S/MIME (Secure/Multipurpose Internet Mail Extensions, Güvenli/Çok Amaçlı İnternet Posta Uzantıları) e-postalarınızı şifrelemenizi sağlayan bir teknolojidir. S/MIME, e-postalarınızı istenmeyen erişimden korumak için asimetrik şifrelemeye dayanmaktadır. Ayrıca, mesajın meşru göndericisi olarak sizi doğrulamak için e-postalarınızı dijital olarak imzalamanıza olanak tanır ve bu da onu birçok kimlik avı saldırısına karşı etkili bir silah haline getirir. S/MIME, IETF standartlarındadır ve bir dizi belgede tanımlanmıştır. En önemlileri ise RFC 3369, 3370, 3850 ve 3851'dir. Başlangıçta RSA Data Security Inc. tarafından geliştirilmiştir. S/MIME işlevselliği modern e-posta yazılımının çoğuna yerleştirilmiş ve ve bu işlevsellik çalışan yazılımların arasında karşılıklı olarak çalışmaktadır.
S/MIME'ın İşlevleri
S/MIME, elektronik mesajlaşma uygulamaları için aşağıdaki kriptografik güvenlik hizmetlerini sağlar:
- Kimlik doğrulama
- İnkâr edememezlik (. Burada dijital imzalar kullanılır)
- Mahremiyet
- (Bu hizmet şifreleme ile sağlanır)
S/MIME zarflanacak(şifrelenecek) veri için MIME türünü application/pkcs7-mime
olarak belirler.
S/MIME Sertifikaları
S/MIME'ın yukarıdaki uygulamalardan herhangi birinde kullanılmadan önce, kişinin kendi sertifika otoritesinden (CA) veya bir genel CA'den kendine has bir anahtar/sertifika edinmesi ve yüklemesi gerekir. Kabul edilen en iyi yöntem, imza ve şifreleme için ayrı gizli anahtarlar (ve ilgili sertifikalar) kullanmaktır çünkü bu yol, imza anahtarının inkâr edememezlik özelliğine zarar vermeden şifreleme anahtarının güvenli bir şekilde tutulmasını sağlar. Şifreleme, alıcı tarafın sertifika deposundaki sertifikasına sahip olmayı gerektirir (genellikle geçerli bir imzalama sertifikasına sahip taraflardan bir ileti alındığında bu işlem otomatiktir). Dijital olarak imzalamak için kendi sertifikası olmadan (sadece hedef taraf sertifikasını kullanarak) şifrelenmiş bir mesaj göndermek teknik olarak mümkün olsa da, pratikte şifreleme için önce kendi sertifikalarını yüklemesi gereklidir. Tipik bir temel ("sınıf 1") kişisel sertifikası sahibin "kimliğini" ve gerçekten o göndericiden geldiğini doğrular. Kişinin adını veya işletme adını doğrulamaz. Gönderici, kendi kimliğini doğrulamak (yani aldığı sertifikanın kendi adını veya kurumunun adını taşıdığını göstermek) için e-posta alıcılarını etkinleştirmek istiyorsa,göndericinin daha kapsamlı bir kimlik doğrulama işlemi yürüten bir CA'dan bir sertifika ("sınıf 2") alması gerekir ve bu, gerek duyulması halinde sertifika sahibi ile ilgili sorular sormayı(kaynak ile ilgili sorular) gerektirir.
CA'nın politikasına bağlı olarak, sertifika ve tüm içeriği referans ve doğrulama için herkese açık olarak yayınlanabilir. Bu politika, adın ve e-posta adresinin herkes tarafından görülebilmesi ve aranabilmesi için erişilebilir ve kullanılabilir olmasını sağlar. Diğer CA'lar, yalnızca kişisel bilgileri içermeyen seri numaraları ve iptal durumlarını (bkz. ) yayınlar. İkincisi, en azından, açık anahtar altyapısının bütünlüğünü korumak için zorunludur.
Uygulamada S/MIME'nin dağıtımının önündeki engeller
- S/MIME bazen web posta istemcileri aracılığıyla kullanım için uygun olarak kabul edilmez. Her ne kadar destek, bir tarayıcıda hacklenmeye uğrayabilse de, bazı güvenlik uygulamaları, gizli(private) anahtarın kullanıcı tarafından erişilebilir olmasını, ancak web posta sunucusundan erişilememesini ve 'in temel avantajını karmaşıklaştırmasını gerektirir: Her yerde erişilebilirlik sağlamak. Bu sorun tamamen S/MIME'a özgü değildir: webmail'i imzalamanın diğer güvenli yöntemleri de imzayı üretecek kodu çalıştırmak için bir tarayıcı gerektirebilir; istisnalar PGP Desktop ve GnuPG sürümleridir, bunlar webmail'den veri alır, bir pano yardımıyla imzalar ve imzalı verileri tekrar webmail sayfasına yerleştirir. Güvenlik açısından bakıldığında bu daha güvenli bir çözümdür.
- S/MIME uçtan uca güvenlik için uyarlanmıştır. Mantıksal olarak, kötü amaçlı yazılım için e-posta denetleyen bir üçüncü partiye sahip olmak ve aynı zamanda uçtan uca güvenli iletişimlere sahip olmak mümkün değildir. Şifreleme sadece mesajları değil aynı zamanda zararlı yazılımları da şifreleyecektir. Böylece, postalar herhangi bir yerde kötü amaçlı yazılımlar için değil, bir şirketin ağ geçidi gibi uç noktalarda taranmazsa, şifreleme kötü yazılımları bulan ve engelleyen dedektörü bozar ve kötü amaçlı yazılımları başarılı bir şekilde teslim eder. Bunun tek çözümü, şifre çözme işleminden sonra son kullanıcı tarafında kötü amaçlı yazılım taraması yapmaktır. Diğer çözümler, kötü amaçlı yazılımları tespit etmek amacıyla üçüncü taraflarca paylaşılacak anahtarlar gerektirdiğinden, uçtan uca güven sağlamamaktadır. Bu tür risklerin örnekleri şunlardır:
- Ağ geçidi sunucusundaki gizli(private) anahtarları saklayan çözümlerden dolayı, ağ geçidinde kötü amaçlı yazılım taramasından önce şifre çözme işlemi gerçekleşebilir. Bu şifrelenmemiş mesajlar daha sonra son kullanıcılara teslim edilir.
- Kötü amaçlı yazılım tarayıcılarına gizli anahtarlar depolayan çözümler vardır. Böylece mesaj içeriği denetlenebilir. Şifreli mesaj daha sonra hedefine aktarılır.
- Uygulama için bir sertifika gerekliliği nedeniyle, tüm kullanıcılar S/MIME'dan yararlanamaz, çünkü bazıları bir mesajı şifrelemek isteyebilir, örneğin, bir açık/gizli anahtar çifti ile, sertifikaların katılımı veya idari yükü olmadan.
S/MIME e-posta istemcisinin şifrelenmiş olarak depoladığı herhangi bir mesaj, ilgili anahtar çiftinin gizli anahtarı kullanılamıyorsa veya başka bir şekilde kullanılamazsa (örn. Sertifika silinmiş veya kaybolmuşsa veya gizli anahtarın parolası unutulmuşsa) şifresi çözülemez. Ancak, süresi dolan, iptal edilmiş veya güvenilmeyen bir sertifika, kriptografik amaçlar için kullanılabilir durumda kalacaktır. Şifreli mesajların açık metninin(şifrelenmemiş metin, clear text) indekslenmesi, tüm e-posta istemcileriyle mümkün olmayabilir. Bu olası ikilemlerin hiçbiri S/MIME'a özgü değildir, genel olarak şifrelenecek metinlerine has bir özelliktir. Bu çözümler sadece imzalanmış ve şifrelenmemiş S/MIME mesajlarına uygulanmaz. S/MIME imzaları genellikle "müstakil(birbirinden bağımsız) imzalar" dır. Yani imza bilgileri imzalı metinden ayrıdır. Bunun için MIME türü multipart/signed
'dır. İkinci kısım bir alt MIME türüne sahiptir. Bu alt tür ise application/(x-)pkcs7-signature
'dır. Mail listesi, bir mesajın metinsel kısmını değiştirmek ve böylece imzayı geçersiz kılmak için kötü bir yoldur; Ancak, bu sorun S/MIME'a özgü değildir ve dijital imza sadece imzalı içeriğin değiştirildiğini gösterir.
Ücretsiz S/MIME sertifika sağlayıcıları
Sadece kişisel kullanım için (ticari değil)
- Actalis 31 Ağustos 2017 tarihinde Wayback Machine sitesinde . (1 yıllık)
- CAcert (6 aylık ya da 2 yıllık; güvenilir değildir)
- StartCom 23 Mart 2019 tarihinde Wayback Machine sitesinde . (3 aylık; güvenilir değildir)
- Fossa.Me 7 Nisan 2018 tarihinde Wayback Machine sitesinde . (3 aylık; güvenilir değildir)
- MeSince4 Şubat 2020 tarihinde Wayback Machine sitesinde . (Ücretsiz)
Kaynakça
- ^ "Arşivlenmiş kopya". 6 Nisan 2018 tarihinde kaynağından . Erişim tarihi: 6 Nisan 2018.
- ^ rfc:3369
- ^ rfc:3370
- ^ rfc:3850
- ^ rfc:3851
- ^ "Arşivlenmiş kopya". 6 Nisan 2018 tarihinde kaynağından . Erişim tarihi: 6 Nisan 2018.
- ^ rfc:2633
- ^ rfc:4134
- ^ "Arşivlenmiş kopya". 7 Nisan 2018 tarihinde kaynağından . Erişim tarihi: 6 Nisan 2018.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
S MIME Secure Multipurpose Internet Mail Extensions Guvenli Cok Amacli Internet Posta Uzantilari e postalarinizi sifrelemenizi saglayan bir teknolojidir S MIME e postalarinizi istenmeyen erisimden korumak icin asimetrik sifrelemeye dayanmaktadir Ayrica mesajin mesru gondericisi olarak sizi dogrulamak icin e postalarinizi dijital olarak imzalamaniza olanak tanir ve bu da onu bircok kimlik avi saldirisina karsi etkili bir silah haline getirir S MIME IETF standartlarindadir ve bir dizi belgede tanimlanmistir En onemlileri ise RFC 3369 3370 3850 ve 3851 dir Baslangicta RSA Data Security Inc tarafindan gelistirilmistir S MIME islevselligi modern e posta yaziliminin coguna yerlestirilmis ve ve bu islevsellik calisan yazilimlarin arasinda karsilikli olarak calismaktadir S MIME in IslevleriS MIME elektronik mesajlasma uygulamalari icin asagidaki kriptografik guvenlik hizmetlerini saglar Kimlik dogrulama Inkar edememezlik Burada dijital imzalar kullanilir Mahremiyet Bu hizmet sifreleme ile saglanir S MIME zarflanacak sifrelenecek veri icin MIME turunu application pkcs7 mime olarak belirler S MIME SertifikalariS MIME in yukaridaki uygulamalardan herhangi birinde kullanilmadan once kisinin kendi sertifika otoritesinden CA veya bir genel CA den kendine has bir anahtar sertifika edinmesi ve yuklemesi gerekir Kabul edilen en iyi yontem imza ve sifreleme icin ayri gizli anahtarlar ve ilgili sertifikalar kullanmaktir cunku bu yol imza anahtarinin inkar edememezlik ozelligine zarar vermeden sifreleme anahtarinin guvenli bir sekilde tutulmasini saglar Sifreleme alici tarafin sertifika deposundaki sertifikasina sahip olmayi gerektirir genellikle gecerli bir imzalama sertifikasina sahip taraflardan bir ileti alindiginda bu islem otomatiktir Dijital olarak imzalamak icin kendi sertifikasi olmadan sadece hedef taraf sertifikasini kullanarak sifrelenmis bir mesaj gondermek teknik olarak mumkun olsa da pratikte sifreleme icin once kendi sertifikalarini yuklemesi gereklidir Tipik bir temel sinif 1 kisisel sertifikasi sahibin kimligini ve gercekten o gondericiden geldigini dogrular Kisinin adini veya isletme adini dogrulamaz Gonderici kendi kimligini dogrulamak yani aldigi sertifikanin kendi adini veya kurumunun adini tasidigini gostermek icin e posta alicilarini etkinlestirmek istiyorsa gondericinin daha kapsamli bir kimlik dogrulama islemi yuruten bir CA dan bir sertifika sinif 2 almasi gerekir ve bu gerek duyulmasi halinde sertifika sahibi ile ilgili sorular sormayi kaynak ile ilgili sorular gerektirir CA nin politikasina bagli olarak sertifika ve tum icerigi referans ve dogrulama icin herkese acik olarak yayinlanabilir Bu politika adin ve e posta adresinin herkes tarafindan gorulebilmesi ve aranabilmesi icin erisilebilir ve kullanilabilir olmasini saglar Diger CA lar yalnizca kisisel bilgileri icermeyen seri numaralari ve iptal durumlarini bkz yayinlar Ikincisi en azindan acik anahtar altyapisinin butunlugunu korumak icin zorunludur Uygulamada S MIME nin dagitiminin onundeki engellerS MIME bazen web posta istemcileri araciligiyla kullanim icin uygun olarak kabul edilmez Her ne kadar destek bir tarayicida hacklenmeye ugrayabilse de bazi guvenlik uygulamalari gizli private anahtarin kullanici tarafindan erisilebilir olmasini ancak web posta sunucusundan erisilememesini ve in temel avantajini karmasiklastirmasini gerektirir Her yerde erisilebilirlik saglamak Bu sorun tamamen S MIME a ozgu degildir webmail i imzalamanin diger guvenli yontemleri de imzayi uretecek kodu calistirmak icin bir tarayici gerektirebilir istisnalar PGP Desktop ve GnuPG surumleridir bunlar webmail den veri alir bir pano yardimiyla imzalar ve imzali verileri tekrar webmail sayfasina yerlestirir Guvenlik acisindan bakildiginda bu daha guvenli bir cozumdur S MIME uctan uca guvenlik icin uyarlanmistir Mantiksal olarak kotu amacli yazilim icin e posta denetleyen bir ucuncu partiye sahip olmak ve ayni zamanda uctan uca guvenli iletisimlere sahip olmak mumkun degildir Sifreleme sadece mesajlari degil ayni zamanda zararli yazilimlari da sifreleyecektir Boylece postalar herhangi bir yerde kotu amacli yazilimlar icin degil bir sirketin ag gecidi gibi uc noktalarda taranmazsa sifreleme kotu yazilimlari bulan ve engelleyen dedektoru bozar ve kotu amacli yazilimlari basarili bir sekilde teslim eder Bunun tek cozumu sifre cozme isleminden sonra son kullanici tarafinda kotu amacli yazilim taramasi yapmaktir Diger cozumler kotu amacli yazilimlari tespit etmek amaciyla ucuncu taraflarca paylasilacak anahtarlar gerektirdiginden uctan uca guven saglamamaktadir Bu tur risklerin ornekleri sunlardir Ag gecidi sunucusundaki gizli private anahtarlari saklayan cozumlerden dolayi ag gecidinde kotu amacli yazilim taramasindan once sifre cozme islemi gerceklesebilir Bu sifrelenmemis mesajlar daha sonra son kullanicilara teslim edilir Kotu amacli yazilim tarayicilarina gizli anahtarlar depolayan cozumler vardir Boylece mesaj icerigi denetlenebilir Sifreli mesaj daha sonra hedefine aktarilir Uygulama icin bir sertifika gerekliligi nedeniyle tum kullanicilar S MIME dan yararlanamaz cunku bazilari bir mesaji sifrelemek isteyebilir ornegin bir acik gizli anahtar cifti ile sertifikalarin katilimi veya idari yuku olmadan S MIME e posta istemcisinin sifrelenmis olarak depoladigi herhangi bir mesaj ilgili anahtar ciftinin gizli anahtari kullanilamiyorsa veya baska bir sekilde kullanilamazsa orn Sertifika silinmis veya kaybolmussa veya gizli anahtarin parolasi unutulmussa sifresi cozulemez Ancak suresi dolan iptal edilmis veya guvenilmeyen bir sertifika kriptografik amaclar icin kullanilabilir durumda kalacaktir Sifreli mesajlarin acik metninin sifrelenmemis metin clear text indekslenmesi tum e posta istemcileriyle mumkun olmayabilir Bu olasi ikilemlerin hicbiri S MIME a ozgu degildir genel olarak sifrelenecek metinlerine has bir ozelliktir Bu cozumler sadece imzalanmis ve sifrelenmemis S MIME mesajlarina uygulanmaz S MIME imzalari genellikle mustakil birbirinden bagimsiz imzalar dir Yani imza bilgileri imzali metinden ayridir Bunun icin MIME turu multipart signed dir Ikinci kisim bir alt MIME turune sahiptir Bu alt tur ise application x pkcs7 signature dir Mail listesi bir mesajin metinsel kismini degistirmek ve boylece imzayi gecersiz kilmak icin kotu bir yoldur Ancak bu sorun S MIME a ozgu degildir ve dijital imza sadece imzali icerigin degistirildigini gosterir Ucretsiz S MIME sertifika saglayicilariSadece kisisel kullanim icin ticari degil Actalis 31 Agustos 2017 tarihinde Wayback Machine sitesinde 1 yillik CAcert 6 aylik ya da 2 yillik guvenilir degildir StartCom 23 Mart 2019 tarihinde Wayback Machine sitesinde 3 aylik guvenilir degildir Fossa Me 7 Nisan 2018 tarihinde Wayback Machine sitesinde 3 aylik guvenilir degildir MeSince4 Subat 2020 tarihinde Wayback Machine sitesinde Ucretsiz Kaynakca Arsivlenmis kopya 6 Nisan 2018 tarihinde kaynagindan Erisim tarihi 6 Nisan 2018 rfc 3369 rfc 3370 rfc 3850 rfc 3851 Arsivlenmis kopya 6 Nisan 2018 tarihinde kaynagindan Erisim tarihi 6 Nisan 2018 rfc 2633 rfc 4134 Arsivlenmis kopya 7 Nisan 2018 tarihinde kaynagindan Erisim tarihi 6 Nisan 2018