Let's Encrypt: Haydi Şifreleyelim

3
butch

Malumunuz, Let's Encrypt'in hayatımıza girmesiyle birlikte, güvenli site kurma maliyetlerinde, daha da önemlisi sertifika yönetme süreçlerinde ciddi bir rahatlama yaşadık. Aşağıdaki notlar GNU/Linux üzerinde Nginx ile rekor bir sürede SSL sertifikası almaya yöneliktir. Digital Ocean topluluğu tarafından hazırlanmış daha detaylı bir belgeyi bu adreste bulabilirsiniz.

SSL sertifikası üretme sürecinin bazı adımlarında sistemde root yetkileri ile hareket etmeniz gerekir. Yetki artırımı gerektiği not edilen noktalardaki komutları root kullanıcısı olarak veya sudo vasıtasıyla root yetkilerini alarak çalıştırmanız gerekmektedir.

Sertifika oluşturma

Uygun gördüğünüz bir konuma (tercihen kullanıcınızın ev dizinine) EFF'nin Let's Encrypt sertifikası üretmemizi sağlayan istemcisini klonlayarak işe başlayalım.

git clone https://github.com/certbot/certbot.git

Sırasıyla, certbot klasörüne girelim, istemcimizi çalıştırabilmek için gerekli izinleri verelim ve adresim.com için sertifika oluşturalım.

cd certbot

chmod +x certbot-auto

#root yetkisi ile çalıştırılmalı
./certbot-auto certonly --webroot -w /web/sitenizin/root/dizini -d adresim.com -d www.adresim.com

Bu aşamada sizden e-posta adresiniz ve kullanım şartlarını onaylamanız istenecek. Sorunla karşılaşmadıysanız sertifika oluşturma işlemini tamamlamış bulunuyorsunuz.

Nginx ayarları

Bir sonraki adım, Nginx ayarları. Bunun için Nginx sunucunuzun ayarlarına aşağıdaki örneği uyarlamanız ve Nginx'i tekrar başlamanız yeterli.

server {
    listen 443 default_server ssl;
    server_name www.adresim.com adresim.com;

    ssl_certificate /etc/letsencrypt/live/adresim.com/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/adresim.com/privkey.pem;
}

Sertifika yenileme

Let's Encrypt sertifikaları, 3 ay gibi kısa bir yaşam süresine sahip olduğu için bunun bitimine yakın bir zamanda yenilenmeleri gerekiyor. Tahmin edebileceğiniz gibi bu işlem de çok basit.

./certbot-auto renew

Bu işlemi her 3 ayda bir yapmak yerine, bir cron görevi tanımlamak çok doğru bir karar olacaktır (Örnek 2 ayda bir çalışıyor). Bunun için aşağıdaki gibi bir tanım yeterli. Bu işlemin ardından Nginx tekrar başlatılacağı için bunu root olarak yapmak gerekiyor.

0 0 1 */2 * /home/kullanici/certbot/certbot-auto renew && service nginx reload

Not: Bu rehber Ubuntu 16.04 üzerinde denenmiştir ancak tahmin ediyoruz ki diğer dağıtımlara/sürümlere de kolayca uygulanabilir.

Katkıları için @tongucyumruk'a teşekkürler.

Görüşler

0
conan

emresaglam.com'un sertifika yenilemesini anlatmışsın :D

Bunları bir kaç hafta önce apache için yapmış birisi olarak çok mutlu mesut yaşıyorum.

0
Cylon

Peki kilit simgesinin yanında firma adımızında görünmesini istersek ekstra hangi ayarları yapmalıyız?

0
tongucyumruk

TL;DR Let's Encrypt ile bunu yapmanız mümkün değil

Bahsettiğiniz özelliğin adı SSL-EV (EV = Extended Validation, Genişletilmiş Doğrulama). Kısaca ne olduğunu açıklayayım.

SSL teknolojisi size bağlandığınız web sitesinin gerçekten yazdığınız adresteki web sitesi olduğunu doğrulama imkanı sunar. SSL sayesinde, tarayıcınızın adres satırına https://fazlamesai.net yazdığınız zaman bağlandığınız siteinin gerçekten fazlamesai.net olduğunu doğrulayabilir, gönül rahatlığıyla parolanızı yazabilirsiniz. Peki diyelim ben sizin parolanızı ele geçirmek isteyen kötü niyetli biriyim, bu SSL korumasını nasıl aşabilirim? Tabi ki insani zaaflardan faydalanarak.

Eğer sizi fazlamesai.net gibi görünen ama fazlamesai.net olmayan bir siteye yönlendirmek istersem, size parolanızı değiştirmenizi söyleyen bir mail yollayabilirim. Mail'deki linke tıkladığınızda karşınıza fazlamesai.net giriş sayfası gelir. Tabi ki siz aklıbaşında bir insan olarak önce SSL kilidinin orada olup olmadığını kontrol edip, SSL işaretinin yeşil ışıltısını gördükten sonra güven içinde parolanızı yazarsınız. O noktada gözünüzden kaçan detay ise adres satırında https://fazlamesai.net değil https://fazlamesaí.net yazıyor olduğudur. IDN (Internationalized Domain Names - alan adlarında Unicode karakterlerinin kullanılmasına izin veren yer yer başa bela bir teknoloji) teknolojisi sayesinde ben fazlamesai.net'e çok benzeyen fakat fazlamesai.net olmayan bu alan adını kendi adıma kaydedip bu tip saldırılarda kullanabilirim.

SSL-EV teknolojisi işte burada devreye giriyor. Bir SSL-EV sertifikası teknolojik anlamda sıradan bir SSL sertifikasından hiçbir farkı olmayan bir sertifika tipi. Diğer SSL sertifikaları ile EV sertifikalar arasındaki fark ise EV sertifikalarının gerçek kurumsal kimlik bilgisinin doğrulamasını içeriyor olması. Örneğin fazlamesai.net'e girdiğiniz zaman adres satırında FAZLAMESAİ İNŞAAT TURİZM SANAYİ A.Ş. yazmasını istiyorsak bunun için sadece fazlamesai.net domainine sahip olmamız yetmiyor, EV doğrulaması için gerekli bütün belgeleri de SSL sertifikamızı aldığımız kuruma iletmemiz gerekiyor. SSL sertifika sağalayıcısı bütün bu belgeleri doğrulayıp başvuran kurumun gerçekten iddia edilen kurum olduğundan emin olduktan sonra SSL-EV sertifikasını onaylıyor.

Takdir edersiniz ki bu süreç oldukça meşakkatli ve insan emeği yoğun bir süreç olduğu için Let's Encrypt gibi otomatize ve ucuz çözümlerle EV sertifikası almak pek mümkün olmuyor.

0
Cylon

Oldukça net açıklamışsınız, teşekkürler.

Görüş belirtmek için giriş yapın...

İlgili Yazılar

İdeal taşınabilir Linux sistem

sundance

Gittiğiniz her yere götürmek istediğiniz bir Linux sisteminiz olsun mu istiyorsunuz? Fakat avuçiçi bilgisayarlar size ara geçiş cihazları gibi mi geliyor? İlla klavyesi olsun mu diyorsunuz?

Son olarak aranızda Sinclair'ın klavyesini özleyenler var mı? İşte huzurlarınızda Sharp Zaurus SL-C3100. 300 gram ağırlığında, harddiski var...

Jabber Sunucusu ve Kullanımı

caglar_onur

Linux Kullanıcıları Derneği, 3 Kasım 2004 Çarşamba günü saat 18:30'da Ankara Üniversitesi Fen Fakültesi Kırmızı Salon'da bir seminer düzenliyor. Seminerde Jabber ve XML protokollerinin yanı sıra örnek Jabber sunucu ve istemci yazılımlarından bazıları örneklerle incelenecek ve web/veritabanı uygulamalarına Jabber protokolü ile entegrasyon sağlayan J-Spy, J-Bot, J-Admin ve J-Guard adlı GPL yazılımları tanıtılacaktır.

http://seminer.linux.org.tr

Debian sürüm 3.0 çıktı!

cadas

Sonunda Debian GNU/Linux version 3.0 çıktı... Resmi sitede çıkan haberi okumak için buraya, Slashdot'taki yorumları okumak için de buraya tıklayabilirsiniz.(Ed. Aaa debian 3.0 çıkmış şunun haberini yapayım diye yönetici arabirimine girdiğim anda, bu haberle karşılaştım :) FM bu işte...)

Ptrace açığı

raistlinthewiz

Linux 2.4 ve 2.2 kernelların hepsinde yer alan bir açık sayesinde normal bir kullanıcı , bu açıktan yararlanarak sistem root yetkisine sahip olabiliyor.
Acil olarak patchler yayınlandı ve 2.4 ve 2.2 serileri için fix içeren sonraki sürümler yolda. 2.5 kernellar'da sorun olmadığı belirtiliyor.
Daha fazla bilgi için: www.kerneltrap.org/node.php?id=611

INSERT (Knoppix'in Küçük Kardeşi)

anonim

Küçük GNU/Linux dağıtımlarına eskiden beri bir sempatim olmuştur. İnternette dolaşırken gözüme çarpan bu küçük Knoppix (dolayısı ile Debian) tabanlı dağıtımımızın adı INSERT, açılımı Inside Security Rescue Toolkit. Küçük CD´lere sığabilecek boyutu (yaklaşık 50 mb) ve içerdiği araçlarla INSERT tam bir karagün dostu.

Özelliklerine kısaca bir göz atacak olursak: Linux çekirdek sürüm 2.4.26 ve Knoppix 3.4 tabanlı hızlı bir sistem. NTFS bölümleri için yazma desteğinin yanı sıra EXT2, EXT3, MINIX, REISERFS, JFS, XFS, NTFS, FAT, MSDOS, NFS, SMBFS, NCPFS, UDF, UFS, HFS, HFS+ dosya sistemlerine destek veriyor. RAID ve LVM desteği, ağ analizi (ör. nmap, tcpdump), kurtarma (ör. gpart, partimage, testdisk), virus tarama (Clam Antivirus) güvenlik (e.g. chkrootkit) ve surf araçları (e.g. links-hacked, AxY FTP) içeriyor. Ayrıntılı bilgiyi bu adreste bulabilirsiniz.