Protokol | Yıl |
---|---|
SSL 1.0 | n/a |
SSL 2.0 | 1995 |
SSL 3.0 | 1996 |
TLS 1.0 | 1999 |
TLS 1.1 | 2006 |
TLS 1.2 | 2008 |
TLS 1.3 | 2018 |
''Taşıma Katmanı Güvenliği*(TLS) ve onun öncülü/selefi olan*Güvenli Soket Katmanı'' (SSL), bilgisayar ağı üzerinden güvenli haberleşmeyi sağlamak için tasarlanmış kriptolama protokolleridir.1 X.509 sertifikalarını kullanırlar ve bundan dolayı karşı tarafla iletişime geçeceklerin kimlik doğrulaması asimetrik şifreleme ile yapılır2 ve bir simetrik anahtar üzerinde anlaşılır. Bu oturum anahtarı daha sonra taraflar arasındaki veri akışını şifrelemek için kullanılır. Bu, mesaj/veri gizliliğine ve mesaj kimlik doğrulama kodları için mesaj bütünlüğüne izin verir. Protokollerin birçok versiyonu ağ tarama, elektronik mail, İnternet üzerinden faks, anlık mesajlaşma ve İnternet üzerinden sesli iletişim gibi uygulamalarda yaygın olarak kullanılmaktadır. Bu durumda/içerikte/bağlamda en önemli özellik iletme gizliliğidir. Bundan dolayı kısa süreli oturum anahtarı, uzun süreli gizli simetrik anahtardan türetilememelidir.3
X.509 sertifikalarının seçimi sonucunda, sertifika yöneticileri ve açık anahtar altyapısı, sertifika ve sahibi arasındaki ilişkinin doğrulanmasının yanı sıra oluşturulması, imzalanması ve sertifikaların geçerliliğinin yönetilmesi için gereklidir. Bu, güvenilirlik ağı yoluyla kimlik doğrulamasından daha faydalı olduğu halde, 2013'teki küresel izleme ifşası sertifika yöneticilerinin ortadaki adam saldırısına(man-in-the-middle attack) izin verdiğini bundan dolayı güvenlik bakımından zayıf bir nokta olduğunu bilinir hale getirdi.45
İnternet protokol takımında, SSL ve TLS uygulama katmanında ağ bağlantıları verisini şifreler. OSI modelde eşdeğer olarak, TLS/SSL 5.katmanda (oturum katmanı) başlatılır ve 6.katmanda (sunum katmanı) çalıştırılır. Oturum katmanı asimetrik şifrelemenin kullanıldığı bir el sıkışma işlemine sahiptir. Buradaki amaç, oturum için bir paylaşılan anahtar ve şifreleme ayarlarını oluşturmaktır. Sunum katmanı ise simetrik şifreleme ve oturum anahtarını kullanarak haberleşmenin geri kalanını şifreler. Bu iki modelde TLS ve SSL, bölütleri şifreli verileri iletmekte olan taşıma katmanı adına çalışmaktadır.
TLS, İnternet Mühendisliği Görev Gücü (IETF) standartlar yolu protokolüdür. İlk olarak 1999 yılında tanımlanmıştır ve RFC 5246(Ağustos
Netscape tarafından 1994 yılında geliştirilen7Secure Sockets Layer (Güvenli Soket Katmanı) protokolü, internet üzerinden güvenli veri iletişimi sağlayan bir protokoldür.8 SSL 2.0 1995 yılında ve SSL'in günümüzde kullanılan versiyonu olan SSL 3.0 da 1996 yılında RFC 6101 koduyla piyasaya sürülmüştür.910 Daha sonra IETF, SSL'in bir standart haline gelebilmesi için bir girişimde bulundu ve SSL 3.0'ı temel alan yeni bir protokol üzerinde çalışmaya başladı. IETF, Ocak 1999'da bu yeni protokolü TLS 1.0 (Transport Layer Security) adıyla ve RFC 2246 koduyla piyasaya sürdü.11 TLS 1.1 Nisan 2006'da RFC 434612 koduyla, TLS 1.2 Ağustos 2008'de RFC 524613, TLS 1.3 Ağustos 2018'de RFC 844614 koduyla yayınlanmıştır.
Yerini yavaş yavaş TLS 1.3'e bırakmış olsa da SSL 3.0 günümüzde tüm internet tarayıcıları tarafından desteklenmektedir.
İnternet tarayıcıların herhangi bir yerinde görülen asma kilit resmi, o siteye yapılan bağlantının SSL/TLS ile şifreli bir şekilde yapıldığını göstermektedir. Bazı tarayıcılarda bu asma kilit ikonuna tıklanarak SSL sertifikasının kimden alındığı, sitenin açık anahtar değeri, geçerlilik süresi, özet algoritması ve versiyon bilgisi gibi bilgiler görüntülenebilir.
SSL 3.0'ın çalışma prensibi açık anahtarlı şifrelemeye dayanmaktadır. SSL kısaca şu şekilde çalışmaktadır:<br \n>
Protokoller TLS ile ya da TLS olmaksızın işlem gördüğünden beri, istemcinin sunucuya TLS bağlantısının kurulmasını isteyip istemediğini belirtmesi gerekmektedir. Bunu gerçekleştirmenin başlıca iki yolu vardır; ilk seçenek TLS bağlantıları için farklı bir port numarası kullanılmasıdır (örneğin HTTPS için 443. port). Diğer seçenekte ise normal bir port numarası kullanılır ve istemci TLS protokolün özelleştirilmiş mekanizmasını kullanarak (örneğin mail ya da haber protokolleri için STARTTLS) sunucunun bağlantıyı TLS protokolüne yönlendirmesi için istekte bulunur.
İstemci ve sunucu TLS protokolü kullanmayı kararlaştırdıktan sonra, el sıkışma süreci kullanarak kararlı bir bağlantı kurarlar. Bu el sıkışma esnasında, istemci ve sunucu bağlantının güvenliğini sağlamak için çeşitli parametreler kullanmayı kararlaştırır:
SSL el sıkışması artık sonra ermiş ve oturum açılmıştır. İstemci ve sunucu birbirlerine gönderdikleri verileri şifrelemek, deşifrelemek ve bütünlüğünü tasdik etmek için oturum anahtarlarını kullanırlar.
Bu güvenli kanalın normal işleyiş durumudur. Herhangi bir zamanda içeriden veya dışarıdan bir uyarı alınırsa, taraflardan biri bağlantının yeniden kurulmasını talep edebilir ve böylece süreç kendisini tekrarlar.
Eğer yukarıdaki adımlardan birisi başarısız olursa, TLS el sıkışması başarısız olur ve bağlantı oluşturulamaz.
TLS protokolü gizli dinlemeyi ve onaysız değişiklik yapmayı önleyerek, ağ üzerinden istemci-sunucu uygulamalarının haberleşmesine izin verir.
Protokoller TLS ile ya da TLS olmaksızın işlem gördüğünden beri, istemcinin sunucuya TLS bağlantısının kurulmasını isteyip istemediğini belirtmesi gerekmektedir. Bunu gerçekleştirmenin başlıca iki yolu vardır; ilk seçenek TLS bağlantıları için farklı bir port numarası kullanılmasıdır (örneğin HTTPS için 443. port). Diğer seçenekte ise normal bir port numarası kullanılır ve istemci TLS protokolün özelleştirilmiş mekanizmasını kullanarak (örneğin mail ya da haber protokolleri için STARTTLS) sunucunun bağlantıyı TLS protokolüne yönlendirmesi için istekte bulunur.
İstemci ve sunucu TLS protokolü kullanmayı kararlaştırdıktan sonra, el sıkışma süreci kullanarak kararlı bir bağlantı kurarlar.16 Bu el sıkışma esnasında, istemci ve sunucu bağlantının güvenliğini sağlamak için çeşitli parametreler kullanmayı kararlaştırır:
El sıkışması artık sonra ermiş ve güvenli bağlantı açılmıştır. İstemci ve sunucu birbirlerine gönderdikleri verileri şifrelemek, şifreli verileri çözmek ve bütünlüğünü tasdik etmek için oturum anahtarlarını kullanırlar.
Eğer yukarıdaki adımlardan birisi başarısız olursa, TLS el sıkışması başarısız olur ve bağlantı oluşturulamaz.
Özgün SSL protokolü Netscape tarafından geliştirilmiştir.17 Versiyon 1.0, ciddi güvenlik kusurlarından dolayı hiçbir zaman piyasaya sürülmemiştir. Versiyon 2.0 ise Şubat 1995'te piyasaya sürülmüştür. SSL 3.0, protokolün yeniden tasarımını temsil etmektedir18. Paul Kocher ve Netscape mühendislerinden Phil Karlton ve Alan Freier tarafından 1996 yılında yayınlanmıştır. SSL protokolünün yeni versiyonlarında, SSL 3.0 temel alınmıştır. 1996 yılında IETF tarafından SSL 3.0 tasarısı yayınlanmıştır.
1995 ve 1998 yılları arasında Netscape İletişimde başmühendis olan Dr. Taher Elgamal, "SSL'in babası (father of SSL)" olarak tanınmıştır.1920
SSL'deki tüm blok şifrelemelerini etkileyen POODLE saldırısına açık olduğu için, SSL 3.0 versiyonunun 2014 yılından itibaren güvensiz olduğu anlaşılmıştır.21 SSL 3.0 tarafından blok olmayan şifreleme algoritmalarından yalnızca RC4 desteklenmektedir. Ancak muhtemel bir şekilde bu algoritmada kırılabilmektedir.
TLS 1.0, ilk olarak Ocak 1999'da RFC 2246'da tanımlanmıştır ve SSL 3.0 versiyonunun geliştirilmiş halidir.22
TLS 1.1, Nisan 2006'da RFC 4346'da tanımlanmıştır. TLS 1.0 versiyonunun güncellenmiş halidir. Bu versiyonlar arasındaki önemli değişiklikler şu şekildedir:23
TLS 1.2, Ağustos 2008'de RFC 5246'da tanımlanmıştır. TLS 1.1 spesifikasyonları esas alınmıştır. Başlıca farklılıklar şu şekildedir:
Tüm TLS versiyonları, Mart 2011'de RFC 6176'da düzeltilmiştir. SSL ile geçmişe yönelik uyumluluk özelliği kaldırılmıştır. Öyle ki, TLS oturumları hiçbir zaman SSL 2.0 versiyon kullanımını kabul etmeyecektir.
TLS 1.3, Ağustos 2018'de RFC 8446'da tanımlanmıştır. Önceki TLS 1.1 ve TLS 1.2 spesifikasyonları esas alınmıştır. TLS 1.2'den başlıca farkları şu şekildedir:
Açık anahtar sertifikası, açık anahtar sahipliğini onaylar ve bu, diğerlerinin onaylanmış açık anahtara karşılık gelen özel anahtar ile yapılan imzalara veya bildirimlere güvenmesini sağlamaktadır.
Güven ilişkisinin bu modelinde, sertifika otoritesi güvenilir üçüncü şahıstır (Trusted Third Party). Sertifika sahipleri ve sertifika kullanıcıları tarafından güvenilir.
İstemci ve sunucu TLS tarafından korunan bilgilerin değişimine başlamadan önce, verileri şifreleme için kullanılacak şifreleme algoritması ve şifreleme anahtarı üzerinde anlaşmaları gerekmektedir. Anahtar değişimi için kullanılan metotlar şu şekildedir: açık ve gizli anahtarlar RSA(TLS el sıkışma protokolünde TLS_RSA olarak ifade edilir), Diffie-Hellman(TLS_DH), ephemeral Diffie-Hellman(TLS_DHE), Eliptik Eğri Diffie-Hellman(Elliptic Curve Diffie-Hellman / TLS_ECDH), ephemeral Elliptic Curve Diffie-Hellman(TLS_ECDHE), isimsiz Diffie-Hellman(anonymous Diffie-Hellman / TLS_DH_anon), önceden paylaştırılan anahtar (TLS_PSK)24 ve Secure Remote Password(TLS_SRP)25 ile oluşturulur.
TLS_DH_anon ve TLS_ECDH_anon anahtar değişim metotları sunucu veya kullanıcının kimliğini doğrulamaz. Aynı zamanda, ortadaki adam (MitM) saldırısına açık olduğu için nadiren kullanılmaktadır. Sadece TLS_DHE ve TLS_ECDHE iletme gizliliği sağlar.
Açık anahtar sertifikaları değişim boyunca kullanılır ve aynı zamanda değişim boyunca kullanılan açık ve gizli anahtarların boyutuna göre çeşitlilik gösterir. Bundan dolayı güvenliğin dayanıklılığı sağlanmış olur. Temmuz 2013 yılında, Google artık 1024 bitlik açık anahtarları kullanmak yerine 2048 bit anahtarlara geçerek kullanıcılarına sunduğu TLS şifreleme güvenliğini artırdığını duyurmuştur.26
<table> <caption>Kimlik Doğrulama ve Anahtar değişimi</caption> <thead> <tr class="header"> <th><p>Algoritma</p></th> <th><p>SSL 2.0</p></th> <th><p>SSL 3.0</p></th> <th><p>TLS 1.0</p></th> <th><p>TLS 1.1</p></th> <th><p>TLS 1.2</p></th> <th><p>Statü</p></th> </tr> </thead> <tbody> <tr class="odd"> <td><p>RSA</p></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td><p>RFC dokümanlarında TLS 1.2 için tanımlanmıştır.</p></td> </tr> <tr class="even"> <td><p>DH-RSA</p></td> <td><p>rowspan="2" ! </p></td> <td><p>rowspan="2" ! </p></td> <td><p>rowspan="2" ! </p></td> <td><p>rowspan="2" ! </p></td> <td><p>rowspan="2" ! </p></td> <td></td> </tr> <tr class="odd"> <td><p>DHE-RSA</p></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> </tr> <tr class="even"> <td><p>ECDH-RSA</p></td> <td><p>rowspan="2" ! </p></td> <td><p>rowspan="2" ! </p></td> <td><p>rowspan="2" ! </p></td> <td><p>rowspan="2" ! </p></td> <td><p>rowspan="2" ! </p></td> <td></td> </tr> <tr class="odd"> <td><p>ECDHE-RSA</p></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> </tr> <tr class="even"> <td><p>DH-DSS</p></td> <td><p>rowspan="2" ! </p></td> <td><p>rowspan="2" ! </p></td> <td><p>rowspan="2" ! </p></td> <td><p>rowspan="2" ! </p></td> <td><p>rowspan="2" ! </p></td> <td></td> </tr> <tr class="odd"> <td><p>DHE-DSS</p></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> </tr> <tr class="even"> <td><p>ECDH-ECDSA</p></td> <td><p>rowspan="2" ! </p></td> <td><p>rowspan="2" ! </p></td> <td><p>rowspan="2" ! </p></td> <td><p>rowspan="2" ! </p></td> <td><p>rowspan="2" ! </p></td> <td></td> </tr> <tr class="odd"> <td><p>ECDHE-ECDSA</p></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> </tr> <tr class="even"> <td><p>TLS-PSK</p></td> <td><p>rowspan="4" ! </p></td> <td><p>rowspan="4" ! </p></td> <td><p>rowspan="4" ! </p></td> <td><p>rowspan="4" ! </p></td> <td><p>rowspan="4" ! </p></td> <td></td> </tr> <tr class="odd"> <td><p>PSK-RSA</p></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> </tr> <tr class="even"> <td><p>DHE-PSK</p></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> </tr> <tr class="odd"> <td><p>ECDHE-PSK</p></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> </tr> <tr class="even"> <td><p>SRP</p></td> <td><p>rowspan="3" ! </p></td> <td><p>rowspan="3" ! </p></td> <td><p>rowspan="3" ! </p></td> <td><p>rowspan="3" ! </p></td> <td><p>rowspan="3" ! </p></td> <td></td> </tr> <tr class="odd"> <td><p>SRP-DSS</p></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> </tr> <tr class="even"> <td><p>SRP-RSA</p></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> </tr> <tr class="odd"> <td><p>Kerberos</p></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> </tr> <tr class="even"> <td><p>DH-ANON</p></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> </tr> <tr class="odd"> <td><p>ECDH-ANON</p></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> </tr> <tr class="even"> <td><p>GOST R 34.10-94 / 34.10-2001<a href="#fn1" class="footnote-ref" id="fnref1" role="doc-noteref"><sup>1</sup></a></p></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td><p>RFC tasarılarında önerilmiştir.</p></td> </tr> </tbody> </table> <section class="footnotes footnotes-end-of-document" role="doc-endnotes"> <hr /> <ol> <li id="fn1" role="doc-endnote"><a href="#fnref1" class="footnote-back" role="doc-backlink">↩︎</a></li> </ol> </section>Kimlik Doğrulama ve Anahtar değişimi
Bilinen uygulanabilir saldırılara karşı şifreleme güvenliği
Notlar
Veri bütünlüğü için mesaj kimlik doğrulama kodu kullanılır. Blok şifrelemenin CBC modu ve dizi şifreleme için HMAC kullanılır. GCM ve CCM mod gibi doğrulanmış şifreleme için AEAD kullanılır.
<table> <caption>Veri Bütünlüğü</caption> <thead> <tr class="header"> <th><p>Algoritma</p></th> <th><p>SSL 2.0</p></th> <th><p>SSL 3.0</p></th> <th><p>TLS 1.0</p></th> <th><p>TLS 1.1</p></th> <th><p>TLS 1.2</p></th> <th><p>Durum</p></th> </tr> </thead> <tbody> <tr class="odd"> <td><p>HMAC-MD5</p></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td><p>RFC dokümanlarında TLS 1.2 için tanımlanmıştır.</p></td> </tr> <tr class="even"> <td><p>HMAC-SHA1</p></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> </tr> <tr class="odd"> <td><p>HMAC-SHA256/384</p></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> </tr> <tr class="even"> <td><p>AEAD</p></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> </tr> <tr class="odd"> <td><p>GOST 28147-89 IMIT</p></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td><p>RFC tasarılarında önerilmiştir.</p></td> </tr> <tr class="even"> <td><p>GOST R 34.11-94</p></td> <td></td> <td></td> <td></td> <td></td> <td></td> <td></td> </tr> </tbody> </table>Veri Bütünlüğü
Uygulamalarının dizayn aşamasında, TLS genelde herhangi bir taşıma katmanın - örneğin TCP,UDP- üzerinde geliştirilirken uygulamanın belirli protokollerini -örneğin HTTP,FTP,NNTP ve XMPP- enkapsüle eder. Tarihsel açıdan, TLS öncelikli olarak güvenilir taşıma protokolleri -örneğin TCP- tercih edilirdi. Buna rağmen datagram tabanlı taşıma protokolleri kullanılarak da geliştirilmiştir -örneğin UDP ve Datagram Congestion Control Protocol (DCCP)-. Bu uygulama sonradan Datagram Transport Layer Security (DTLS) adı altında standartlandırılmıştır.
TLS’in öne çıkan kullanımı, internette web sayfası ve tarayıcı arasında oluşturulan trafiği HTTP formundan HTTPS formuna sokarak güvence altına almasıdır. Kayda değer uygulamaları e-ticaret ve varlık yönetimidir.
Protokol versiyonu | Web sayfası desteği | Güvenlik |
---|---|---|
SSL 2.0 | %13,2 (−%0,8) | Güvensiz |
SSL 3.0 | %42,3 (−%3,2) | Güvensiz |
TLS 1.0 | %99,7 (±%0,0) | Şifreye ve istemcide alınan önlemlere göre değişir |
TLS 1.1 | %55,2 (+%2,2) | Şifreye ve istemcide alınan önlemlere göre değişir |
TLS 1.2 | %58,1 (+%2,1) | Şifreye ve istemcide alınan önlemlere göre değişir |
Web sayfası protokol desteği
Şubat 2015 itibarıyla, başlıca web tarayıcılarının son versiyonları TLS 1.0, 1.1 ve 1.2 desteklemekte ve bunları varsayılan olarak aktif olarak sunmaktadır. Buna rağmen, bazı tarayıcıların eski versiyonlarında bu konuda problemlerle karşılaşılmaktadır.27
En çok kullanılan açık kaynak SSL and TLS programlama kütüphanleri:
Elektronik posta gönderme protokolünde (Simple Mail Transfer Protocol) de TLS aracılıyla korunma sağlanabilir. Bu uygulamalar, dijital sertifika kullanarak son noktaların birbirlerini doğrulaması sağlanmaktadır.
Ayrıca TLS kullanılarak bütün ağ, tünellenerek VPN oluşturulabilinir -örneğin OpenVPN ve OpenConnect. Birçok satıcı artık TLS'in şifreleme ve kimlik doğrulama özelliklerinden yararlanmaktadır. Bunun yanı sıra 90ların sonundan itibaren web tarayıcıları dışında da kullanıcı bazlı kullanıcı/sunucu uygulamalarında azımsanmayacak derece gelişme göstermiştir. Geleneksel IPsec VPN teknolojisiyle kıyaslandığında, TLS'in özünden gelen, güvenlik duvarlarına ve NAT teknolojisine faydaları bulunmaktadır, özellikle de geniş uzaktan kontrol gerektiren ağ hizmetlerini daha kolay haline getirmektedir.
Bunların dışında TLS, Session Initiation Protocol (SIP)(Oturum Başlatma Protokolü) uygulamasında korunma açısından standart bir metodudur. Ayrıca TLS, VoIP ve diğer SIP tabanlı uygulamalar ile birlikte SIP sinyalizasyonunda kimlik doğrulama ve şifreleme sağlamak için kullanılabilir.
SSL 2.0 birçok açıdan kusurlu bulunmaktadır:28
SSL 2.0 protokolüne SHA-1 tabanlı şifreler ve sertifika doğrulaması desteği eklenerek oluşturulmuştur.
SSL 3.0 şifre suitlerinde, zayıf anahtar üretme süreci bulunmaktadır; master anahtarın yarısı tamamen MD5 hash fonksiyonuna bağlı olarak üretilmektedir. Diğer tarafta ise TLS 1.0 protokolünde master anahtar hem MD5 hem de SHA-1 algoritmalarıyla üretilmektedir. Bu üretim süreci şimdilik zayıf olarak görülmemektedir.
Ekim 2014'te, SSL 3.0 tasarımında kritik bir açıklık rapor edilmiştir. Bu açıklık, CBC işleminde padding saldırılarına karşı savunmasız olmasından kaynaklanmaktadır(POODLE saldırısı).
TLS'de çeşitli güvenlik önlemleri bulunmaktadır:
Bazı uzmanlar, Triple-DES CBC kullanılmasından kaçınılmasını tavsiye etmektedir. Son desteklenen şifreleme algoritmaları, birçok program Windows XP'nin SSL/TLS kütüphanelerini kullandıkları için, bu kütüphanelere uygun olarak geliştirilmektedir.
Ana makale için: Aradaki adam saldırısı
Aradaki adam saldırısını engelleme yöntemlerinden biri, dijital sertifikayı iğnelemektir. Bu yöntem iki türlü gerçekleştirilmektedir. Bunlardan ilki, ilk bağlantı esnasında web sitesinden alınan sertifikayı o sitenin gerçek sertifikası olarak kabul edip bundan sonraki bağlantılar sırasında web sitesinden alınan ilk alınan sertifikayla kıyaslayarak devam etme yöntemidir. Diğer yöntem ise Google firması, Chrome'da *.google.com domainleri için kullandığı sertifikayı gömülü olarak bulundurmaktadır. Bu sayede herhangi birisi google.com adresi için aradaki adam saldırısı gerçekleştirmeye çalıştığında, Chrome bunu otomatik olarak kendisinde gömülü olarak bulunan sertifikayla kıyaslayarak hata vermektedir.
DNSChain'deki güvenlik, "blok zincirleri" açık anahtarlarının dağıtımına dayanmaktadır. Belirli bir DNSChain sunucusuna güvenli bir kanal açıldıktıktan sonra diğer tüm açık anahtarlar bu kanal üzerinden iletilmektedir.
Creating VPNs with IPsec and SSL/TLS Linux Journal article by Rami Rosen
Orijinal kaynak: transport layer security. Creative Commons Atıf-BenzerPaylaşım Lisansı ile paylaşılmıştır.
Ne Demek sitesindeki bilgiler kullanıcılar vasıtasıyla veya otomatik oluşturulmuştur. Buradaki bilgilerin doğru olduğu garanti edilmez. Düzeltilmesi gereken bilgi olduğunu düşünüyorsanız bizimle iletişime geçiniz. Her türlü görüş, destek ve önerileriniz için iletisim@nedemek.page