
TLS ve Cipher Suite: Güvenlik Temelleri ve Zayıf Şifreleme Takımları
TLS (Transport Layer Security)
internet üzerindeki veri iletimini koruyan bir protokoldür ve verilerin güvenli bir şekilde şifrelenmesini sağlar. Günümüz internet standartlarında, TLS 1.2 ve TLS 1.3 en güvenli ve önerilen sürümler olarak kabul edilmektedir. Eski sürümler olan TLS 1.0, TLS 1.1, ve SSL 3.0 ise çeşitli güvenlik açıklarına sahip olup, modern güvenlik standartlarına uymamaktadır.
Cipher Suite
TLS protokolü altında kullanılan şifreleme ve güvenlik algoritmalarının bir kombinasyonudur. Cipher suite’ler, veri iletiminde kullanılan şifreleme yöntemlerini, anahtar değişim yöntemlerini ve veri bütünlüğü sağlama algoritmalarını içerir.
Öncelikle ntvspor.net sitesinin sertifikasının ssllabs üzerinden bilgilerini kontrol ediyoruz.
–> https://www.ssllabs.com/ssltest/analyze.html?d=www.ntvspor.net&latest

Güncel Durum ve Analiz: ntvspor.net
ntvspor.net sitesinin SSL sertifikasını SSL Labs üzerinden analiz ettik. Aşağıda, kullanılan şifreleme takımları ve protokol versiyonlarının güvenlik durumuna dair ayrıntılı bir inceleme yer almaktadır:
Güvenlik Açıkları ve Zayıf Protokoller
TLS 1.0, TLS 1.1, ve SSL 3.0 protokollerinde çeşitli güvenlik zaafiyetleri bulunmaktadır:
- TLS 1.0 ve TLS 1.1: Modern güvenlik standartlarına uygun değildir ve bu sürümler, günümüz güvenlik tehditlerine karşı savunmasızdır.
- SSL 3.0: Tamamen güvensiz olarak kabul edilmektedir ve kullanılması önerilmemektedir.
Bu nedenle, sistemlerinizi TLS 1.2 ve TLS 1.3 ile güncellemek, verilerinizin güvenliğini sağlamak için kritik öneme sahiptir.

Zayıf Şifreleme Takımlarının Güvenlik Riskleri
Şifreleme takımları, veri güvenliği açısından kritik öneme sahiptir. Ancak, şifreleme algoritmalarının güvenilirliği zamanla azalıp zayıf hale gelebilir. Yukarıdaki görselde yer alan eski şifreleme takımları ve protokoller, modern siber tehditler karşısında yetersiz kalmakta ve güvenlik zaafiyetleri oluşturabilmektedir.
Özellikle:
- TLS 1.0, TLS 1.1 ve SSL 3.0 gibi eski protokoller, çeşitli saldırı türlerine (örneğin, Man-in-the-Middle, POODLE gibi) karşı savunmasızdır.
- Anahtar uzunlukları ve kullanılan algoritmalar, günümüz standartlarına göre zayıf kabul edilebilir.
Bu tür zayıf şifreleme takımlarının kullanılması, verilerin güvenliğini tehlikeye atabilir ve saldırganların bu açıkları kullanarak hassas bilgilere erişmelerine yol açabilir. Bu nedenle, şifreleme konfigürasyonlarının düzenli olarak gözden geçirilmesi ve modern standartlara (TLS 1.2 ve TLS 1.3) yükseltilmesi gerekmektedir.

Yukarıdaki şifreleme takımlarının F5 üzerinde aynı formatta bulunamayabileceğini göz önünde bulundurmalıyız. Bu nedenle, ciphersuite.info sitesinden referans alarak gerekli dönüşümleri gerçekleştireceğiz.
Örnek:
“TLS_RSA_WITH_AES_128_CBC_SHA” şifreleme takımını inceleyelim.


Çıkan sonuçlara göre, F5 üzerinde “OpenSSL name” kontrol edeceğiz. Eğer bu değeri bulamazsak, Hex kodu üzerinden bulmaya çalışacağız.

OpenSSL adıyla kontrol:
tmm –clientciphers ‘ALL’ | grep AES128-SHA | grep TLS1.2

Almış olduğumuz hexa kod’u aşağıdaki site aracılığıyla binary değerine dönüştüreceğiz ve bu değer ile F5 üzerinden kontrol sağlayacağız.
https://www.rapidtables.com/convert/number/hex-to-binary.html

Kolaylık olması açısından parameteri çok değiştirmeden, Hex kod’un virgülden sonraki değerinde 0x değeri silip kontrol sağlayabiliriz.

tmm –clientciphers ‘ALL’ | grep 47 komutu ile Hex koddan binary kod’a çevirdiğimiz cipher suite bulmuş oluyoruz.

İstenmeyen şifreleme takımlarının başına “!” işareti ekleyerek bunları devre dışı bırakabiliriz. Örneğin, TLS 1.1 istenmiyorsa, !TLSv1_1 olarak belirtilir.
Zayıf Şifreleme Takımları ve Güvenlik Önlemleri
Güvenlik standartları gereği, bazı şifreleme takımları ve protokoller günümüz güvenlik tehditlerine karşı yetersiz kalmaktadır. Bu nedenle, sistemlerinizde bu zayıf şifreleme takımlarını devre dışı bırakmak önemlidir. İşte önerilen konfigürasyon:
!AES128-SHA:!AES256-SHA:!AES128-SHA256:!AES256-SHA256:!CAMELLIA128-SHA:!CAMELLIA256-SHA:!AES128-GCM-SHA256:!AES256-GCM-SHA384:!ECDHE-RSA-AES128-CBC-SHA:!ECDHE-RSA-AES256-CBC-SHA:!TLSv1_0:!TLSv1_1:!SSLv3
Çalışma sonucu çıkan tablo:
Name | SSL Version | OpenSSL name: | Hexa Cod | Binary Cod |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 | TLS 1.2 | ECDHE-RSA-AES128-GCM-SHA256 | 0xC0, 0x2F | 49199 |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 | TLS 1.2 | ECDHE-RSA-AES256-GCM-SHA384 | 0xC0, 0x30 | 49200 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | TLS 1.2 | ECDHE-RSA-AES128-SHA256 | 0xC0, 0x27 | 49191 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | TLS 1.2 | ECDHE-RSA-AES256-SHA384 | 0xC0, 0x28 | 49192 |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | TLS 1.2 | ECDHE-RSA-AES128-SHA | 0xC0, 0x13 | 49171 |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA | TLS 1.2 | ECDHE-RSA-AES256-SHA | 0xC0, 0x14 | 49172 |
TLS_RSA_WITH_AES_128_CBC_SHA | TLS 1.2 | AES128-SHA | 0x00, 0x2F | 47 |
TLS_RSA_WITH_AES_256_CBC_SHA | TLS 1.2 | AES256-SHA | 0x00, 0x35 | 53 |
TLS_RSA_WITH_3DES_EDE_CBC_SHA | TLS 1.2 | DES-CBC3-SHA | 0x00, 0x0A | 10 |
Aşağıda TLS versiyonlarını destekleyen işletim sistemlerini görebilirsiniz.

Web sitelerinizin ve sistemlerinizin güvenliğini sağlamak için, TLS 1.2 ve TLS 1.3 sürümlerini kullanmalı ve eski, güvenlik açıklarına sahip protokoller ile şifreleme takımlarını devre dışı bırakmalısınız. Bu adımlar, veri iletiminde güvenliği artırarak siber tehditlere karşı korunmanıza yardımcı olacaktır.