{"id":15605,"date":"2026-04-24T17:49:45","date_gmt":"2026-04-24T14:49:45","guid":{"rendered":"https:\/\/www.ihs.com.tr\/blog\/?p=15605"},"modified":"2026-04-24T17:49:45","modified_gmt":"2026-04-24T14:49:45","slug":"session-ticket-oturum-biletleri-nedir","status":"publish","type":"post","link":"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/","title":{"rendered":"Session Ticket (Oturum Biletleri) Nedir? Tekrarlanan SSL Ba\u011flant\u0131lar\u0131nda TTFB S\u00fcresi Nas\u0131l D\u00fc\u015f\u00fcr\u00fcl\u00fcr?"},"content":{"rendered":"<p>Web sitelerinin g\u00fcvenli\u011fi ve kullan\u0131c\u0131 verilerinin gizlili\u011fi, g\u00fcn\u00fcm\u00fcz dijital d\u00fcnyas\u0131nda en \u00f6ncelikli konulardan biridir. Bu g\u00fcvenli\u011fi sa\u011flaman\u0131n temel ta\u015f\u0131 olan SSL\/TLS protokolleri, sunucu ile istemci aras\u0131ndaki veri ak\u0131\u015f\u0131n\u0131 \u015fifreleyerek korur. Ancak bu g\u00fcvenlik katman\u0131, \u00f6zellikle ilk ba\u011flant\u0131 an\u0131nda bir performans maliyetiyle birlikte gelir. SSL\/TLS Handshake ad\u0131 verilen bu ilk tan\u0131\u015fma s\u00fcreci, sayfa y\u00fckleme h\u0131zlar\u0131n\u0131 ve \u00f6zellikle \u0130lk Bayta Kadar Ge\u00e7en S\u00fcre (TTFB) metri\u011fini do\u011frudan etkileyebilir. Neyse ki, her ba\u011flant\u0131da bu s\u00fcreci en ba\u015ftan tekrarlamak zorunda de\u011filiz. Session Ticket (Oturum Bileti) gibi oturum s\u00fcrd\u00fcrme mekanizmalar\u0131, daha \u00f6nce ba\u011flant\u0131 kurmu\u015f kullan\u0131c\u0131lar i\u00e7in bu s\u00fcreci \u00f6nemli \u00f6l\u00e7\u00fcde h\u0131zland\u0131rarak hem g\u00fcvenli\u011fi hem de performans\u0131 bir arada sunar. Bu makalede, Session Ticket mekanizmas\u0131n\u0131n ne oldu\u011funu, nas\u0131l \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131 ve tekrarlanan SSL ba\u011flant\u0131lar\u0131nda TTFB s\u00fcresini nas\u0131l somut bir \u015fekilde d\u00fc\u015f\u00fcrd\u00fc\u011f\u00fcn\u00fc derinlemesine inceleyece\u011fiz.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_77 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">\u0130\u00e7erik Tablosu<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69ecae57af809\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\" id=\"ez-toc-cssicon-toggle-item-69ecae57af809\" aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#SSLTLS-Handshake-ve-Performans-Etkileri\" >SSL\/TLS Handshake ve Performans Etkileri<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Standart-Bir-SSLTLS-Handshake-Sureci-Nedir\" >Standart Bir SSL\/TLS Handshake S\u00fcreci Nedir?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Tam-Handshakein-Gecikme-Latency-ve-TTFB-Uzerindeki-Rolu\" >Tam Handshake&#8217;in Gecikme (Latency) ve TTFB \u00dczerindeki Rol\u00fc<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Tekrarlanan-Baglantilarda-Performans-Kaybi-Neden-Yasanir\" >Tekrarlanan Ba\u011flant\u0131larda Performans Kayb\u0131 Neden Ya\u015fan\u0131r?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#SSLTLS-Oturum-Surdurme-Session-Resumption-Kavrami\" >SSL\/TLS Oturum S\u00fcrd\u00fcrme (Session Resumption) Kavram\u0131<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Oturum-Surdurme-Session-Resumption-Nedir-ve-Neden-Gereklidir\" >Oturum S\u00fcrd\u00fcrme (Session Resumption) Nedir ve Neden Gereklidir?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Kisaltilmis-Handshake-Abbreviated-Handshake-Sureci\" >K\u0131salt\u0131lm\u0131\u015f Handshake (Abbreviated Handshake) S\u00fcreci<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Oturum-Surdurme-Yontemleri-Session-ID-ve-Session-Ticketa-Genel-Bakis\" >Oturum S\u00fcrd\u00fcrme Y\u00f6ntemleri: Session ID ve Session Ticket&#8217;a Genel Bak\u0131\u015f<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Session-Ticket-Oturum-Biletleri-Mekanizmasinin-Derinlemesine-Incelenmesi\" >Session Ticket (Oturum Biletleri) Mekanizmas\u0131n\u0131n Derinlemesine \u0130ncelenmesi<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Session-Ticket-Nedir\" >Session Ticket Nedir?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Session-Ticket-Nasil-Calisir-Adim-Adim-Isleyis\" >Session Ticket Nas\u0131l \u00c7al\u0131\u015f\u0131r? Ad\u0131m Ad\u0131m \u0130\u015fleyi\u015f<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Sunucu-Tarafinda-Biletlerin-Olusturulmasi-ve-Sifrelenmesi\" >Sunucu Taraf\u0131nda Biletlerin Olu\u015fturulmas\u0131 ve \u015eifrelenmesi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Istemci-Tarafinda-Biletlerin-Saklanmasi-ve-Sunulmasi\" >\u0130stemci Taraf\u0131nda Biletlerin Saklanmas\u0131 ve Sunulmas\u0131<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Session-Ticket-ve-Session-ID-Karsilastirmasi\" >Session Ticket ve Session ID Kar\u015f\u0131la\u015ft\u0131rmas\u0131<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Temel-Farkliliklar-Durum-Yonetimi-State-Management\" >Temel Farkl\u0131l\u0131klar: Durum Y\u00f6netimi (State Management)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Session-Ticket-Kullaniminin-Avantajlari\" >Session Ticket Kullan\u0131m\u0131n\u0131n Avantajlar\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Session-Ticket-Kullaniminin-Dezavantajlari-ve-Dikkat-Edilmesi-Gerekenler\" >Session Ticket Kullan\u0131m\u0131n\u0131n Dezavantajlar\u0131 ve Dikkat Edilmesi Gerekenler<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Session-ID-Kullaniminin-Avantaj-ve-Dezavantajlari\" >Session ID Kullan\u0131m\u0131n\u0131n Avantaj ve Dezavantajlar\u0131<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Session-Ticketlarin-TTFB-Suresini-Dusurmedeki-Somut-Etkisi\" >Session Ticket&#8217;lar\u0131n TTFB S\u00fcresini D\u00fc\u015f\u00fcrmedeki Somut Etkisi<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-20\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Round-Trip-Time-RTT-Optimizasyonu-Nasil-Saglanir\" >Round-Trip Time (RTT) Optimizasyonu Nas\u0131l Sa\u011flan\u0131r?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-21\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#CPU-Yukunun-Azaltilmasi-ve-Sunucu-Performansina-Etkisi\" >CPU Y\u00fck\u00fcn\u00fcn Azalt\u0131lmas\u0131 ve Sunucu Performans\u0131na Etkisi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-22\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Gercek-Dunya-Senaryolari-ve-Olculebilir-Performans-Kazanclari\" >Ger\u00e7ek D\u00fcnya Senaryolar\u0131 ve \u00d6l\u00e7\u00fclebilir Performans Kazan\u00e7lar\u0131<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-23\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Session-Ticket-Yapilandirmasi-ve-Guvenlik-En-Iyi-Uygulamalari\" >Session Ticket Yap\u0131land\u0131rmas\u0131 ve G\u00fcvenlik En \u0130yi Uygulamalar\u0131<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-24\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Populer-Web-Sunucularinda-Nginx-Apache-Session-Ticket-Aktivasyonu\" >Pop\u00fcler Web Sunucular\u0131nda (Nginx, Apache) Session Ticket Aktivasyonu<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-25\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Session-Ticket-Anahtar-Yonetimi-Ticket-Key-Rotation-ve-Onemi\" >Session Ticket Anahtar Y\u00f6netimi (Ticket Key Rotation) ve \u00d6nemi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-26\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Kusursuz-Ileri-Gizlilik-Perfect-Forward-Secrecy-%E2%80%93-PFS-ile-Iliskisi\" >Kusursuz \u0130leri Gizlilik (Perfect Forward Secrecy &#8211; PFS) ile \u0130li\u015fkisi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-27\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Guvenli-Bir-Yapilandirma-Icin-Izlenmesi-Gereken-Adimlar\" >G\u00fcvenli Bir Yap\u0131land\u0131rma \u0130\u00e7in \u0130zlenmesi Gereken Ad\u0131mlar<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-28\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Hizli-ve-Guvenli-SSLTLS-Performansi-Icin-Neden-IHS-Telekomu-Tercih-Etmelisiniz\" >H\u0131zl\u0131 ve G\u00fcvenli SSL\/TLS Performans\u0131 \u0130\u00e7in Neden \u0130HS Telekom&#8217;u Tercih Etmelisiniz?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-29\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Modern-TLS-Protokolleri-ve-Optimizasyon-Destegi\" >Modern TLS Protokolleri ve Optimizasyon Deste\u011fi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-30\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Yuksek-Performansli-Altyapi-ve-Dusuk-TTFB-Garantisi\" >Y\u00fcksek Performansl\u0131 Altyap\u0131 ve D\u00fc\u015f\u00fck TTFB Garantisi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-31\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Gelismis-Guvenlik-Cozumleri-ve-Uzman-Destegi\" >Geli\u015fmi\u015f G\u00fcvenlik \u00c7\u00f6z\u00fcmleri ve Uzman Deste\u011fi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-32\" href=\"https:\/\/www.ihs.com.tr\/blog\/session-ticket-oturum-biletleri-nedir\/#Kolay-SSL-Yonetimi-ve-Otomatik-Yapilandirma-Secenekleri\" >Kolay SSL Y\u00f6netimi ve Otomatik Yap\u0131land\u0131rma Se\u00e7enekleri<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"SSLTLS-Handshake-ve-Performans-Etkileri\"><\/span>SSL\/TLS Handshake ve Performans Etkileri<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Bir kullan\u0131c\u0131n\u0131n taray\u0131c\u0131s\u0131 ile web sunucusu aras\u0131nda g\u00fcvenli bir HTTPS ba\u011flant\u0131s\u0131 kuruldu\u011funda, arka planda karma\u015f\u0131k bir dizi kriptografik i\u015flem ger\u00e7ekle\u015fir. Bu s\u00fcrece SSL\/TLS Handshake (el s\u0131k\u0131\u015fma) denir ve g\u00fcvenli oturumun temelini atar. Ancak bu s\u00fcre\u00e7, ek gidi\u015f-d\u00f6n\u00fc\u015f s\u00fcreleri ve i\u015flemci y\u00fck\u00fc gerektirdi\u011finden web sitesi performans\u0131 \u00fczerinde kayda de\u011fer etkilere sahiptir. Bu b\u00f6l\u00fcm, standart handshake s\u00fcrecini ve performans \u00fczerindeki rol\u00fcn\u00fc a\u00e7\u0131klamaktad\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Standart-Bir-SSLTLS-Handshake-Sureci-Nedir\"><\/span>Standart Bir SSL\/TLS Handshake S\u00fcreci Nedir?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Standart veya tam bir SSL\/TLS Handshake, istemci (taray\u0131c\u0131) ve sunucunun birbirini tan\u0131d\u0131\u011f\u0131, \u015fifreleme algoritmalar\u0131 \u00fczerinde anla\u015ft\u0131\u011f\u0131 ve oturum anahtarlar\u0131 olu\u015fturdu\u011fu \u00e7ok ad\u0131ml\u0131 bir s\u00fcre\u00e7tir. Bu s\u00fcre\u00e7 genel hatlar\u0131yla a\u015fa\u011f\u0131daki ad\u0131mlar\u0131 i\u00e7erir:<\/p>\n<ul>\n<li><b>ClientHello:<\/b> \u0130stemci, sunucuya bir ba\u011flant\u0131 talebi g\u00f6nderir. Bu mesaj, destekledi\u011fi TLS s\u00fcr\u00fcm\u00fcn\u00fc, \u015fifreleme tak\u0131mlar\u0131n\u0131 (cipher suites) ve rastgele bir bayt dizisini i\u00e7erir.<\/li>\n<li><b>ServerHello:<\/b> Sunucu, istemcinin teklifini de\u011ferlendirir ve se\u00e7ti\u011fi TLS s\u00fcr\u00fcm\u00fc, \u015fifreleme tak\u0131m\u0131 ve kendi rastgele bayt dizisi ile yan\u0131t verir.<\/li>\n<li><b>Certificate:<\/b> Sunucu, kimli\u011fini do\u011frulamak i\u00e7in dijital sertifikas\u0131n\u0131 (SSL sertifikas\u0131) istemciye g\u00f6nderir. \u0130stemci bu sertifikay\u0131, g\u00fcvendi\u011fi bir Sertifika Otoritesi (CA) taraf\u0131ndan imzalan\u0131p imzalanmad\u0131\u011f\u0131n\u0131 kontrol eder.<\/li>\n<li><b>ServerKeyExchange &amp; ServerHelloDone:<\/b> Sunucu, oturum anahtar\u0131n\u0131 olu\u015fturmak i\u00e7in gereken kriptografik bilgileri g\u00f6nderir ve handshake&#8217;in sunucu taraf\u0131ndaki k\u0131sm\u0131n\u0131n bitti\u011fini bildirir.<\/li>\n<li><b>ClientKeyExchange:<\/b> \u0130stemci, sunucunun a\u00e7\u0131k anahtar\u0131yla \u015fifrelenmi\u015f bir &#8220;pre-master secret&#8221; olu\u015fturur ve sunucuya g\u00f6nderir.<\/li>\n<li><b>ChangeCipherSpec &amp; Finished:<\/b> Her iki taraf da pre-master secret&#8217;\u0131 kullanarak oturum anahtarlar\u0131n\u0131 (session keys) hesaplar. Bundan sonraki t\u00fcm ileti\u015fim bu anahtarlarla \u015fifrelenir. Taraflar, birbirlerine \u015fifreli bir &#8220;Finished&#8221; mesaj\u0131 g\u00f6ndererek handshake&#8217;i tamamlarlar.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Tam-Handshakein-Gecikme-Latency-ve-TTFB-Uzerindeki-Rolu\"><\/span>Tam Handshake&#8217;in Gecikme (Latency) ve TTFB \u00dczerindeki Rol\u00fc<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>SSL\/TLS Handshake s\u00fcrecinin en b\u00fcy\u00fck performans etkisi, a\u011f gidi\u015f-d\u00f6n\u00fc\u015f s\u00fcresinden (Round-Trip Time &#8211; RTT) kaynaklan\u0131r. Yukar\u0131da listelenen ad\u0131mlar\u0131n her biri, istemci ve sunucu aras\u0131nda veri paketlerinin gidip gelmesini gerektirir. Tam bir handshake, genellikle en az iki tam gidi\u015f-d\u00f6n\u00fc\u015f (2-RTT) gerektirir. Y\u00fcksek gecikmeli (latency) a\u011flarda, \u00f6rne\u011fin mobil ba\u011flant\u0131larda veya co\u011frafi olarak uzak sunucularda, bu s\u00fcre y\u00fczlerce milisaniyeye ula\u015fabilir. Bu gecikme, bir kullan\u0131c\u0131n\u0131n talepte bulundu\u011fu an ile sunucudan ilk bayt\u0131n al\u0131nd\u0131\u011f\u0131 an aras\u0131ndaki s\u00fcreyi \u00f6l\u00e7en <a href=\"https:\/\/www.ihs.com.tr\/blog\/time-to-first-byte-ttfb-nedir\/\" target=\"_blank\">Time to First Byte (TTFB)<\/a> metri\u011fini do\u011frudan art\u0131r\u0131r. Y\u00fcksek TTFB, yava\u015f bir site alg\u0131s\u0131na yol a\u00e7ar ve kullan\u0131c\u0131 deneyimini olumsuz etkiler.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Tekrarlanan-Baglantilarda-Performans-Kaybi-Neden-Yasanir\"><\/span>Tekrarlanan Ba\u011flant\u0131larda Performans Kayb\u0131 Neden Ya\u015fan\u0131r?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Modern web siteleri, tek bir sayfay\u0131 olu\u015fturmak i\u00e7in onlarca, hatta y\u00fczlerce farkl\u0131 kaynaktan (CSS, JavaScript, resimler vb.) veri \u00e7eker. Taray\u0131c\u0131lar bu kaynaklar\u0131 paralel olarak indirmek i\u00e7in birden fazla ba\u011flant\u0131 a\u00e7abilir. E\u011fer her ba\u011flant\u0131 i\u00e7in tam bir SSL\/TLS Handshake tekrarlan\u0131rsa, yukar\u0131da bahsedilen gecikme ve i\u015flemci y\u00fck\u00fc katlanarak artar. \u00d6zellikle bir kullan\u0131c\u0131 sitenizde gezindi\u011finde veya k\u0131sa bir s\u00fcre sonra sitenize geri d\u00f6nd\u00fc\u011f\u00fcnde, ayn\u0131 maliyetli s\u00fcreci tekrar tekrar ya\u015famak ciddi bir performans kayb\u0131na neden olur. \u0130\u015fte bu noktada, bu tekrarlanan maliyetleri ortadan kald\u0131rmak i\u00e7in SSL\/TLS Oturum S\u00fcrd\u00fcrme (Session Resumption) mekanizmalar\u0131 devreye girer.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SSLTLS-Oturum-Surdurme-Session-Resumption-Kavrami\"><\/span>SSL\/TLS Oturum S\u00fcrd\u00fcrme (Session Resumption) Kavram\u0131<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Web performans\u0131n\u0131 optimize etmenin en kritik yollar\u0131ndan biri, gereksiz i\u015flemleri ortadan kald\u0131rmakt\u0131r. SSL\/TLS Handshake, g\u00fcvenli bir ba\u011flant\u0131 i\u00e7in zorunlu olsa da, ayn\u0131 istemci ve sunucu aras\u0131nda her seferinde tam olarak tekrarlanmas\u0131 bir verimsizlik kayna\u011f\u0131d\u0131r. SSL\/TLS Oturum S\u00fcrd\u00fcrme, bu sorunu \u00e7\u00f6zmek i\u00e7in tasarlanm\u0131\u015f bir mekanizmad\u0131r. Bu yakla\u015f\u0131m, daha \u00f6nce kurulmu\u015f bir oturumun bilgilerini kullanarak handshake s\u00fcrecini k\u0131salt\u0131r, b\u00f6ylece hem h\u0131z\u0131 art\u0131r\u0131r hem de kaynak t\u00fcketimini azalt\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Oturum-Surdurme-Session-Resumption-Nedir-ve-Neden-Gereklidir\"><\/span>Oturum S\u00fcrd\u00fcrme (Session Resumption) Nedir ve Neden Gereklidir?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Oturum S\u00fcrd\u00fcrme (Session Resumption), bir istemci daha \u00f6nce ba\u015far\u0131l\u0131 bir tam handshake ile ba\u011fland\u0131\u011f\u0131 bir sunucuya yeniden ba\u011fland\u0131\u011f\u0131nda, tam kriptografik &#8220;el s\u0131k\u0131\u015fma&#8221; s\u00fcrecini atlayarak ba\u011flant\u0131y\u0131 daha h\u0131zl\u0131 bir \u015fekilde yeniden kurmas\u0131n\u0131 sa\u011flayan bir TLS \u00f6zelli\u011fidir. Temel ama\u00e7, ilk ba\u011flant\u0131da \u00fczerinde anla\u015f\u0131lan g\u00fcvenlik parametrelerini (\u00f6rne\u011fin, oturum anahtarlar\u0131) yeniden kullanarak s\u00fcreci basitle\u015ftirmektir. Bu, \u00f6zellikle bir web sayfas\u0131n\u0131 y\u00fcklemek i\u00e7in birden \u00e7ok HTTPS ba\u011flant\u0131s\u0131 a\u00e7an veya kullan\u0131c\u0131lar\u0131n bir sitede s\u0131k s\u0131k gezindi\u011fi senaryolarda hayati \u00f6nem ta\u015f\u0131r. Oturum s\u00fcrd\u00fcrme olmadan, her bir ba\u011flant\u0131 tam handshake maliyetine katlanmak zorunda kal\u0131r, bu da toplam sayfa y\u00fckleme s\u00fcresini ciddi \u015fekilde art\u0131r\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Kisaltilmis-Handshake-Abbreviated-Handshake-Sureci\"><\/span>K\u0131salt\u0131lm\u0131\u015f Handshake (Abbreviated Handshake) S\u00fcreci<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Oturum s\u00fcrd\u00fcrme etkinle\u015ftirildi\u011finde, istemci ve sunucu tam handshake yerine &#8220;k\u0131salt\u0131lm\u0131\u015f handshake&#8221; (abbreviated handshake) ger\u00e7ekle\u015ftirir. Bu s\u00fcre\u00e7 \u00f6nemli \u00f6l\u00e7\u00fcde daha az ad\u0131mdan olu\u015fur:<\/p>\n<ol>\n<li><b>ClientHello:<\/b> \u0130stemci, sunucuya ClientHello mesaj\u0131n\u0131 g\u00f6nderirken, bu kez daha \u00f6nce kurulan oturuma ait bir referans (Session ID veya Session Ticket) ekler.<\/li>\n<li><b>ServerHello, ChangeCipherSpec, Finished:<\/b> Sunucu, istemcinin g\u00f6nderdi\u011fi referans\u0131 tan\u0131rsa ve oturumu s\u00fcrd\u00fcrmeyi kabul ederse, daha \u00f6nce olu\u015fturulan oturum anahtarlar\u0131n\u0131 kendi belle\u011finden veya istemcinin biletinden geri y\u00fckler. Ard\u0131ndan do\u011frudan &#8220;ServerHello&#8221; ve \u015fifreli &#8220;Finished&#8221; mesajlar\u0131n\u0131 g\u00f6ndererek oturumun devam etti\u011fini onaylar.<\/li>\n<\/ol>\n<p>Bu s\u00fcre\u00e7, genellikle sadece bir gidi\u015f-d\u00f6n\u00fc\u015f (1-RTT) s\u00fcresi gerektirir. Bu da, tam handshake&#8217;e k\u0131yasla en az bir RTT&#8217;lik bir kazan\u00e7 anlam\u0131na gelir ve bu da gecikmeyi yar\u0131 yar\u0131ya azaltabilir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Oturum-Surdurme-Yontemleri-Session-ID-ve-Session-Ticketa-Genel-Bakis\"><\/span>Oturum S\u00fcrd\u00fcrme Y\u00f6ntemleri: Session ID ve Session Ticket&#8217;a Genel Bak\u0131\u015f<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>SSL\/TLS oturumlar\u0131n\u0131 s\u00fcrd\u00fcrmek i\u00e7in kullan\u0131lan iki temel y\u00f6ntem vard\u0131r:<\/p>\n<ul>\n<li><b>Session ID (Oturum Kimli\u011fi):<\/b> Bu, oturum s\u00fcrd\u00fcrmenin orijinal y\u00f6ntemidir. \u0130lk tam handshake s\u0131ras\u0131nda sunucu benzersiz bir &#8220;Session ID&#8221; olu\u015fturur ve bunu istemciye g\u00f6nderir. Ayn\u0131 zamanda, bu ID ile ili\u015fkili oturum bilgilerini (kullan\u0131lan \u015fifreleme tak\u0131m\u0131, ana anahtar vb.) kendi \u00f6nbelle\u011finde (session cache) saklar. \u0130stemci daha sonra yeniden ba\u011fland\u0131\u011f\u0131nda bu ID&#8217;yi sunar. Sunucu, ID&#8217;yi \u00f6nbelle\u011finde bulursa, oturumu oradaki bilgilerle devam ettirir.<\/li>\n<li><b>Session Ticket (Oturum Bileti):<\/b> Bu daha modern bir yakla\u015f\u0131md\u0131r. Session ID&#8217;nin aksine, sunucu oturum bilgilerini kendi taraf\u0131nda saklamak yerine, bu bilgileri \u015fifreleyerek bir &#8220;bilet&#8221; (ticket) haline getirir ve istemciye g\u00f6nderir. \u0130stemci bu bileti saklar ve bir sonraki ba\u011flant\u0131 talebinde sunucuya geri g\u00f6nderir. Sunucu, kendi gizli anahtar\u0131yla bileti de\u015fifre eder ve oturum bilgilerini alarak ba\u011flant\u0131y\u0131 s\u00fcrd\u00fcr\u00fcr. Bu y\u00f6ntem, sunucunun oturum durumu y\u00f6netme y\u00fck\u00fcn\u00fc ortadan kald\u0131r\u0131r.<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"Session-Ticket-Oturum-Biletleri-Mekanizmasinin-Derinlemesine-Incelenmesi\"><\/span>Session Ticket (Oturum Biletleri) Mekanizmas\u0131n\u0131n Derinlemesine \u0130ncelenmesi<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Session Ticket, SSL\/TLS performans optimizasyonunda \u00f6nemli bir rol oynayan, sunucu y\u00fck\u00fcn\u00fc azaltan ve \u00f6zellikle b\u00fcy\u00fck \u00f6l\u00e7ekli altyap\u0131larda esneklik sa\u011flayan modern bir oturum s\u00fcrd\u00fcrme y\u00f6ntemidir. Session ID&#8217;nin sunucu tarafl\u0131 \u00f6nbelle\u011fe ba\u011f\u0131ml\u0131l\u0131\u011f\u0131n\u0131 ortadan kald\u0131ran bu mekanizma, durumu (state) istemciye devrederek \u00e7al\u0131\u015f\u0131r. Bu b\u00f6l\u00fcmde, Session Ticket&#8217;lar\u0131n ne oldu\u011fu, nas\u0131l \u00e7al\u0131\u015ft\u0131\u011f\u0131 ve s\u00fcrecin istemci ile sunucu taraflar\u0131ndaki i\u015fleyi\u015fi ayr\u0131nt\u0131l\u0131 olarak ele al\u0131nacakt\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Session-Ticket-Nedir\"><\/span>Session Ticket Nedir?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Session Ticket (Oturum Bileti), sunucunun, g\u00fcvenli bir oturum i\u00e7in gerekli olan t\u00fcm durum bilgilerini (kullan\u0131lan \u015fifreleme paketi, ana oturum anahtar\u0131 vb.) i\u00e7eren, kendi gizli anahtar\u0131yla \u015fifrelenmi\u015f bir veri blo\u011fudur. Tam bir <a href=\"https:\/\/www.ihs.com.tr\/blog\/ssl-tls-handshake-nedir-ve-nasil-calisir\/\" target=\"_blank\">SSL\/TLS handshake<\/a> tamamland\u0131ktan sonra sunucu bu bileti olu\u015fturur ve istemciye (taray\u0131c\u0131ya) g\u00f6nderir. \u0130stemcinin g\u00f6revi bu bileti belirli bir s\u00fcre saklamak ve ayn\u0131 sunucuya bir sonraki ba\u011flant\u0131 giri\u015fiminde sunmakt\u0131r. Sunucu, bileti al\u0131p de\u015fifre etti\u011finde, oturumu kald\u0131\u011f\u0131 yerden, maliyetli bir tam handshake s\u00fcrecine gerek kalmadan devam ettirebilir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Session-Ticket-Nasil-Calisir-Adim-Adim-Isleyis\"><\/span>Session Ticket Nas\u0131l \u00c7al\u0131\u015f\u0131r? Ad\u0131m Ad\u0131m \u0130\u015fleyi\u015f<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Session Ticket mekanizmas\u0131n\u0131n \u00e7al\u0131\u015fma prensibi, sunucunun durum y\u00f6netimi sorumlulu\u011funu istemciye devretmesine dayan\u0131r. S\u00fcre\u00e7 ad\u0131m ad\u0131m \u015fu \u015fekilde i\u015fler:<\/p>\n<ol>\n<li><b>\u0130lk Ba\u011flant\u0131 (Tam Handshake):<\/b> \u0130stemci ve sunucu ilk kez kar\u015f\u0131la\u015ft\u0131\u011f\u0131nda standart, tam bir SSL\/TLS handshake ger\u00e7ekle\u015ftirilir. Bu s\u00fcre\u00e7 sonunda g\u00fcvenli bir oturum olu\u015fturulur ve oturum anahtarlar\u0131 \u00fcretilir.<\/li>\n<li><b>Biletin Olu\u015fturulmas\u0131 ve G\u00f6nderilmesi:<\/b> Handshake&#8217;in sonunda, sunucu oturum bilgilerini (session state) al\u0131r, bunlar\u0131 bir araya getirir ve sadece kendisinin bildi\u011fi gizli bir anahtar (Session Ticket Encryption Key &#8211; STEK) ile \u015fifreler. Ortaya \u00e7\u0131kan bu \u015fifreli veri blo\u011fu &#8220;Session Ticket&#8221; olarak adland\u0131r\u0131l\u0131r. Sunucu bu bileti istemciye &#8220;NewSessionTicket&#8221; mesaj\u0131 ile g\u00f6nderir.<\/li>\n<li><b>Biletin \u0130stemci Taraf\u0131ndan Saklanmas\u0131:<\/b> \u0130stemci (taray\u0131c\u0131), sunucudan gelen bu bileti al\u0131r ve belirtilen ge\u00e7erlilik s\u00fcresi boyunca (genellikle birka\u00e7 saat) kendi \u00f6nbelle\u011finde saklar.<\/li>\n<li><b>Sonraki Ba\u011flant\u0131 (K\u0131salt\u0131lm\u0131\u015f Handshake):<\/b> \u0130stemci ayn\u0131 sunucuya yeniden ba\u011flanmak istedi\u011finde, &#8220;ClientHello&#8221; mesaj\u0131na saklad\u0131\u011f\u0131 Session Ticket&#8217;\u0131 ekler.<\/li>\n<li><b>Biletin Sunucu Taraf\u0131ndan Do\u011frulanmas\u0131 ve Oturumun S\u00fcrd\u00fcr\u00fclmesi:<\/b> Sunucu, &#8220;ClientHello&#8221; mesaj\u0131ndaki bileti al\u0131r. Kendi STEK anahtar\u0131n\u0131 kullanarak bileti de\u015fifre eder. E\u011fer de\u015fifreleme ba\u015far\u0131l\u0131 olursa ve biletin s\u00fcresi dolmam\u0131\u015fsa, i\u00e7indeki oturum bilgilerini kullanarak oturumu yeniden olu\u015fturur. Sunucu, k\u0131salt\u0131lm\u0131\u015f bir handshake ile oturumun devam etti\u011fini onaylar ve g\u00fcvenli ileti\u015fim ba\u015flar.<\/li>\n<\/ol>\n<p>Bu sayede, ikinci ve sonraki ba\u011flant\u0131lar i\u00e7in tam handshake&#8217;in gerektirdi\u011fi 2 RTT (Round-Trip Time) yerine sadece 1 RTT yeterli olur ve sunucu \u00fczerindeki kriptografik i\u015flem y\u00fck\u00fc \u00f6nemli \u00f6l\u00e7\u00fcde azal\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Sunucu-Tarafinda-Biletlerin-Olusturulmasi-ve-Sifrelenmesi\"><\/span>Sunucu Taraf\u0131nda Biletlerin Olu\u015fturulmas\u0131 ve \u015eifrelenmesi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sunucu taraf\u0131ndaki en kritik s\u00fcre\u00e7, biletlerin g\u00fcvenli bir \u015fekilde olu\u015fturulmas\u0131 ve \u015fifrelenmesidir. Sunucu, bir veya daha fazla gizli anahtardan olu\u015fan bir anahtar seti (STEK) tutar. Bir bilet olu\u015fturulurken, sunucu mevcut oturumun durumunu (protokol s\u00fcr\u00fcm\u00fc, \u015fifreleme tak\u0131m\u0131, ana anahtar vb.) serialize eder. Daha sonra bu veriyi, kimlik do\u011frulama ve b\u00fct\u00fcnl\u00fck i\u00e7in bir MAC (Message Authentication Code) ile birle\u015ftirerek STEK kullanarak \u015fifreler. Bu anahtar\u0131n gizlili\u011fi esast\u0131r. E\u011fer bu anahtar ele ge\u00e7irilirse, sald\u0131rganlar ele ge\u00e7irdikleri biletleri de\u015fifre ederek oturum anahtarlar\u0131na ula\u015fabilirler. Bu nedenle, bu anahtarlar\u0131n d\u00fczenli olarak de\u011fi\u015ftirilmesi (key rotation) g\u00fcvenlik i\u00e7in zorunludur.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Istemci-Tarafinda-Biletlerin-Saklanmasi-ve-Sunulmasi\"><\/span>\u0130stemci Taraf\u0131nda Biletlerin Saklanmas\u0131 ve Sunulmas\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>\u0130stemci taraf\u0131nda s\u00fcre\u00e7 daha basittir. Taray\u0131c\u0131, sunucudan gelen Session Ticket&#8217;\u0131 opak bir veri olarak g\u00f6r\u00fcr; yani i\u00e7eri\u011fini okuyamaz veya yorumlayamaz. Sadece sunucunun belirtti\u011fi kullan\u0131m \u00f6mr\u00fc (lifetime) boyunca saklamakla ve o sunucuya yap\u0131lacak bir sonraki ba\u011flant\u0131da &#8220;ClientHello&#8221; mesaj\u0131n\u0131n bir uzant\u0131s\u0131 olarak geri g\u00f6ndermekle y\u00fck\u00fcml\u00fcd\u00fcr. Biletler genellikle taray\u0131c\u0131n\u0131n oturum \u00f6nbelle\u011finde saklan\u0131r ve taray\u0131c\u0131 kapat\u0131ld\u0131\u011f\u0131nda silinir. Bu mekanizma sayesinde, sunucu oturum bilgilerini takip etmek i\u00e7in herhangi bir sunucu tarafl\u0131 kaynak (bellek, veritaban\u0131) ay\u0131rmak zorunda kalmaz.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Session-Ticket-ve-Session-ID-Karsilastirmasi\"><\/span>Session Ticket ve Session ID Kar\u015f\u0131la\u015ft\u0131rmas\u0131<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>SSL\/TLS oturum s\u00fcrd\u00fcrme (session resumption) i\u00e7in iki temel mekanizma olan Session Ticket ve Session ID, ayn\u0131 amaca hizmet etseler de temel i\u015fleyi\u015f, performans ve g\u00fcvenlik karakteristikleri a\u00e7\u0131s\u0131ndan \u00f6nemli farkl\u0131l\u0131klar g\u00f6sterirler. Her iki y\u00f6ntemin de kendine \u00f6zg\u00fc avantaj ve dezavantajlar\u0131 vard\u0131r ve do\u011fru se\u00e7imi yapmak, web altyap\u0131s\u0131n\u0131n \u00f6l\u00e7eklenebilirli\u011fi ve y\u00f6netimi \u00fczerinde do\u011frudan etkili olabilir. Bu b\u00f6l\u00fcmde, bu iki mekanizmay\u0131 temel farkl\u0131l\u0131klar\u0131, avantajlar\u0131 ve dezavantajlar\u0131 \u00fczerinden kar\u015f\u0131la\u015ft\u0131raca\u011f\u0131z.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Temel-Farkliliklar-Durum-Yonetimi-State-Management\"><\/span>Temel Farkl\u0131l\u0131klar: Durum Y\u00f6netimi (State Management)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Session Ticket ve Session ID aras\u0131ndaki en temel ve belirleyici fark, oturum durumunun (session state) nerede y\u00f6netildi\u011fidir.<\/p>\n<ul>\n<li><b>Session ID (Stateful &#8211; Durum Tabanl\u0131):<\/b> Bu y\u00f6ntemde, sunucu her bir aktif SSL\/TLS oturumu i\u00e7in gerekli bilgileri (ana anahtar, \u015fifreleme paketi vb.) kendi belle\u011findeki bir \u00f6nbellekte (session cache) saklar. \u0130stemciye ise bu bilgilere i\u015faret eden k\u0131sa bir kimlik (Session ID) g\u00f6nderir. \u0130stemci tekrar ba\u011fland\u0131\u011f\u0131nda bu ID&#8217;yi sunar ve sunucu kendi \u00f6nbelle\u011finden ilgili oturum verilerini bularak oturumu devam ettirir. Bu, sunucunun durumu kendi taraf\u0131nda y\u00f6netti\u011fi &#8220;stateful&#8221; bir yakla\u015f\u0131md\u0131r.<\/li>\n<li><b>Session Ticket (Stateless &#8211; Durumdan Ba\u011f\u0131ms\u0131z):<\/b> Bu y\u00f6ntemde ise sunucu, oturum bilgilerini kendi belle\u011finde saklamak yerine, bu bilgileri \u015fifreleyerek bir &#8220;bilet&#8221; halinde istemciye g\u00f6nderir. T\u00fcm oturum durumu bu biletin i\u00e7inde yer al\u0131r. \u0130stemci tekrar ba\u011fland\u0131\u011f\u0131nda bu bileti sunucuya geri verir. Sunucu, bileti de\u015fifre ederek oturum durumunu elde eder. Bu, sunucunun oturum durumu y\u00f6netme y\u00fck\u00fcn\u00fc istemciye devretti\u011fi &#8220;stateless&#8221; bir yakla\u015f\u0131md\u0131r.<\/li>\n<\/ul>\n<div class=\"karsilastirma\">\n<table>\n<thead>\n<tr>\n<th>\u00d6zellik<\/th>\n<th>Session ID<\/th>\n<th>Session Ticket<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><b>Durum Y\u00f6netimi<\/b><\/td>\n<td>Sunucu tarafl\u0131 (Stateful)<\/td>\n<td>\u0130stemci tarafl\u0131 (Stateless)<\/td>\n<\/tr>\n<tr>\n<td><b>Sunucu Kaynak Kullan\u0131m\u0131<\/b><\/td>\n<td>Her oturum i\u00e7in sunucu belle\u011fi (RAM) gerekir.<\/td>\n<td>Minimum sunucu belle\u011fi gerekir; sadece bilet anahtarlar\u0131 saklan\u0131r.<\/td>\n<\/tr>\n<tr>\n<td><b>Y\u00fck Dengeleme (Load Balancing)<\/b><\/td>\n<td>Zor. Sticky sessions (yap\u0131\u015fkan oturumlar) veya payla\u015f\u0131ml\u0131 oturum \u00f6nbelle\u011fi gerektirir.<\/td>\n<td>Kolay. T\u00fcm sunucular ayn\u0131 bilet anahtar\u0131n\u0131 payla\u015ft\u0131\u011f\u0131 s\u00fcrece istemci herhangi bir sunucuya ba\u011flanabilir.<\/td>\n<\/tr>\n<tr>\n<td><b>Oturum Ge\u00e7ersiz K\u0131lma<\/b><\/td>\n<td>Kolay. Sunucu \u00f6nbelle\u011finden ilgili ID silinerek oturum an\u0131nda sonland\u0131r\u0131labilir.<\/td>\n<td>Zor. Bilet istemcide oldu\u011fu i\u00e7in, t\u00fcm bilet anahtarlar\u0131 de\u011fi\u015ftirilene kadar bilet ge\u00e7erli kal\u0131r.<\/td>\n<\/tr>\n<tr>\n<td><b>G\u00fcvenlik (PFS)<\/b><\/td>\n<td>\u0130yi. Oturum anahtarlar\u0131 sunucuda kal\u0131r.<\/td>\n<td>Dikkat gerektirir. Bilet \u015fifreleme anahtar\u0131 (STEK) \u00e7al\u0131n\u0131rsa, o anahtarla olu\u015fturulmu\u015f t\u00fcm biletler \u00e7\u00f6z\u00fclebilir. D\u00fczenli anahtar rotasyonu kritiktir.<\/td>\n<\/tr>\n<tr>\n<td><b>Paket Boyutu<\/b><\/td>\n<td>ClientHello mesaj\u0131 daha k\u00fc\u00e7\u00fckt\u00fcr (sadece 32-byte ID).<\/td>\n<td>ClientHello mesaj\u0131 daha b\u00fcy\u00fckt\u00fcr (biletin kendisini i\u00e7erir, ~80-500 byte).<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<h3><span class=\"ez-toc-section\" id=\"Session-Ticket-Kullaniminin-Avantajlari\"><\/span>Session Ticket Kullan\u0131m\u0131n\u0131n Avantajlar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<ul>\n<li><b>Geli\u015fmi\u015f \u00d6l\u00e7eklenebilirlik:<\/b> Sunucunun oturum durumunu saklama zorunlulu\u011fu olmad\u0131\u011f\u0131 i\u00e7in, \u00f6zellikle y\u00fck dengeleyiciler (load balancers) arkas\u0131nda \u00e7al\u0131\u015fan \u00e7ok sunuculu ortamlarda b\u00fcy\u00fck avantaj sa\u011flar. Herhangi bir sunucu, ayn\u0131 bilet \u015fifreleme anahtar\u0131na sahip oldu\u011fu s\u00fcrece istemcinin oturumunu devam ettirebilir. Bu, karma\u015f\u0131k oturum senkronizasyon mekanizmalar\u0131na olan ihtiyac\u0131 ortadan kald\u0131r\u0131r.<\/li>\n<li><b>Daha Az Sunucu Kayna\u011f\u0131 T\u00fcketimi:<\/b> Binlerce e\u015f zamanl\u0131 ba\u011flant\u0131 i\u00e7in oturum bilgilerini bellekte tutmak yerine, sunucu yaln\u0131zca biletleri \u015fifrelemek i\u00e7in kullan\u0131lan anahtarlar\u0131 saklar. Bu, bellek (RAM) kullan\u0131m\u0131n\u0131 \u00f6nemli \u00f6l\u00e7\u00fcde azalt\u0131r.<\/li>\n<li><b>Daha Basit Altyap\u0131 Y\u00f6netimi:<\/b> Payla\u015f\u0131ml\u0131 oturum \u00f6nbelle\u011fi (shared session cache) gibi ek altyap\u0131 bile\u015fenlerine gerek kalmaz, bu da sistemin y\u00f6netimini ve bak\u0131m\u0131n\u0131 basitle\u015ftirir.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Session-Ticket-Kullaniminin-Dezavantajlari-ve-Dikkat-Edilmesi-Gerekenler\"><\/span>Session Ticket Kullan\u0131m\u0131n\u0131n Dezavantajlar\u0131 ve Dikkat Edilmesi Gerekenler<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<ul>\n<li><b>Anahtar Y\u00f6netimi Karma\u015f\u0131kl\u0131\u011f\u0131:<\/b> En b\u00fcy\u00fck dezavantaj\u0131, bilet \u015fifreleme anahtarlar\u0131n\u0131n (STEK) g\u00fcvenli bir \u015fekilde y\u00f6netilmesi gereklili\u011fidir. Bu anahtarlar\u0131n d\u00fczenli olarak (\u00f6rne\u011fin birka\u00e7 saatte bir) de\u011fi\u015ftirilmesi (key rotation) gerekir. Aksi takdirde, bir anahtar\u0131n ele ge\u00e7irilmesi, o anahtarla olu\u015fturulmu\u015f t\u00fcm ge\u00e7mi\u015f ve gelecek oturum biletlerinin g\u00fcvenli\u011fini tehlikeye atar.<\/li>\n<li><b>Zay\u0131flat\u0131lm\u0131\u015f Perfect Forward Secrecy (PFS):<\/b> <a href=\"https:\/\/www.ihs.com.tr\/blog\/perfect-forward-secrecy-pfs-nedir-ve-modern-ssl-yapilandirmasi-icin-neden-onemlidir\/\" target=\"_blank\">Perfect Forward Secrecy<\/a>, sunucunun uzun vadeli \u00f6zel anahtar\u0131 \u00e7al\u0131nsa bile ge\u00e7mi\u015f oturumlar\u0131n \u015fifresinin \u00e7\u00f6z\u00fclememesini garanti eder. Session Ticket kullan\u0131ld\u0131\u011f\u0131nda, oturum anahtar\u0131 bilet \u015fifreleme anahtar\u0131na ba\u011fl\u0131d\u0131r. E\u011fer bu anahtar ele ge\u00e7irilirse, o anahtarla \u015fifrelenmi\u015f t\u00fcm biletler (ve dolay\u0131s\u0131yla oturumlar) \u00e7\u00f6z\u00fclebilir. Bu nedenle anahtar rotasyonu PFS&#8217;yi korumak i\u00e7in hayati \u00f6nem ta\u015f\u0131r.<\/li>\n<li><b>Daha B\u00fcy\u00fck \u0130stemci Mesajlar\u0131:<\/b> Session Ticket, &#8220;ClientHello&#8221; mesaj\u0131n\u0131n boyutunu art\u0131r\u0131r. Bu genellikle modern a\u011flarda ihmal edilebilir bir etkiye sahiptir, ancak \u00e7ok k\u0131s\u0131tl\u0131 bant geni\u015fli\u011fine sahip ortamlarda dikkate al\u0131nabilir.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Session-ID-Kullaniminin-Avantaj-ve-Dezavantajlari\"><\/span>Session ID Kullan\u0131m\u0131n\u0131n Avantaj ve Dezavantajlar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<ul>\n<li><b>Avantajlar\u0131:<\/b> En b\u00fcy\u00fck avantaj\u0131, oturum kontrol\u00fcn\u00fcn tamamen sunucuda olmas\u0131d\u0131r. Bu, belirli bir oturumu sunucu taraf\u0131ndan an\u0131nda ge\u00e7ersiz k\u0131lmay\u0131 \u00e7ok kolayla\u015ft\u0131r\u0131r. Ayr\u0131ca, istemciye g\u00f6nderilen veri (sadece 32-byte&#8217;l\u0131k ID) \u00e7ok daha k\u00fc\u00e7\u00fckt\u00fcr.<\/li>\n<li><b>Dezavantajlar\u0131:<\/b> En b\u00fcy\u00fck dezavantaj\u0131 \u00f6l\u00e7eklenebilirlik sorunlar\u0131d\u0131r. Y\u00fck dengeli bir ortamda, istemcinin her zaman ayn\u0131 sunucuya y\u00f6nlendirilmesi (sticky sessions) veya t\u00fcm sunucular aras\u0131nda oturum \u00f6nbelle\u011finin senkronize edilmesi gerekir. Her iki \u00e7\u00f6z\u00fcm de altyap\u0131y\u0131 karma\u015f\u0131kla\u015ft\u0131r\u0131r ve ek maliyetler getirir. Ayr\u0131ca, on binlerce e\u015fzamanl\u0131 kullan\u0131c\u0131 i\u00e7in sunucu belle\u011fi t\u00fcketimi \u00f6nemli bir sorun haline gelebilir.<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"Session-Ticketlarin-TTFB-Suresini-Dusurmedeki-Somut-Etkisi\"><\/span>Session Ticket&#8217;lar\u0131n TTFB S\u00fcresini D\u00fc\u015f\u00fcrmedeki Somut Etkisi<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Web performans\u0131n\u0131n en \u00f6nemli metriklerinden biri olan TTFB (Time to First Byte), bir kullan\u0131c\u0131n\u0131n iste\u011fi ile sunucudan gelen ilk veri bayt\u0131 aras\u0131ndaki s\u00fcreyi \u00f6l\u00e7er. Y\u00fcksek TTFB, kullan\u0131c\u0131lar\u0131n sitenizi yava\u015f olarak alg\u0131lamas\u0131na neden olur. SSL\/TLS Handshake, \u00f6zellikle ilk ba\u011flant\u0131da TTFB&#8217;yi art\u0131ran en \u00f6nemli fakt\u00f6rlerden biridir. Session Ticket mekanizmas\u0131, bu s\u00fcreci optimize ederek TTFB \u00fczerinde do\u011frudan ve \u00f6l\u00e7\u00fclebilir bir iyile\u015fme sa\u011flar. Bu b\u00f6l\u00fcmde, Session Ticket&#8217;lar\u0131n bu etkiyi nas\u0131l yaratt\u0131\u011f\u0131n\u0131 inceleyece\u011fiz.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Round-Trip-Time-RTT-Optimizasyonu-Nasil-Saglanir\"><\/span>Round-Trip Time (RTT) Optimizasyonu Nas\u0131l Sa\u011flan\u0131r?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Bir a\u011fdaki Round-Trip Time (RTT), bir veri paketinin kaynaktan hedefe gidip hedeften kayna\u011fa geri d\u00f6nmesi i\u00e7in ge\u00e7en s\u00fcredir. Tam bir SSL\/TLS Handshake, istemci ve sunucu aras\u0131nda en az iki tam gidi\u015f-d\u00f6n\u00fc\u015f (2-RTT) gerektirir. Bu, sunucu co\u011frafi olarak uzaksa veya mobil a\u011f gibi y\u00fcksek gecikmeli bir ba\u011flant\u0131 kullan\u0131l\u0131yorsa, 200-400 milisaniye veya daha fazla gecikme anlam\u0131na gelebilir. Session Ticket ile oturum s\u00fcrd\u00fcrme (session resumption) devreye girdi\u011finde, bu s\u00fcre\u00e7 <b>tek bir gidi\u015f-d\u00f6n\u00fc\u015fe (1-RTT)<\/b> indirgenir. \u0130stemci, ilk &#8220;ClientHello&#8221; mesaj\u0131nda oturum biletini sunar ve sunucu da tek bir yan\u0131tla oturumu devam ettirir. Bu, handshake i\u00e7in gereken a\u011f s\u00fcresini en az yar\u0131 yar\u0131ya azalt\u0131r. Bu RTT azalmas\u0131, TTFB&#8217;ye do\u011frudan yans\u0131r ve sayfan\u0131n y\u00fcklenmeye ba\u015flama s\u00fcresini somut olarak k\u0131salt\u0131r.<\/p>\n<div class=\"karsilastirma\">\n<h4>Handshake S\u00fcre\u00e7lerinin Kar\u015f\u0131la\u015ft\u0131rmas\u0131<\/h4>\n<table>\n<thead>\n<tr>\n<th>Ad\u0131mlar<\/th>\n<th>Tam Handshake (\u0130lk Ziyaret)<\/th>\n<th>K\u0131salt\u0131lm\u0131\u015f Handshake (Session Ticket ile)<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><b>1. Gidi\u015f-D\u00f6n\u00fc\u015f (RTT 1)<\/b><\/td>\n<td>\u0130stemci: ClientHello<br \/>Sunucu: ServerHello, Certificate, ServerHelloDone<\/td>\n<td>\u0130stemci: ClientHello (+ Session Ticket)<br \/>Sunucu: ServerHello, ChangeCipherSpec, Finished<\/td>\n<\/tr>\n<tr>\n<td><b>2. Gidi\u015f-D\u00f6n\u00fc\u015f (RTT 2)<\/b><\/td>\n<td>\u0130stemci: ClientKeyExchange, ChangeCipherSpec, Finished<br \/>Sunucu: ChangeCipherSpec, Finished<\/td>\n<td><i>(Bu ad\u0131m atlan\u0131r)<\/i><\/td>\n<\/tr>\n<tr>\n<td><b>Toplam RTT<\/b><\/td>\n<td><b>2 RTT<\/b><\/td>\n<td><b>1 RTT<\/b><\/td>\n<\/tr>\n<tr>\n<td><b>Performans Kazanc\u0131<\/b><\/td>\n<td>&#8211;<\/td>\n<td><b>En az 1 RTT&#8217;lik gecikme azalmas\u0131<\/b><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<h3><span class=\"ez-toc-section\" id=\"CPU-Yukunun-Azaltilmasi-ve-Sunucu-Performansina-Etkisi\"><\/span>CPU Y\u00fck\u00fcn\u00fcn Azalt\u0131lmas\u0131 ve Sunucu Performans\u0131na Etkisi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Tam bir SSL\/TLS handshake, \u00f6zellikle sunucu taraf\u0131nda yo\u011fun i\u015flemci (CPU) g\u00fcc\u00fc gerektirir. Bunun temel nedeni, asimetrik kriptografi (a\u00e7\u0131k\/\u00f6zel anahtar \u015fifrelemesi) i\u015flemleridir. Sunucunun, istemciden gelen &#8220;pre-master secret&#8221;\u0131 kendi \u00f6zel anahtar\u0131yla de\u015fifre etmesi gerekir ve bu i\u015flem, simetrik \u015fifrelemeye g\u00f6re \u00e7ok daha maliyetlidir. Session Ticket kullan\u0131ld\u0131\u011f\u0131nda ise bu pahal\u0131 asimetrik kriptografi ad\u0131m\u0131 atlan\u0131r. Sunucunun yapmas\u0131 gereken tek \u015fey, hafif bir i\u015flem olan simetrik \u015fifreleme kullanarak oturum biletini de\u015fifre etmektir. Bu durum, sunucu \u00fczerindeki CPU y\u00fck\u00fcn\u00fc \u00f6nemli \u00f6l\u00e7\u00fcde azalt\u0131r. Saniyede binlerce istek alan y\u00fcksek trafikli bir <a href=\"https:\/\/www.ihs.com.tr\/blog\/hosting-nedir\/\" target=\"_blank\">hosting<\/a> altyap\u0131s\u0131nda bu azalma, sunucunun daha fazla iste\u011fe daha h\u0131zl\u0131 yan\u0131t vermesini sa\u011flar, genel sunucu performans\u0131n\u0131 art\u0131r\u0131r ve kaynaklar\u0131n daha verimli kullan\u0131lmas\u0131na olanak tan\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Gercek-Dunya-Senaryolari-ve-Olculebilir-Performans-Kazanclari\"><\/span>Ger\u00e7ek D\u00fcnya Senaryolar\u0131 ve \u00d6l\u00e7\u00fclebilir Performans Kazan\u00e7lar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Session Ticket&#8217;lar\u0131n getirdi\u011fi performans kazan\u00e7lar\u0131, \u00f6zellikle belirli senaryolarda \u00e7ok daha belirgin hale gelir:<\/p>\n<ul>\n<li><b>Mobil Kullan\u0131c\u0131lar:<\/b> Mobil a\u011flar, y\u00fcksek ve de\u011fi\u015fken gecikme s\u00fcrelerine (latency) sahiptir. Bir RTT&#8217;nin bile 200ms&#8217;den fazla olabildi\u011fi 3G veya 4G ba\u011flant\u0131lar\u0131nda, RTT say\u0131s\u0131n\u0131 2&#8217;den 1&#8217;e d\u00fc\u015f\u00fcrmek, TTFB&#8217;de 200ms veya daha fazla bir iyile\u015fme anlam\u0131na gelebilir. Bu, mobil kullan\u0131c\u0131 deneyimi i\u00e7in kritik bir fark yarat\u0131r.<\/li>\n<li><b>\u0130\u00e7erik Yo\u011fun Siteler:<\/b> Bir web sayfas\u0131 y\u00fcklenirken taray\u0131c\u0131lar, CSS, JavaScript, g\u00f6rseller ve font dosyalar\u0131 gibi onlarca farkl\u0131 kayna\u011f\u0131 indirmek i\u00e7in birden fazla paralel ba\u011flant\u0131 a\u00e7ar. Session Ticket sayesinde, bu ek ba\u011flant\u0131lar\u0131n her biri tam handshake maliyetinden kurtulur ve 1-RTT ile kurulur. Bu da genel sayfa y\u00fckleme s\u00fcresini (Page Load Time) \u00f6nemli \u00f6l\u00e7\u00fcde k\u0131salt\u0131r.<\/li>\n<li><b>Co\u011frafi Olarak Da\u011f\u0131t\u0131k Kitle:<\/b> Web sitenizin kullan\u0131c\u0131lar\u0131 d\u00fcnyan\u0131n farkl\u0131 yerlerindeyse, <a href=\"https:\/\/www.ihs.com.tr\/blog\/sunucu-lokasyonu-hosting-icin-onemli-midir\/\" target=\"_blank\">sunucu<\/a> ile kullan\u0131c\u0131 aras\u0131ndaki fiziksel mesafe RTT&#8217;yi art\u0131r\u0131r. \u00d6rne\u011fin, T\u00fcrkiye&#8217;deki bir sunucuya Avustralya&#8217;dan ba\u011flanan bir kullan\u0131c\u0131 i\u00e7in RTT 300ms&#8217;yi a\u015fabilir. Session Ticket, bu senaryoda TTFB&#8217;yi 300ms&#8217;den fazla d\u00fc\u015f\u00fcrerek siteyi k\u00fcresel kitle i\u00e7in daha eri\u015filebilir hale getirir.<\/li>\n<\/ul>\n<p>Sonu\u00e7 olarak, Session Ticket mekanizmas\u0131, sadece teorik bir optimizasyon de\u011fil, TTFB s\u00fcresini somut olarak d\u00fc\u015f\u00fcren, sunucu kaynaklar\u0131n\u0131 koruyan ve \u00f6zellikle modern web&#8217;in getirdi\u011fi zorluklara (mobilite, i\u00e7erik yo\u011funlu\u011fu) kar\u015f\u0131 etkili bir \u00e7\u00f6z\u00fcmd\u00fcr.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Session-Ticket-Yapilandirmasi-ve-Guvenlik-En-Iyi-Uygulamalari\"><\/span>Session Ticket Yap\u0131land\u0131rmas\u0131 ve G\u00fcvenlik En \u0130yi Uygulamalar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Session Ticket mekanizmas\u0131n\u0131 etkinle\u015ftirmek, web sunucusu performans\u0131n\u0131 art\u0131rmak i\u00e7in g\u00fc\u00e7l\u00fc bir ad\u0131m olsa da, yanl\u0131\u015f yap\u0131land\u0131r\u0131ld\u0131\u011f\u0131nda g\u00fcvenlik riskleri olu\u015fturabilir. Bu nedenle, Session Ticket&#8217;lar\u0131 sadece a\u00e7mak yeterli de\u011fildir; ayn\u0131 zamanda g\u00fcvenli ve sa\u011flam bir \u015fekilde y\u00f6netmek de kritik \u00f6neme sahiptir. Bu b\u00f6l\u00fcmde, pop\u00fcler web sunucular\u0131nda Session Ticket aktivasyonu, anahtar y\u00f6netimi ve di\u011fer en iyi g\u00fcvenlik uygulamalar\u0131 ele al\u0131nacakt\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Populer-Web-Sunucularinda-Nginx-Apache-Session-Ticket-Aktivasyonu\"><\/span>Pop\u00fcler Web Sunucular\u0131nda (Nginx, Apache) Session Ticket Aktivasyonu<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Session Ticket&#8217;lar\u0131 etkinle\u015ftirmek, \u00e7o\u011fu modern web sunucusunda olduk\u00e7a basittir. Genellikle SSL\/TLS yap\u0131land\u0131rma dosyas\u0131na birka\u00e7 direktif eklemek yeterlidir.<\/p>\n<p><b>Nginx:<\/b><br \/>\nNginx&#8217;te Session Ticket&#8217;lar varsay\u0131lan olarak etkin olabilir, ancak yine de ayarlar\u0131 kontrol etmek ve y\u00f6netmek \u00f6nemlidir. <code>nginx.conf<\/code> veya ilgili sanal konak (virtual host) dosyan\u0131zdaki <code>server<\/code> blo\u011funa a\u015fa\u011f\u0131daki direktifler eklenir:<\/p>\n<ul>\n<li><code>ssl_session_tickets on;<\/code>: Session Ticket mekanizmas\u0131n\u0131 etkinle\u015ftirir. (Genellikle varsay\u0131lan olarak a\u00e7\u0131kt\u0131r.)<\/li>\n<li><code>ssl_session_timeout 10m;<\/code>: \u0130stemcinin bir bileti ne kadar s\u00fcreyle yeniden kullanabilece\u011fini belirtir. \u00d6rne\u011fin, <code>10m<\/code> 10 dakika anlam\u0131na gelir.<\/li>\n<li><code>ssl_session_ticket_key \/path\/to\/your\/ticket.key;<\/code>: Biletleri \u015fifrelemek i\u00e7in kullan\u0131lacak 48 byte&#8217;l\u0131k gizli anahtar dosyas\u0131n\u0131n yolunu belirtir. Bu, en \u00f6nemli g\u00fcvenlik ad\u0131m\u0131d\u0131r.<\/li>\n<\/ul>\n<p><b>Apache:<\/b><br \/>\nApache&#8217;de (genellikle mod_ssl ile), Session Ticket deste\u011fi OpenSSL s\u00fcr\u00fcm\u00fcne ba\u011fl\u0131d\u0131r. Yap\u0131land\u0131rma, <code>ssl.conf<\/code> veya sanal konak yap\u0131land\u0131rman\u0131zda yap\u0131l\u0131r. Apache 2.4.11 ve sonras\u0131 s\u00fcr\u00fcmlerde, Nginx&#8217;e benzer \u015fekilde bir anahtar dosyas\u0131 belirterek durumu y\u00f6netebilirsiniz:<\/p>\n<ul>\n<li><code>SSLSessionTickets on<\/code>: Session Ticket&#8217;lar\u0131 etkinle\u015ftirir.<\/li>\n<li><code>SSLSessionTicketKeyFile \/path\/to\/your\/session_ticket.key<\/code>: Bilet \u015fifreleme anahtar\u0131n\u0131 i\u00e7eren dosyay\u0131 belirtir. Bu dosyan\u0131n i\u00e7eri\u011fi d\u00fczenli olarak g\u00fcncellenmelidir.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Session-Ticket-Anahtar-Yonetimi-Ticket-Key-Rotation-ve-Onemi\"><\/span>Session Ticket Anahtar Y\u00f6netimi (Ticket Key Rotation) ve \u00d6nemi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Session Ticket yap\u0131land\u0131rmas\u0131n\u0131n en kritik g\u00fcvenlik unsuru, bilet \u015fifreleme anahtar\u0131n\u0131n (Session Ticket Encryption Key &#8211; STEK) y\u00f6netimidir. Bu anahtar statik b\u0131rak\u0131l\u0131rsa, yani hi\u00e7 de\u011fi\u015ftirilmezse, b\u00fcy\u00fck bir g\u00fcvenlik a\u00e7\u0131\u011f\u0131 olu\u015fturur. E\u011fer bu anahtar bir \u015fekilde ele ge\u00e7irilirse, bir sald\u0131rgan bu anahtarla \u015fifrelenmi\u015f t\u00fcm biletleri de\u015fifre edebilir ve bu da ge\u00e7mi\u015f oturumlar\u0131n gizlili\u011fini tehlikeye atar. Bu riski azaltman\u0131n tek yolu <b>anahtar rotasyonudur (key rotation)<\/b>.<\/p>\n<p>Anahtar rotasyonu, bilet \u015fifreleme anahtar\u0131n\u0131 d\u00fczenli aral\u0131klarla otomatik olarak de\u011fi\u015ftirmektir. \u00d6rne\u011fin, her saat ba\u015f\u0131 yeni bir anahtar olu\u015fturulabilir. \u0130yi bir uygulama, bir \u00f6nceki anahtar\u0131 da k\u0131sa bir s\u00fcre daha (\u00f6rne\u011fin bir sonraki rotasyon d\u00f6ng\u00fcs\u00fcne kadar) ge\u00e7erli k\u0131lmakt\u0131r. B\u00f6ylece, eski anahtarla olu\u015fturulmu\u015f biletlere sahip istemcilerin ba\u011flant\u0131lar\u0131 kesilmez. Bu s\u00fcre\u00e7, sunucunun uzun vadeli anahtar\u0131n\u0131n \u00e7al\u0131nmas\u0131 riskini en aza indirerek <a href=\"https:\/\/www.ihs.com.tr\/blog\/ssl-sertifikasi-nedir-onemlidir\/\" target=\"_blank\">SSL sertifikas\u0131<\/a> g\u00fcvenli\u011fini art\u0131r\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Kusursuz-Ileri-Gizlilik-Perfect-Forward-Secrecy-%E2%80%93-PFS-ile-Iliskisi\"><\/span>Kusursuz \u0130leri Gizlilik (Perfect Forward Secrecy &#8211; PFS) ile \u0130li\u015fkisi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Perfect Forward Secrecy (PFS), bir sunucunun uzun vadeli \u00f6zel anahtar\u0131n\u0131n \u00e7al\u0131nmas\u0131 durumunda bile, ge\u00e7mi\u015fteki ileti\u015fimlerin \u015fifresinin \u00e7\u00f6z\u00fclemeyece\u011fini garanti eden bir g\u00fcvenlik \u00f6zelli\u011fidir. Tam bir SSL\/TLS handshake&#8217;te, ge\u00e7ici (ephemeral) anahtar de\u011fi\u015fimi protokolleri (DHE, ECDHE) kullan\u0131larak PFS sa\u011flan\u0131r. Ancak, Session Ticket ile bir oturum s\u00fcrd\u00fcr\u00fcld\u00fc\u011f\u00fcnde, yeni oturum anahtarlar\u0131 ilk handshake&#8217;de olu\u015fturulan ana anahtardan (master secret) t\u00fcretilir. Bu ana anahtar da biletin i\u00e7inde \u015fifrelenmi\u015ftir. E\u011fer bilet \u015fifreleme anahtar\u0131 (STEK) ele ge\u00e7irilirse, bilet de\u015fifre edilebilir, ana anahtar elde edilebilir ve o bilete ba\u011fl\u0131 t\u00fcm oturumlar\u0131n \u015fifresi \u00e7\u00f6z\u00fclebilir. Bu durum, Session Ticket ile s\u00fcrd\u00fcr\u00fclen oturumlar\u0131n PFS \u00f6zelli\u011fini zay\u0131flat\u0131r. \u0130\u015fte bu nedenle, STEK&#8217;in \u00f6mr\u00fcn\u00fc \u00e7ok k\u0131sa tutmak (s\u0131k s\u0131k rotasyon yapmak) kritiktir. Anahtar\u0131n ge\u00e7erlilik s\u00fcresi ne kadar k\u0131saysa, potansiyel bir s\u0131z\u0131nt\u0131n\u0131n etkisi de o kadar s\u0131n\u0131rl\u0131 olur.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Guvenli-Bir-Yapilandirma-Icin-Izlenmesi-Gereken-Adimlar\"><\/span>G\u00fcvenli Bir Yap\u0131land\u0131rma \u0130\u00e7in \u0130zlenmesi Gereken Ad\u0131mlar<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<ol>\n<li><b>Session Ticket&#8217;lar\u0131 Etkinle\u015ftirin:<\/b> Web sunucunuzda (Nginx, Apache vb.) Session Ticket \u00f6zelli\u011fini a\u00e7\u0131n.<\/li>\n<li><b>Harici Anahtar Dosyas\u0131 Kullan\u0131n:<\/b> Bilet \u015fifreleme anahtar\u0131n\u0131 sunucunun otomatik olarak olu\u015fturmas\u0131na izin vermek yerine, kendi y\u00f6netti\u011finiz g\u00fcvenli bir anahtar dosyas\u0131 belirtin. Bu dosyan\u0131n izinlerinin sadece web sunucusu kullan\u0131c\u0131s\u0131 taraf\u0131ndan okunabilir oldu\u011fundan emin olun.<\/li>\n<li><b>Otomatik Anahtar Rotasyonu Uygulay\u0131n:<\/b> Bilet anahtar dosyas\u0131n\u0131 d\u00fczenli olarak (\u00f6rne\u011fin saatte bir) yeni rastgele baytlarla g\u00fcncelleyen bir cron job veya script olu\u015fturun. Bu, en \u00f6nemli ad\u0131md\u0131r.<\/li>\n<li><b>Birden Fazla Anahtar Kullan\u0131n:<\/b> M\u00fcmk\u00fcnse, sunucunuzu yeni ve eski anahtarlar\u0131 ayn\u0131 anda tan\u0131yacak \u015fekilde yap\u0131land\u0131r\u0131n. Bu, anahtar de\u011fi\u015fimi s\u0131ras\u0131nda mevcut oturumlar\u0131n kesilmesini \u00f6nler.<\/li>\n<li><b>Modern TLS Protokollerini Tercih Edin:<\/b> M\u00fcmk\u00fcn olan en g\u00fcncel TLS s\u00fcr\u00fcmlerini (\u00f6rne\u011fin TLS 1.3) kullan\u0131n. TLS 1.3, oturum s\u00fcrd\u00fcrme mekanizmalar\u0131n\u0131 daha g\u00fcvenli ve verimli hale getiren iyile\u015ftirmeler i\u00e7erir.<\/li>\n<li><b>Yap\u0131land\u0131rman\u0131z\u0131 Test Edin:<\/b> SSL Labs gibi \u00e7evrimi\u00e7i ara\u00e7lar\u0131 kullanarak sunucunuzun SSL\/TLS yap\u0131land\u0131rmas\u0131n\u0131 test edin ve Session Ticket deste\u011finin do\u011fru \u00e7al\u0131\u015f\u0131p \u00e7al\u0131\u015fmad\u0131\u011f\u0131n\u0131, g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131n olup olmad\u0131\u011f\u0131n\u0131 kontrol edin.<\/li>\n<\/ol>\n<h2><span class=\"ez-toc-section\" id=\"Hizli-ve-Guvenli-SSLTLS-Performansi-Icin-Neden-IHS-Telekomu-Tercih-Etmelisiniz\"><\/span>H\u0131zl\u0131 ve G\u00fcvenli SSL\/TLS Performans\u0131 \u0130\u00e7in Neden \u0130HS Telekom&#8217;u Tercih Etmelisiniz?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Web sitenizin h\u0131z\u0131 ve g\u00fcvenli\u011fi, kullan\u0131c\u0131 deneyimi, arama motoru s\u0131ralamalar\u0131 ve nihayetinde i\u015f ba\u015far\u0131n\u0131z i\u00e7in hayati \u00f6neme sahiptir. SSL\/TLS yap\u0131land\u0131rmalar\u0131, \u00f6zellikle Session Ticket gibi modern optimizasyon teknikleri, bu dengeyi kurmada kilit bir rol oynar. Ancak bu ayarlar\u0131 manuel olarak yapmak ve s\u00fcrekli g\u00fcncel tutmak teknik uzmanl\u0131k gerektirir. \u0130HS Telekom, sundu\u011fu y\u00fcksek performansl\u0131 altyap\u0131 ve uzman deste\u011fi ile bu karma\u015f\u0131k s\u00fcre\u00e7leri sizin i\u00e7in basitle\u015ftirerek web sitenizin hem h\u0131zl\u0131 hem de g\u00fcvenli olmas\u0131n\u0131 sa\u011flar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Modern-TLS-Protokolleri-ve-Optimizasyon-Destegi\"><\/span>Modern TLS Protokolleri ve Optimizasyon Deste\u011fi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Web teknolojileri s\u00fcrekli geli\u015fmektedir. TLS 1.3 gibi yeni protokoller, daha az RTT gerektiren daha h\u0131zl\u0131 el s\u0131k\u0131\u015fma s\u00fcre\u00e7leri ve daha g\u00fc\u00e7l\u00fc \u015fifreleme standartlar\u0131 sunar. \u0130HS Telekom, altyap\u0131s\u0131n\u0131 her zaman en g\u00fcncel ve g\u00fcvenli protokolleri destekleyecek \u015fekilde yap\u0131land\u0131r\u0131r. Session Ticket, OCSP Stapling ve HSTS gibi performans\u0131 ve g\u00fcvenli\u011fi art\u0131ran modern TLS \u00f6zelliklerini, <a href=\"https:\/\/www.ihs.com.tr\/web-hosting\/wordpress-hosting.html\" target=\"_blank\">wordpress hosting<\/a> paketlerimizde optimize edilmi\u015f \u015fekilde sunarak sitenizin en iyi performans\u0131 g\u00f6stermesini sa\u011fl\u0131yoruz. Bu sayede, teknik detaylarla u\u011fra\u015fmak yerine kendi i\u015finize odaklanabilirsiniz.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Yuksek-Performansli-Altyapi-ve-Dusuk-TTFB-Garantisi\"><\/span>Y\u00fcksek Performansl\u0131 Altyap\u0131 ve D\u00fc\u015f\u00fck TTFB Garantisi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Session Ticket&#8217;lar\u0131n en b\u00fcy\u00fck faydas\u0131, TTFB s\u00fcresini d\u00fc\u015f\u00fcrmesidir. Ancak bu optimizasyonun tam potansiyeline ula\u015fmas\u0131, alt\u0131nda yatan <a href=\"https:\/\/www.ihs.com.tr\/sunucu-kiralama\/\" target=\"_blank\">sunucu<\/a> ve a\u011f altyap\u0131s\u0131n\u0131n kalitesine ba\u011fl\u0131d\u0131r. \u0130HS Telekom, g\u00fc\u00e7l\u00fc i\u015flemcilere, NVMe SSD depolama birimlerine ve d\u00fc\u015f\u00fck gecikmeli a\u011f ba\u011flant\u0131lar\u0131na sahip sunucular kullan\u0131r. Bu sayede, sunucu i\u015flem s\u00fcresini ve a\u011f gecikmesini en aza indirerek TTFB de\u011ferlerinizi do\u011fal olarak d\u00fc\u015f\u00fcr\u00fcyoruz. Session Ticket gibi optimizasyonlar bu sa\u011flam temel \u00fczerine in\u015fa edildi\u011finde, siteniz rakiplerinize kar\u015f\u0131 \u00f6l\u00e7\u00fclebilir bir h\u0131z avantaj\u0131 elde eder.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Gelismis-Guvenlik-Cozumleri-ve-Uzman-Destegi\"><\/span>Geli\u015fmi\u015f G\u00fcvenlik \u00c7\u00f6z\u00fcmleri ve Uzman Deste\u011fi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Session Ticket yap\u0131land\u0131rmas\u0131nda da g\u00f6r\u00fcld\u00fc\u011f\u00fc gibi, g\u00fcvenlik ve performans birbiriyle yak\u0131ndan ili\u015fkilidir. Yanl\u0131\u015f yap\u0131land\u0131r\u0131lm\u0131\u015f bir performans ayar\u0131, g\u00fcvenlik a\u00e7\u0131klar\u0131na yol a\u00e7abilir. \u0130HS Telekom, sadece h\u0131z de\u011fil, ayn\u0131 zamanda katmanl\u0131 bir g\u00fcvenlik yakla\u015f\u0131m\u0131 sunar. G\u00fcvenlik duvarlar\u0131 (Firewall), <a href=\"https:\/\/www.ihs.com.tr\/blog\/ddos-saldirilarinin-ortalama-boyutu-yuzde-52-artti\/\" target=\"_blank\">DDoS korumas\u0131<\/a> ve d\u00fczenli g\u00fcvenlik taramalar\u0131 ile altyap\u0131m\u0131z\u0131 koruyoruz. SSL\/TLS yap\u0131land\u0131rmalar\u0131n\u0131zda, Session Ticket anahtar rotasyonu gibi kritik en iyi uygulamalar\u0131 standart olarak uyguluyoruz. Herhangi bir sorunuz veya endi\u015feniz oldu\u011funda, uzman teknik destek ekibimiz size yard\u0131mc\u0131 olmaya her zaman haz\u0131rd\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Kolay-SSL-Yonetimi-ve-Otomatik-Yapilandirma-Secenekleri\"><\/span>Kolay SSL Y\u00f6netimi ve Otomatik Yap\u0131land\u0131rma Se\u00e7enekleri<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Bir <a href=\"https:\/\/www.ihs.com.tr\/domain\/alan-adi-domain-tescili.html\" target=\"_blank\">alan ad\u0131<\/a> i\u00e7in SSL sertifikas\u0131 y\u00fcklemek, yenilemek ve yap\u0131land\u0131rmak zaman al\u0131c\u0131 olabilir. \u0130HS Telekom, m\u00fc\u015fteri panelleri \u00fczerinden tek t\u0131kla SSL kurulumu ve otomatik yenileme \u00f6zellikleri sunar. Sundu\u011fumuz hosting hizmetleri, performans ve g\u00fcvenlik i\u00e7in \u00f6nceden optimize edilmi\u015ftir. Bu, sizin herhangi bir komut sat\u0131r\u0131 veya yap\u0131land\u0131rma dosyas\u0131 ile u\u011fra\u015fman\u0131za gerek kalmadan, sitenizin en ba\u015f\u0131ndan itibaren Session Ticket gibi modern teknolojilerden faydalanmas\u0131n\u0131 sa\u011flar. Bu sayede, hem zamandan tasarruf eder hem de sitenizin en iyi uygulamalara uygun \u015fekilde \u00e7al\u0131\u015ft\u0131\u011f\u0131ndan emin olursunuz.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Web sitelerinin g\u00fcvenli\u011fi ve kullan\u0131c\u0131 verilerinin gizlili\u011fi, g\u00fcn\u00fcm\u00fcz dijital d\u00fcnyas\u0131nda en \u00f6ncelikli konulardan biridir. Bu g\u00fcvenli\u011fi sa\u011flaman\u0131n temel ta\u015f\u0131 olan SSL\/TLS protokolleri,&hellip;<\/p>\n","protected":false},"author":3,"featured_media":15606,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[400],"tags":[],"class_list":["post-15605","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ssl-sertifikasi"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/15605","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=15605"}],"version-history":[{"count":1,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/15605\/revisions"}],"predecessor-version":[{"id":15607,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/15605\/revisions\/15607"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/media\/15606"}],"wp:attachment":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=15605"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=15605"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=15605"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}