Kamu SM® Bilgilendirme

 

SHA-512 Özet Algoritması Kullanan Zaman Damgası Sunucuları

SHA-512 özet algoritması kullanan zaman damgası sunucularımız devreye alınmıştır.


Güvenli Sunucu Sertifikası (SSL)

SSL (Secure Sockets Layer) sunucu ve istemci arasında güvenli (şifreli) bağlantı oluşturmak için kullanılan standart güvenlik protokolüdür. SSL sertifikaları ise, web sitenizin ziyaretçileriyle arasındaki veri alışverişinin şifrelenmesi ve aynı zamanda web sitenizin kimliğinin doğrulanmasında kullanılan elektronik dosyalardır.

Kamu SM SSL Kök sertifikası Internet Explorer ve Mozilla Firefox’un güncel sürümlerinde, ayrıca Microsoft Windows tabanlı işletim sistemlerinde çalışması durumunda Yandex, Chrome ve Opera web tarayıcılarının güvenilir sertifikalar listesinde yer almaktadır.

Android işletim sisteminde; Kamu SM SSL Kök sertifikası Mozilla SSL güvenilir kök yazılımı olan NSS'de yer aldığından Firefox tarayıcıda desteklenmektedir.

Diğer yandan Google Chrome ve Safari tarayıcılarının Mozilla benzeri işleyen bir güvenilir kök kabul programı bulunmayıp üzerinde çalıştıkları işletim sisteminin güvenilir köklerini kullanmaktadırlar. Bu sebeple üzerinde çalıştıkları Android ya da IOS işletim sistemlerinin güvenilir kök sertifika depolarının güncel kök sertifikaları ile güncellenmeleri gerekmektedir. Kamu SM SSL Kök sertifikası, Android işletim sisteminin 8.1 ve üzeri sürümlerinde, IOS işletim sisteminin 12.1.1 ve üzeri sürümlerinde, MacOS işletim sisteminin 10.14.2 ve üzeri sürümlerinde güvenilir kökler listesine eklidir.

Bahsi geçen durumlar ile ilgili herhangi bir sorun bulunmuyorsa başvuru adımlarını takip ederek SSL Sertifikası için talepte bulunabilirsiniz.

Nasıl Başvurabilirim ?

Bu hizmetimizden faydalanmak istiyorsanız Güvenli Sunucu Sertifikası Başvuru Yönergesini incelemenizi tavsiye ederiz.

SSL Sertifika Şeffaflığı Projesine Uygunluk Hakkında

Google tarafından yürütülen Sertifika Şeffaflığı (Certificate Transparency) projesi, SSL sertifikalarının izlenmesi ve denetlenmesi için açık bir yapı sağlayarak sertifika verme sürecini korumayı amaçlamaktadır. SSL sertifikalarının sertifika şeffaflığı projesine uygunluğunun sağlanması için nitelikli log sunucularına kaydedilmesi gerekmektedir. SSL sertifikası log sunucusuna gönderildiğinde imzalanmış bir sertifika zaman damgası “Signed Certificate Timestamp” (SCT) yanıt olarak döner. Sertifikanın bu projeye dahil olduğunun doğrulanması için SCT üç farklı yöntemle web tarayıcılarına sunulabilir. Bu yöntemler:

  • X.509 v3 eklentisi: SCT değeri doğrudan sertifika içerisine eklenir.
  • TLS Eklentisi: SCT değeri sunucu tarafından TLS el sıkışması sırasında sertifikayla birlikte sunulur.
  • OCSP Stapling: SCT değeri OCSP yanıtıyla birlikte sertifika makamı tarafından sunulur.

X.509 v3 eklentisi yöntemi web sunucusu tarafında herhangi bir değişiklik gerektirmezken; TLS eklentisi ve OCSP Stapling yöntemleri sunucuda ekstra ayarlama yapılmasını gerektirir.

30 Nisan 2018 tarihinden itibaren üretilen SSL sertifikalarının sertifika şeffaflığı projesine dahil olması zorunlu hale gelmiştir. Sertifika şeffaflığı politikasına uymayan SSL sertifikaları tarayıcılar tarafından güvensiz kabul edilecektir. Kamu SM, sertifika şeffaflığı projesine uygunluk için X.509 v3 eklentisini desteklemektedir. Bu yöntemde SSL sertifikası sahiplerinin ek olarak yerine getirmesi gereken bir durum bulunmamaktadır.

Bu proje hakkında ayrıntılı bilgi almak için https://www.certificate-transparency.org/ adresini ziyaret edebilirsiniz.