ssl sertifikasi Globe SSL Certificate

ssl-serfikasi-globe-SSl-certificate
ssl-serfikasi-globe-SSl-certificate

Globe SSL Sertifikası E-ticaret siteleri ve güvenli iletişim ihtiyacı olan işlemler için web sitelerini şifrelemek üzere tasarlanmış bir sertifikadır.

Globe SSL Sertifikası web sitenize profesyonel çözüm sunar.

Globe SSL Sertifikası $50.000 garanti taşır.

Globe SSL Sertifikası iki aşamalı onayı kapsar:
1. Alan adı onayı
2. İşletme onayı

Globe SSL Sertifikası tüm bankalarla % 100 uyumludur.

Globe SSL Sertifikası tüm tarayıcılarla % 99.3 uyumludur.
Kurumsal Belgeler
– Ticari Sicil Gazetesi Fotokopisi
– Vergi levhası Fotokopisi
– İmza Sirküleri fotokopisi
– Firma sahibinin nüfus belgesi fotokopisi

Alan adı kullanma izin belgesi
Güvenli alan sertifikası talep ettiğiniz alan adı kayıt blgileri firma kayıt bilgileri ile aynı olmalı yada alan adı sahibi tarafından firma adına kullanımına izin verdiğini belgeleyen imzalı belge.

Globe Standard Wildcard SSL

ssl-sertifikasi-globe-standard-wildcard-ssl
ssl sertifikasi globe standard wildcard ssl

globe Standard Wildcard SSL belge gerektirmez, Sadece Alan Adınızın yöneticisine gönderilen iletiyle onaylanır.

Globe Standard Wildcard SSL E-ticaret siteleri ve güvenli iletişim ihtiyacı olan işlemler için web sitelerini şifrelemek üzere tasarlanmış, tek bir sertifika ile tüm alt alan adları için kullanılabilen bir sertifikadır.

Örneğin:
secure.alanadiniz.com
gateway.alanadiniz.com

Globe SSL Sertifikası $10.000 garanti taşır.

Globe Standard Wildcard SSL tüm bankalarla % 100 uyumludur.

Globe Standard Wildcard SSL tüm tarayıcılarla % 99.3 uyumludur.

Globe Standard Wildcard SSL sertifikası etki alanı doğrulaması yapar.

HTTPS Nasıl Çalısır?

 

https-nasil-calisir
https nasıl çalışır ?

testdomain.com isimli bir alan adımız olsun ve biz www.testdomain.com için yetkili bir sertifika otoritesinden (globessl.com.tr) sertifikamızı almış olalım.
istemci , ssl siteye bağlanan tarafı belirtir.
Sunucu, ssl çalışan sistemi gösterir olsun, bu ikisi arasındaki güvenli iletişim asağıdaki adımlardan oluşur.
istemci sunucuya, ClientHello olarak adlandırılan ve istemcinin desteklediği şifreleme algoritmaları, sıkıştırma algoritmaları gibi özellikleri belirten bir mesaj gönderir.

Sunucu bu mesajı alır ve istemciye uygun seçtiği algoritmaları vs. bildiren bir mesaj gönderir. Bu mesaj ServerHello olarak geçer.

SSL Sertifikası Otoritesi

ssl-sertifika-otoritesi
ssl sertifikası otoritesi

Sertifika isteğinde bulunan şahıs / kurumların gerçekte belirttikleri kişiler/kurumlar olduklarını(bunun yanında belirtilen diğer hususları da) doğrulayan ve onaylayan kurumdur. Globel SSL, rapid ssl,  Geo Trust SSL Verisign, Globalsign gibi..

Eğer her iki tarafta ortak güvenilen bir sertifika otoritesi tarafından imzalanmış sertifika kullanıyorsa birbirlerinin public keylerine güvenebilirler.

Ssl Setifikası – Sertifikalar

ssl-sertifikasi
ssl sertifikasi

Sayısal imzaları kullanarak bir verinin gerçekten beklenen kisi tarafından gönderildiği ve iletim esnasında değişikliğe uğramadığını anlayabiliriz peki gönderilen verinin gerçekten beklediğimiz insana ulaştığından nasıl emin olabiliriz? Yani açık anahtarını kullanarak verileri şifrelediğimiz kişi gerçekte düşündüğüm kişi midir? Nasıl emin olabiliriz.
Burada sertifika tanımı ortaya çıkıyor. Bir sertifika basitçe kisinin açık anahtarının yetkili bir sertifika otoritesi tarafından imzalanmış halidir diyebiliriz.

SSL Sertifikası Sayısal İmza Kavramı

sayisal-imza-kavrami

Sayısal imza kavramı

Verinin içeriğinin değiştirilme durumu ve gönderenin gerçekliliğini ispat söz konusu ise sayısal imza kullanılır. Sayısal imza kısaca yazılan mesajın özetinin gizli anahtar ile şifrelenmesi ve bir sıra numarası eklenmiş halidir.

Gönderici;
1) Mesajı gönderecek mesajın özetini alır
2) gizli anahtarını kullanarak özeti şifreler ve bir sıra numarası ekler.

Alıcı;
1) Alıcı göndericinin açık anahtarını kullanarak şifreyi çözer
2) Şifre çözüldükten sonra ortaya gönderilen mesajın özeti çıkar
3) Aynı algoritma kullanılarak mesaj özet işlemine tabi tutulur ve doğruluğu control
edilir.

Ssl sertifikası Şifreleme algoritmaları

ssl sertifikası şifreleme-algoritmalari
ssl sertifikası şifreleme-algoritmalari

Simetrik ve asimetrik olmak üzere iki çeşittir. Simetrik anahtarlı şifreleme algoritmalarında bir veriyi şifrelemek ve şifreli veriden orjinal veriyi elde etmek için aynı anahtar kullanılır. Burada bir anahtar değişim problemi vardır, ortak anahtar nasıl iki tarafa ulaştırılacak?

Asimetrik (Açık anahtarlı şifreleme) Algoritmalar

Bu tip algoritmalarda veriyi şifrelemek ve çözmek için iki anahtar kullanılır. Veriyişifrelemek için bir anahtar(public key), çözmek için diğer anahtar(private) kullanılır.
Benim public anahtarım kullanılarak şifrelenmiş bir veri ancak benim private anahtarım kullanılarak çözülebilir. Bu yüzden asimetrik algoritmalarda açık anahtar(public key) dağıtılır, gizli anahtar(private key) saklanır.
Bir de bunların haricinde mesaj özeti(message digest) olarak adlandırılan ve veri bütünlüğünü koruma amaçlı kullanılan tek yönlü çalışan hash algoritmaları vardır, md5 ,sha gibi.

Güvenli Soket Katmanı (SSL Sertifikası 3)

Secure-Sockets-Layer
Secure Sockets Layer

TLS, İnternet Mühendisliği Görev Gücü (IETF) standartlar yolu protokolüdür. İlk olarak 1999 yılında tanımlanmıştır ve RFC 5246(Ağustos 2008) ve RFC 6176(Mart 2011)da güncellenmiştir. Önceki SSL spesifikasyonları(1994, 1995, 1996) esas alınarak Netscape İletişim tarafından geliştirilmiştir.

Netscape tarafından 1994 yılında geliştirilen Secure Sockets Layer (Güvenli Giriş Katmanı) protokolü, internet üzerinden güvenli veri iletişimi sağlayan bir protokoldür. SSL 2.0 1995 yılında ve SSL’in günümüzde kullanılan versiyonu olan SSL 3.0 da 1996 yılında RFC 6101 koduyla piyasaya sürülmüştür.Daha sonra IETF, SSL’in bir standart haline gelebilmesi için bir girişimde bulundu ve SSL 3.0’ı temel alan yeni bir protokol üzerinde çalışmaya başladı. IETF, Ocak 1999’da bu yeni protokolü TLS 1.0 (Transport Layer Security) adıyla ve RFC 2246 koduyla piyasaya sürdü. TLS 1.1 Nisan 2006’da RFC 4346 koduyla, TLS 1.2 Ağustos 2008’de RFC 5246 koduyla yayınlanmıştır. Mart 2015 itibarıyla TSL 1.3 taslak halindedir. Henüz yayınlanmamıştır.

Yerini yavaş yavaş TLS 1.3’e bırakmış olsa da SSL 3.0 günümüzde tüm internet tarayıcıları tarafından desteklenmektedir.

İnternet tarayıcıların herhangi bir yerinde görülen asma kilit resmi, o siteye yapılan bağlantının SSL/TLS ile şifreli bir şekilde yapıldığını göstermektedir. Bazı tarayıcılarda bu asma kilit ikonuna tıklanarak SSL sertifikasının kimden alındığı, sitenin açık anahtar değeri, geçerlilik süresi, özet algoritması ve versiyon bilgisi gibi bilgiler görüntülenebilir.

Güvenli Soket Katmanı (SSL Sertifikası 2)

Güvenli Soket Katmanı TLS
Güvenli Soket Katmanı TLS

X.509 sertifikalarının seçimi sonucunda, sertifika yöneticileri ve açık anahtar altyapısı, sertifika ve sahibi arasındaki ilişkinin doğrulanmasının yanı sıra oluşturulması, imzalanması ve sertifikaların geçerliliğinin yönetmesi için gereklidir. Bu, güvenilirlik ağı yoluyla kimlik doğrulamasından daha faydalı olduğu halde, 2013’deki küresel izleme ifşası sertifika yöneticilerinin ortadaki adam saldırısına(man-in-the-middle attack) izin verdiğini bundan dolayı güvenlik bakımından zayıf bir nokta olduğunu bilinir hale getirdi.

İnternet protokol takımında, SSL ve TLS uygulama katmanında ağ bağlantıları verisini şifreler. OSI modelde eşdeğer olarak, TLS/SSL 5.katmanda(oturum katmanı) başlatılır ve 6.katmanda(sunum katmanı) çalıştırılır. Oturum katmanı asimetrik şifrelemenin kullanıldığı bir el sıkışma işlemine sahiptir. Buradaki amaç, oturum için bir paylaşılan anahtar ve şifreleme ayarlarını oluşturmaktır. Sunum katmanı ise simetrik şifreleme ve oturum anahtarını kullanarak haberleşmenin geri kalanını şifreler. Bu iki modelde TLS ve SSL, bölütleri şifreli verileri iletmekte olan taşıma katmanı adına çalışmaktadır.