Açık anahtar sertifikası ya da bilinen diğer adıyla dijital sertifika, açık anahtar sahipliğinin kanıtlanmasında kullanılan bir elektronik dokümandır. Sertifika, anahtar hakkında bilgiler, sahibinin kimliği hakkında bilgiler (özne olarak adlandırılır) ve sertifikanın içeriğini doğrulayan bir varlığın dijital imzasını içerir (sağlayıcı olarak adlandırılır). İmza geçerliyse ve yazılım, incelediği sertifikanın sağlayıcısına güveniyorsa, sertifikanın öznesi ile güvenli bir şekilde iletişim kurmak için bu anahtarı kullanabilir.E-posta şifreleme, kod imzalama ve elektronik imza sistemlerinde özne genelde bir kişi ya da kuruluştur. Ancak, Transport Layer Security (TLS)’de özne genelde bir bilgisayar ya da farklı aygıt olmasına rağmen TLS sertifikaları, cihazları tanımlamasındaki temel rollerine ek olarak kuruluşları ya da bireyleri tanımlayabilir. Bazen eski adı olan Secure Sockets Layer (SSL) olarak da anılan TLS, web’de güvenli gezinme için bir iletişim protokolü olan HTTPS’nin önemli bir parçasıdır.
Tipik bir açık anahtar altyapısı (PKI) şemasında, sertifika sağlayıcısı olan sertifika otoritesi (CA), genellikle müşterileri ücretlendirerek sertifika veren şirketlerdir. Buna karşılık, güven ağında bireyler birbirlerinin anahtarlarını, açık anahtar sertifikasına benzer bir işlevle doğrudan imzalarlar.
Açık anahtar sertifikalarının en yaygın formatı X.509’a göre tanımlanmıştır. X.509 çok genel olduğundan, format RFC 5280’de belirlendiği gibi belirli kullanım durumları için tanımlanmış profillerle daha da kısıtlanır.
Sertifika türleri
TLS/SSL sunucu sertifikası
TLS/SSL’de, sunucu; ilk bağlantı kurulumunun bir parçası olan sertifikayı sunmak için gereklidir. Bu sunucuya bağlanan bir istemci, sertifika yolu doğrulama algoritmasını gerçekleştirir:
- Sertifikanın öznesi, istemcinin bağlanmaya çalıştığı sunucu adı (hostname) ile eşleşir.
- Sertifika, güvenilir bir sertifika otoritesi (CA) tarafından imzalanır.
Birincil sunucu adı (web sitesinin alan adı), sertifikanın “Subject” (Özne) bölümündeki “Common Name” (Yaygın İsmi) olarak kayıtlıdır. Bir sertifika birden fazla sunucu isimleri (ya da web siteleri) için geçerli olabilmektedir. Bu sertifikalar genellikle Alternatif Özne İsmi (SAN) sertifikaları olarak adlandırılır. Bu sertifikalar Alternatif Özne İsmi alanına da sahiptir. Eğer sunucu ismi bir yıldız (*) karakteri içeriyorsa, sertifika aynı zamanda “wildcard sertifika” olarak da adlandırılır.
TLS sunucusu kendinden imzalı (self-signed) sertifikasıyla da yapılandırılabilir. Böyle bir durumda, istemciler genellikle sertifikayı doğrulayamaz ve sertifika doğrulaması devre dışı bırakılmadıkça bağlantıyı sonlandıracaktır.
TLS/SSL istemci sertifikası
İstemci sertifikaları, sunucu sertifikalarından daha az yaygındır ve erişim kontrolünü sağlamak için, bir TLS servisine bağlanan istemcinin kimliğini doğrulamada kullanılır. Çünkü birçok servis aygıtlar yerine bireylere erişim sağladığından, birçok istemci sertifikası sunucu adı yerine e-posta adresi ya da kişi adını içerir. Ayrıca, kimlik doğrulaması genellikle servis sağlayıcısı tarafından yönetildiğinden, istemci sertifikaları genellikle sunucu sertifikası sağlayan bir sertifika otoritesi (CA) tarafından verilmez. Bunun yerine, istemci sertifikası gerektiren servisin operatörü genellikle bunları vermek için kendi iç CA’larını kullanır. İstemci sertifikaları çoğu web tarayıcısı tarafından desteklenir ancak birçok servis, kullanıcı kimliğini doğrulamak için istemci sertifikası yerine şifreler ve çerezler kullanmaktadır.
İstemci sertifikaları, yalnızca yetkili aygıtların belirli RPC çağrılarını yapabilmesini sağlamak için, aygıt kimliğini doğrulamak için kullanıldığı RPC sistemlerinde daha yaygındır.
E-posta sertifikası
Güvenli e-posta için (S/MIME) protokolünde göndericiler, herhangi bir alıcı için hangi açık anahtarın kullanıldığını bilmelidir. Kişiler bu bilgileri bir e-posta sertifikasından elde etmektedir. Bazı güvenilir sertifika otoriteleri (CA) e-posta sertifikaları sağlamaktadır ancak S/MIME genelde belirli kurumlarla iletişim kurmak için kullanılır ve bu e-posta sisteminde bu kurumlar katılımcıların güvendiği kendi sertifika otoritelerini (CA) kullanır.
Kod imzalama sertifikası
Sertifikalar aynı zamanda, teslimat sırasında değiştirilmediğinden emin olmak için programlardaki imzaların doğrulanmasında kullanılabilir.
Ortak alanlar
Bunlar sertifikalardaki en yaygın alanlardan bazılarıdır. Çoğu sertifika, burada bulunmayan bir dizi alan içerebilir.
- Serial Number (Seri Numarası): Bir CA sistemi içindeki sertifikayı benzersiz olarak tanımlamak için kullanılır. Genelde bu iptal bilgilerinin izlenmesinde kullanılır.
- Subject (Özne): Sertifikanın ait olduğu varlık: bir cihaz, birey ya da kurum.
- Issuer (Sağlayıcı): Bilgileri doğrulayan ve sertifikayı imzalayan kuruluş.
- Not Before (Önce Değil): Sertifikanın geçerli olduğu en erken saat ve tarihi.
- Not After (Sonra Değil): Sertifikanın geçerli olduğu en geç saat ve tarihi.
- Key Usage (Anahtar Kullanımı): Sertifikanın açık anahtarındaki geçerli kriptografik kullanım. Ortak alanlar arasında dijital imza doğrulaması, anahtar şifreleme ve sertifika imzalama bulunur.
- Extended Key Usage (Genişletilmiş Anahtar Kullanımı): Sertifikanın kullanılabileceği uygulamalar. Ortak alanlar arasında TLS sunucusu kimlik doğrulaması, e-posta koruması ve kod imzalaması bulunur.
- Public Key (Açık Anahtar): Sertifika öznesine ait ortak bir anahtar.
- Signature Algorithm (İmza Algoritması): Açık anahtar sertifikasında kullanılan imzalama algoritması.
- Signature (İmza): Sağlayıcı özel anahtarından bir sertifika imzası.
Kök programları
Bazı büyük yazılımlar, güvenilir kabul ettikleri sertifika otoritelerinin listesini içerirler. Bu, son kullanıcılar için sertifikaların doğrulanmasını kolaylaştırır ve hangi sertifika otoritelerinin genel olarak güvenilecek bir sertifika verebileceğini öğrenmek isteyen kişi veya kuruluşlar için daha kolay olur. Bu özellikle HTTPS'de, web sitesi operatörlerinin neredeyse tüm ziyaretçilerin güvenebileceği bir sertifikayı alması için önemlidir.
Sağlayıcının kendi yazılımlarında hangi sertifika otoritesine güvenmesi gerektiğine karar vermek için kullandığı politikalar ve süreçler kök programları olarak adlandırılır. En etkili kök programları:
- Microsoft Kök Programı 25 Temmuz 2018 tarihinde Wayback Machine sitesinde .
- Apple Kök Programı 20 Mart 2017 tarihinde Wayback Machine sitesinde .
- Mozilla Kök Programı 15 Nisan 2017 tarihinde Wayback Machine sitesinde .
- Oracle Java Kök Programı 27 Kasım 2019 tarihinde Wayback Machine sitesinde .
- Adobe AATL 2 Haziran 2018 tarihinde Wayback Machine sitesinde . (Adobe Onaylı Güven Listesi) ve EUTL 20 Mart 2017 tarihinde Wayback Machine sitesinde . Kök Programları (doküman imzalama için kullanılır)
Firefox dışındaki tarayıcılar genellikle hangi sertifika otoritelerinin güvenilir olduğuna karar vermek için işletim sisteminin olanaklarını kullanır. Örnek olarak Windows'taki Chrome, Microsoft Kök Programı'ndaki sertifika otoritelerine güvenirken, macOS ya da iOS'taki Chrome ise Apple Kök Programı'ndaki sertifika otoritelerine güvenmektedir. Firefox tüm platformlarda Mozilla Kök Programı'nı kullanmaktadır.
Mozilla Kök Programı kamuya açık olarak işletilir ve sertifika listesi açık kaynaklı Firefox web tarayıcısının bir parçasıdır, bu sayede Firefox dışında geniş çapta kullanılabilir. Örneğin, genel bir Linux Kök Programı olmamasına rağmen Debian gibi birçok dağıtım Firefox'un güven listesinin kopyasını içeren, daha çok uygulamalar tarafından kullanılan paketlere sahiptir. Kök programları genellikle içerdikleri sertifikalarla birlikte geçerli amaçlar sağlar. Örneğin bazı sertifika otoriteleri TLS sunucu sertifikalarında geçerli kabul edilirken, kod imzalama sertifikaları kabul edilmez. Bu, kök sertifika depolama sisteminde bir dizi güven bitiyle belirtilir.
Sertifikalar ve web sitesi güvenliği
En yaygın sertifika kullanımı HTTPS tabanlı web siteler içindir. Web tarayıcısı HTTPS web sunucusunu otantik olarak doğrular, böylece kullanıcı web sitesi ile etkileşiminin hiçbir gizli dinleyeni olmadığını ve web sitesinin iddia ettiği kişi olduğunu güvence altına alabilir. Bu güvenlik elektronik ticaret için önemlidir. Pratikte, bir web sitesi operatörü bir sertifika yetkilisine sertifika imzalama talebi başvurusu yaparak sertifika alır. Sertifika talebi; web sitesi ismini, şirket bilgilerini ve açık anahtarı içeren elektronik bir dokümandır. Sertifika sağlayıcısı talebi imzalar ve böylece bir açık sertifika oluşturur. Web taraması sırasında bu açık sertifika, web sitesine bağlanan herhangi bir web tarayıcısına sunulur ve sertifika sağlayıcısının, web tarayıcısına web sitesinin sahibine bir sertifika verdiğine inandığı kanıtlanır.
Doğrulama düzeyleri
Domain doğrulaması (Domain validation)
Bir sertifika sağlayıcısı, bir alan adını idari olarak yönetme hakkı olan alıcılara Domain Validation (DV) sınıfında bir sertifika çıkartabilir
Kurum doğrulaması (Organization validation)
Bir sertifika sağlayıcısı, söz konusu alan adını idari olarak yönetme hakkı olan ve belki de kurumun yasal olarak tüzel kişiliğe sahip olan alıcılara Organization Validation (OV) sınıfında sertifika çıkartabilir. Sertifika sağlayıcısı, OV sınıfı sertifikaların veriliş kriterlerini Sertifika Politikası aracılığıyla yayınlar.
Genişletilmiş doğrulama (Extended validation)
Extended Validation (EV) sertifikasını alabilmek için alıcının, sertifika sağlayıcısını bir insan tarafından manuel doğrulama kontrolleri dahil olarak yasal kimliğini teyit etmelidir. OV sertifikasında olduğu gibi, sertifika sağlayıcısı kendi Sertifika Politikası aracılığıyla EV sınıfındaki sertifikaların veriliş kriterini yayınlar.
Tarayıcılar genelde EV sertifikası sunan sitelerde, kullanıcılara yasal kimliğini belirten bir görsel kullanır. Çoğu tarayıcı yasal kimliği, alan adından önce ve parlak yeşil ile vurgulanmış olarak gösterir. Bu durumda kullanıcı, site sahibinin yasal kimliğinin doğrulandığını görebilir.
Zayıf yönleri
Web tarayıcısı kullanıcılara, eğer bir web sitesi aniden farklı bir sertifika sunarsa -ki, bu sertifika düşük sayıda anahtar bitine sahip olsa, farklı bir sertifika sağlayıcısına sahip olsa ve bir önceki sertifikanın geçerliliğinin bitişine daha çok kalmış olsa dahi- uyarı vermeyebilir. Ancak yine de EV sınıfı sertifikadan EV sınıfı olmayan sertifikaya dönüş yapıldığında, araç çubuğundaki yeşil bar bundan sonra görüntülenmeyecektir.
Sertifika sağlayıcılarının hükûmetlerin denetimi altında olduğu durumlarda, hükûmetler yasal amaçlar için sertifika sağlayıcılarına bir sertifika üretmesi için sipariş etme özgürlüğüne sahip olabilirler. Yan kuruluş olan toptan sertifika sağlayıcıları da herhangi bir sertifika üretme özgürlüğüne sahiptir.
Standartlar
Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) Bilgisayar Güvenliği Bölümü açık anahtar sertifikaları için rehberlik belgeleri sağlar:
- SP 800-32 Introduction to Public Key Technology and the Federal PKI Infrastructure
- SP 800-25 Federal Agency Use of Public Key Technology for Digital Signatures and Authentication
Sertifika otoriteleri
W3Techs’in Şubat 2015 araştırmasına göre en yüksek pazar payına sahip 5 firma şu şekildedir:
Firma Adı | Pazar Payı |
---|---|
Comodo | %35 |
Symantec | %32,5 |
Go Daddy | %14,1 |
GlobalSign | %10 |
DigiCert | %2,1 |
Ayrıca bakınız
Kaynakça
- ^ "Why SSL is Important For Establishing Encrypted Connection". 16 Mart 2017. 8 Haziran 2018 tarihinde kaynağından . Erişim tarihi: 2 Haziran 2018.
- ^ "Root Certificate Policy – The Chromium Projects". www.chromium.org. 20 Mart 2017 tarihinde kaynağından . Erişim tarihi: 19 Mart 2017.
- ^ "ca-certificates in Launchpad". launchpad.net (İngilizce). 20 Mart 2017 tarihinde kaynağından . Erişim tarihi: 19 Mart 2017.
- ^ . csrc.nist.gov. 17 Eylül 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Haziran 2016.
- ^ "SP 800-32 Introduction to Public Key Technology and the Federal PKI Infrastructure" (PDF). 5 Haziran 2018 tarihinde kaynağından (PDF).
- ^ "SP 800-25 Federal Agency Use of Public Key Technology for Digital Signatures and Authentication[1]" (PDF). 2 Haziran 2018 tarihinde kaynağından (PDF).
- ^ "Usage statistics of SSL certificate authorities for websites". w3techs.com. Erişim tarihi: 6 Şubat 2024.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Acik anahtar sertifikasi ya da bilinen diger adiyla dijital sertifika acik anahtar sahipliginin kanitlanmasinda kullanilan bir elektronik dokumandir Sertifika anahtar hakkinda bilgiler sahibinin kimligi hakkinda bilgiler ozne olarak adlandirilir ve sertifikanin icerigini dogrulayan bir varligin dijital imzasini icerir saglayici olarak adlandirilir Imza gecerliyse ve yazilim inceledigi sertifikanin saglayicisina guveniyorsa sertifikanin oznesi ile guvenli bir sekilde iletisim kurmak icin bu anahtari kullanabilir E posta sifreleme kod imzalama ve elektronik imza sistemlerinde ozne genelde bir kisi ya da kurulustur Ancak Transport Layer Security TLS de ozne genelde bir bilgisayar ya da farkli aygit olmasina ragmen TLS sertifikalari cihazlari tanimlamasindaki temel rollerine ek olarak kuruluslari ya da bireyleri tanimlayabilir Bazen eski adi olan Secure Sockets Layer SSL olarak da anilan TLS web de guvenli gezinme icin bir iletisim protokolu olan HTTPS nin onemli bir parcasidir wikipedia org icin sunucu sertifikasi Tipik bir acik anahtar altyapisi PKI semasinda sertifika saglayicisi olan sertifika otoritesi CA genellikle musterileri ucretlendirerek sertifika veren sirketlerdir Buna karsilik guven aginda bireyler birbirlerinin anahtarlarini acik anahtar sertifikasina benzer bir islevle dogrudan imzalarlar Acik anahtar sertifikalarinin en yaygin formati X 509 a gore tanimlanmistir X 509 cok genel oldugundan format RFC 5280 de belirlendigi gibi belirli kullanim durumlari icin tanimlanmis profillerle daha da kisitlanir Sertifika turleriGuven zincirinde kok sertifikasinin rolleri ara sertifika ve son varlik sertifikasi TLS SSL sunucu sertifikasi TLS SSL de sunucu ilk baglanti kurulumunun bir parcasi olan sertifikayi sunmak icin gereklidir Bu sunucuya baglanan bir istemci sertifika yolu dogrulama algoritmasini gerceklestirir Sertifikanin oznesi istemcinin baglanmaya calistigi sunucu adi hostname ile eslesir Sertifika guvenilir bir sertifika otoritesi CA tarafindan imzalanir Birincil sunucu adi web sitesinin alan adi sertifikanin Subject Ozne bolumundeki Common Name Yaygin Ismi olarak kayitlidir Bir sertifika birden fazla sunucu isimleri ya da web siteleri icin gecerli olabilmektedir Bu sertifikalar genellikle Alternatif Ozne Ismi SAN sertifikalari olarak adlandirilir Bu sertifikalar Alternatif Ozne Ismi alanina da sahiptir Eger sunucu ismi bir yildiz karakteri iceriyorsa sertifika ayni zamanda wildcard sertifika olarak da adlandirilir TLS sunucusu kendinden imzali self signed sertifikasiyla da yapilandirilabilir Boyle bir durumda istemciler genellikle sertifikayi dogrulayamaz ve sertifika dogrulamasi devre disi birakilmadikca baglantiyi sonlandiracaktir TLS SSL istemci sertifikasi Istemci sertifikalari sunucu sertifikalarindan daha az yaygindir ve erisim kontrolunu saglamak icin bir TLS servisine baglanan istemcinin kimligini dogrulamada kullanilir Cunku bircok servis aygitlar yerine bireylere erisim sagladigindan bircok istemci sertifikasi sunucu adi yerine e posta adresi ya da kisi adini icerir Ayrica kimlik dogrulamasi genellikle servis saglayicisi tarafindan yonetildiginden istemci sertifikalari genellikle sunucu sertifikasi saglayan bir sertifika otoritesi CA tarafindan verilmez Bunun yerine istemci sertifikasi gerektiren servisin operatoru genellikle bunlari vermek icin kendi ic CA larini kullanir Istemci sertifikalari cogu web tarayicisi tarafindan desteklenir ancak bircok servis kullanici kimligini dogrulamak icin istemci sertifikasi yerine sifreler ve cerezler kullanmaktadir Istemci sertifikalari yalnizca yetkili aygitlarin belirli RPC cagrilarini yapabilmesini saglamak icin aygit kimligini dogrulamak icin kullanildigi RPC sistemlerinde daha yaygindir E posta sertifikasi Guvenli e posta icin S MIME protokolunde gondericiler herhangi bir alici icin hangi acik anahtarin kullanildigini bilmelidir Kisiler bu bilgileri bir e posta sertifikasindan elde etmektedir Bazi guvenilir sertifika otoriteleri CA e posta sertifikalari saglamaktadir ancak S MIME genelde belirli kurumlarla iletisim kurmak icin kullanilir ve bu e posta sisteminde bu kurumlar katilimcilarin guvendigi kendi sertifika otoritelerini CA kullanir Kod imzalama sertifikasi Sertifikalar ayni zamanda teslimat sirasinda degistirilmediginden emin olmak icin programlardaki imzalarin dogrulanmasinda kullanilabilir Ortak alanlarBunlar sertifikalardaki en yaygin alanlardan bazilaridir Cogu sertifika burada bulunmayan bir dizi alan icerebilir Serial Number Seri Numarasi Bir CA sistemi icindeki sertifikayi benzersiz olarak tanimlamak icin kullanilir Genelde bu iptal bilgilerinin izlenmesinde kullanilir Subject Ozne Sertifikanin ait oldugu varlik bir cihaz birey ya da kurum Issuer Saglayici Bilgileri dogrulayan ve sertifikayi imzalayan kurulus Not Before Once Degil Sertifikanin gecerli oldugu en erken saat ve tarihi Not After Sonra Degil Sertifikanin gecerli oldugu en gec saat ve tarihi Key Usage Anahtar Kullanimi Sertifikanin acik anahtarindaki gecerli kriptografik kullanim Ortak alanlar arasinda dijital imza dogrulamasi anahtar sifreleme ve sertifika imzalama bulunur Extended Key Usage Genisletilmis Anahtar Kullanimi Sertifikanin kullanilabilecegi uygulamalar Ortak alanlar arasinda TLS sunucusu kimlik dogrulamasi e posta korumasi ve kod imzalamasi bulunur Public Key Acik Anahtar Sertifika oznesine ait ortak bir anahtar Signature Algorithm Imza Algoritmasi Acik anahtar sertifikasinda kullanilan imzalama algoritmasi Signature Imza Saglayici ozel anahtarindan bir sertifika imzasi Kok programlariBazi buyuk yazilimlar guvenilir kabul ettikleri sertifika otoritelerinin listesini icerirler Bu son kullanicilar icin sertifikalarin dogrulanmasini kolaylastirir ve hangi sertifika otoritelerinin genel olarak guvenilecek bir sertifika verebilecegini ogrenmek isteyen kisi veya kuruluslar icin daha kolay olur Bu ozellikle HTTPS de web sitesi operatorlerinin neredeyse tum ziyaretcilerin guvenebilecegi bir sertifikayi almasi icin onemlidir Saglayicinin kendi yazilimlarinda hangi sertifika otoritesine guvenmesi gerektigine karar vermek icin kullandigi politikalar ve surecler kok programlari olarak adlandirilir En etkili kok programlari Microsoft Kok Programi 25 Temmuz 2018 tarihinde Wayback Machine sitesinde Apple Kok Programi 20 Mart 2017 tarihinde Wayback Machine sitesinde Mozilla Kok Programi 15 Nisan 2017 tarihinde Wayback Machine sitesinde Oracle Java Kok Programi 27 Kasim 2019 tarihinde Wayback Machine sitesinde Adobe AATL 2 Haziran 2018 tarihinde Wayback Machine sitesinde Adobe Onayli Guven Listesi ve EUTL 20 Mart 2017 tarihinde Wayback Machine sitesinde Kok Programlari dokuman imzalama icin kullanilir Firefox disindaki tarayicilar genellikle hangi sertifika otoritelerinin guvenilir olduguna karar vermek icin isletim sisteminin olanaklarini kullanir Ornek olarak Windows taki Chrome Microsoft Kok Programi ndaki sertifika otoritelerine guvenirken macOS ya da iOS taki Chrome ise Apple Kok Programi ndaki sertifika otoritelerine guvenmektedir Firefox tum platformlarda Mozilla Kok Programi ni kullanmaktadir Mozilla Kok Programi kamuya acik olarak isletilir ve sertifika listesi acik kaynakli Firefox web tarayicisinin bir parcasidir bu sayede Firefox disinda genis capta kullanilabilir Ornegin genel bir Linux Kok Programi olmamasina ragmen Debian gibi bircok dagitim Firefox un guven listesinin kopyasini iceren daha cok uygulamalar tarafindan kullanilan paketlere sahiptir Kok programlari genellikle icerdikleri sertifikalarla birlikte gecerli amaclar saglar Ornegin bazi sertifika otoriteleri TLS sunucu sertifikalarinda gecerli kabul edilirken kod imzalama sertifikalari kabul edilmez Bu kok sertifika depolama sisteminde bir dizi guven bitiyle belirtilir Sertifikalar ve web sitesi guvenligiEn yaygin sertifika kullanimi HTTPS tabanli web siteler icindir Web tarayicisi HTTPS web sunucusunu otantik olarak dogrular boylece kullanici web sitesi ile etkilesiminin hicbir gizli dinleyeni olmadigini ve web sitesinin iddia ettigi kisi oldugunu guvence altina alabilir Bu guvenlik elektronik ticaret icin onemlidir Pratikte bir web sitesi operatoru bir sertifika yetkilisine sertifika imzalama talebi basvurusu yaparak sertifika alir Sertifika talebi web sitesi ismini sirket bilgilerini ve acik anahtari iceren elektronik bir dokumandir Sertifika saglayicisi talebi imzalar ve boylece bir acik sertifika olusturur Web taramasi sirasinda bu acik sertifika web sitesine baglanan herhangi bir web tarayicisina sunulur ve sertifika saglayicisinin web tarayicisina web sitesinin sahibine bir sertifika verdigine inandigi kanitlanir Dogrulama duzeyleri Domain dogrulamasi Domain validation Bir sertifika saglayicisi bir alan adini idari olarak yonetme hakki olan alicilara Domain Validation DV sinifinda bir sertifika cikartabilir Kurum dogrulamasi Organization validation Bir sertifika saglayicisi soz konusu alan adini idari olarak yonetme hakki olan ve belki de kurumun yasal olarak tuzel kisilige sahip olan alicilara Organization Validation OV sinifinda sertifika cikartabilir Sertifika saglayicisi OV sinifi sertifikalarin verilis kriterlerini Sertifika Politikasi araciligiyla yayinlar Genisletilmis dogrulama Extended validation Extended Validation EV sertifikasini alabilmek icin alicinin sertifika saglayicisini bir insan tarafindan manuel dogrulama kontrolleri dahil olarak yasal kimligini teyit etmelidir OV sertifikasinda oldugu gibi sertifika saglayicisi kendi Sertifika Politikasi araciligiyla EV sinifindaki sertifikalarin verilis kriterini yayinlar Tarayicilar genelde EV sertifikasi sunan sitelerde kullanicilara yasal kimligini belirten bir gorsel kullanir Cogu tarayici yasal kimligi alan adindan once ve parlak yesil ile vurgulanmis olarak gosterir Bu durumda kullanici site sahibinin yasal kimliginin dogrulandigini gorebilir Zayif yonleri Web tarayicisi kullanicilara eger bir web sitesi aniden farkli bir sertifika sunarsa ki bu sertifika dusuk sayida anahtar bitine sahip olsa farkli bir sertifika saglayicisina sahip olsa ve bir onceki sertifikanin gecerliliginin bitisine daha cok kalmis olsa dahi uyari vermeyebilir Ancak yine de EV sinifi sertifikadan EV sinifi olmayan sertifikaya donus yapildiginda arac cubugundaki yesil bar bundan sonra goruntulenmeyecektir Sertifika saglayicilarinin hukumetlerin denetimi altinda oldugu durumlarda hukumetler yasal amaclar icin sertifika saglayicilarina bir sertifika uretmesi icin siparis etme ozgurlugune sahip olabilirler Yan kurulus olan toptan sertifika saglayicilari da herhangi bir sertifika uretme ozgurlugune sahiptir StandartlarUlusal Standartlar ve Teknoloji Enstitusu NIST Bilgisayar Guvenligi Bolumu acik anahtar sertifikalari icin rehberlik belgeleri saglar SP 800 32 Introduction to Public Key Technology and the Federal PKI Infrastructure SP 800 25 Federal Agency Use of Public Key Technology for Digital Signatures and AuthenticationSertifika otoriteleriW3Techs in Subat 2015 arastirmasina gore en yuksek pazar payina sahip 5 firma su sekildedir Firma Adi Pazar PayiComodo 35Symantec 32 5Go Daddy 14 1GlobalSign 10DigiCert 2 1Ayrica bakinizSertifika otoritesi Acik anahtar altyapisi Acik anahtarli sifreleme Pretty Good PrivacyKaynakca Why SSL is Important For Establishing Encrypted Connection 16 Mart 2017 8 Haziran 2018 tarihinde kaynagindan Erisim tarihi 2 Haziran 2018 Root Certificate Policy The Chromium Projects www chromium org 20 Mart 2017 tarihinde kaynagindan Erisim tarihi 19 Mart 2017 ca certificates in Launchpad launchpad net Ingilizce 20 Mart 2017 tarihinde kaynagindan Erisim tarihi 19 Mart 2017 csrc nist gov 17 Eylul 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 19 Haziran 2016 SP 800 32 Introduction to Public Key Technology and the Federal PKI Infrastructure PDF 5 Haziran 2018 tarihinde kaynagindan PDF SP 800 25 Federal Agency Use of Public Key Technology for Digital Signatures and Authentication 1 PDF 2 Haziran 2018 tarihinde kaynagindan PDF Usage statistics of SSL certificate authorities for websites w3techs com Erisim tarihi 6 Subat 2024 Arsivlenmesi gereken baglantiya sahip kaynak sablonu iceren maddeler link