Blog Arksoft
  • Arksoft Bilisim
  • Scripts
    • SCCM (ConfigMgr)
    • Hyper-V
    • WSUS
    • Exchange Scripts
      • Exchange Virtual Directory Config
      • Virtual Directory Script
      • LogPath Config
  • NİSAN 2025
    • Exchange Server 2019 CU15 Apr25HU
    • Nisan 2025:Microsoft Güvenlik Güncellemeleri
    • Power BI Gateway ile On-Prem Verilerin Gücünü Keşfedin!
    • IT Personelleri Neden Adli Bilişim Farkındalık Eğitimi Almalıdır?
    • ''SCCM 2503'' Sürüm Yükseltme Rehberi
  • Mart 2025
    • SCCM Üzerinden Kritere Göre Uygulama ve Deployment’ları Otomatik Silmek
    • Mart 2025: Microsoft Güvenlik Güncellemeleri
  • ŞUBAT 2025
    • SPN Nedir, Kerberos Nasıl Çalışır ve Duplicate SPN Neden Sorun Yaratır?
    • Şubat 2025: Microsoft'un Güvenlik Güncellemeleriyle Sistemlerinizi Güçlendirin!
    • Exchange Server CU15 Güncellemesi
    • log_reuse_wait_desc Nedir ve Ne Anlatır?
  • OCAK 2025
    • Azure SQL Nedir? Temel Bilgiler ve Avantajlar
    • Live Migration için Ağ Kartı Seçerken Dikkat Edilmesi Gerekenler
    • Protected Attribute Nedir? Nasıl Oluşturulur?
    • Ocak 2025 Microsoft Güvenlik Güncellemeleri: Sistemlerinizi Güvende Tutun!
    • CLIUSR Hesabı Neden Önemlidir? CLIUSR sertifikası nedir, neden süresi doldu uyarısı alıyorum?
  • ARALIK 2024
    • TLS 1.2 Öncesi Protokollerin Güvenlik Açıkları ve TLS 1.2/1.3 Önemi
  • Kasım 2023
    • Microsoft Exchange Server Kasım Ayı Güvenlik Güncellemesi
  • Temmuz 2023
    • Microsoft Office Zero-Day Zafiyeti CVE-2023-36884
  • Mayis 2023
    • Hashing ve Salting Kavramları Nedir? Azure AD Parola Güvenliği Nasıl Sağlanır?
  • Nisan 2023
    • DDOS Saldırıları Nedir ve Korunma Yolları Nelerdir?
    • Fidye Yazılımları Nedir ve Korunma Yöntemleri Nelerdir?
    • Ransomwares And Defence Strategies
    • PowerShell Modülleri: Temel Kavramlar ve Kullanım Örnekleri
    • PowerShell Fonksiyonları: Temel Kavramlar ve Kullanım Örnekleri
    • PowerShell Cmdlet'ler: Temel Kavramlar ve Kullanım Örnekleri
    • PowerShell Değişkenleri: Temel Kavramlar ve Kullanım Örnekleri
    • PowerShell Nedir?
    • Oltalama E-Postalarından Korunma
    • CVE-2023-2033
    • Cloud Computing and Its Advantages
    • Bulut Bilişim Nedir ve Bulut Bilişimin Avantajları Nelerdir?
    • Bilgi ve İletişim Güvenliği Rehberi Nedir ve Rehbere Uyumlu Olmak Neden Önemlidir?
  • Mart 2023
    • Sık Kullanılan Portlar ve Üzerinde Çalışan Protokoller
    • Siber Güvenlik ve İnternet Dünyasında Güvende Kalmanın Yolları
    • Outlook Kullanıcılarına Uyarı: CVE-2023-23397 Güvenlik Açığına Karşı Önlem Alın
  • Şubat 2023
    • Üçüncü Parti Uygulamaların Güncellenmesinin Önemi
  • Aralık 2022
    • Siber Tehdit
    • FRS to DFSR Migration
  • Kasım 2022
    • Domain Controller 2022 Kasım Ayı Bug'ı
  • Mart 2022
    • OWA ve ECP erişim sorunu: Microsoft Exchange Server Auth Certificate is expired
    • MIM 2016 SSPR Türkçe Karakter Problemi
  • Haziran 2021
    • KMS (Key Management Service)
  • Ağustos 2020
    • Microsoft Teams Konuk (Guest) Erişimi ve Dış (External) Erişim- Sizin için hangisi uygun?1
    • SCCM 2006 Güncellemesi
    • Skype For Business 2019 Kurulumu- Hata Kodu 1603 (Server.msi(Feature_Server, Feature_HealthyAgent))
    • Skype for Business 2019 “Centralized Logging” Servisinin Başlatılamaması Problemi ve Çözümü
  • Temmuz 2020
    • Clean Inactive Agents from Operations Manager
  • Haziran 2020
    • Microsoft Teams Katılımcı Raporu İndirme
    • Microsoft Teams Toplantı ve Grup Sohbet Sınırı 300'e çıkarıldı
  • Mayıs 2020
    • MIM 2016 Service and Portal Kurulumundaki Bug
    • Telegram ve Powershell ile Sistem İzleme-Part 1
  • Ekim 2019
    • Windows Server 2019 Active Directory Domain Services Kurulumu
  • Nisan 2019
    • Huawei FusionCompute Kurulumu
  • Mart 2019
    • Password Reveal Düğmesi
  • Ocak 2019
    • ReportServer Veri Tabanı içerisinden RDL Dosyalarının Çıkartılması
  • Temmuz 2018
    • Active Directory Certificate Services - SHA1’ den SHA2’ ye Yükseltme
    • Local Administrator Password Solution
Powered by GitBook
On this page
  • TLS 1.2 Öncesi Protokollerin Güvenlik Açıkları
  • TLS 1.2'nin Getirdiği İyileştirmeler
  • TLS 1.2'nin Önemi
  • TLS 1.3 ve Gelecek
  • TLS 1.2 ve TLS 1.3 ü aktif hale getirme
  • IIS Crypto GUI
  • IIS Crypto CLI
  1. ARALIK 2024

TLS 1.2 Öncesi Protokollerin Güvenlik Açıkları ve TLS 1.2/1.3 Önemi

Direnc Onen

PreviousCLIUSR Hesabı Neden Önemlidir? CLIUSR sertifikası nedir, neden süresi doldu uyarısı alıyorum?NextMicrosoft Exchange Server Kasım Ayı Güvenlik Güncellemesi

Last updated 4 months ago

İnternet üzerinden yapılan iletişimlerin güvenliği, günümüzde büyük önem taşımaktadır. Veri gizliliği, bütünlüğü ve kimlik doğrulama gibi konularda kullanılan güvenlik protokolleri, bu güvenliğin temelini oluşturur. Transport Layer Security (TLS) protokolü, bu protokoller arasında en yaygın kullanılanıdır. Ancak, TLS 1.2 sürümünden önce kullanılan protokoller, çeşitli güvenlik açıkları nedeniyle günümüzün güvenlik standartlarına uygun olmaktan çıkmıştır.

TLS 1.2 Öncesi Protokollerin Güvenlik Açıkları

TLS 1.0 ve TLS 1.1 gibi eski protokoller, aşağıdaki gibi ciddi güvenlik açıklarına sahipti:

  • Zayıf Şifreleme Algoritmaları: RC4 gibi kırılması kolay şifreleme algoritmalarının kullanılması, saldırganların şifrelenmiş trafiği çözmelerine olanak tanıyordu.

  • Kriptografik Zayıflıklar: Diffie-Hellman anahtar değişimi gibi eski kriptografik mekanizmalar, saldırılara karşı daha savunmasızdı.

  • Saldırıları: POODLE ve BEAST gibi saldırılar, şifrelenmiş verilerin bir kısmını ortaya çıkarmayı mümkün kılıyordu.

  • Man-in-the-Middle Saldırıları: Güvenli olmayan anahtar paylaşımı ve sertifika doğrulama mekanizmaları, saldırganların iletişimi dinleyerek veya manipüle ederek veri çalmasına izin veriyordu.

TLS 1.2'nin Getirdiği İyileştirmeler

TLS 1.2, eski protokollerin güvenlik açıklarını gidermek için birçok önemli iyileştirme getirdi:

  • Daha Güçlü Şifreleme Algoritmaları: AES gibi daha güvenli şifreleme algoritmalarının zorunlu hale getirilmesi.

  • Gelişmiş Anahtar Değişimi Mekanizmaları: Daha güvenli anahtar değişim protokollerinin kullanılması.

  • Padding Oracle Saldırılarına Karşı Koruma: Padding oracle saldırılarını önlemek için yeni mekanizmaların eklenmesi.

  • Zorunlu Sertifika Doğrulama: Sertifika doğrulamasının zorunlu hale getirilmesi.

TLS 1.2'nin Önemi

TLS 1.2'nin yaygın olarak benimsenmesi, siber güvenlik için kritik öneme sahiptir. Bu protokol, aşağıdaki faydaları sağlar:

  • Veri Gizliliği: Şifrelenmiş veri trafiği, yetkisiz erişime karşı korunur.

  • Veri Bütünlüğü: Verilerin değiştirilmeden alıcıya ulaşması sağlanır.

  • Kimlik Doğrulama: İletişimin gerçekleşen tarafların kimliklerinin doğrulanması sağlanır.

  • Sektör Standartlarına Uygunluk: PCI DSS, HIPAA gibi sektör standartları, TLS 1.2 kullanımını zorunlu kılar.

TLS 1.3 ve Gelecek

TLS 1.3, TLS 1.2'ye göre daha da gelişmiş güvenlik özellikleri ve performans iyileştirmeleri sunar. Kvant bilgisayarların gelecekteki etkileri göz önüne alındığında, post-quantum kriptografi gibi yeni teknolojiler üzerinde çalışmalar devam etmektedir.

Kurumsal Çevrelerde Uygulama Zorlukları

Büyük kurumsal ortamlarda TLS 1.2'ye geçiş, eski sistemlerle uyumluluk sorunları ve geniş çaplı bir yapılandırma gerektirebilir. Bu nedenle, geçiş sürecinin dikkatli planlanması ve yönetilmesi önemlidir.

Aşağıdaki powershell scripti ile farklı TLS versiyonlarında istek göndermeniz mümkündür. Kendi web sunucularınıza bu scripti aracılığı ile bağlantı testleri yaparak eski TLS sürümlerine cevap verip vermediğini görebilirsiniz.

TLS 1.0: [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls
TLS 1.1: [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls11
TLS 1.2: [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
TLS 1.3: [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls13
,[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls

$url = "https://google.com"

try {
    $response = Invoke-WebRequest -Uri $url
    Write-Host "Başarılı bağlantı: $($response.StatusCode)"
} catch {
    Write-Host "Bağlantı başarısız: $($_.Exception.Message)"
}

TLS 1.2 ve TLS 1.3 ü aktif hale getirme

Eski SSL ve TLS sürümlerini kapatmak ve yenilerini aktif hale getirmek için bir dizi registry anahtarının güncelleştirilmesi gerekmektedir. Registry de değişikliklerin manuel yapılması yerine IISCrypto aracı gerekli sıkılaştırmaları tek bir komutla yapabilmenizi sağlar. Grafik arayüzü üzerinden yapabileceğiniz gibi, SCCM veya toplu komut gönderebilecek başka yöntemlerle, tüm sunucu ve istemcilerinize sessiz / katılımsız bir şekilde gönderebilirsiniz.

IIS Crypto GUI

Strict şablonu uygun sıkılaştırma ayarlarının sunucu üzerinde uygulanmasını sağlar. Strict şablonu seçildikten sonra Apply düğmesine basılarak ayarlar yapılır. Sunucu restart edildikten sonra yeni ayarlar geçerli olacaktır.

Yine bu ekran üzerinden farklı seçimler yapılarak da yapılandırmalar uygulanabilir.

IIS Crypto CLI

Aşağıdaki komutla unattended bir şekilde strict şablonu uygulanabilir.

IISCryptoCli.exe /template strict

Komutun uygulanıp uygulanmadığı da aşağıdaki registry anahtarları kontrol edilebilir.

  • SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client

    • Enabled: 0

  • SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server

    • Enabled: 0

  • SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server

    • Enabled: 0

  • SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server

    • Enabled: 0

  • SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Client

    • Enabled: 0

  • SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server

    • Enabled: 0

resmi sayfasından ve halini indirebilirsiniz.

dosyası ile SCCM veya farklı uygulamalar kullanarak merkezi dağıtım ve yapılandırma sağlayabilirsiniz.

Padding Oracle
IISCrypto
GUI
CLI
IISCrypto CLI
Strict Şablonu
Strict Şablonu uygulandıktan sonra