Kamu SM® Bilgilendirme

 

SHA-512 Özet Algoritma Uyumu Gerektiren Yeni Zaman Damgasının Ertelenmesi

29 Ocak 2018 tarihinde "SHA-512 Özet Algoritma Uyumu Gerektiren Yeni Zaman Damgası" başlığıyla http://www.kamusm.gov.tr/duyurular/#yenizd adresinden yayımladığımız duyuruda SHA-512 özet algoritmasına geçiş yapılacağı belirtilmişti. Kurumların gerekli çalışmaları henüz tamamlayamamış olmasından ötürü bahse konu geçiş 31 Aralık 2018 tarihine ertelenmiştir.


Kilitlenmiş Akıllı Kart İçin Kilit Çöz İşlemi

3(üç) kez yanlış PIN girilmesi sonucu kilitlenen kartınız için(Nitelikli Elektronik Sertifika) https://nesbireysel.kamusm.gov.tr/nb.go sayfasına Şifreli Giriş yaparak Kilit Çözme seçeneğinden Yeni PIN Üret işlemlerini gerçekleştirebilirsiniz. İşlem detayları için tıklayınız.

Mali Mühür Sertifikası için de https://mbireysel.kamusm.gov.tr/ sayfasına giriş yaparak işlemlerinizi gerçekleştirebilirsiniz.


Güvenli Sunucu Sertifikası (SSL)

SSL (Secure Sockets Layer) sunucu ve istemci arasında güvenli (şifreli) bağlantı oluşturmak için kullanılan standart güvenlik protokolüdür. SSL sertifikaları ise, web sitenizin ziyaretçileriyle arasındaki veri alışverişinin şifrelenmesi ve aynı zamanda web sitenizin kimliğinin doğrulanmasında kullanılan elektronik dosyalardır.

Kamu SM SSL Kök sertifikası Internet Explorer ve Mozilla Firefox’un güncel sürümlerinde, ayrıca Microsoft Windows tabanlı işletim sistemlerinde çalışması durumunda Yandex, Chrome ve Opera web tarayıcılarının güvenilir sertifikalar listesinde yer almaktadır.

Android işletim sisteminde; Kamu SM SSL Kök sertifikası Mozilla SSL güvenilir kök yazılımı olan NSS'de yer aldığından Firefox tarayıcıda desteklenmektedir.

Diğer yandan Google Chrome ve Safari tarayıcılarının Mozilla benzeri işleyen bir güvenilir kök kabul programı bulunmayıp üzerinde çalıştıkları işletim sisteminin güvenilir köklerini kullanmaktadırlar. Bu sebeple üzerinde çalıştıkları Android ya da IOS işletim sistemlerinin güvenilir kök sertifika depolarının güncel kök sertifikaları ile güncellenmeleri gerekmektedir. Kamu SM Kökünün, Android ve IOS işletim sistemlerinin güncel sürümlerinin güvenilir köklerine eklenmesi için gerekli başvuruları uzun süre önce tamamlanmıştır. Android tarafından başvurumuzun onayladığına dair dönüş alınmıştır. En kısa sürede güncellemelerin yapılması beklenmektedir.

Bahsi geçen durumlar ile ilgili herhangi bir sorun bulunmuyorsa başvuru adımlarını takip ederek SSL Sertifikası için talepte bulunabilirsiniz.

Nasıl Başvurabilirim ?

Bu hizmetimizden faydalanmak istiyorsanız Güvenli Sunucu Sertifikası Başvuru Yönergesini incelemenizi tavsiye ederiz.

SSL Sertifika Şeffaflığı Projesine Uygunluk Hakkında

Google tarafından yürütülen Sertifika Şeffaflığı (Certificate Transparency) projesi, SSL sertifikalarının izlenmesi ve denetlenmesi için açık bir yapı sağlayarak sertifika verme sürecini korumayı amaçlamaktadır. SSL sertifikalarının sertifika şeffaflığı projesine uygunluğunun sağlanması için nitelikli log sunucularına kaydedilmesi gerekmektedir. SSL sertifikası log sunucusuna gönderildiğinde imzalanmış bir sertifika zaman damgası “Signed Certificate Timestamp” (SCT) yanıt olarak döner. Sertifikanın bu projeye dahil olduğunun doğrulanması için SCT üç farklı yöntemle web tarayıcılarına sunulabilir. Bu yöntemler:

  • X.509 v3 eklentisi: SCT değeri doğrudan sertifika içerisine eklenir.
  • TLS Eklentisi: SCT değeri sunucu tarafından TLS el sıkışması sırasında sertifikayla birlikte sunulur.
  • OCSP Stapling: SCT değeri OCSP yanıtıyla birlikte sertifika makamı tarafından sunulur.

X.509 v3 eklentisi yöntemi web sunucusu tarafında herhangi bir değişiklik gerektirmezken; TLS eklentisi ve OCSP Stapling yöntemleri sunucuda ekstra ayarlama yapılmasını gerektirir.

30 Nisan 2018 tarihinden itibaren üretilen SSL sertifikalarının sertifika şeffaflığı projesine dahil olması zorunlu hale gelecektir. Sertifika şeffaflığı politikasına uymayan SSL sertifikaları tarayıcılar tarafından güvensiz kabul edilecektir. Kamu SM, sertifika şeffaflığı projesine uygunluk için aşağıdaki yöntemleri destekleyecektir:

  • X.509 v3 eklentisiyle ilgili çalışmalar devam etmektedir. Çalışmaların akabinde üretilen SSL sertifikaları SCT değeri içerecek şekilde üretilecektir. Projeye uygunluğun bu yöntemle sağlanması halinde SSL sertifikası sahiplerinin ek olarak yerine getirmesi gereken bir durum bulunmamaktadır.
  • 21 Mart 2018 tarihinden sonra üretilen SSL sertifikaları sertifika şeffaflığı log sunucularına kayıt ettirilecek ve dönen SCT tüm müşterilere sertifikanın yanında sunulacaktır. SSL sertifikası sahipleri sertifika şeffaflığı projesine uyumlu olmak için SCT’yi TLS eklentisi olarak sunabilir.

Bu proje hakkında ayrıntılı bilgi almak için https://www.certificate-transparency.org/ adresini ziyaret edebilirsiniz.