Ara

1.1.1.1 Sertifikalarında Skandal: İnternet Güvenliği Tehlikede Mi?

İnternet güvenliği dünyasında son günlerde ciddi bir endişe kaynağı olan olay, Cloudflare'in popüler DNS hizmeti 1.1.1.1 için yanlış çıkarılan TLS sertifikalarının ortaya çıkmasıyla yaşandı. Bu durum, kimliği belirsiz bir tarafın milyonlarca kullanıcının internet trafiğini şifresini çözebilecek bir anahtar elde etmiş olabileceği ihtimalini doğurdu. Böyle bir senaryoda, kötü niyetli kişiler kullanıcıların DNS sorgularını okuyabilir, hatta onları sahte ve zararlı sitelere yönlendirebilirdi.

Bu gelişmenin ardından yeni bilgiler ve analizler de gün yüzüne çıktı. Özellikle Şubat 2024'ten bu yana tam dokuz adet ek sertifikanın daha yanlış çıkarıldığı tespit edildi. Bu durum, Cloudflare'in 'güvenlikte kabul edilemez bir hata' olarak nitelendirdiği ve tüm yanlış çıkarılan sertifikalardan sorumlu olan Microsoft destekli Fina CA'nın sorumluluğunu gündeme getirdi.

Sizin Sorularınız; Bizim Cevaplarımız

Çarşamba sabahından bu yana yeni bilgiler ortaya çıktı mı?

Evet, çeşitli detaylar netleşti. Cloudflare'in yaptığı denetimde, Fina CA tarafından toplamda 12 adet sertifikanın yanlış çıkarıldığı anlaşıldı. Daha önce bilinen sayıdan dokuz adet daha fazla olan bu sertifikaların tamamı iptal edildi.

Cloudflare, bu sertifikalardan herhangi birinin kötü niyetle kullanıldığına dair bir kanıt bulamadıklarını belirtti. Ancak şirket, Sertifika Şeffaflığı (Certificate Transparency) programı aracılığıyla bu yanlış sertifikaları daha erken fark etmeleri gerektiğini kabul etti.

Fina CA ise olayın ardından yaptığı kısa bir açıklamada, sertifikaların 'sertifika çıkarma sürecinin üretim ortamındaki dahili testleri için çıkarıldığını' ve 'IP adreslerinin yanlış girilmesi nedeniyle bir hata oluştuğunu' belirtti. Ayrıca sertifikaların standart prosedür gereği Sertifika Şeffaflığı kayıt sunucularında yayınlandığını ve özel anahtarların Fina kontrolünde kalarak imha edildiğini iddia etti. Şirket, yanlış çıkarılan sertifikaların kullanıcıları veya sistemleri hiçbir şekilde tehlikeye atmadığını savundu.

Bu durumda Fina CA'nın hiçbir kusuru yok mu demek mi?

Hayır. Fina CA'nın, Cloudflare'in izni olmadan onun kontrolündeki bir IP adresi için sertifika çıkarma yetkisi bulunmamaktadır. Sahip olan tarafın rızası, bu tür işlemlerde temel bir kuraldır ve Fina bu kurala uymamıştır.

TLS sertifikaları nedir? Nasıl çalışırlar?

Kısacası, bu sertifikalar gmail.com, bankofamerica.com veya herhangi bir web sitesinin gerçekten iddia edilen kuruluşa ait olduğunu garanti eden tek şeydir. İnternet kullanıcıları artık adres çubuğunda doğru alan adını ve HTTPS etiketini gördüklerinde bir siteye güvenmeleri gerektiğini biliyor. Bu, benzer alan adlarını kullanarak veya DNS önbelleği zehirlenmesi gibi hack yöntemleriyle sahte siteler oluşturarak yapılan birçok saldırıyı önler. TLS'nin, World Wide Web'deki tüm güven kökünü oluşturduğunu söylemek abartı olmaz.

Daha teknik olarak, TLS protokolü bu güveni sağlamak için kapsamlı bir çerçeve sunar. Sertifikalar, bir tarayıcı penceresinde görünen sitenin gerçekten alan adının gerçek sahibi tarafından işletilen otantik site olduğunu, dolandırıcıların sahte bir site çalıştırmadığını kanıtlayan bir kriptografik anahtar çifti kullanan Taşıma Katmanı Güvenliği'nin (Transport Layer Security) temel bir parçasıdır.

Bu karmaşık sistem şu şekilde çalışır:

example.com gibi bir alan adının sahibi, asimetrik kriptografinin temel yapı taşları olan bir açık anahtar-özel anahtar çifti oluşturur. Alan sahibi daha sonra genel anahtarını ve sertifikaya gömülecek tanımlayıcı bilgileri içeren bir sertifika isteği oluşturur. Ardından, isteği özel anahtar ile dijital olarak imzalar ve bu, CA'ya (Sertifika Yetkilisi) isteği yapan kişinin gerçekten özel anahtara sahip olduğunu kanıtlar. Bu işlemle birlikte, istek CA'ya gönderilir.

CA, sertifika isteklerini alan, talep sahibinin alan adına sahip olduğunu doğrulayan ve katı bir denetim altında nihai sertifikayı çıkaran bir kuruluştur. Bu denetim, CA/Browser Forumu olarak bilinen bir kurum tarafından belirlenen temel gereksinimlere (baseline requirements) göre yapılır. Karşılığında, tarayıcı ve işletim sistemi üreticileri CA'nın kriptografik kimlik bilgilerini kendi kök sertifika depolarına ekler.

CA isteği aldıktan sonra, doğrulamak için çeşitli adımlar atmalıdır. İlk olarak, CA isteğin dijital imzasını doğrulayarak, isteği imzalayan özel anahtarın istek gövdesinde yer alan genel anahtarla eşleştiğini teyit eder. Ardından, CA başvuru sahibinin sertifikada yer alacak genel anahtara bağlı olması istenen alan adı veya IP adresinin yasal sahibi olduğuna dair kanıt talep eder. Farklı CA'lar bu doğrulama sürecini farklı şekillerde ele alır. Birçoğu, başvuru sahibinden alan adı için bir DNS kaydına veya sertifika isteğinde kapsanan IP adresinden erişilebilen bir belirteç (token) göndermesini ister.

CA isteği doğruladıktan sonra, sertifikayı çıkarır. Bu sertifika, genel anahtarı, başvuru sahibinin tanımlayıcı bilgilerini içerir ve CA'nın özel anahtarıyla imzalanır. Ardından CA, tamamlanmış sertifikayı başvuru sahibine iade eder. Başvuru sahibi artık sertifika sahibidir.

Sertifika sahibi, kimlik bilgilerini web sunucusuna, genel ve özel anahtar çiftiyle birlikte yükler. O andan itibaren, biri siteyi ziyaret ettiğinde, sunucu kimliğini doğrulamak ve diğer bağlanan taraf ile güvenli bir iletişim kanalı kurmak için anahtar çiftini ve TLS protokolü ile dijital sertifikasını kullanır. Protokolün bir parçası olarak, sertifika, sunucunun genel anahtarının gerçekten web sunucusuna/web sitesi operatörüne ait olduğuna dair kanıt olarak diğer bağlanan tarafa gönderilir. Bağlanan tarayıcı sertifikayı aldıktan sonra, güvenilir bir CA tarafından çıkarılıp çıkarılmadığını kontrol eder (teknik olarak, CA'nın anahtarının veya bir üst CA'nın tarayıcının kök deposunda saklanıp saklanmadığına bakar). İşleri biraz karıştırarak, kök depoda anahtarları bulunmayan ancak tarayıcı tarafından açıkça güvenilen bir 'kök' CA'ya kriptografik olarak bağlı bir sertifika zincirinin parçası olan bir veya daha fazla ara CA olabilir.

Hayır, Bu Kurbanı Suçlamak Değil

Bu olay gerçekten ne kadar büyük bir sorun teşkil ediyor?

Bunu birkaç şekilde cevaplayabiliriz. Fina'nın iddiası doğruysa ve özel anahtarlar asla kontrolünden çıkmadıysa ve ardından güvenli bir şekilde silindiyse, tehlike yoktur. Ve sonuçta, tüm bu olay bir yanlış alarmdır.

Bununla birlikte, Cloudflare olayı 'son derece ciddiye aldıklarını' belirtti. Şirket ayrıca, Fina'nın iddialarını doğrulamanın bir yolu olmadığı için 'karşılık gelen bir özel anahtarın var olduğunu ve Cloudflare'in kontrolünde olmadığını varsaymak zorunda olduklarını' söyledi.

Bu tedbirin nedeni, TLS'nin web'i güvence altına almada oynadığı kritik rol ve tüm sistemin dayandığı açık anahtar altyapısının kırılganlığıdır. Bu güven kökü, tek bir CA'nın başarısız olmasıyla çökebilir. Yetkisiz bir tarafa geçerli bir sertifika verildiğinde, o tarafın yanlış çıkarılan sertifikanın listelediği siteyi kriptografik olarak taklit etmesi çok kolaydır.

Çarşamba günkü makalede, Cloudflare'in olayın ortaya çıkmasından dört ay sonra bir tartışma grubunda fark edilene kadar yanlış çıkarılan sertifikaları tespit edememesinin olayın bir parçası olduğu belirtildi. Bu kurbanı suçlamak değil mi?

Hayır. Bu durumda kurban Cloudflare değil. 1.1.1.1'e güvenen milyonlarca Windows kullanıcısı kurban oldu, çünkü sorguları müdahale riski altındaydı. Cloudflare, tüm web mülklerinin sorumluları gibi, hizmeti güvence altına almakla yükümlüdür. Bu yükümlülüğün bir parçası, tarayıcı tarafından güvenilen bir CA tarafından çıkarılan her TLS sertifikasının listesini tutan Sertifika Şeffaflığı (Certificate Transparency) günlüklerini kontrol etmektir. Sertifika şeffaflığı günlüklerinin ölçeklendirilerek otomatik olarak kontrol edilmesi, programlama açısından basit bir görevdir.

Cloudflare Perşembe günü bu başarısızlığı kabul etti ve şöyle yazdı:

Sonuç olarak suç Fina'dadır; ancak TLS PKI'nin kırılganlığı göz önüne alındığında, tüm paydaşların sistem gereksinimlerinin karşılandığından emin olması gerekir.

Peki ya Microsoft? Onun da suçu var mı?

Bu konuda bazı tartışmalar var, bunu Çarşamba günü sosyal medya ve okuyucu yorumlarından hızla öğrendim. Microsoft'un bu davayı ele almasını eleştirenler, Kök Sertifika Programının güvenliğini sağlama sorumluluğunun, şeffaflık günlüklerini kontrol etmeyi de içerdiğini belirtiyor. Eğer bunu yapmış olsalardı, eleştirmenlere göre şirket, Fina'nın 1.1.1.1 için hiç sertifika çıkarmadığını bulacak ve konuyu daha fazla inceleyecekti.

Ek olarak, sertifikaların en azından bazılarının uyumsuz kodlamaya sahip olduğu ve var olmayan üst düzey alan adlarına (non-existent top-level domains) sahip alan adlarını listelediği görüldü. Örneğin, bu sertifika yaygın adı olarak ssltest5'i listelemektedir.

Bunun yerine, dünyanın geri kalanı gibi Microsoft da sertifikaları çevrimiçi bir tartışma forumundan öğrendi.

Görüştüğüm bazı TLS uzmanları, bir kök programın bu tür sorunlar için sürekli izleme yapmasının kapsamı dahilinde olmadığını belirtti.

Her durumda, Microsoft tüm sertifikaları bir yasak listesinin parçası haline getirme sürecinde olduğunu söyledi.

Microsoft ayrıca, Kök Sertifika Programına dahil ettiği CA'lara dayattığı gereksinimler konusunda yıllardır eleştirilere maruz kalıyor. Hatta Microsoft ve bir başka kuruluş olan AB Güven Hizmeti (EU Trust Service), varsayılan olarak Fina'ya güvenen tek kuruluşlardır. Google, Apple ve Mozilla güvenmiyor.

Web/PKI uzmanı Filippo Valsorda bir röportajında, 'Buradaki hikaye daha çok 1.1.1.1 sertifikası değil, Microsoft'un neden bu dikkatsizce işletilen CA'ya güvendiğiyle ilgili' dedi.

Microsoft'a bu konuda ulaştım ve henüz bir yanıt alamadım.

Önceki Haber
İnternette Porno İzlerken Webcam'iniz Açılıyor: Yeni Bir Siber Tehdit Ortaya Çıktı!
Sıradaki Haber
Resmi Olarak Tanınan Yeni Bir Diyabet Türü: Tip 5 Diyabet Geliyor!

Benzer Haberler: