Sertifika otoritesi, dijital imzalama işlemi yapan ve belgeleyen kurumdur. Sertifika otoritelerinin görevi, açık anahtarları kendi gizli anahtarlarıyla imzalayarak 3. taraflara sunmaktır. Dijital sertifika imzalama işlemi açık anahtar altyapısı kullanılarak yapılır. Açık anahtarlı şifreleme, kullanıcıların güvenli olmayan ağlarda dijital sertifikaların kullanılması suretiyle güvenli bir şekilde iletişim kurabilmesini ve karşı tarafın kimliğini doğrulamasını sağlayan bir şifreleme yöntemidir.
Bağlanılan sitenin sertifikası, alan adını içeren Subject Alternative Name kısmı ile doğrulanır. Sertifika otoritesi ilk önce bu sertifikadaki alan adlarının, gerçekten sertifikayı sunan kişiye ait olduğunu doğrular, daha sonra imzalar. Sonra ise tarayıcılar, imzalı sertifikayı sunucudan alıp otorite güvenilirliğini kontrol ettikten sonra, imzalı sertifikadaki alan adı ve bağlanılan sitenin alan adını karşılaştırır.
Açık anahtar ile şifreleme işlemleri sertifika otoriteleri dışında kişiler tarafından da yapılabilir. Ancak bu şekilde yapılan sertifika imzalamaları, imzalayan kişiye web tarayıcıları tarafından güvenilmediği için güvenli bulunmaz. Web tarayıcıları sertifika doğrulaması için SO sertifikalarını kullanır. Bu sertifikalar tüm yaygın web tarayıcıları tarafından tanınır.
Sertifika otoriteleri genellikle imzalama işlemlerini sertifika sağlayıcıları aracılığıyla yaparlar. Dünyada birçok sertifika otoritesi vardır ve ilk akla gelenler Comodo, Symantec, GeoTrust, Digicert ve IdenTrust'tır.
Buna rağmen her sertifika otoritesi güvenilir değildir. Kötü amaçlı bir sertifika otoritesi, Man-in-the-middle saldırısı gerçekleştirmek için kötü amaçlı bir sertifika oluşturup onu imzalayabilir. Sertifika otoritesine güvenen bir istemci, bu otorite tarafından imzalı tüm sertifikalara güveneceği için güvenliği ve gizliliği tehlikeye atılır. 2012'nin sonlarına doğru, neredeyse tüm modern tarayıcı ve işletim sistemleri tarafından güvenilen, Türkiye bazlı sertifika otoritesi tarafından Google için bir sertifika imzalanmıştır. Bu sertifikanın gibi kötü amaçlar ile kullanılıp kullanılmaması ile ilgili kesin bir bilgi bulunmamaktadır.
Sertifika sağlayıcıları
Sertifika otoriteleri, dijital sertifika ürünlerinin satışını dünya çapında ulusal olarak hizmet veren sertifika sağlayıcılarına yönlendirmişlerdir. Böylece dijital imzanın sağlanması için gerekli olan yönetmeliklere uygunluk ve sertifikayı talep eden yetkililerin doğrulanması işlemi hızlanmıştır.
Haziran 2018'den itibaren en fazla pazar payına sahip olan kök sertifika otoriteleri:
Sıra | Sağlayıcı | Kullanım | Pazar payı |
---|---|---|---|
1 | IdenTrust | 20.6% | 40.0% |
2 | Comodo | 17.9% | 34.8% |
3 | DigiCert | 6.3% | 12.2% |
4 | GoDaddy | 3.7% | 7.2% |
5 | GlobalSign | 1.8% | 3.5% |
7 | Certum | 0.4% | 0.7% |
8 | Actalis | 0.2% | 0.3% |
9 | Entrust | 0.2% | 0.3% |
9 | Secom | 0.1% | 0.3% |
10 | Let's Encrypt | 0.1% | 0.2% |
11 | Trustwave | 0.1% | 0.1% |
12 | WISeKey Group | < 0.1% | 0.1% |
13 | StartCom | < 0.1% | 0.1% |
Doğrulama standartları
Dijital imzalama işlemi için sertifikayı talep eden kişi veya kurumun doğrulama yapması gerekir. Sertifikalar "domain doğrulama" veya "kurum doğrulama" yöntemiyle tahsis edilir. Doğrulama işlemi sertifika otoritesi tarafından denetlenir.
Domain doğrulaması gerektiren TLS sertifikaları için e-posta veya dosya tabanlı başta olmak üzere birçok doğrulama yöntemi kullanılmaktadır. E-posta ile domain doğrulama yapılacak ise sertifika otoritesi (CA), web sitesinin (alan adı) whois kaydında geçen e-posta adresine ya da webmaster@, hostmaster@, admin@, administrator@ gibi genellikle alan adı yetkililerinin sahip olabileceği e-posta hesaplarına doğrulama iletisi gönderir. Yetkiliden bu doğrulama iletisinde geçen URL adresinden alan adı sahipliğini doğrulaması beklenir, doğrulamanın ardından sertifika tahsis edilir. Dosya tabanlı doğrulama yapılacak ise, sertifika sağlayıcıları tarafından sertifikayı talep eden yetkiliye iletilen bir .txt dosyasının, web sitesinin ana dizinine (/) gönderilmesi gereklidir. Bu işlemin ardından sertifika otoritesi tarafından doğrulama işlemi otomatik olarak yapılır. Dosya tabanlı doğrulama genelde e-posta servislerinde sorun olması durumunda tercih edilir. Ayrıca web sitesine gönderilen dosyanın adı ve içeriğinde sertifika talep edilen alan adının SHA1 ve MD5 ile şifrelenmiş verisi bulunur. Bu şifrelenmiş veri sertifika otoritesi tarafından çözülerek, alan adı doğrulanmış olur.
Ayrıca bakınız
Kaynakça
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Sertifika otoritesi dijital imzalama islemi yapan ve belgeleyen kurumdur Sertifika otoritelerinin gorevi acik anahtarlari kendi gizli anahtarlariyla imzalayarak 3 taraflara sunmaktir Dijital sertifika imzalama islemi acik anahtar altyapisi kullanilarak yapilir Acik anahtarli sifreleme kullanicilarin guvenli olmayan aglarda dijital sertifikalarin kullanilmasi suretiyle guvenli bir sekilde iletisim kurabilmesini ve karsi tarafin kimligini dogrulamasini saglayan bir sifreleme yontemidir Baglanilan sitenin sertifikasi alan adini iceren Subject Alternative Name kismi ile dogrulanir Sertifika otoritesi ilk once bu sertifikadaki alan adlarinin gercekten sertifikayi sunan kisiye ait oldugunu dogrular daha sonra imzalar Sonra ise tarayicilar imzali sertifikayi sunucudan alip otorite guvenilirligini kontrol ettikten sonra imzali sertifikadaki alan adi ve baglanilan sitenin alan adini karsilastirir Acik anahtar ile sifreleme islemleri sertifika otoriteleri disinda kisiler tarafindan da yapilabilir Ancak bu sekilde yapilan sertifika imzalamalari imzalayan kisiye web tarayicilari tarafindan guvenilmedigi icin guvenli bulunmaz Web tarayicilari sertifika dogrulamasi icin SO sertifikalarini kullanir Bu sertifikalar tum yaygin web tarayicilari tarafindan taninir Sertifika otoriteleri genellikle imzalama islemlerini sertifika saglayicilari araciligiyla yaparlar Dunyada bircok sertifika otoritesi vardir ve ilk akla gelenler Comodo Symantec GeoTrust Digicert ve IdenTrust tir Buna ragmen her sertifika otoritesi guvenilir degildir Kotu amacli bir sertifika otoritesi Man in the middle saldirisi gerceklestirmek icin kotu amacli bir sertifika olusturup onu imzalayabilir Sertifika otoritesine guvenen bir istemci bu otorite tarafindan imzali tum sertifikalara guvenecegi icin guvenligi ve gizliligi tehlikeye atilir 2012 nin sonlarina dogru neredeyse tum modern tarayici ve isletim sistemleri tarafindan guvenilen Turkiye bazli sertifika otoritesi tarafindan Google icin bir sertifika imzalanmistir Bu sertifikanin gibi kotu amaclar ile kullanilip kullanilmamasi ile ilgili kesin bir bilgi bulunmamaktadir Sertifika saglayicilariSertifika otoriteleri dijital sertifika urunlerinin satisini dunya capinda ulusal olarak hizmet veren sertifika saglayicilarina yonlendirmislerdir Boylece dijital imzanin saglanmasi icin gerekli olan yonetmeliklere uygunluk ve sertifikayi talep eden yetkililerin dogrulanmasi islemi hizlanmistir Haziran 2018 den itibaren en fazla pazar payina sahip olan kok sertifika otoriteleri Sira Saglayici Kullanim Pazar payi1 IdenTrust 20 6 40 0 2 Comodo 17 9 34 8 3 DigiCert 6 3 12 2 4 GoDaddy 3 7 7 2 5 GlobalSign 1 8 3 5 7 Certum 0 4 0 7 8 Actalis 0 2 0 3 9 Entrust 0 2 0 3 9 Secom 0 1 0 3 10 Let s Encrypt 0 1 0 2 11 Trustwave 0 1 0 1 12 WISeKey Group lt 0 1 0 1 13 StartCom lt 0 1 0 1 Dogrulama standartlariDijital imzalama islemi icin sertifikayi talep eden kisi veya kurumun dogrulama yapmasi gerekir Sertifikalar domain dogrulama veya kurum dogrulama yontemiyle tahsis edilir Dogrulama islemi sertifika otoritesi tarafindan denetlenir Domain dogrulamasi gerektiren TLS sertifikalari icin e posta veya dosya tabanli basta olmak uzere bircok dogrulama yontemi kullanilmaktadir E posta ile domain dogrulama yapilacak ise sertifika otoritesi CA web sitesinin alan adi whois kaydinda gecen e posta adresine ya da webmaster hostmaster admin administrator gibi genellikle alan adi yetkililerinin sahip olabilecegi e posta hesaplarina dogrulama iletisi gonderir Yetkiliden bu dogrulama iletisinde gecen URL adresinden alan adi sahipligini dogrulamasi beklenir dogrulamanin ardindan sertifika tahsis edilir Dosya tabanli dogrulama yapilacak ise sertifika saglayicilari tarafindan sertifikayi talep eden yetkiliye iletilen bir txt dosyasinin web sitesinin ana dizinine gonderilmesi gereklidir Bu islemin ardindan sertifika otoritesi tarafindan dogrulama islemi otomatik olarak yapilir Dosya tabanli dogrulama genelde e posta servislerinde sorun olmasi durumunda tercih edilir Ayrica web sitesine gonderilen dosyanin adi ve iceriginde sertifika talep edilen alan adinin SHA1 ve MD5 ile sifrelenmis verisi bulunur Bu sifrelenmis veri sertifika otoritesi tarafindan cozulerek alan adi dogrulanmis olur Ayrica bakinizAcik anahtar altyapisi Acik anahtar sertifikasiKaynakca a b 12 Haziran 2018 tarihinde kaynagindan arsivlendi Erisim tarihi 13 Haziran 2018 Arsivlenmis kopya 23 Haziran 2019 tarihinde kaynagindan Erisim tarihi 1 Mayis 2019 10 Nisan 2018 tarihinde kaynagindan arsivlendi Erisim tarihi 24 Mart 2020