SSL Sertifikasında Certificate Transparency Log Kontrolü

SSL sertifikalarının güvenilirliğini artırmak amacıyla geliştirilen Certificate Transparency (CT) mekanizması, internet güvenliğinin temel taşlarından biridir.

SSL sertifikalarının güvenilirliğini artırmak amacıyla geliştirilen Certificate Transparency (CT) mekanizması, internet güvenliğinin temel taşlarından biridir. Bu sistem, sertifika yetkilileri tarafından çıkarılan sertifikaların şeffaf bir şekilde halka açık loglara kaydedilmesini zorunlu kılar. CT Log kontrolü, web sitesi sahipleri, sistem yöneticileri ve güvenlik uzmanları için kritik bir adımdır. Bu makalede, CT’nin işleyişini, log kontrollerinin pratik yöntemlerini ve bu süreçte izlenecek adımları detaylı olarak ele alacağız. Böylece, sertifika zincirinizin bütünlüğünü doğrulayarak olası güvenlik risklerini minimize edebilirsiniz.

Certificate Transparency Nedir ve Nasıl İşler?

Certificate Transparency, 2013 yılında Google tarafından tanıtılan bir standarttır ve RFC 6962 belgesinde tanımlanmıştır. Bu mekanizma, SSL/TLS sertifikalarının kötüye kullanımını önlemek için tasarlanmıştır. Sertifika yetkilileri (CA’lar), yeni bir sertifika çıkardıklarında bunu önceden belirlenmiş CT log sunucularına göndermek zorundadır. Log sunucuları, bu sertifikaları kronolojik olarak kaydeder ve bir Merkle Ağacı yapısı ile organize eder. Her log, Signed Certificate Timestamp (SCT) üretir ki bu, sertifikanın loga dahil edildiğinin kanıtıdır.

CT’nin temel amacı, gizli veya sahte sertifikaların tespit edilmesidir. Örneğin, bir saldırgan kendi CA’sı ile sahte bir sertifika üretse bile, bu loglara yansımazsa tarayıcılar tarafından reddedilir. Modern tarayıcılar gibi Chrome, Firefox ve Safari, CT uyumluluğunu zorunlu kılar. Bu sayede, sertifika doğrulama sürecinde ek bir katman eklenir. Pratikte, bir web sitesinin sertifikasını incelerken SCT’leri kontrol etmek, sertifikanın meşruiyetini doğrular.

CT Loglarının Yapısı

CT logları, append-only (sadece ekleme yapılabilen) veri yapılarıdır. Merkle Ağacı, her yaprak düğümünde bir sertifika barındırır ve kök hash’i ile bütünlüğü sağlar. Log operatörleri, periyodik olarak Signed Tree Head (STH) yayınlar. Bu STH’ler, logun en son durumunu temsil eder. Kullanıcılar, SCT’yi STH ile doğrulayarak sertifikanın logda yer aldığını teyit eder. Bu işlem, gossip protokolü ile birden fazla log arasında çapraz doğrulama sağlar, böylece tek bir logun manipüle edilmesi imkansız hale gelir.

CT’nin Güvenlik Katkıları

CT, mis-issuance (yanlış sertifika çıkarma) olaylarını hızla ortaya çıkarır. Örneğin, 2011 DigiNotar vakasında olduğu gibi, sahte sertifikalar loglar sayesinde kamuoyuna duyurulabilir. Kurumsal ortamda, CT kontrolü düzenli uyumluluk denetimlerinin parçası olmalıdır. Bu, PCI DSS gibi standartlara uyumu destekler ve zero-trust mimarilerinde sertifika yönetimini güçlendirir. Sonuç olarak, CT log kontrolleri proaktif bir savunma stratejisidir.

CT Loglarını Manuel Olarak Kontrol Etme Adımları

Manuel CT log kontrolü, sertifika detaylarını inceleyerek başlar. Öncelikle, tarayıcınızın geliştirici araçlarında (F12 tuşu) veya openssl gibi araçlarla sertifikanın SCT uzantılarını çıkarın. SCT’ler genellikle sertifikanın X.509 uzantılarında bulunur. Her SCT, log adı, timestamp ve hash içerir. Bu bilgileri kullanarak ilgili log sunucusuna sorgu gönderin.

Adım adım süreç şu şekildedir: 1) Sertifikanın PEM formatını indirin. 2) openssl x509 -in cert.pem -text -noout komutu ile SCT’leri listeleyin. 3) SCT’deki log URI’sini not alın (örneğin, argonglog.googleapis.com). 4) Logun explorer sayfasını ziyaret ederek (linkless olarak tarif edildiği üzere) sertifika hash’ini arayın. Doğrulama için, SCT’nin log inclusion proof’unu kontrol edin. Bu işlem, sertifikanın gerçekten loga eklendiğini kanıtlar.

Popüler CT Log Sunucuları

Google, Cloudflare, Akamai ve Let’s Encrypt gibi operatörler tarafından yönetilen loglar yaygındır. Örneğin, Google’s Argon logu yüksek hacimli sertifikaları işlerken, Cloudflare’s Nigtingale daha yeni sertifikalara odaklanır. Her logun kendi explorer’ı vardır; hash ile arama yaparak konumu bulabilirsiniz. Kurumsal olarak, birden fazla logu (en az üç) tercih edin ki redundancy sağlansın. Log listesi, transparencyreport.google.com gibi kaynaklardan güncel tutulmalıdır.

Potansiyel Sorunlar ve Çözümleri

CT kontrolünde sık karşılaşılan sorun, SCT’nin geçersiz olmasıdır. Bu, CA hatası veya log gecikmesinden kaynaklanabilir. Çözüm: Yeniden issuance talep edin veya fallback loglar deneyin. Ayrıca, EV sertifikalarda daha katı kurallar geçerlidir. Düzenli cron job’lar ile otomatik tarama kurun ki manuel hatalar azalsın. Bu adımlar, %100 uyumluluğu sağlar.

Otomatik CT Log Kontrol Araçları ve Entegrasyonlar

Manuel kontroller zaman alıcı olduğundan, otomasyon şarttır. Certbot gibi ACME client’lar, issuance sırasında SCT’leri otomatik ekler. CI/CD pipeline’larında, crt.sh veya ctlogs.dev gibi servisleri entegre edin. Bu araçlar, domain bazlı arama yapar ve raporlar üretir. Kurumsal araçlar arasında, Keyfactor veya Venafi gibi platformlar CT izlemeyi dashboard’lara taşır.

Uygulamada, bir Bash script ile openssl ve curl kullanarak log sorgusu yazabilirsiniz: curl ile SCT hash’ini loga gönderin, JSON yanıtını parse edin. Bu script’i Nagios veya Zabbix ile entegre ederek alert’ler alın. Örnek: domain.com için haftalık scan, anomali tespitinde bildirim. Bu yaklaşım, ölçeklenebilirlik sağlar ve ekip verimliliğini artırır.

Komut Satırı Tabanlı Araçlar

openssl ve certctl gibi araçlar idealdir. certctl verify komutu, SCT’leri otomatik doğrular. Kurulum sonrası: certctl fetch –url log_uri cert.pem. Çıktı, inclusion proof verir. Gelişmiş kullanımda, Python’un cryptography kütüphanesi ile custom script’ler yazın. Bu, DevOps ekipleri için vazgeçilmezdir ve sıfır maliyetlidir.

Web ve API Tabanlı Çözümler

crt.sh API’si, ?q=domain.com ile tüm sertifikaları listeler. JSON parse ederek SCT’leri filtreleyin. Google’ın transparency API’si ise STH doğrulaması yapar. Kurumsal entegrasyonda, SIEM sistemlerine feed edin. Bu araçlar, gerçek zamanlı izleme sunar ve forensic analiz için log depolar.

Sonuç olarak, Certificate Transparency log kontrollerini rutininize dahil etmek, SSL altyapınızın güvenliğini pekiştirir. Düzenli denetimler ve otomasyon ile proaktif bir yaklaşım benimseyin; bu, olası ihlalleri önler ve uyumluluğu sağlar. Hemen bugün bir sertifikanızı test ederek başlayın ve güvenlik kültürünüzü güçlendirin.

Yazar: Editör
İçerik: 759 kelime
Okuma Süresi: 6 dakika
Zaman: Bugün
Yayım: 25-02-2026
Güncelleme: 25-02-2026