{"id":15269,"date":"2026-02-12T17:31:10","date_gmt":"2026-02-12T14:31:10","guid":{"rendered":"https:\/\/www.ihs.com.tr\/blog\/?p=15269"},"modified":"2026-02-12T17:31:10","modified_gmt":"2026-02-12T14:31:10","slug":"zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir","status":"publish","type":"post","link":"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/","title":{"rendered":"Zay\u0131f \u015eifreleme (Weak Cipher) Uyar\u0131s\u0131 Nedir ve Sunucuda Nas\u0131l D\u00fczeltilir?"},"content":{"rendered":"<p>Web sitenizin adres \u00e7ubu\u011funda &#8220;g\u00fcvenli de\u011fil&#8221; uyar\u0131s\u0131 g\u00f6rmek veya g\u00fcvenlik taramalar\u0131nda &#8220;weak cipher&#8221; (zay\u0131f \u015fifreleme) sorunuyla kar\u015f\u0131la\u015fmak, hem site sahipleri hem de ziyaret\u00e7iler i\u00e7in endi\u015fe verici olabilir. Bu uyar\u0131, sunucunuz ile kullan\u0131c\u0131 taray\u0131c\u0131s\u0131 aras\u0131ndaki veri ak\u0131\u015f\u0131n\u0131n, g\u00fcncel g\u00fcvenlik standartlar\u0131n\u0131 kar\u015f\u0131lamayan, eski ve k\u0131r\u0131lg\u0131n \u015fifreleme y\u00f6ntemleriyle korundu\u011fu anlam\u0131na gelir. Zay\u0131f \u015fifrelemeler, siber sald\u0131rganlar\u0131n hassas verileri ele ge\u00e7irmesi i\u00e7in bir kap\u0131 aralar. Bu makalede, zay\u0131f \u015fifrelemenin ne oldu\u011funu, neden bir g\u00fcvenlik riski olu\u015fturdu\u011funu ve en \u00f6nemlisi, Apache, Nginx, Windows Server ve pop\u00fcler kontrol panelleri \u00fczerinde bu sorunu nas\u0131l d\u00fczeltebilece\u011finizi ad\u0131m ad\u0131m ele alaca\u011f\u0131z.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_77 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">\u0130\u00e7erik Tablosu<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-6a0526d8c9d14\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\" id=\"ez-toc-cssicon-toggle-item-6a0526d8c9d14\" aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/#Sifreleme-Cipher-ve-Guvenli-Iletisimin-Temelleri\" >\u015eifreleme (Cipher) ve G\u00fcvenli \u0130leti\u015fimin Temelleri<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/#SSLTLS-Sertifikasi-Nedir-ve-Web-Guvenligindeki-Rolu-Nedir\" >SSL\/TLS Sertifikas\u0131 Nedir ve Web G\u00fcvenli\u011findeki Rol\u00fc Nedir?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/#Cipher-Suite-Sifreleme-Paketi-Nedir\" >Cipher Suite (\u015eifreleme Paketi) Nedir?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/#Bir-Cipher-Suitein-Ana-Bilesenleri\" >Bir Cipher Suite&#8217;in Ana Bile\u015fenleri<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/#Zayif-Sifreleme-Weak-Cipher-Sorununu-Anlamak\" >Zay\u0131f \u015eifreleme (Weak Cipher) Sorununu Anlamak<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/#Zayif-Sifreleme-Nedir\" >Zay\u0131f \u015eifreleme Nedir?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/#Zayif-Olarak-Kabul-Edilen-Protokoller-ve-Sifrelemeler-SSLv2-SSLv3-RC4-3DES-vb\" >Zay\u0131f Olarak Kabul Edilen Protokoller ve \u015eifrelemeler (SSLv2, SSLv3, RC4, 3DES vb.)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/#Zayif-Sifreleme-Kullaniminin-Dogurdugu-Guvenlik-Riskleri\" >Zay\u0131f \u015eifreleme Kullan\u0131m\u0131n\u0131n Do\u011furdu\u011fu G\u00fcvenlik Riskleri<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/#Tarayicilarin-ve-Guvenlik-Araclarinin-%E2%80%9CWeak-Cipher%E2%80%9D-Uyarisi-Verme-Nedenleri\" >Taray\u0131c\u0131lar\u0131n ve G\u00fcvenlik Ara\u00e7lar\u0131n\u0131n &#8220;Weak Cipher&#8221; Uyar\u0131s\u0131 Verme Nedenleri<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/#Sunucudaki-Zayif-Sifrelemeleri-Tespit-Etme-Yontemleri\" >Sunucudaki Zay\u0131f \u015eifrelemeleri Tespit Etme Y\u00f6ntemleri<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/#Cevrimici-SSLTLS-Test-Araclari-ile-Tarama-Qualys-SSL-Labs-ImmuniWeb-vb\" >\u00c7evrimi\u00e7i SSL\/TLS Test Ara\u00e7lar\u0131 ile Tarama (Qualys SSL Labs, ImmuniWeb vb.)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/#Komut-Satiri-Araclari-ile-Kontrol\" >Komut Sat\u0131r\u0131 Ara\u00e7lar\u0131 ile Kontrol<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/#Tarayici-Gelistirici-Araclari-ile-Baglanti-Detaylarini-Inceleme\" >Taray\u0131c\u0131 Geli\u015ftirici Ara\u00e7lar\u0131 ile Ba\u011flant\u0131 Detaylar\u0131n\u0131 \u0130nceleme<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/#Web-Sunucularinda-Zayif-Sifreleme-Sorununu-Duzeltme-Adimlari\" >Web Sunucular\u0131nda Zay\u0131f \u015eifreleme Sorununu D\u00fczeltme Ad\u0131mlar\u0131<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/#Linux-Sunucularinda-Zayif-Sifrelemeleri-Devre-Disi-Birakma\" >Linux Sunucular\u0131nda Zay\u0131f \u015eifrelemeleri Devre D\u0131\u015f\u0131 B\u0131rakma<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/#Windows-Sunucularinda-Zayif-Sifrelemeleri-Devre-Disi-Birakma\" >Windows Sunucular\u0131nda Zay\u0131f \u015eifrelemeleri Devre D\u0131\u015f\u0131 B\u0131rakma<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/#Populer-Kontrol-Panelleri-Uzerinden-Duzeltme\" >Pop\u00fcler Kontrol Panelleri \u00dczerinden D\u00fczeltme<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/#Yuk-Dengeleyiciler-Load-Balancer-ve-CDNlerde-Yapilandirma\" >Y\u00fck Dengeleyiciler (Load Balancer) ve CDN&#8217;lerde Yap\u0131land\u0131rma<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/#Guclu-Bir-Sifreleme-Politikasi-Olusturma-ve-Uygulama\" >G\u00fc\u00e7l\u00fc Bir \u015eifreleme Politikas\u0131 Olu\u015fturma ve Uygulama<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-20\" href=\"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/#Onerilen-Modern-ve-Guvenli-Cipher-Suiteler\" >\u00d6nerilen Modern ve G\u00fcvenli Cipher Suite&#8217;ler<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-21\" href=\"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/#TLS-12-ve-TLS-13-Protokollerinin-Onceliklendirilmesi\" >TLS 1.2 ve TLS 1.3 Protokollerinin \u00d6nceliklendirilmesi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-22\" href=\"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/#Forward-Secrecy-PFS-Nedir-ve-Neden-Etkinlestirilmelidir\" >Forward Secrecy (PFS) Nedir ve Neden Etkinle\u015ftirilmelidir?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-23\" href=\"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/#Yapilan-Degisikliklerin-Dogrulanmasi-ve-Test-Edilmesi\" >Yap\u0131lan De\u011fi\u015fikliklerin Do\u011frulanmas\u0131 ve Test Edilmesi<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-24\" href=\"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/#Sunucu-Guvenligi-ve-SSLTLS-Yonetimi-Icin-Neden-IHS-Telekomu-Tercih-Etmelisiniz\" >Sunucu G\u00fcvenli\u011fi ve SSL\/TLS Y\u00f6netimi \u0130\u00e7in Neden \u0130HS Telekom&#8217;u Tercih Etmelisiniz?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-25\" href=\"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/#Uzman-Teknik-Destek-ile-Hizli-Sorun-Cozumu\" >Uzman Teknik Destek ile H\u0131zl\u0131 Sorun \u00c7\u00f6z\u00fcm\u00fc<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-26\" href=\"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/#Varsayilan-Olarak-Guclu-Sifreleme-Politikalari-Sunan-Altyapi\" >Varsay\u0131lan Olarak G\u00fc\u00e7l\u00fc \u015eifreleme Politikalar\u0131 Sunan Altyap\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-27\" href=\"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/#Yonetilen-Sunucu-Hizmetleri-ile-Yapilandirma-ve-Bakim-Kolayligi\" >Y\u00f6netilen Sunucu Hizmetleri ile Yap\u0131land\u0131rma ve Bak\u0131m Kolayl\u0131\u011f\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-28\" href=\"https:\/\/www.ihs.com.tr\/blog\/zayif-sifreleme-weak-cipher-uyarisi-nedir-ve-sunucuda-nasil-duzeltilir\/#Guvenlik-Odakli-Hosting-ve-Sunucu-Cozumleri\" >G\u00fcvenlik Odakl\u0131 Hosting ve Sunucu \u00c7\u00f6z\u00fcmleri<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Sifreleme-Cipher-ve-Guvenli-Iletisimin-Temelleri\"><\/span>\u015eifreleme (Cipher) ve G\u00fcvenli \u0130leti\u015fimin Temelleri<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>\u0130nternet \u00fczerindeki ileti\u015fimin g\u00fcvenli\u011fini sa\u011flamak, \u015fifreleme ad\u0131 verilen matematiksel s\u00fcre\u00e7lere dayan\u0131r. Bir kullan\u0131c\u0131 taray\u0131c\u0131s\u0131 bir web sunucusuna ba\u011fland\u0131\u011f\u0131nda, aralar\u0131ndaki verinin gizlili\u011fini ve b\u00fct\u00fcnl\u00fc\u011f\u00fcn\u00fc korumak i\u00e7in karma\u015f\u0131k algoritmalar kullan\u0131l\u0131r. Bu s\u00fcrecin temel ta\u015flar\u0131 SSL\/TLS sertifikalar\u0131 ve bu sertifikalar\u0131n kulland\u0131\u011f\u0131 \u015fifreleme paketleridir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"SSLTLS-Sertifikasi-Nedir-ve-Web-Guvenligindeki-Rolu-Nedir\"><\/span>SSL\/TLS Sertifikas\u0131 Nedir ve Web G\u00fcvenli\u011findeki Rol\u00fc Nedir?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>SSL\/TLS (Secure Sockets Layer\/Transport Layer Security), bir sunucu ile bir istemci (\u00f6rne\u011fin bir web taray\u0131c\u0131s\u0131) aras\u0131nda \u015fifrelenmi\u015f bir ba\u011flant\u0131 kuran standart g\u00fcvenlik teknolojisidir. Bir <a href=\"https:\/\/www.ihs.com.tr\/blog\/ssl-sertifikasi-nedir-onemlidir\/\">SSL sertifikas\u0131<\/a>, iki temel i\u015flevi yerine getirir: Birincisi, sunucunun kimli\u011fini do\u011frulayarak ziyaret\u00e7ilerin do\u011fru web sitesine ba\u011fland\u0131\u011f\u0131ndan emin olmalar\u0131n\u0131 sa\u011flar. \u0130kincisi, sunucu ve taray\u0131c\u0131 aras\u0131nda g\u00f6nderilen t\u00fcm verileri (kredi kart\u0131 bilgileri, parolalar, ki\u015fisel veriler vb.) \u015fifreleyerek \u00fc\u00e7\u00fcnc\u00fc \u015fah\u0131slar\u0131n bu bilgilere eri\u015fimini engeller. Bu \u015fifreleme i\u015flemi, &#8220;cipher suite&#8221; ad\u0131 verilen bir dizi kural ve algoritma taraf\u0131ndan y\u00f6netilir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Cipher-Suite-Sifreleme-Paketi-Nedir\"><\/span>Cipher Suite (\u015eifreleme Paketi) Nedir?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Cipher Suite (\u015eifreleme Paketi), g\u00fcvenli bir ba\u011flant\u0131 (TLS\/SSL Handshake) kurulurken kullan\u0131lacak algoritmalar\u0131 tan\u0131mlayan bir setin ad\u0131d\u0131r. Taray\u0131c\u0131 bir sunucuya ba\u011fland\u0131\u011f\u0131nda, destekledi\u011fi \u015fifreleme paketlerinin bir listesini sunar. Sunucu da kendi destekledi\u011fi listeyle bu listeyi kar\u015f\u0131la\u015ft\u0131r\u0131r ve her ikisinin de destekledi\u011fi en g\u00fc\u00e7l\u00fc ve en \u00e7ok tercih edilen paketi se\u00e7er. E\u011fer sunucu yaln\u0131zca eski ve zay\u0131f \u015fifreleme paketlerini destekliyorsa, ba\u011flant\u0131 g\u00fcvensiz hale gelir ve taray\u0131c\u0131lar &#8220;weak cipher&#8221; uyar\u0131s\u0131 verir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Bir-Cipher-Suitein-Ana-Bilesenleri\"><\/span>Bir Cipher Suite&#8217;in Ana Bile\u015fenleri<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Her \u015fifreleme paketi, g\u00fcvenli bir ileti\u015fim kanal\u0131 olu\u015fturmak i\u00e7in birlikte \u00e7al\u0131\u015fan d\u00f6rt temel bile\u015fenden olu\u015fur. Bu bile\u015fenlerin her biri, ileti\u015fim s\u00fcrecinin farkl\u0131 bir y\u00f6n\u00fcnden sorumludur.<\/p>\n<h4>Anahtar De\u011fi\u015fim Algoritmas\u0131 (Key Exchange)<\/h4>\n<p>Bu algoritma, taray\u0131c\u0131 ve sunucunun, herkese a\u00e7\u0131k bir kanal \u00fczerinden g\u00fcvenli bir \u015fekilde &#8220;simetrik oturum anahtarlar\u0131n\u0131&#8221; payla\u015fmas\u0131n\u0131 sa\u011flar. Bu oturum anahtarlar\u0131, ba\u011flant\u0131 s\u00fcresince verileri \u015fifrelemek i\u00e7in kullan\u0131l\u0131r. RSA, Diffie-Hellman (DHE) ve Eliptik E\u011fri Diffie-Hellman (ECDHE) pop\u00fcler anahtar de\u011fi\u015fim algoritmalar\u0131d\u0131r.<\/p>\n<h4>Kimlik Do\u011frulama Algoritmas\u0131 (Authentication)<\/h4>\n<p>Bu bile\u015fen, sunucunun kimli\u011fini do\u011frulamak i\u00e7in kullan\u0131l\u0131r. Sunucu, SSL sertifikas\u0131yla birlikte gelen \u00f6zel anahtar\u0131n\u0131 kullanarak kimli\u011fini kan\u0131tlar. Bu, ziyaret\u00e7inin sahte bir siteye de\u011fil, ger\u00e7ek sunucuya ba\u011fland\u0131\u011f\u0131ndan emin olmas\u0131n\u0131 sa\u011flar. RSA, DSA ve ECDSA bu ama\u00e7la kullan\u0131lan yayg\u0131n algoritmalard\u0131r.<\/p>\n<h4>Toplu \u015eifreleme Algoritmas\u0131 (Bulk Encryption)<\/h4>\n<p>Oturum anahtarlar\u0131 \u00fczerinde anla\u015f\u0131ld\u0131ktan sonra, bu algoritma as\u0131l veri aktar\u0131m\u0131n\u0131 \u015fifrelemek i\u00e7in kullan\u0131l\u0131r. Veriler, bu simetrik anahtar kullan\u0131larak bloklar halinde \u015fifrelenir. AES (Advanced Encryption Standard), 3DES (Triple DES) ve RC4 gibi algoritmalar bu kategoriye girer. G\u00fcn\u00fcm\u00fczde AES, en g\u00fcvenli ve yayg\u0131n olarak kabul edilen standartt\u0131r.<\/p>\n<h4>Mesaj Do\u011frulama Kodu Algoritmas\u0131 (MAC)<\/h4>\n<p>MAC (Message Authentication Code), iletilen verilerin aktar\u0131m s\u0131ras\u0131nda de\u011fi\u015ftirilmedi\u011fini do\u011frulamak i\u00e7in kullan\u0131l\u0131r. Verinin b\u00fct\u00fcnl\u00fc\u011f\u00fcn\u00fc sa\u011flar. Her veri paketi i\u00e7in bir &#8220;hash&#8221; (\u00f6zet) de\u011feri olu\u015fturulur ve bu de\u011fer al\u0131c\u0131 taraf\u0131ndan kontrol edilir. SHA (Secure Hash Algorithm) ailesi (\u00f6rn. SHA-256, SHA-384) bu i\u015flev i\u00e7in en s\u0131k kullan\u0131lan algoritmalard\u0131r.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Zayif-Sifreleme-Weak-Cipher-Sorununu-Anlamak\"><\/span>Zay\u0131f \u015eifreleme (Weak Cipher) Sorununu Anlamak<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>G\u00fcvenli bir ileti\u015fim altyap\u0131s\u0131 kurmak, sadece \u015fifreleme kullanmaktan ibaret de\u011fildir; do\u011fru ve g\u00fc\u00e7l\u00fc \u015fifreleme y\u00f6ntemlerini kullanmak esast\u0131r. Teknolojinin ilerlemesi ve yeni sald\u0131r\u0131 vekt\u00f6rlerinin ortaya \u00e7\u0131kmas\u0131yla, bir zamanlar g\u00fcvenli kabul edilen baz\u0131 algoritmalar ve protokoller art\u0131k &#8220;zay\u0131f&#8221; olarak s\u0131n\u0131fland\u0131r\u0131lmaktad\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Zayif-Sifreleme-Nedir\"><\/span>Zay\u0131f \u015eifreleme Nedir?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Zay\u0131f \u015fifreleme (weak cipher), hesaplama g\u00fcc\u00fcndeki art\u0131\u015flar veya algoritmadaki teorik zafiyetler nedeniyle art\u0131k g\u00fcvenli kabul edilmeyen \u015fifreleme protokolleri, algoritmalar\u0131 veya anahtar uzunluklar\u0131 anlam\u0131na gelir. Bu t\u00fcr \u015fifrelemeler, modern sald\u0131r\u0131 tekniklerine kar\u015f\u0131 savunmas\u0131zd\u0131r ve bir sald\u0131rgan\u0131n \u015fifrelenmi\u015f veriyi k\u0131rmas\u0131na veya manip\u00fcle etmesine olanak tan\u0131yabilir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Zayif-Olarak-Kabul-Edilen-Protokoller-ve-Sifrelemeler-SSLv2-SSLv3-RC4-3DES-vb\"><\/span>Zay\u0131f Olarak Kabul Edilen Protokoller ve \u015eifrelemeler (SSLv2, SSLv3, RC4, 3DES vb.)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Y\u0131llar i\u00e7inde bir\u00e7ok protokol ve \u015fifreleme algoritmas\u0131, ke\u015ffedilen ciddi g\u00fcvenlik a\u00e7\u0131klar\u0131 nedeniyle kullan\u0131mdan kald\u0131r\u0131lm\u0131\u015ft\u0131r. Sunucunuzda bu eski teknolojilerden herhangi birini etkin tutmak, b\u00fcy\u00fck bir risk olu\u015fturur.<\/p>\n<div class=\"karsilastirma\">\n<table>\n<thead>\n<tr>\n<th>Protokol \/ \u015eifreleme<\/th>\n<th>Neden Zay\u0131f Kabul Ediliyor?<\/th>\n<th>\u0130li\u015fkili Zafiyetler<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><b>SSLv2<\/b><\/td>\n<td>Tasar\u0131m\u0131nda temel g\u00fcvenlik kusurlar\u0131 bulunur, modern sald\u0131r\u0131lara kar\u015f\u0131 hi\u00e7bir korumas\u0131 yoktur.<\/td>\n<td>DROWN Sald\u0131r\u0131s\u0131<\/td>\n<\/tr>\n<tr>\n<td><b>SSLv3<\/b><\/td>\n<td>\u015eifreleme bloklar\u0131n\u0131n dolgu (padding) y\u00f6ntemindeki bir zafiyet, sald\u0131rganlar\u0131n \u015fifreli metinden veri s\u0131zd\u0131rmas\u0131na olanak tan\u0131r.<\/td>\n<td>POODLE (Padding Oracle On Downgraded Legacy Encryption)<\/td>\n<\/tr>\n<tr>\n<td><b>RC4<\/b><\/td>\n<td>Algoritman\u0131n \u00fcretti\u011fi anahtar ak\u0131\u015f\u0131nda istatistiksel sapmalar (biases) bulunur. Yeterli miktarda \u015fifreli metin toplanarak orijinal veri ortaya \u00e7\u0131kar\u0131labilir.<\/td>\n<td>BEAST (Browser Exploit Against SSL\/TLS) sald\u0131r\u0131lar\u0131nda kullan\u0131lm\u0131\u015ft\u0131r.<\/td>\n<\/tr>\n<tr>\n<td><b>3DES<\/b><\/td>\n<td>64-bit&#8217;lik k\u00fc\u00e7\u00fck blok boyutu, Sweet32 gibi \u00e7arp\u0131\u015fma (collision) sald\u0131r\u0131lar\u0131na kar\u015f\u0131 savunmas\u0131z hale getirir. Modern i\u015flemcilerle k\u0131sa s\u00fcrede veri s\u0131zd\u0131r\u0131labilir.<\/td>\n<td>Sweet32<\/td>\n<\/tr>\n<tr>\n<td><b>D\u00fc\u015f\u00fck Anahtar Uzunluklar\u0131<\/b><\/td>\n<td>1024-bit&#8217;ten daha k\u0131sa RSA anahtarlar\u0131 veya 128-bit&#8217;ten daha k\u0131sa simetrik anahtarlar, g\u00fcn\u00fcm\u00fczdeki hesaplama g\u00fcc\u00fcyle kaba kuvvet (brute-force) sald\u0131r\u0131lar\u0131na kar\u015f\u0131 dayan\u0131ks\u0131zd\u0131r.<\/td>\n<td>Logjam (DHE_EXPORT)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<h3><span class=\"ez-toc-section\" id=\"Zayif-Sifreleme-Kullaniminin-Dogurdugu-Guvenlik-Riskleri\"><\/span>Zay\u0131f \u015eifreleme Kullan\u0131m\u0131n\u0131n Do\u011furdu\u011fu G\u00fcvenlik Riskleri<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Eski ve g\u00fcvensiz \u015fifreleme paketlerini sunucunuzda aktif b\u0131rakmak, sadece teorik bir risk de\u011fil, ayn\u0131 zamanda ciddi ve somut sonu\u00e7lar\u0131 olabilecek bir g\u00fcvenlik a\u00e7\u0131\u011f\u0131d\u0131r.<\/p>\n<h4>Man-in-the-Middle (Ortadaki Adam) Sald\u0131r\u0131lar\u0131<\/h4>\n<p>Bu, zay\u0131f \u015fifrelemelerin yol a\u00e7t\u0131\u011f\u0131 en yayg\u0131n sald\u0131r\u0131 t\u00fcr\u00fcd\u00fcr. Sald\u0131rgan, kullan\u0131c\u0131 ile sunucu aras\u0131na girerek ileti\u015fimi gizlice dinler ve kaydeder. E\u011fer sunucu zay\u0131f bir \u015fifrelemeyi destekliyorsa, sald\u0131rgan bu \u015fifrelemeyi kullanarak oturumu k\u0131rabilir, kullan\u0131c\u0131 ad\u0131, parola, kredi kart\u0131 numaras\u0131 gibi hassas verileri \u00e7alabilir veya veriyi anl\u0131k olarak de\u011fi\u015ftirerek kullan\u0131c\u0131y\u0131 sahte sayfalara y\u00f6nlendirebilir.<\/p>\n<h4>Veri S\u0131z\u0131nt\u0131s\u0131 ve Gizlili\u011fin \u0130hlali<\/h4>\n<p>POODLE veya Sweet32 gibi zafiyetler, sald\u0131rganlar\u0131n \u015fifrelenmi\u015f oturumlardan par\u00e7a par\u00e7a veri s\u0131zd\u0131rmas\u0131na olanak tan\u0131r. Bu, \u00f6zellikle oturum \u00e7erezleri (session cookies) gibi kritik bilgilerin ele ge\u00e7irilmesine yol a\u00e7abilir. Bir sald\u0131rgan, ele ge\u00e7irdi\u011fi oturum \u00e7erezi ile kullan\u0131c\u0131n\u0131n kimli\u011fine b\u00fcr\u00fcnerek hesab\u0131na tam eri\u015fim sa\u011flayabilir. Bu durum, <a href=\"https:\/\/www.ihs.com.tr\/blog\/kisisel-verilerin-korunmasi\/\">ki\u015fisel verilerin korunmas\u0131<\/a> kanunlar\u0131 uyar\u0131nca ciddi yasal sorumluluklar do\u011furabilir.<\/p>\n<h4>G\u00fcven ve \u0130tibar Kayb\u0131<\/h4>\n<p>Modern taray\u0131c\u0131lar, g\u00fcvensiz ba\u011flant\u0131lar konusunda kullan\u0131c\u0131lar\u0131 aktif olarak uyar\u0131r. Sitenizde &#8220;g\u00fcvenli de\u011fil&#8221; uyar\u0131s\u0131 g\u00f6ren bir kullan\u0131c\u0131, markan\u0131za veya hizmetinize olan g\u00fcvenini kaybeder. Bu durum, \u00f6zellikle e-ticaret siteleri veya online hizmet platformlar\u0131 i\u00e7in m\u00fc\u015fteri kayb\u0131na ve dolay\u0131s\u0131yla gelir kayb\u0131na yol a\u00e7ar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Tarayicilarin-ve-Guvenlik-Araclarinin-%E2%80%9CWeak-Cipher%E2%80%9D-Uyarisi-Verme-Nedenleri\"><\/span>Taray\u0131c\u0131lar\u0131n ve G\u00fcvenlik Ara\u00e7lar\u0131n\u0131n &#8220;Weak Cipher&#8221; Uyar\u0131s\u0131 Verme Nedenleri<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Google Chrome, Mozilla Firefox, Safari ve di\u011fer modern taray\u0131c\u0131lar, kullan\u0131c\u0131lar\u0131n\u0131 g\u00fcvende tutmak i\u00e7in proaktif bir yakla\u015f\u0131m benimsemi\u015ftir. Bir web sitesi, SSLv3 veya RC4 gibi bilinen zay\u0131f protokollere veya \u015fifrelemelere sahip bir sunucuda bar\u0131nd\u0131r\u0131l\u0131yorsa, taray\u0131c\u0131lar bu durumu tespit eder ve kullan\u0131c\u0131y\u0131 uyarmak i\u00e7in adres \u00e7ubu\u011funda &#8220;G\u00fcvenli De\u011fil&#8221; uyar\u0131s\u0131 g\u00f6sterir veya ba\u011flant\u0131y\u0131 tamamen engelleyebilir. G\u00fcvenlik tarama ara\u00e7lar\u0131 da ayn\u0131 \u015fekilde, sunucunun yap\u0131land\u0131rmas\u0131n\u0131 analiz ederek potansiyel riskleri raporlar. Bu uyar\u0131lar\u0131n temel amac\u0131, hem site sahibini g\u00fcvenlik a\u00e7\u0131\u011f\u0131 konusunda bilgilendirmek hem de son kullan\u0131c\u0131y\u0131 olas\u0131 bir veri h\u0131rs\u0131zl\u0131\u011f\u0131na kar\u015f\u0131 korumakt\u0131r.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Sunucudaki-Zayif-Sifrelemeleri-Tespit-Etme-Yontemleri\"><\/span>Sunucudaki Zay\u0131f \u015eifrelemeleri Tespit Etme Y\u00f6ntemleri<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Sunucunuzdaki zay\u0131f \u015fifreleme sorununu \u00e7\u00f6zmenin ilk ad\u0131m\u0131, hangi g\u00fcvensiz protokol ve \u015fifreleme paketlerinin etkin oldu\u011funu do\u011fru bir \u015fekilde tespit etmektir. Bu analiz i\u00e7in kullanabilece\u011finiz \u00e7e\u015fitli \u00e7evrimi\u00e7i, komut sat\u0131r\u0131 ve taray\u0131c\u0131 tabanl\u0131 ara\u00e7lar mevcuttur.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Cevrimici-SSLTLS-Test-Araclari-ile-Tarama-Qualys-SSL-Labs-ImmuniWeb-vb\"><\/span>\u00c7evrimi\u00e7i SSL\/TLS Test Ara\u00e7lar\u0131 ile Tarama (Qualys SSL Labs, ImmuniWeb vb.)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Bu y\u00f6ntem, en kolay ve en kapsaml\u0131 olan\u0131d\u0131r. Herhangi bir teknik bilgi gerektirmeden sunucunuzun SSL\/TLS yap\u0131land\u0131rmas\u0131n\u0131 derinlemesine analiz etmenizi sa\u011flar.<\/p>\n<ul>\n<li><b>Qualys SSL Labs:<\/b> Sekt\u00f6r standard\u0131 olarak kabul edilen bu \u00fccretsiz ara\u00e7, sunucunuzun SSL\/TLS yap\u0131land\u0131rmas\u0131n\u0131 A+&#8217;dan F&#8217;ye kadar bir notla derecelendirir. Test sonucunda, desteklenen protokol s\u00fcr\u00fcmleri (SSLv2, SSLv3, TLS 1.0, 1.1, 1.2, 1.3), etkin olan t\u00fcm \u015fifreleme paketleri ve bilinen zafiyetlere (POODLE, Heartbleed vb.) kar\u015f\u0131 sunucunuzun durumu hakk\u0131nda detayl\u0131 bir rapor sunar. Zay\u0131f olarak i\u015faretlenen \u015fifrelemeler raporda net bir \u015fekilde belirtilir.<\/li>\n<li><b>ImmuniWeb SSLScan:<\/b> SSL Labs&#8217;a benzer \u015fekilde \u00e7al\u0131\u015fan bu ara\u00e7, PCI DSS, HIPAA ve NIST gibi uyumluluk standartlar\u0131na g\u00f6re de sunucunuzu de\u011ferlendirir. H\u0131zl\u0131 ve anla\u015f\u0131l\u0131r bir aray\u00fczle zay\u0131f \u015fifrelemeleri ve di\u011fer yap\u0131land\u0131rma hatalar\u0131n\u0131 listeler.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Komut-Satiri-Araclari-ile-Kontrol\"><\/span>Komut Sat\u0131r\u0131 Ara\u00e7lar\u0131 ile Kontrol<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Daha teknik bir yakla\u015f\u0131m tercih ediyorsan\u0131z veya bir otomasyon beti\u011fi i\u00e7inde kontrol yapman\u0131z gerekiyorsa, komut sat\u0131r\u0131 ara\u00e7lar\u0131 g\u00fc\u00e7l\u00fc bir alternatiftir. Bu ara\u00e7lar genellikle Linux ve macOS sistemlerinde yerle\u015fik olarak gelir veya kolayca y\u00fcklenebilir.<\/p>\n<h4>OpenSSL Kullanarak \u015eifreleme Paketlerini Listeleme<\/h4>\n<p>OpenSSL, SSL\/TLS ile ilgili i\u015flemler i\u00e7in kullan\u0131lan temel bir komut sat\u0131r\u0131 arac\u0131d\u0131r. Belirli bir zay\u0131f \u015fifrelemeyi test etmek i\u00e7in a\u015fa\u011f\u0131daki gibi bir komut kullanabilirsiniz:<\/p>\n<p><code>openssl s_client -connect sizindomaininiz.com:443 -cipher RC4-SHA<\/code><\/p>\n<p>E\u011fer bu komut ba\u015far\u0131l\u0131 bir &#8220;handshake&#8221; (anla\u015fma) ile sonu\u00e7lan\u0131rsa, bu sunucunuzun hala g\u00fcvensiz olan RC4-SHA \u015fifrelemesini destekledi\u011fi anlam\u0131na gelir. Ba\u015far\u0131s\u0131z olursa, bu \u015fifreleme devre d\u0131\u015f\u0131 b\u0131rak\u0131lm\u0131\u015f demektir.<\/p>\n<h4>Nmap Scripting Engine (NSE) ile Analiz<\/h4>\n<p>Nmap, a\u011f ke\u015ffi ve g\u00fcvenlik denetimi i\u00e7in \u00e7ok g\u00fc\u00e7l\u00fc bir ara\u00e7t\u0131r. Nmap Scripting Engine (NSE), belirli g\u00f6revler i\u00e7in betikler \u00e7al\u0131\u015ft\u0131rman\u0131za olanak tan\u0131r. <code>ssl-enum-ciphers<\/code> beti\u011fi, bir sunucunun destekledi\u011fi t\u00fcm \u015fifreleme paketlerini ve protokolleri listelemek i\u00e7in kullan\u0131l\u0131r.<\/p>\n<p><code>nmap --script ssl-enum-ciphers -p 443 sizindomaininiz.com<\/code><\/p>\n<p>\u00c7\u0131kt\u0131, sunucunun destekledi\u011fi her bir protokol (SSLv3, TLS 1.0 vb.) alt\u0131ndaki \u015fifreleme paketlerini ve her birinin g\u00fcvenlik derecesini (strong, weak, etc.) detayl\u0131 olarak g\u00f6sterir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Tarayici-Gelistirici-Araclari-ile-Baglanti-Detaylarini-Inceleme\"><\/span>Taray\u0131c\u0131 Geli\u015ftirici Ara\u00e7lar\u0131 ile Ba\u011flant\u0131 Detaylar\u0131n\u0131 \u0130nceleme<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>H\u0131zl\u0131 bir kontrol i\u00e7in web taray\u0131c\u0131n\u0131z\u0131n kendi ara\u00e7lar\u0131n\u0131 da kullanabilirsiniz. Bu y\u00f6ntem, sunucunun yap\u0131land\u0131rmas\u0131 hakk\u0131nda tam bir rapor sunmasa da o anki ba\u011flant\u0131da hangi \u015fifreleme paketinin kullan\u0131ld\u0131\u011f\u0131n\u0131 g\u00f6sterir.<\/p>\n<ul>\n<li><b>Google Chrome:<\/b> Web sitesini ziyaret edin, F12 tu\u015funa basarak Geli\u015ftirici Ara\u00e7lar\u0131&#8217;n\u0131 a\u00e7\u0131n. &#8220;Security&#8221; (G\u00fcvenlik) sekmesine gidin. Burada, ba\u011flant\u0131n\u0131n kulland\u0131\u011f\u0131 protokol s\u00fcr\u00fcm\u00fc (\u00f6rn. TLS 1.3), anahtar de\u011fi\u015fim grubu ve \u015fifreleme paketi (cipher suite) gibi bilgileri g\u00f6rebilirsiniz.<\/li>\n<li><b>Mozilla Firefox:<\/b> Adres \u00e7ubu\u011fundaki kilit simgesine t\u0131klay\u0131n, ard\u0131ndan &#8220;Ba\u011flant\u0131 g\u00fcvenli&#8221; veya &#8220;Ba\u011flant\u0131 g\u00fcvenli de\u011fil&#8221; se\u00e7ene\u011finin yan\u0131ndaki ok i\u015faretine t\u0131klay\u0131n. &#8220;Daha Fazla Bilgi&#8221; se\u00e7ene\u011fine giderek &#8220;Teknik Ayr\u0131nt\u0131lar&#8221; b\u00f6l\u00fcm\u00fcnde kullan\u0131lan \u015fifreleme paketini g\u00f6rebilirsiniz.<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"Web-Sunucularinda-Zayif-Sifreleme-Sorununu-Duzeltme-Adimlari\"><\/span>Web Sunucular\u0131nda Zay\u0131f \u015eifreleme Sorununu D\u00fczeltme Ad\u0131mlar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Zay\u0131f \u015fifrelemeleri tespit ettikten sonraki ad\u0131m, bunlar\u0131 web sunucusu yap\u0131land\u0131rman\u0131zdan devre d\u0131\u015f\u0131 b\u0131rakmakt\u0131r. Bu i\u015flem, kulland\u0131\u011f\u0131n\u0131z sunucu yaz\u0131l\u0131m\u0131na (Apache, Nginx), i\u015fletim sistemine (Linux, Windows) veya y\u00f6netim paneline (cPanel, Plesk) g\u00f6re de\u011fi\u015fiklik g\u00f6sterir. Ama\u00e7 her zaman ayn\u0131d\u0131r: sadece modern ve g\u00fcvenli TLS protokollerini (TLS 1.2 ve TLS 1.3) ve g\u00fc\u00e7l\u00fc \u015fifreleme paketlerini etkin b\u0131rakmak.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Linux-Sunucularinda-Zayif-Sifrelemeleri-Devre-Disi-Birakma\"><\/span>Linux Sunucular\u0131nda Zay\u0131f \u015eifrelemeleri Devre D\u0131\u015f\u0131 B\u0131rakma<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Linux tabanl\u0131 sunucularda bu ayarlar genellikle sunucu yaz\u0131l\u0131m\u0131n\u0131n SSL yap\u0131land\u0131rma dosyalar\u0131 \u00fczerinden yap\u0131l\u0131r. De\u011fi\u015fiklik yapmadan \u00f6nce bu dosyalar\u0131 yedeklemeniz \u015fiddetle tavsiye edilir.<\/p>\n<h4>Apache Sunucusu i\u00e7in Yap\u0131land\u0131rma (`ssl.conf`)<\/h4>\n<p>Apache&#8217;de SSL\/TLS ayarlar\u0131 genellikle <code>\/etc\/httpd\/conf.d\/ssl.conf<\/code> (CentOS\/RHEL) veya <code>\/etc\/apache2\/mods-available\/ssl.conf<\/code> (Debian\/Ubuntu) gibi dosyalarda bulunur. \u0130lgili dosyay\u0131 bir metin d\u00fczenleyici ile a\u00e7\u0131n ve a\u015fa\u011f\u0131daki direktifleri bulun veya ekleyin:<\/p>\n<ul>\n<li><b>SSLProtocol:<\/b> Bu direktif, izin verilen protokolleri belirler. G\u00fcvenli bir yap\u0131land\u0131rma i\u00e7in sadece TLS 1.2 ve TLS 1.3&#8217;e izin verin.\n<p><code>SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1<\/code><\/p>\n<\/li>\n<li><b>SSLCipherSuite:<\/b> Bu, izin verilen \u015fifreleme paketlerini tan\u0131mlar. Mozilla&#8217;n\u0131n \u00f6nerdi\u011fi gibi modern ve &#8220;Forward Secrecy&#8221; destekli bir set kullanmak en iyisidir.\n<p><code>SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384<\/code><\/p>\n<\/li>\n<li><b>SSLHonorCipherOrder:<\/b> Bu ayar\u0131 <code>on<\/code> olarak ayarlamak, sunucunun \u015fifreleme paketi se\u00e7iminde istemcinin de\u011fil, kendi listesindeki s\u0131ray\u0131 takip etmesini sa\u011flar. Bu, en g\u00fc\u00e7l\u00fc paketin se\u00e7ilmesini garanti eder.\n<p><code>SSLHonorCipherOrder on<\/code><\/p>\n<\/li>\n<\/ul>\n<p>De\u011fi\u015fiklikleri kaydettikten sonra <a href=\"https:\/\/www.ihs.com.tr\/blog\/apache-nedir\/\">Apache<\/a> servisini yeniden ba\u015flat\u0131n: <code>systemctl restart httpd<\/code> veya <code>systemctl restart apache2<\/code>.<\/p>\n<h4>Nginx Sunucusu i\u00e7in Yap\u0131land\u0131rma (`nginx.conf`)<\/h4>\n<p>Nginx&#8217;te bu ayarlar genellikle <code>\/etc\/nginx\/nginx.conf<\/code> veya sitenizin sanal sunucu (server block) yap\u0131land\u0131rma dosyas\u0131nda <code>server<\/code> blo\u011fu i\u00e7inde yer al\u0131r.<\/p>\n<ul>\n<li><b>ssl_protocols:<\/b> Apache&#8217;deki SSLProtocol&#8217;e benzer \u015fekilde, izin verilen protokolleri belirler.\n<p><code>ssl_protocols TLSv1.2 TLSv1.3;<\/code><\/p>\n<\/li>\n<li><b>ssl_ciphers:<\/b> \u0130zin verilen \u015fifreleme paketlerinin listesi.\n<p><code>ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;<\/code><\/p>\n<\/li>\n<li><b>ssl_prefer_server_ciphers:<\/b> Apache&#8217;deki SSLHonorCipherOrder ile ayn\u0131 i\u015flevi g\u00f6r\u00fcr.\n<p><code>ssl_prefer_server_ciphers on;<\/code><\/p>\n<\/li>\n<\/ul>\n<p>De\u011fi\u015fiklikleri kaydettikten sonra <a href=\"https:\/\/www.ihs.com.tr\/blog\/nginx-nedir\/\">Nginx<\/a> servisini yeniden ba\u015flat\u0131n: <code>systemctl restart nginx<\/code>.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Windows-Sunucularinda-Zayif-Sifrelemeleri-Devre-Disi-Birakma\"><\/span>Windows Sunucular\u0131nda Zay\u0131f \u015eifrelemeleri Devre D\u0131\u015f\u0131 B\u0131rakma<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Windows Server i\u015fletim sistemlerinde SSL\/TLS ve \u015fifreleme ayarlar\u0131, Schannel (Secure Channel) bile\u015feni arac\u0131l\u0131\u011f\u0131yla do\u011frudan Windows Kay\u0131t Defteri&#8217;nde (Registry) y\u00f6netilir.<\/p>\n<h4>Windows Kay\u0131t Defteri (Registry) \u00dczerinden \u015eifreleme Ayarlar\u0131<\/h4>\n<p>Bu y\u00f6ntem olduk\u00e7a teknik ve hataya a\u00e7\u0131kt\u0131r. <code>regedit<\/code> komutu ile Kay\u0131t Defteri D\u00fczenleyicisi&#8217;ni a\u00e7arak <code>HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\SecurityProviders\\SCHANNEL<\/code> yolu alt\u0131nda ilgili protokolleri (\u00f6rn. SSL 3.0, TLS 1.0) ve \u015fifrelemeleri (\u00f6rn. RC4, 3DES) manuel olarak devre d\u0131\u015f\u0131 b\u0131rakabilirsiniz. Ancak bu i\u015flem karma\u015f\u0131k oldu\u011fundan genellikle \u00f6nerilmez.<\/p>\n<h4>IIS Crypto Arac\u0131 ile Kolay Yap\u0131land\u0131rma<\/h4>\n<p>Nartac Software taraf\u0131ndan geli\u015ftirilen IIS Crypto, Windows sunuculardaki Schannel ayarlar\u0131n\u0131 y\u00f6netmek i\u00e7in kullan\u0131m\u0131 \u00e7ok kolay ve \u00fccretsiz bir ara\u00e7t\u0131r. Bu ara\u00e7, kay\u0131t defteriyle u\u011fra\u015fma zorunlulu\u011funu ortadan kald\u0131r\u0131r.<\/p>\n<ul>\n<li>Arac\u0131 indirin ve y\u00f6netici olarak \u00e7al\u0131\u015ft\u0131r\u0131n.<\/li>\n<li>&#8220;Best Practices&#8221; (En \u0130yi Uygulamalar) d\u00fc\u011fmesine t\u0131klayarak an\u0131nda g\u00fcvenli bir yap\u0131land\u0131rma \u015fablonu uygulayabilirsiniz.<\/li>\n<li>Alternatif olarak, &#8220;Cipher Suites&#8221; sekmesine giderek zay\u0131f \u015fifrelemelerin yan\u0131ndaki tiki kald\u0131rabilir ve sa\u011f taraftaki oklar\u0131 kullanarak \u015fifreleme paketlerinin \u00f6ncelik s\u0131ras\u0131n\u0131 d\u00fczenleyebilirsiniz.<\/li>\n<li>Protokoller sekmesinden SSL 3.0, TLS 1.0 ve TLS 1.1&#8217;i devre d\u0131\u015f\u0131 b\u0131rakabilirsiniz.<\/li>\n<li>De\u011fi\u015fiklikleri uygulad\u0131ktan sonra sunucuyu yeniden ba\u015flatman\u0131z gerekir.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Populer-Kontrol-Panelleri-Uzerinden-Duzeltme\"><\/span>Pop\u00fcler Kontrol Panelleri \u00dczerinden D\u00fczeltme<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>E\u011fer sunucunuzu bir kontrol paneli \u00fczerinden y\u00f6netiyorsan\u0131z, bu ayarlar\u0131 genellikle aray\u00fczden daha kolay bir \u015fekilde yapabilirsiniz.<\/p>\n<h4>cPanel &#038; WHM Aray\u00fcz\u00fcnde \u015eifreleme Yap\u0131land\u0131rmas\u0131<\/h4>\n<p>WHM (Web Host Manager) paneline root veya y\u00f6netici olarak giri\u015f yap\u0131n. Arama kutusuna &#8220;Apache Configuration&#8221; yaz\u0131n ve &#8220;Global Configuration&#8221; se\u00e7ene\u011fine t\u0131klay\u0131n. Burada &#8220;SSL Cipher Suite&#8221; ve &#8220;SSL\/TLS Protocols&#8221; alanlar\u0131n\u0131 bulacaks\u0131n\u0131z. Yukar\u0131daki Apache b\u00f6l\u00fcm\u00fcnde \u00f6nerilen de\u011ferleri bu kutulara yap\u0131\u015ft\u0131r\u0131n, de\u011fi\u015fiklikleri kaydedin ve Apache&#8217;yi yeniden yap\u0131land\u0131r\u0131n.<\/p>\n<h4>Plesk Panel Aray\u00fcz\u00fcnde \u015eifreleme Yap\u0131land\u0131rmas\u0131<\/h4>\n<p>Plesk, sunucu genelindeki \u015fifreleme politikalar\u0131n\u0131 y\u00f6netmek i\u00e7in bir komut sat\u0131r\u0131 arac\u0131 sunar. Sunucunuza <a href=\"https:\/\/www.ihs.com.tr\/blog\/ssh-nedir\/\">SSH<\/a> ile ba\u011fland\u0131ktan sonra a\u015fa\u011f\u0131daki komutu \u00e7al\u0131\u015ft\u0131rarak sadece modern TLS s\u00fcr\u00fcmlerine ve g\u00fcvenli \u015fifrelemelere izin verebilirsiniz:<\/p>\n<p><code>plesk sbin sslmng --server -\u2013custom -\u2013ciphers \"EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH\" -\u2013protocols \"TLSv1.2 TLSv1.3\"<\/code><\/p>\n<p>Bu komut, sunucudaki t\u00fcm siteler i\u00e7in varsay\u0131lan politikay\u0131 g\u00fcnceller.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Yuk-Dengeleyiciler-Load-Balancer-ve-CDNlerde-Yapilandirma\"><\/span>Y\u00fck Dengeleyiciler (Load Balancer) ve CDN&#8217;lerde Yap\u0131land\u0131rma<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>E\u011fer altyap\u0131n\u0131zda bir y\u00fck dengeleyici (\u00f6rn. AWS ELB, F5) veya bir <a href=\"https:\/\/www.ihs.com.tr\/blog\/cdn-nedir-site-performansini-nasil-iyilestirir\/\">CDN<\/a> (i\u00e7erik da\u011f\u0131t\u0131m a\u011f\u0131) kullan\u0131yorsan\u0131z, SSL\/TLS sonland\u0131rmas\u0131 bu katmanda yap\u0131l\u0131yor olabilir. Bu durumda, web sunucunuzda yapt\u0131\u011f\u0131n\u0131z de\u011fi\u015fiklikler etkili olmayacakt\u0131r. Zay\u0131f \u015fifrelemeleri devre d\u0131\u015f\u0131 b\u0131rakmak i\u00e7in y\u00fck dengeleyicinizin veya CDN sa\u011flay\u0131c\u0131n\u0131z\u0131n (\u00f6rn. Cloudflare, Akamai) y\u00f6netim panelindeki SSL\/TLS yap\u0131land\u0131rma ayarlar\u0131na gitmeniz ve oradan gerekli d\u00fczenlemeleri yapman\u0131z gerekir.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Guclu-Bir-Sifreleme-Politikasi-Olusturma-ve-Uygulama\"><\/span>G\u00fc\u00e7l\u00fc Bir \u015eifreleme Politikas\u0131 Olu\u015fturma ve Uygulama<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Zay\u0131f \u015fifrelemeleri devre d\u0131\u015f\u0131 b\u0131rakmak, sunucu g\u00fcvenli\u011finde \u00f6nemli bir ad\u0131md\u0131r. Ancak s\u00fcrd\u00fcr\u00fclebilir bir g\u00fcvenlik sa\u011flamak i\u00e7in, gelecekteki tehditlere kar\u015f\u0131 da dayan\u0131kl\u0131, modern ve proaktif bir \u015fifreleme politikas\u0131 olu\u015fturmak ve bunu tutarl\u0131 bir \u015fekilde uygulamak gerekir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Onerilen-Modern-ve-Guvenli-Cipher-Suiteler\"><\/span>\u00d6nerilen Modern ve G\u00fcvenli Cipher Suite&#8217;ler<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>G\u00fc\u00e7l\u00fc bir \u015fifreleme politikas\u0131, g\u00fcncel ve k\u0131r\u0131lmas\u0131 zor algoritmalar\u0131 tercih etmelidir. Mozilla&#8217;n\u0131n &#8220;Intermediate&#8221; uyumluluk profili, geni\u015f taray\u0131c\u0131 deste\u011fi ile y\u00fcksek g\u00fcvenlik aras\u0131nda iyi bir denge sunar. Bu profile uygun, \u00f6nerilen baz\u0131 modern \u015fifreleme paketleri \u015funlard\u0131r:<\/p>\n<ul>\n<li><code>TLS_AES_128_GCM_SHA256<\/code> (TLS 1.3 i\u00e7in)<\/li>\n<li><code>TLS_AES_256_GCM_SHA384<\/code> (TLS 1.3 i\u00e7in)<\/li>\n<li><code>TLS_CHACHA20_POLY1305_SHA256<\/code> (TLS 1.3 i\u00e7in)<\/li>\n<li><code>ECDHE-ECDSA-AES128-GCM-SHA256<\/code> (TLS 1.2 i\u00e7in)<\/li>\n<li><code>ECDHE-RSA-AES128-GCM-SHA256<\/code> (TLS 1.2 i\u00e7in)<\/li>\n<li><code>ECDHE-ECDSA-AES256-GCM-SHA384<\/code> (TLS 1.2 i\u00e7in)<\/li>\n<li><code>ECDHE-RSA-AES256-GCM-SHA384<\/code> (TLS 1.2 i\u00e7in)<\/li>\n<\/ul>\n<p>Bu paketler, g\u00fc\u00e7l\u00fc AES-GCM ve ChaCha20 \u015fifrelemesi ile birlikte &#8220;Forward Secrecy&#8221; sa\u011flayan ECDHE anahtar de\u011fi\u015fimini kullan\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"TLS-12-ve-TLS-13-Protokollerinin-Onceliklendirilmesi\"><\/span>TLS 1.2 ve TLS 1.3 Protokollerinin \u00d6nceliklendirilmesi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>G\u00fcvenlik politikan\u0131z\u0131n temelini, yaln\u0131zca modern TLS protokollerini desteklemek olu\u015fturmal\u0131d\u0131r. TLS 1.0 ve TLS 1.1, art\u0131k g\u00fcvensiz kabul edilen tasar\u0131msal zafiyetler i\u00e7ermektedir ve t\u00fcm b\u00fcy\u00fck taray\u0131c\u0131lar taraf\u0131ndan destekleri sonland\u0131r\u0131lm\u0131\u015ft\u0131r.<\/p>\n<div class=\"karsilastirma\">\n<table>\n<thead>\n<tr>\n<th>Protokol<\/th>\n<th>Durum<\/th>\n<th>Temel Avantajlar\u0131<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><b>TLS 1.2<\/b><\/td>\n<td>Mevcut standart. Geni\u015f uyumluluk ve g\u00fc\u00e7l\u00fc g\u00fcvenlik \u00f6zellikleri sunar.<\/td>\n<td>SHA-256 gibi modern hash algoritmalar\u0131n\u0131 destekler. AEAD (Authenticated Encryption with Associated Data) modlar\u0131na izin verir.<\/td>\n<\/tr>\n<tr>\n<td><b>TLS 1.3<\/b><\/td>\n<td>En yeni ve en g\u00fcvenli standart. Performans ve g\u00fcvenlikte \u00f6nemli iyile\u015ftirmeler i\u00e7erir.<\/td>\n<td>Daha h\u0131zl\u0131 bir &#8220;handshake&#8221; s\u00fcreci sunar (1-RTT). T\u00fcm g\u00fcvensiz ve eski \u015fifreleme bile\u015fenlerini tamamen kald\u0131r\u0131r. Forward Secrecy varsay\u0131lan olarak zorunludur.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<p>Sunucu yap\u0131land\u0131rman\u0131zda SSLv3, TLS 1.0 ve TLS 1.1&#8217;i kesinlikle devre d\u0131\u015f\u0131 b\u0131rakmal\u0131 ve sadece TLS 1.2 ve TLS 1.3&#8217;e izin vermelisiniz. Bu, <a href=\"https:\/\/www.ihs.com.tr\/blog\/tls-ve-ssl-arasindaki-farklar-nelerdir\/\">TLS ve SSL aras\u0131ndaki farklar<\/a> g\u00f6z \u00f6n\u00fcne al\u0131nd\u0131\u011f\u0131nda kritik bir ad\u0131md\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Forward-Secrecy-PFS-Nedir-ve-Neden-Etkinlestirilmelidir\"><\/span>Forward Secrecy (PFS) Nedir ve Neden Etkinle\u015ftirilmelidir?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Perfect Forward Secrecy (PFS), ge\u00e7mi\u015fteki ileti\u015fimlerin g\u00fcvenli\u011fini gelecekteki bir anahtar s\u0131z\u0131nt\u0131s\u0131na kar\u015f\u0131 koruyan \u00e7ok \u00f6nemli bir g\u00fcvenlik \u00f6zelli\u011fidir. PFS olmadan, bir sald\u0131rgan sunucunun \u00f6zel anahtar\u0131n\u0131 (private key) ele ge\u00e7irirse, bu anahtar\u0131 kullanarak daha \u00f6nce kaydetti\u011fi t\u00fcm \u015fifreli trafi\u011fi geriye d\u00f6n\u00fck olarak \u00e7\u00f6zebilir.<br \/>\nPFS, her bir ileti\u015fim oturumu i\u00e7in ge\u00e7ici ve benzersiz bir oturum anahtar\u0131 olu\u015fturarak \u00e7al\u0131\u015f\u0131r. Bu oturum anahtarlar\u0131, sunucunun uzun vadeli \u00f6zel anahtar\u0131ndan ba\u011f\u0131ms\u0131zd\u0131r. Bu sayede, \u00f6zel anahtar \u00e7al\u0131nsa bile, ge\u00e7mi\u015f oturumlar g\u00fcvende kal\u0131r. DHE (Diffie-Hellman) ve ECDHE (Elliptic Curve Diffie-Hellman) anahtar de\u011fi\u015fim algoritmalar\u0131 PFS&#8217;yi etkinle\u015ftirir. Bu nedenle, \u015fifreleme paketi listenizde bu algoritmalar\u0131 i\u00e7eren suiteleri \u00f6nceliklendirmelisiniz.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Yapilan-Degisikliklerin-Dogrulanmasi-ve-Test-Edilmesi\"><\/span>Yap\u0131lan De\u011fi\u015fikliklerin Do\u011frulanmas\u0131 ve Test Edilmesi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sunucu yap\u0131land\u0131rman\u0131zda de\u011fi\u015fiklikleri yapt\u0131ktan ve ilgili servisleri yeniden ba\u015flatt\u0131ktan sonra, her \u015feyin beklendi\u011fi gibi \u00e7al\u0131\u015ft\u0131\u011f\u0131ndan emin olman\u0131z hayati \u00f6nem ta\u015f\u0131r. Yapt\u0131\u011f\u0131n\u0131z de\u011fi\u015fikliklerin zay\u0131f \u015fifrelemeleri ba\u015far\u0131yla devre d\u0131\u015f\u0131 b\u0131rakt\u0131\u011f\u0131n\u0131 ve sitenizin hala eri\u015filebilir oldu\u011funu do\u011frulamal\u0131s\u0131n\u0131z.<\/p>\n<ul>\n<li><b>Yeniden Tarama:<\/b> Qualys SSL Labs gibi bir \u00e7evrimi\u00e7i ara\u00e7 kullanarak sunucunuzu yeniden tarat\u0131n. Raporun art\u0131k zay\u0131f \u015fifrelemeleri g\u00f6stermedi\u011fini ve genel notunuzun &#8220;A&#8221; veya &#8220;A+&#8221; seviyesine y\u00fckseldi\u011fini kontrol edin.<\/li>\n<li><b>Taray\u0131c\u0131 Testleri:<\/b> Farkl\u0131 modern taray\u0131c\u0131lar (Chrome, Firefox, Safari) ve eski taray\u0131c\u0131lar (e\u011fer desteklemeniz gerekiyorsa) ile sitenize eri\u015fmeyi deneyin. Ba\u011flant\u0131n\u0131n ba\u015far\u0131l\u0131 bir \u015fekilde kuruldu\u011fundan emin olun.<\/li>\n<li><b>\u0130\u015flevsellik Kontrol\u00fc:<\/b> Sitenizin t\u00fcm \u00f6zelliklerinin (kullan\u0131c\u0131 giri\u015fi, form g\u00f6nderimi, \u00f6deme i\u015flemleri vb.) d\u00fczg\u00fcn \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131 test edin.<\/li>\n<\/ul>\n<p>Bu do\u011frulama ad\u0131m\u0131, yapt\u0131\u011f\u0131n\u0131z g\u00fcvenlik iyile\u015ftirmelerinin kullan\u0131c\u0131 deneyimini olumsuz etkilemedi\u011finden emin olman\u0131z\u0131 sa\u011flar.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Sunucu-Guvenligi-ve-SSLTLS-Yonetimi-Icin-Neden-IHS-Telekomu-Tercih-Etmelisiniz\"><\/span>Sunucu G\u00fcvenli\u011fi ve SSL\/TLS Y\u00f6netimi \u0130\u00e7in Neden \u0130HS Telekom&#8217;u Tercih Etmelisiniz?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Sunucunuzun SSL\/TLS yap\u0131land\u0131rmas\u0131n\u0131 y\u00f6netmek ve zay\u0131f \u015fifreleme gibi g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 gidermek, teknik uzmanl\u0131k ve s\u00fcrekli dikkat gerektiren bir s\u00fcre\u00e7tir. \u0130\u015fletmenizin ana faaliyetlerine odaklan\u0131rken sunucu g\u00fcvenli\u011finizin emin ellerde oldu\u011fundan emin olmak i\u00e7in do\u011fru <a href=\"https:\/\/www.ihs.com.tr\/hosting\">hosting<\/a> orta\u011f\u0131n\u0131 se\u00e7mek kritik \u00f6neme sahiptir. \u0130HS Telekom, bu alanda sundu\u011fu \u00fcst\u00fcn hizmetlerle \u00f6ne \u00e7\u0131kmaktad\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uzman-Teknik-Destek-ile-Hizli-Sorun-Cozumu\"><\/span>Uzman Teknik Destek ile H\u0131zl\u0131 Sorun \u00c7\u00f6z\u00fcm\u00fc<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Zay\u0131f \u015fifreleme uyar\u0131lar\u0131 veya SSL\/TLS ile ilgili herhangi bir sorunla kar\u015f\u0131la\u015ft\u0131\u011f\u0131n\u0131zda, sorunun kayna\u011f\u0131n\u0131 h\u0131zla tespit edip \u00e7\u00f6zebilecek uzman bir ekibe eri\u015fiminiz olmas\u0131 hayati \u00f6nem ta\u015f\u0131r. \u0130HS Telekom&#8217;un 7\/24 hizmet veren deneyimli teknik destek ekibi, sunucu yap\u0131land\u0131rman\u0131zda gerekli g\u00fcncellemeleri sizin ad\u0131n\u0131za h\u0131zl\u0131 ve g\u00fcvenli bir \u015fekilde ger\u00e7ekle\u015ftirerek sitenizin en y\u00fcksek g\u00fcvenlik standartlar\u0131nda \u00e7al\u0131\u015fmas\u0131n\u0131 sa\u011flar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Varsayilan-Olarak-Guclu-Sifreleme-Politikalari-Sunan-Altyapi\"><\/span>Varsay\u0131lan Olarak G\u00fc\u00e7l\u00fc \u015eifreleme Politikalar\u0131 Sunan Altyap\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>\u0130HS Telekom, altyap\u0131s\u0131n\u0131 en g\u00fcncel g\u00fcvenlik standartlar\u0131na g\u00f6re yap\u0131land\u0131r\u0131r. M\u00fc\u015fterilerimize sunulan t\u00fcm hosting ve sunucu hizmetleri, varsay\u0131lan olarak zay\u0131f protokoller (SSLv3, TLS 1.0\/1.1) ve \u015fifrelemeler devre d\u0131\u015f\u0131 b\u0131rak\u0131lm\u0131\u015f, sadece TLS 1.2 ve TLS 1.3 gibi modern ve g\u00fcvenli y\u00f6ntemleri destekleyecek \u015fekilde optimize edilmi\u015ftir. Bu proaktif yakla\u015f\u0131m, sizin herhangi bir i\u015flem yapman\u0131za gerek kalmadan en ba\u015ftan g\u00fcvende olman\u0131z\u0131 sa\u011flar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Yonetilen-Sunucu-Hizmetleri-ile-Yapilandirma-ve-Bakim-Kolayligi\"><\/span>Y\u00f6netilen Sunucu Hizmetleri ile Yap\u0131land\u0131rma ve Bak\u0131m Kolayl\u0131\u011f\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Teknik detaylarla u\u011fra\u015fmak istemeyen veya bu alanda yeterli kayna\u011f\u0131 bulunmayan i\u015fletmeler i\u00e7in <a href=\"https:\/\/www.ihs.com.tr\/blog\/managed-yonetimli-hosting-nedir-ve-teknik-bilgisi-olmayanlar-icin-neden-harika-bir-secenektir\/\">Y\u00f6netilen Sunucu hizmetleri<\/a> ideal bir \u00e7\u00f6z\u00fcmd\u00fcr. Bu hizmet kapsam\u0131nda \u0130HS Telekom, sunucunuzun t\u00fcm kurulum, yap\u0131land\u0131rma, g\u00fcncelleme, g\u00fcvenlik s\u0131k\u0131la\u015ft\u0131rmas\u0131 ve bak\u0131m i\u015flemlerini sizin yerinize \u00fcstlenir. SSL\/TLS yap\u0131land\u0131rman\u0131z\u0131n d\u00fczenli olarak g\u00f6zden ge\u00e7irilmesi ve en iyi uygulamalara g\u00f6re g\u00fcncellenmesi, bu hizmetin standart bir par\u00e7as\u0131d\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Guvenlik-Odakli-Hosting-ve-Sunucu-Cozumleri\"><\/span>G\u00fcvenlik Odakl\u0131 Hosting ve Sunucu \u00c7\u00f6z\u00fcmleri<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>\u0130HS Telekom, sundu\u011fu t\u00fcm hizmetlerin merkezine g\u00fcvenli\u011fi yerle\u015ftirir. G\u00fc\u00e7l\u00fc <a href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-nedir-ne-ise-yarar\/\">firewall<\/a> korumalar\u0131, d\u00fczenli g\u00fcvenlik taramalar\u0131 ve proaktif izleme sistemleri ile sunucunuz sadece zay\u0131f \u015fifrelemelere kar\u015f\u0131 de\u011fil, ayn\u0131 zamanda di\u011fer t\u00fcm siber tehditlere kar\u015f\u0131 da korunur. \u0130ster payla\u015f\u0131ml\u0131 hosting, ister VDS veya kiral\u0131k sunucu olsun, altyap\u0131m\u0131z i\u015fletmenizin ve m\u00fc\u015fterilerinizin verilerini g\u00fcvende tutmak i\u00e7in tasarlanm\u0131\u015ft\u0131r.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Web sitenizin adres \u00e7ubu\u011funda &#8220;g\u00fcvenli de\u011fil&#8221; uyar\u0131s\u0131 g\u00f6rmek veya g\u00fcvenlik taramalar\u0131nda &#8220;weak cipher&#8221; (zay\u0131f \u015fifreleme) sorunuyla kar\u015f\u0131la\u015fmak, hem site sahipleri hem de&hellip;<\/p>\n","protected":false},"author":3,"featured_media":15270,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[400],"tags":[],"class_list":["post-15269","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ssl-sertifikasi"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/15269","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=15269"}],"version-history":[{"count":1,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/15269\/revisions"}],"predecessor-version":[{"id":15271,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/15269\/revisions\/15271"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/media\/15270"}],"wp:attachment":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=15269"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=15269"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=15269"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}