Geri git   SpeedX| Destek İletişim Forumu > Duyurular > Sıkça Sorulan Sorular
Kayıt ol Yardım Üye Listesi Ajanda
SeoMap

Konu Bilgileri
Konu Başlığı
SSL Kullanımı ve Sayısal sertifika, imza işleri
Konudaki Cevap Sayısı
0
Şuan Bu Konuyu Görüntüleyenler
 
Görüntülenme Sayısı
5459

Yeni Konu aç Cevapla
 
Seçenekler Stil
  #1  
Alt 24. February 2008, 01:13 AM
PaLeRmO - ait Kullanıcı Resmi (Avatar)
PaLeRmO 
Administrator
Aktive
Seviye: []
Aktiflik: /
Güç: /
Deneyim: %
Karizma
Üye No: 1
Tecrübe Puanı: 10
Rep Puani : 10
Rep Derecesi:
PaLeRmO Seçkin bir yolda.
İletişim
PaLeRmO - MSN üzeri Mesaj gönder
Bilgi
PaLeRmO isimli Üye şimdilik offline konumundadır
Üyelik tarihi: Mar 2007
Mesajlar: 56,207
Konuları: 210
Ampul SSL Kullanımı ve Sayısal sertifika, imza işleri


SSL Giriş
Temelleri Netscape firması tarafından 1994 yılında atılan SSL aynı yılda ticari olarak piyasaya sürüldü ve bir sonraki yıl IETF tarafından standart olarak Kabul edildi. Aslında standartın asıl ismi TLS olmasına rağmen genellikle SSL kullanımı tercih edilmektedir. Yani TLS 1 ile SSL 3.1 aynı özelliklere sahiptir. Ilk zamanlar sadece HTTP trafiğini şifreleme amaçlı geliştirilmiş olsa da günümüzde TCP tabanlı tüm servisleri şifreleme amaçlı kullanılabiliyor.
Şifreleme algoritmaları
Simetrik ve asimetrik olmak üzere iki çeşittir. Simetrik anahtarlı şifreleme algoritmalarında bir veriyi şifrelemek ve şifreli veriden orjinal veriyi elde etmek için aynı anahtar kullanılır. Burada bir anahtar değişim problemi vardır, ortak anahtar nasıl iki tarafa ulaştırılacak?
Asimetrik (Açık anahtarlı şifreleme) Algoritmalar
Bu tip algoritmalarda veriyi şifrelemek ve çözmek için iki anahtar kullanılır. Veriyi şifrelemek için bir anahtar(public key), çözmek için diğer anahtar(private) kullanılır.
Benim public anahtarım kullanılarak şifrelenmiş bir veri ancak benim private anahtarım kullanılarak çözülebilir. Bu yüzden asimetrik algoritmalarda açık anahtar(public key) dağıtılır, gizli anahtar(private key) saklanır.
Bir de bunların haricinde mesaj özeti(message digest) olarak adlandırılan ve veri bütünlüğünü koruma amaçlı kullanılan tek yönlü çalışan hash algoritmaları vardır, md5 , sha gibi.
Sayısal İmza Kavramı
Verinin içeriğinin değiştirilme durumu ve göndereninin gerçekliliğini ispat söz konusu ise sayısal imza kullanılır. Sayısal imza kısaca yazılan mesajın özetinin gizli anahtar ile şifrelenmesi ve bir sıra numarası eklenmiş halidir.
Gönderici;
1) Mesajı gönderecek mesajın özetini alır
2) gizli anahtarını kullanarak özeti şifreler ve bir sıra numarası ekler.
Alıcı;
1) Alıcı göndericinin açık anahtarını kullanarak şifreyi çözer
2) Şifre çözüldükten sonra ortaya gönderilen mesajın özeti çıkar
3) Aynı algoritma kullanılarak mesaj özet işlemine tabi tutulur ve doğruluğu control edilir.
Sertifikalar
Sayısal imzaları kullanarak bir verinin gerçekten beklenen kişi tarafından gönderildiği ve iletim esnasında değişikliğe uğramadığını anlayabiliriz peki gönderilen verinin gerçekten beklediğimiz insana ulaştığından nasıl emin olabiliriz? Yani açık anahtarını kullanarak verileri şifrelediğimiz kişi gerçekte düşündüğümü kişi midir? Nasıl emin olabiliriz.
Burada sertifika tanımı ortaya çıkıyor. Bir sertifika basitce kişinin açık anahtarının yetkili bir sertifika otoritesi tarafından imzalanmış halidir diyebiliriz.
Sertifika Otoritesi
Sertifika isteğinde bulunan şahıs/kurumların gerçekte belirttikleri kişiler/kurumlar olduklarını(bunun yanında belirtilen diğer hususları da) doğrulayan ve onaylayan kurumdur. Verisign, Globalsign gibi..
Eğer her iki tarafta ortak güvenilen bir sertifika otoritesi tarafınfdan imzalanmış sertifika kullanıyorsa birbirlerinin public keylerine güvenebilirler.
Özgür bir SSL sürümü: OpenSSL
Temel OpenSSL Kullanımı
OpenSSL dosyalarının hangi dizinde bulunduğunu öğrenmek için;
# openssl version -d
OPENSSLDIR: "/usr/share/ssl"
Komutu kullanılabilir. Bu dosyaları daha akılda kalıcı bir dizinden yönetmek istersek aşağıdaki komut işimizi görecektir. Bu komut sonrasında openssl ile ilgili dosyalar /etc/ssl dizini altından da erişilebilir olacaktır.
#ln -s /usr/share/ssl/ /etc/ssl
Hangi OpenSSL sürümü ile çalıştığınızı öğrenmek için ,
# openssl version
OpenSSL 0.9.7a Feb 19 2003
Komutunu kullanabilirsiniz. Detaylı bir çıktı almak istenirse openssl version –a komutu da kullanılabilir.
OpenSSL ile yardım alma.
OpenSSL kullanırken parametrelerin neler olduğunu ve bunların detaylarını öğrenmek için –h parametresini kullanılabilir. Mesela genel openssl kullanımı için
#openssl -hopenssl:Error: '-h' is an invalid command.Standard commandsasn1parse ca ciphers crl crl2pkcs7dgst dh dhparam dsa dsaparamenc engine errstr gendh gendsagenrsa nseq ocsp passwd pkcs12pkcs7 pkcs8 rand req rsarsautl s_client s_server s_time sess_idsmime speed spkac verify versionx509Message Digest commands (see the `dgst' command for more details)md2 md4 md5 rmd160 shasha1Cipher commands (see the `enc' command for more details)aes-128-cbc aes-128-ecb aes-192-cbc aes-192-ecb aes-256-cbcaes-256-ecb base64 bf bf-cbc bf-cfbbf-ecb bf-ofb cast cast-cbc cast5-cbccast5-cfb cast5-ecb cast5-ofb des des-cbcdes-cfb des-ecb des-ede des-ede-cbc des-ede-cfbdes-ede-ofb des-ede3 des-ede3-cbc des-ede3-cfb des-ede3-ofbdes-ofb des3 desx rc2 rc2-40-cbcrc2-64-cbc rc2-cbc rc2-cfb rc2-ecb rc2-ofbrc4 rc4-40
Standart komutlardan biri ile ilgili yardıma ihtiaç duyarsak openssl komut_adi –h ile detay bilgi edinebiliriz.
# openssl gendsa -husage: gendsa [args] dsaparam-file -out file - output the key to 'file' -des - encrypt the generated key with DES in cbc mode -des3 - encrypt the generated key with DES in ede cbc mode (168 bit key) -aes128, -aes192, -aes256 encrypt PEM output with cbc aes -engine e - use engine e, possibly a hardware device. -rand file:file:... - load the file (or the files in the directory) into the random number generator dsaparam-filea DSA parameter file as generated by the dsaparam command
Kendi Sertifika Otoritemizi (CA) oluşturmak
Kendi sertifika otoritemizi oluşturmak ancak bize bağlı çalışan istemciler/sunucular arası gizliliği sağlayabilir. Bunun için gerekmedikçe kendi CA yapımızı kullanmaktan kaçınmalıyız. Tekrar hatırlatmakta fayda var: bir CA’nin görevi güven ilişkisini sağlamaktır.
Kendi yönettiğimiz CA’i oluşturmak için sistemde bir dizi komut çalıştırmamız gerekir.
#cd /etc/ssl#touch index.txt#echo ‘01’ >serial
# openssl req -new -x509 -extensions v3_ca -keyout private/cakey.pem -out cacert.pem -days 3650 -config ./openssl.cnfGenerating a 1024 bit RSA private key...........................++++++.............. ....++++++writing new private key to 'private/cakey.pem'Enter PEM pass phrase:test123Verifying - Enter PEM pass phrase:test123-----You are about to be asked to enter information that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or a DN.There are quite a few fields but you can leave some blankFor some fields there will be a default value,If you enter '.', the field will be left blank.-----Country Name (2 letter code) [GB]:TRState or Province Name (full name) [Berkshire]:IstanbulLocality Name (eg, city) [Newbury]:UskudarOrganization Name (eg, company) [My Company Ltd]:Snort A.SOrganizational Unit Name (eg, section) []:ITCommon Name (eg, your name or your server's hostname) []:snort-homeEmail Address []:[email protected]
-new -x509 yeni bir sertifika oluştur
-extensions v3_ca CA sertifikası oluşturmak için
-days 3650 3650 sertifika geçerlilik süresi
-keyout, -out çıktıları göstermek için
-config ./openssl.cnf belirtilen konfig dosyasını kullanacağını belirtir.
Bu komut sonrasında bulunduğumuz dizinde(/etc/ssl) cacert.pem ve private dizininde cakey.pem adlı iki dosya oluşacaktır. Buradaki cakey.pem dosyası saklanması gereken dosyadır bize(CA olduk artık )herhangi bir sertifika imzalama isteği geldiğinde bu dosyayı kullanarak imzalama yapacağız.
NOT: CA sertifikasını sıkı bir parola ile korumak gerekir ve her imzalama isteği geldiğinde bu parola ile yapılmalıdır.. Zira bu sertifikayı ele geçiren biri bizim adımıza sertifika imzalayabilir.
Diğer dosya ise bize güvenecek istemcilerde bulunması gereken dosyadır. Bu dosyayı cacert.crt olarak yeniden adlandıralım
#mv cacert.pem cacert.crt
Sonra bu dosyayı istemcilerimize yüklemek için onların ulaşabileceği bir yere koymamız gerekir. İstemcilerimiz bu dosyayı edinip kullandıkları browserlara’a(ya da ssl istemcisi programlara) import etmeleri gerekir.
Internet Explorer için:
“Tools > Internet Options > Content > Certificates > Trusted Root Certificate Authorities"

Buradan ekleme yerine cacert.crt dosyasının üzerine çift tıkladığınızda size sertifikayı yüklemek istediğinize dair bir soru soracaktır buradan da ekleyebilirsiniz.
NOT: Bir root sertifikanın geçerlilik süresi dolduğunda bu sertifika ile imzalanmış tüm sertifikalarda geçersiz olacağı için root sertifikaların geçerlilik süreleri olabildiğince uzun verilmelidir.
Yeni Bir sertifika isteği oluşturmak (certificate-signing request - CSR)
Öncelikle bir private key oluşturup bu private keyi kullanarak CSR oluşturacağız. CSR oluşturmanın farklı yolları da var fakat burada bir tanesini kullanıyor olacağız.
Gizli anahtar(Private key) oluşturma;
#openssl genrsa -out sunucu.key 1024
#openssl req -new -key sunucu.key -out sunucu.csrYou are about to be asked to enter information that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or a DN.There are quite a few fields but you can leave some blankFor some fields there will be a default value,If you enter '.', the field will be left blank.-----Country Name (2 letter code) [GB]:TRState or Province Name (full name) [Berkshire]:.Locality Name (eg, city) [Newbury]:.Organization Name (eg, company) [My Company Ltd]:.Organizational Unit Name (eg, section) []:ITCommon Name (eg, your name or your server's hostname) []:snort-homeEmail Address []:[email protected] enter the following 'extra' attributesto be sent with your certificate requestA challenge password []:An optional company name []:
NOT: sorulan sorularda boş bırakmak istediğiniz alanlar için .(nokta) kullanınız, Enter’a basarak geçtiğiniz alanlar default değerler ile doldurulacaktır.
NOT: Sunucu sertifikası oluştururken parola kullanırsak sertifikayı kullandığımız servisi her yeniden başlatmımızda parolayı girmemiz gerekecektir.
Oluşan .csr dosyasının içeriği;
# cat sunucu.csr
-----BEGIN CERTIFICATE REQUEST-----
MIIB1TCCAT4CAQAwgZQxCzAJBgNVBAYTAlRSMREwDwYDVQQIEw hJU3RhbmJ1bDEQMA4GA1UEBxMHVXN
rdWRhcjESMBAGA1UEChMJRW5kZXJVTklYMREwDwYDVQQLEwhTZ WN1cml0eTETMBEGA1UEAxMKc25vcnQ
taG9tZTEkMCIGCSqGSIb3DQEJARYVaHV6ZXlmZUBlbmRlcnVua Xgub3JnMIGfMA0GCSqGSIb3DQEBAQUA
A4GNADCBiQKBgQC7zfpHyTPgT3jeVwafDkbohxEHiaWksDdWGf xCDrSHT1IqqePLylqHBRzf6anU3qoX8ch
JQ7gKS8nwEWAKONRpoycCUkFIolq67K9cgVzpQrIrBC0An0O9z cjht9u6ivDUmulARPyA0gQw2423+Dhw77
6Rg1Iaz2uFjUB1I+gN6wIDAQABoAAwDQYJKoZIhvcNAQEEBQAD gYEASnVKLebYGbOFtvo85jkD1dZo/BwrS
bQ3d1dBtmmjWK5n4M1gf3FM1lkWREcFL/AshdK7bM68QJgXO4F0uKbzRmrABZmM4fhCle0feUrqh8AGL
uoVfqFwcA2D1mdf4HXkVy5Hw4lqctFUnB6+3e8ktHEeCrmnMQm KoVV6+oZrmZk=
-----END CERTIFICATE REQUEST-----

CSR oluşturduktan sonra sunucu.csr dosyasını ya bilinen bir CA’ya gönderip imzalamalarını isteyeceğiz –ki bu iş oldukça prosedürel bir iştir, şirketinizin varlığını ispat edip gerekli tüm belgeleri CA’ya ya da onun için bu işleri yapan firmaya teslim etmek zorundasınız- ya da kendi oluşturduğumuz sertifika otoritesi (CA) ile imzalayacağız.
CA Tarafından sertifika imzalama isteğinin gerçekleştirilmesi
# openssl ca -out sunucu.pem -config /etc/ssl/openssl.cnf -infiles sunucu.csrUsing configuration from /etc/ssl/openssl.cnfEnter pass phrase for ./private/cakey.pem:Check that the request matches the signatureSignature okCertificate Details: Serial Number: 1 (0x1) Validity Not Before: Nov 13 07:51:41 2006 GMT Not After : Nov 13 07:51:41 2007 GMT Subject: countryName = TR organizationalUnitName = IT commonName = snort-home emailAddress = [email protected] X509v3 extensions: X509v3 Basic Constraints: CA:FALSE Netscape Comment: OpenSSL Generated Certificate X509v3 Subject Key Identifier: 4C47:96:B4:FD:AA:F9:10:B4:F5:84:65:6D:07:A5:25 :540:4D X509v3 Authority Key Identifier: keyid43:3F:A5:5C:5C:58:0E:8E:A1:09:44:F8:C6:6F :47:61:F4:A4:E1 DirName:/C=TR/ST=Istanbul/L=Uskudar/O=Snort A.S/OU=IT/CN=snort-home/[email protected] serial:00Certificate is to be certified until Nov 13 07:51:41 2007 GMT (365 days)Sign the certificate? [y/n]:y1 out of 1 certificate requests certified, commit? [y/n]yWrite out database with 1 new entriesData Base Updated
CSR: public anahtarı ve ismimizi barındıran dosya. Tek başına bir işe yaramaz.
CSR, CA tarafından imzalandıktan sonra sayısal sertifika olur .
Bir sertifika da iki şey önemlidir. Biri sizing açık anahtarınız, diğeri de CA imzası. Bir sertifika, public anahtarımız, ismimiz ve CA imzasını taşır.
Kendinden imzalı (Self-signed) sertifika oluşturmak
Kullanacağımız sertifika sadece kendimiz kullanacaksak bir CA tarafından imzalanmasına gerek yoktur. Kendinden imzalı bir sertifika oluşturmak için.
# openssl genrsa -out server.key 1024Generating RSA private key, 1024 bit long modulus........................................... .................................................. ..............++++++.......................++++++e is 65537 (0x10001)
Komutu koşturulur. Bundan sonraki adım x509 tabanlı kendinden imzalı sertifikamızı oluşturmak.Sertifika oluşturmada bir önceki adımda oluşturduğumuz server.key’i kullanacağız.
# openssl req -new -x509 -nodes -sha1 -days 365 -key server.key -out server.crtYou are about to be asked to enter information that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or a DN.There are quite a few fields but you can leave some blankFor some fields there will be a default value,If you enter '.', the field will be left blank.-----Country Name (2 letter code) [GB]:TRState or Province Name (full name) [Berkshire]:IstanbulLocality Name (eg, city) [Newbury]:UskudarOrganization Name (eg, company) [My Company Ltd]:EnderUNIXOrganizational Unit Name (eg, section) []:SecurityCommon Name (eg, your name or your server's hostname) []:snort-homeEmail Address []:[email protected]
Oluşturulan sertifikanın içeriğine bakmak isterseniz aşağıdaki komutu çalıştırmanız yeterlidir.
# openssl x509 -noout -text -in server.crtCertificate: Data: Version: 3 (0x2) Serial Number: 0 (0x0) Signature Algorithm: sha1WithRSAEncryption Issuer: C=TR, ST=Istanbul, L=Uskudar, O=EnderUNIX, OU=Security, CN=snort-home/[email protected] Validity Not Before: Nov 13 07:34:27 2006 GMT Not After : Nov 13 07:34:27 2007 GMT Subject: C=TR, ST=Istanbul, L=Uskudar, O=EnderUNIX, OU=Security, CN=snort-home/[email protected] Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:bb:cd:fa:47:c9:33:e0:4f:78:de:57:06:9f:0e: 46:e8:87:11:07:89:a5:a4:b0:37:56:19:fc:42:0e: b4:87:4f:52:2a:a9:e3:cb:ca:5a:87:05:1c:df:e9: a9:d4:de:aa:17:f1:c8:49:43:b8:0a:4b:c9:f0:11: 60:0a:38:d4:69:a3:27:02:52:41:48:a2:5a:ba:ec: af:5c:81:5c:e9:42:b2:2b:04:2d:00:9f:43:bd:cd: c8:e1:b7:db:ba:8a:f0:d4:9a:e9:40:44:fc:80:d2: 04:30:db:8d:b7:f8:38:70:ef:be:91:83:52:1a:cf: 6b:85:8d:40:75:23:e8:0d:eb Exponent: 65537 (0x10001) X509v3 extensions: X509v3 Subject Key Identifier: 98:79:F1:46:32:98:2D3:15:E9:88:29:3B:79:3D:55:9D 8:C7:9E X509v3 Authority Key Identifier: keyid:98:79:F1:46:32:98:2D3:15:E9:88:29:3B:79:3D :55:9D8:C7:9E DirName:/C=TR/ST=Istanbul/L=Uskudar/O=EnderUNIX/OU=Security/CN=snort-home/[email protected] serial:00 X509v3 Basic Constraints: CA:TRUE Signature Algorithm: sha1WithRSAEncryption 22:a6:34:c0:da:cf:fe:90:64:21:a0:75:43:0c:4d:66:da :a1: fe:df:a0:d6:8a:71:6f:3a:5f:fa:65:79:2b:43:bc:a9:bf :af: 5c:fc:65:54:50:fe:7e:2b:61:7e:14:26:2e:86:c4:af:b5 :81: a5:0f:7a:9c:c8:11:15:43:10:bb:1d:07:da:48:3d:ab:3c :b7: 61:a8:08:1d:0f:f6:66:fb:1a:bc:db:67:11:42:88:eb:9f :d2: 30:df:87:19:dc:7f:24:4c:4f:c9:ae:89:0b:b4:17:0a:30 :b3: 3d:08:66:9d:c6:55:75:79:50:da:ed:56:45:83:df:f3:9b :47: 6a:85
Private Key’den Public keyi oluşturmak
Bazı durumlarda gizli anahtardan açık anahtarı oluşturmamız gerekebilir. Bunun için aşağıdaki komutu çalıştırmak yetecektir. Buradan da gizli anahtar ve açık anahtar arasındaki ilişki anlaşılabilir.
#openssl genrsa -out sunucu.key 1024Generating RSA private key, 1024 bit long modulus.++++++...........................++++++e is 65537 (0x10001)
Gizli anahtar oluşturmak
# cat sunucu.key
-----BEGIN RSA PRIVATE KEY-----
MIICXwIBAAKBgQC3pyDVapzwTVeXjyyThOMSj2MQ/2Kv2zhaoBFJEHVn8gNcX4o6D56r8LBRQa0oHmf
+xprkUyanBf1McrE8Lk7+cuGfqAhDoMzmNKX/jqrBsaz8dl3+YSgVXNpuqpq3fMv/i7LOKXsMxEdyDCzU
YpntzyJv1Zn4r9BhjJzd5p0+qQIDAQABAoGBAI0TNhaawhmZ3+ pNkjlzwBaWzMvW0lEyPfTntr+AhB+n
+crwnTcCnqmHx3lz0PbbfJlqqLsx4KQ25p/eDqWjEQv5d7HLjtb7kv3ObiQ4QOqFu4ai9PhH5LC1hCtm
AeR5o4ZCirRACSThot483LwnE05krOUmgzFDAM9wSJtxhbLNAk EA4kvABSrROMsqGGRPlSHxSADiVw
LP0VwomfQKRe9ZeMIMEdk/gWAZuSYthT501SMRz4nzYFWqb6e2yFR/tHBY3wJBAM/CcC3owi8/MQ
uqA/LGjwkE7ADL8CM0PjF934Ssc/h5rogZOAh0v3TCXrD9gvYSriF574g81jcoZ8zkPQKG8XcCQQCn RW
zzpNmwTGSaUROOXd+W5KhpvrdUvvV4Dy7E0Q5mt7DqRJavkBST ikfdlPQRU/HnYcYXcFsiW2s9m1A
mVWErAkEAiDG8fDwDYBmauzy+zd3gUldJptQKHenXg3YymrS6a X7LLSjrFJAEGjR5AqmNumZQhF18
6uCGxS3VrflJDWkMzQJBAMMlmeuCKt3eaiym+4lsd2UQRmSIJU 69didTOyCg5zlul1km+UfquxkP1
659tjzPjcsqXXTjvVgExzE/3144T3c=
-----END RSA PRIVATE KEY-----
Gizli anahtarın içeriği
# openssl rsa -in sunucu.key -puboutwriting RSA key
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC3pyDVapzwTV eXjyyThOMSj2MQ/2Kv2zhaoBFJEHVn
8gNcX4o6D56r8LBRQa0oHmf+xprkUyanBf1McrE8Lk7+cuGfqA hDoMzmNKX/jqrBsaz8dl3+YSgVXNpuqpq
3fMv/i7LOKXsMxEdyDCzUYpntzyJv1Zn4r9BhjJzd5p0+qQIDAQAB
-----END PUBLIC KEY-----
Gizli anahtardan oluşturulan açık anahtar
Digest(Özet) şifreleme yöntemleri.
Bir dosyanın parmak izini almak
# MD5
openssl dgst -md5 dosya_ismi
# SHA1
openssl dgst -sha1 dosya_ismi
# openssl dgst -md5 cacert.pem
MD5(cacert.pem)= 1aaed568811bde9231305aa0ee970be0
Base64 encode etme
#echo -n "deneme yazisi" | openssl enc -base64
ZGVuZW1lIHlhemlzaQ==
#echo "ZGVuZW1lIHlhemlzaQ=="|openssl enc -base64 -d
deneme yazisi
herhangi bir dosyanın içeriğini base64 ile kodlamak isterseniz –in dosya_ismi parametresini eklemeniz yeterlidir.
/etc/shadow tipi parola hash’i oluşturmak
Linux sistemlerde /etc/shadow dosyası system kullanıcılarının parolalarının şifreli bir şekilde saklandığı dosyadır. Bu dosyaya bakacak olursak

kırmızı ve yeşilli alan huzeyfe kullanıcısının parolasının şifreli halidir. Burada ikinci ve üçüncü $ işaretleri arasındaki ifade salt olarak olarak adlandırılır. Burada gizli olan parolayı bulmanın bir yolu yoktur zaten Linux sistemlerde kullanıcı adı-parola kontrolü yaparken kullanıcının girdiği değeri alıp salt ile işleme soktuktan sonra çıktıyı bu dosyadaki ilgili satır ile karşılaştırıyor ve sonucu olumlu ya da olumsuz olarak dönüyor.
OpenSSL kullanarak benzer şifreleli hash çıktıları oluşturabiliriz.
# openssl passwd -1 -salt 47JagHAu test123
$1$47JagHAu$6HvvYMo4maDHzlTGdB6WT/
HTTPS Nasıl Çalışır?
Testdomain.com isimli bir alan adımız olsun ve biz www.testdomain.com için yetkili bir sertifika otoritesinden (Verisign, Globalsign vs) sertifikamızı almış olalım.
Istemci , ssl siteye bağlanan tarafı belirtir.
Sunucu, ssl çalışan sistemi gösterir olsun, bu ikisi arasındaki güvenli iletişim aşağıdaki adımlardan oluşur.
Istemci sunucuya, ClientHello olarak adlandırılan ve istemcinin desteklediği şifreleme algoritmaları, sıkıştırma algoritmaları gibi özellikleri belirten bir mesaj gönderir.
Sunucu bu mesajı alır ve istemciye uygun seçtiği algoritmaları vs bildiren bir mesaj gönderir. Bu mesaj ServerHello olarak geçer.
https testi
$ openssl s_client -connect localhost:443 -state -debug
GET / HTTP/1.0
Apache için HTTPS Ayarları
Apache de SSL kullanmak istiyor ve yetkili CA(certificate authority )lara para vermek istemiyorsanız kendi sertifikanızı kendiniz oluşturup->imzalayıp kullanabilirsiniz.
Sonuç olarak web trafiğinizi şifrelemiş olursunuz fakat oluşturduğunuz sertifika Browserlar(Ms Explorer, Mozilla Firefox vs) tarafından tanınmayacağı için siteye her girişte kullanıcıyı uyaran bir yazı çıkacaktır, kullanıcı bu uyarıyı "yes" olarak geçerse şifreli alana adım atmış olur, "no" derse giriş yapamaz "view" diyerek de sertifika hakkında daha detaylı bilgi alabilir.
tmp dizinine geçerek sertifikamızı oluşturalım.
#cd /tmp
#openssl genrsa -out hostname.key 1024
#openssl req -new -key hostname.key -out hostname.csr
bu 2 komut sonrası oluşan sertifikanızı herhangi bir yetkili CA ya yollayıp imzalamalarını istiyebilirsiniz(parali) ya da aşağıdaki komutla kendiniz imzalayabilirsiniz.
#openssl x509 -req -days 710 -in hostname.csr -signkey hostname.key -out hostname.crt
oluşan hostname.crt ve hostname.key dosyalarını apache konfigurasyon dizinine taşıyarak, httpd.conf ta bunların yerini belirtiniz.
httpd.conf taki tanımlar aşağıdakine benzerl olmalı
SSLCertificateFile /etc/httpd/conf/hostname.crt
SSLCertificateKeyFile /etc/httpd/conf/hostname.key
***Tüm bunları kullanabilmek için sisteminizde OpenSSL paketi olmalıdır ve apache mod_ssl desteği ile derlenmiş olmalıdır.
*** red hat sistemleti için ssl ayarları
/etc/httpd/conf.d/ssl.conf tur, buradan gerekli düzenlemeleri yapabilirsiniz.
Neden name-based sanal host tanımlarında SSL kullanırken her host başına bir IP gerekiyor?
isim tabanli sanal host kavramı (name-based virtual hosting) bir IP üzerinden birden fazla hostu sunma için kullanılan bilindik bir yöntem. Fakat bu yontem eger host edilen sunucularda SSL kullanilacaksa ise yaramiyor. Neden mi?
Bir IP uzerinden birden fazla host sunma Http isteklerinde taşınan Host başlığına baglidir.
Bir http istegi olusturuldugunda host basligi hedef IPdeki hangi hostu istedigini belirtir. Bizim web sunucumuza gelen istek apache(ya da baska bir web sunucu) tarafindan yorumlanarak uygun site kullaniciya gosterilir.
SSL destekli bir web sunucuda bir hosta gelen HTTPS isteğinde Host headeri şifreli olarak geleceği için(OSI katmaninda SSL HTTP'den once, yani http istekleri sifrelenmis oldugu icin) web sunucu Host alanını okuyamaz ve o alan adina ozel islemler gerceklestiremez, dolayisi ile istenilen siteyi gösteremez, bu yüzden virtual host ile birlikte SSL kullanilamaz , bunun yerine Ip tabanli sanal host kullanilmalidir.

Tipik bir HTTP isteği ve Host Alanı
Kaynaklar:
Welcome to CAcert.org.
http://www.openca.org
Apache SSL Documentation
Alıntı ile Cevapla
Yeni Konu aç Cevapla


Konuyu Toplam 1 Üye okuyor. (0 Kayıtlı üye ve 1 Misafir)
 


Benzer Konular
Konu Konuyu Başlatan Forum Cevap Son Mesaj
Forum.TuTSaKHoSTiNG.Com | Teknoloji Haberler - Fujitsu?ya ?Enerji Verimliliği Göstergesi? sertifika PaLeRmO Teknoloji 0 5. April 2011 03:03 PM
Forum.TuTSaKHoSTiNG.Com | Teknoloji Haberler - Uzay kampı öğrencileri sertifika aldı PaLeRmO Teknoloji 0 11. February 2011 03:45 PM
Forum.TuTSaKHoSTiNG.Com | Teknoloji Haberler - Türkiye'de kızlar sözel, erkekler sayısal zekalı PaLeRmO Teknoloji 0 8. November 2009 04:59 PM
imza boyutu İSMAİL Genel Sorunlar 5 11. May 2008 11:00 PM
Imza Ayıracını Resimli Yapın PaLeRmO vBulletin Mod & Hack & Eklenti 2 8. May 2008 07:01 PM

En Fazla Arama Yapılan 100 Kelime
Aranan Kelimeler
...
Sitemap | Sitemap1 | Url | Url1 | Tags | TagMap | SeoMap | Arşiv
Sitemap
Google