliği
    • 4.1 Doğrulama düzeyleri
      • 4.1.1 Domain doğrulaması (Domain validation)
      • 4.1.2 Kurum doğrulaması (Organization validation)
      • 4.1.3 Genişletilmiş doğrulama (Extended validation)
    • 4.2 Zayıf yönleri
  • 5 Standartlar
  • 6 Sertifika otoriteleri
  • 7 Ayrıca bakınız
  • 8 Kaynakça

Açık anahtar sertifikası

  • العربية
  • Azərbaycanca
  • Български
  • বাংলা
  • Català
  • Čeština
  • Dansk
  • Deutsch
  • Ελληνικά
  • English
  • Español
  • Eesti
  • Euskara
  • فارسی
  • Français
  • Galego
  • Hornjoserbsce
  • Bahasa Indonesia
  • İtaliano
  • 日本語
  • 한국어
  • Македонски
  • മലയാളം
  • Монгол
  • Bahasa Melayu
  • Nederlands
  • Norsk bokmål
  • Polski
  • Português
  • Русский
  • Simple English
  • Српски / srpski
  • Svenska
  • Українська
  • Tiếng Việt
  • 吴语
  • 中文
Bağlantıları değiştir
  • Madde
  • Tartışma
  • Oku
  • Değiştir
  • Kaynağı değiştir
  • Geçmişi gör
Araçlar
Eylemler
  • Oku
  • Değiştir
  • Kaynağı değiştir
  • Geçmişi gör
Genel
  • Sayfaya bağlantılar
  • İlgili değişiklikler
  • Kalıcı bağlantı
  • Sayfa bilgisi
  • Bu sayfayı kaynak göster
  • Kısaltılmış URL'yi al
  • Karekodu indir
Yazdır/dışa aktar
  • Bir kitap oluştur
  • PDF olarak indir
  • Basılmaya uygun görünüm
Diğer projelerde
  • Vikiveri ögesi
Görünüm
Vikipedi, özgür ansiklopedi
*.wikipedia.org için sunucu sertifikası

Açık anahtar sertifikası ya da bilinen diğer adıyla dijital sertifika, açık anahtar sahipliğinin kanıtlanmasında kullanılan bir elektronik dokümandır. Sertifika, anahtar hakkında bilgiler, sahibinin kimliği hakkında bilgiler (özne olarak adlandırılır) ve sertifikanın içeriğini doğrulayan bir varlığın dijital imzasını içerir (sağlayıcı olarak adlandırılır). İmza geçerliyse ve yazılım, incelediği sertifikanın sağlayıcısına güveniyorsa, sertifikanın öznesi ile güvenli bir şekilde iletişim kurmak için bu anahtarı kullanabilir.[1] E-posta şifreleme, kod imzalama ve elektronik imza sistemlerinde özne genelde bir kişi ya da kuruluştur. Ancak, Transport Layer Security (TLS)’de özne genelde bir bilgisayar ya da farklı aygıt olmasına rağmen TLS sertifikaları, cihazları tanımlamasındaki temel rollerine ek olarak kuruluşları ya da bireyleri tanımlayabilir. Bazen eski adı olan Secure Sockets Layer (SSL) olarak da anılan TLS, web’de güvenli gezinme için bir iletişim protokolü olan HTTPS’nin önemli bir parçasıdır.

Tipik bir açık anahtar altyapısı (PKI) şemasında, sertifika sağlayıcısı olan sertifika otoritesi (CA), genellikle müşterileri ücretlendirerek sertifika veren şirketlerdir. Buna karşılık, güven ağı [en]nda bireyler birbirlerinin anahtarlarını, açık anahtar sertifikasına benzer bir işlevle doğrudan imzalarlar.

Açık anahtar sertifikalarının en yaygın formatı X.509’a göre tanımlanmıştır. X.509 çok genel olduğundan, format RFC 5280’de belirlendiği gibi belirli kullanım durumları için tanımlanmış profillerle daha da kısıtlanır.

Sertifika türleri

[değiştir | kaynağı değiştir]
Güven zincirinde [en] kök sertifikasının rolleri, ara sertifika ve son varlık sertifikası.

TLS/SSL sunucu sertifikası

[değiştir | kaynağı değiştir]

TLS/SSL’de, sunucu; ilk bağlantı kurulumunun bir parçası olan sertifikayı sunmak için gereklidir. Bu sunucuya bağlanan bir istemci, sertifika yolu doğrulama algoritmasını [en] gerçekleştirir:

  1. Sertifikanın öznesi, istemcinin bağlanmaya çalıştığı sunucu adı (hostname) ile eşleşir.
  2. Sertifika, güvenilir bir sertifika otoritesi (CA) tarafından imzalanır.

Birincil sunucu adı (web sitesinin alan adı), sertifikanın “Subject” (Özne) bölümündeki “Common Name” (Yaygın İsmi) olarak kayıtlıdır. Bir sertifika birden fazla sunucu isimleri (ya da web siteleri) için geçerli olabilmektedir. Bu sertifikalar genellikle Alternatif Özne İsmi [en] (SAN) sertifikaları olarak adlandırılır. Bu sertifikalar Alternatif Özne İsmi [en] alanına da sahiptir. Eğer sunucu ismi bir yıldız (*) karakteri içeriyorsa, sertifika aynı zamanda “wildcard sertifika” olarak da adlandırılır.

TLS sunucusu kendinden imzalı (self-signed) sertifikasıyla da yapılandırılabilir. Böyle bir durumda, istemciler genellikle sertifikayı doğrulayamaz ve sertifika doğrulaması devre dışı bırakılmadıkça bağlantıyı sonlandıracaktır.

TLS/SSL istemci sertifikası

[değiştir | kaynağı değiştir]

İstemci sertifikaları, sunucu sertifikalarından daha az yaygındır ve erişim kontrolünü sağlamak için, bir TLS servisine bağlanan istemcinin kimliğini doğrulamada kullanılır. Çünkü birçok servis aygıtlar yerine bireylere erişim sağladığından, birçok istemci sertifikası sunucu adı yerine e-posta adresi ya da kişi adını içerir. Ayrıca, kimlik doğrulaması genellikle servis sağlayıcısı tarafından yönetildiğinden, istemci sertifikaları genellikle sunucu sertifikası sağlayan bir sertifika otoritesi (CA) tarafından verilmez. Bunun yerine, istemci sertifikası gerektiren servisin operatörü genellikle bunları vermek için kendi iç CA'larını kullanır. İstemci sertifikaları çoğu web tarayıcısı tarafından desteklenir ancak birçok servis, kullanıcı kimliğini doğrulamak için istemci sertifikası yerine şifreler ve çerezler kullanmaktadır.

İstemci sertifikaları, yalnızca yetkili aygıtların belirli RPC çağrılarını yapabilmesini sağlamak için, aygıt kimliğini doğrulamak için kullanıldığı RPC sistemlerinde daha yaygındır.

E-posta sertifikası

[değiştir | kaynağı değiştir]

Güvenli e-posta için S/MIME protokolünde göndericiler, herhangi bir alıcı için hangi açık anahtarın kullanıldığını bilmelidir. Kişiler bu bilgileri bir e-posta sertifikasından elde etmektedir. Bazı güvenilir sertifika otoriteleri (CA) e-posta sertifikaları sağlamaktadır ancak S/MIME genelde belirli kurumlarla iletişim kurmak için kullanılır ve bu e-posta sisteminde bu kurumlar katılımcıların güvendiği kendi sertifika otoritelerini (CA) kullanır.

Kod imzalama sertifikası

[değiştir | kaynağı değiştir]

Sertifikalar aynı zamanda, teslimat sırasında değiştirilmediğinden emin olmak için programlardaki imzaların doğrulanmasında kullanılabilir.

Ortak alanlar

[değiştir | kaynağı değiştir]
Ayrıca bakınız: X.509 § Sertifika_yapısı

Bunlar sertifikalardaki en yaygın alanlardan bazılarıdır. Çoğu sertifika, burada bulunmayan bir dizi alan içerebilir.

  • Serial Number (Seri Numarası): Bir CA sistemi içindeki sertifikayı benzersiz olarak tanımlamak için kullanılır. Genelde bu iptal bilgilerinin izlenmesinde kullanılır.
  • Subject (Özne): Sertifikanın ait olduğu varlık: bir cihaz, birey ya da kurum.
  • Issuer (Sağlayıcı): Bilgileri doğrulayan ve sertifikayı imzalayan kuruluş.
  • Not Before (Önce Değil): Sertifikanın geçerli olduğu en erken saat ve tarihi.
  • Not After (Sonra Değil): Sertifikanın geçerli olduğu en geç saat ve tarihi.
  • Key Usage (Anahtar Kullanımı): Sertifikanın açık anahtarındaki geçerli kriptografik kullanım. Ortak alanlar arasında dijital imza doğrulaması, anahtar şifreleme ve sertifika imzalama bulunur.
  • Extended Key Usage (Genişletilmiş Anahtar Kullanımı): Sertifikanın kullanılabileceği uygulamalar. Ortak alanlar arasında TLS sunucusu kimlik doğrulaması, e-posta koruması ve kod imzalaması bulunur.
  • Public Key (Açık Anahtar): Sertifika öznesine ait ortak bir anahtar.
  • Signature Algorithm (İmza Algoritması): Açık anahtar sertifikasında kullanılan imzalama algoritması.
  • Signature (İmza): Sağlayıcı özel anahtarından bir sertifika imzası.

Kök programları

[değiştir | kaynağı değiştir]

Bazı büyük yazılımlar, güvenilir kabul ettikleri sertifika otoritelerinin listesini içerirler. Bu, son kullanıcılar için sertifikaların doğrulanmasını kolaylaştırır ve hangi sertifika otoritelerinin genel olarak güvenilecek bir sertifika verebileceğini öğrenmek isteyen kişi veya kuruluşlar için daha kolay olur. Bu özellikle HTTPS'de, web sitesi operatörlerinin neredeyse tüm ziyaretçilerin güvenebileceği bir sertifikayı alması için önemlidir.

Sağlayıcının kendi yazılımlarında hangi sertifika otoritesine güvenmesi gerektiğine karar vermek için kullandığı politikalar ve süreçler kök programları olarak adlandırılır. En etkili kök programları:

  • Microsoft Kök Programı 25 Temmuz 2018 tarihinde Wayback Machine sitesinde arşivlendi.
  • Apple Kök Programı 20 Mart 2017 tarihinde Wayback Machine sitesinde arşivlendi.
  • Mozilla Kök Programı 15 Nisan 2017 tarihinde Wayback Machine sitesinde arşivlendi.
  • Oracle Java Kök Programı 27 Kasım 2019 tarihinde Wayback Machine sitesinde arşivlendi.
  • Adobe AATL 2 Haziran 2018 tarihinde Wayback Machine sitesinde arşivlendi. (Adobe Onaylı Güven Listesi) ve EUTL 20 Mart 2017 tarihinde Wayback Machine sitesinde arşivlendi. Kök Programları (doküman imzalama için kullanılır)

Firefox dışındaki tarayıcılar genellikle hangi sertifika otoritelerinin güvenilir olduğuna karar vermek için işletim sisteminin olanaklarını kullanır. Örnek olarak Windows'taki Chrome, Microsoft Kök Programı'ndaki sertifika otoritelerine güvenirken, macOS ya da iOS'taki Chrome ise Apple Kök Programı'ndaki sertifika otoritelerine güvenmektedir.[2] Firefox tüm platformlarda Mozilla Kök Programı'nı kullanmaktadır.

Mozilla Kök Programı kamuya açık olarak işletilir ve sertifika listesi açık kaynaklı Firefox web tarayıcısının bir parçasıdır, bu sayede Firefox dışında geniş çapta kullanılabilir. Örneğin, genel bir Linux Kök Programı olmamasına rağmen Debian gibi birçok dağıtım[3] Firefox'un güven listesinin kopyasını içeren, daha çok uygulamalar tarafından kullanılan paketlere sahiptir. Kök programları genellikle içerdikleri sertifikalarla birlikte geçerli amaçlar sağlar. Örneğin bazı sertifika otoriteleri TLS sunucu sertifikalarında geçerli kabul edilirken, kod imzalama sertifikaları kabul edilmez. Bu, kök sertifika depolama sisteminde bir dizi güven bitiyle belirtilir.

Sertifikalar ve web sitesi güvenliği

[değiştir | kaynağı değiştir]

En yaygın sertifika kullanımı HTTPS tabanlı web siteler içindir. Web tarayıcısı HTTPS web sunucusunu otantik olarak doğrular, böylece kullanıcı web sitesi ile etkileşiminin hiçbir gizli dinleyeni olmadığını ve web sitesinin iddia ettiği kişi olduğunu güvence altına alabilir. Bu güvenlik elektronik ticaret için önemlidir. Pratikte, bir web sitesi operatörü bir sertifika yetkilisine sertifika imzalama talebi [en] başvurusu yaparak sertifika alır. Sertifika talebi; web sitesi ismini, şirket bilgilerini ve açık anahtarı içeren elektronik bir dokümandır. Sertifika sağlayıcısı talebi imzalar ve böylece bir açık sertifika oluşturur. Web taraması sırasında bu açık sertifika, web sitesine bağlanan herhangi bir web tarayıcısına sunulur ve sertifika sağlayıcısının, web tarayıcısına web sitesinin sahibine bir sertifika verdiğine inandığı kanıtlanır.

Doğrulama düzeyleri

[değiştir | kaynağı değiştir]

Domain doğrulaması (Domain validation)

[değiştir | kaynağı değiştir]

Bir sertifika sağlayıcısı, bir alan adını idari olarak yönetme hakkı olan alıcılara Domain Validation (DV) sınıfında bir sertifika çıkartabilir

Kurum doğrulaması (Organization validation)

[değiştir | kaynağı değiştir]

Bir sertifika sağlayıcısı, söz konusu alan adını idari olarak yönetme hakkı olan ve belki de kurumun yasal olarak tüzel kişiliğe sahip olan alıcılara Organization Validation (OV) sınıfında sertifika çıkartabilir. Sertifika sağlayıcısı, OV sınıfı sertifikaların veriliş kriterlerini Sertifika Politikası [en] aracılığıyla yayınlar.

Genişletilmiş doğrulama (Extended validation)

[değiştir | kaynağı değiştir]

Extended Validation (EV) sertifikasını alabilmek için alıcının, sertifika sağlayıcısını bir insan tarafından manuel doğrulama kontrolleri dahil olarak yasal kimliğini teyit etmelidir. OV sertifikasında olduğu gibi, sertifika sağlayıcısı kendi Sertifika Politikası [en] aracılığıyla EV sınıfındaki sertifikaların veriliş kriterini yayınlar.

Tarayıcılar genelde EV sertifikası sunan sitelerde, kullanıcılara yasal kimliğini belirten bir görsel kullanır. Çoğu tarayıcı yasal kimliği, alan adından önce ve parlak yeşil ile vurgulanmış olarak gösterir. Bu durumda kullanıcı, site sahibinin yasal kimliğinin doğrulandığını görebilir.

Zayıf yönleri

[değiştir | kaynağı değiştir]

Web tarayıcısı kullanıcılara, eğer bir web sitesi aniden farklı bir sertifika sunarsa -ki, bu sertifika düşük sayıda anahtar bitine sahip olsa, farklı bir sertifika sağlayıcısına sahip olsa ve bir önceki sertifikanın geçerliliğinin bitişine daha çok kalmış olsa dahi- uyarı vermeyebilir. Ancak yine de EV sınıfı sertifikadan EV sınıfı olmayan sertifikaya dönüş yapıldığında, araç çubuğundaki yeşil bar bundan sonra görüntülenmeyecektir.

Sertifika sağlayıcılarının hükûmetlerin denetimi altında olduğu durumlarda, hükûmetler yasal amaçlar için sertifika sağlayıcılarına bir sertifika üretmesi için sipariş etme özgürlüğüne sahip olabilirler. Yan kuruluş olan toptan sertifika sağlayıcıları da herhangi bir sertifika üretme özgürlüğüne sahiptir.

Standartlar

[değiştir | kaynağı değiştir]

Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) Bilgisayar Güvenliği Bölümü[4] açık anahtar sertifikaları için rehberlik belgeleri sağlar:

  • SP 800-32 Introduction to Public Key Technology and the Federal PKI Infrastructure[5]
  • SP 800-25 Federal Agency Use of Public Key Technology for Digital Signatures and Authentication[6]

Sertifika otoriteleri

[değiştir | kaynağı değiştir]

W3Techs'in Şubat 2015 araştırmasına göre en yüksek pazar payına sahip 5 firma şu şekildedir:[7]

Firma Adı Pazar Payı
Comodo %35
Symantec %32,5
Go Daddy %14,1
GlobalSign %10
DigiCert %2,1

Ayrıca bakınız

[değiştir | kaynağı değiştir]
  • Sertifika otoritesi
  • Açık anahtar altyapısı
  • Açık anahtarlı şifreleme
  • Pretty Good Privacy

Kaynakça

[değiştir | kaynağı değiştir]
  1. ^ "Why SSL is Important For Establishing Encrypted Connection". 16 Mart 2017. 8 Haziran 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Haziran 2018. 
  2. ^ "Root Certificate Policy – The Chromium Projects". www.chromium.org. 20 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Mart 2017. 
  3. ^ "ca-certificates in Launchpad". launchpad.net (İngilizce). 20 Mart 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Mart 2017. 
  4. ^ "NIST Computer Security Publications – NIST Special Publications (SPs)". csrc.nist.gov. 17 Eylül 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Haziran 2016. 
  5. ^ "SP 800-32 Introduction to Public Key Technology and the Federal PKI Infrastructure" (PDF). 5 Haziran 2018 tarihinde kaynağından arşivlendi (PDF). 
  6. ^ "SP 800-25 Federal Agency Use of Public Key Technology for Digital Signatures and Authentication[1]" (PDF). 2 Haziran 2018 tarihinde kaynağından arşivlendi (PDF). 
  7. ^ "Usage statistics of SSL certificate authorities for websites". w3techs.com. Erişim tarihi: 6 Şubat 2024. Arşivlenmesi gereken bağlantıya sahip kaynak şablonu içeren maddeler (link)
"https://tr.wikipedia.org/w/index.php?title=Açık_anahtar_sertifikası&oldid=36488145" sayfasından alınmıştır
Kategoriler:
  • Açık anahtarlı şifreleme
  • Anahtar yönetimi
  • Elektronik ticaret
Gizli kategoriler:
  • Arşivlenmesi gereken bağlantıya sahip kaynak şablonu içeren maddeler
  • Webarşiv şablonu wayback bağlantıları
  • Sayfa en son 18.45, 6 Aralık 2025 tarihinde değiştirildi.
  • Metin Creative Commons Atıf-AynıLisanslaPaylaş Lisansı altındadır ve ek koşullar uygulanabilir. Bu siteyi kullanarak Kullanım Şartlarını ve Gizlilik Politikasını kabul etmiş olursunuz.
    Vikipedi® (ve Wikipedia®) kâr amacı gütmeyen kuruluş olan Wikimedia Foundation, Inc. tescilli markasıdır.
  • Gizlilik politikası
  • Vikipedi hakkında
  • Sorumluluk reddi
  • Davranış Kuralları
  • Geliştiriciler
  • İstatistikler
  • Çerez politikası
  • Mobil görünüm
  • Wikimedia Foundation
  • Powered by MediaWiki
Açık anahtar sertifikası
Konu ekle