Martin Hellman, yabancıların düşmanca ağlarda sırları paylaşmasını sağlayan anahtar değişimini şekillendirmeye yardımcı oldu. TLS, VPN'ler ve modern güvenin nasıl dayandığını görün.

İnternet üzerinden bir mesaj gönderdiğinizde, genellikle sahip olmadığınız ve inceleyemediğiniz ağlar üzerinden gönderirsiniz. Temel problem budur: özel bir konuşma istiyorsunuz, ama konuştuğunuz "oda" kamuya açık.
Bir düşmanca ağ illa kötü niyetli biri tarafından işletiliyor demek değildir. Bu, siz ve karşınızdaki kişi arasındaki yolun, gönderdiklerinizi gözlemleyebilecek, değiştirebilecek veya yeniden yönlendirebilecek ara noktalar içerdiği anlamına gelir.
Şunu düşünün:
Açık bir ağda "güven" varsayılan değildir. Sırları düz metin olarak gönderirseniz, pratikte onları yol boyunca her durağa kopyalamış olursunuz.
On yıllarca güvenli iletişimde garip bir darboğaz vardı: şifreleme kullanmak için her iki tarafın da zaten aynı gizli anahtarı paylaşması gerekiyordu. Peki ağ izleniyorsa bu gizli anahtarı baştan nasıl paylaşırsınız?
İşte Martin Hellman (Whitfield Diffie ve Ralph Merkle ile birlikte çalışarak) kriptografinin yönünü değiştirdi. Anahtar değişimi, önceden tanışmamış iki tarafın güvensiz bir kanal üzerinden paylaşılan bir sır oluşturmasını mümkün kıldı.
HTTPS, birçok güvenli mesajlaşma uygulaması ve VPN kullandığınız her seferinde bu düşünceye dayanırsınız.
Bu yazı ağır matematik yerine kavramlara odaklanır—tarayıcınız “Güvenli” dediğinde neler olduğunu ve bu güvenin neden varsayılmadığını anlamanız için.
“Genel anahtar”lerden önce, pratik şifrelemenin çoğu simetrikti: her iki taraf da mesajları kilitlemek ve açmak için aynı gizli anahtarı kullanıyordu. Şifreli bir dosyayı açmak için bir parola kullandıysanız, aynı temel fikri kullanmışsınızdır.
Uzun süre boyunca kriptografi iki şeye odaklandı: şifreleri kırmayı zorlaştırmak ve anahtarları dikkatle yönetmek.
Simetrik şifreleme çekicidir çünkü etkilidir. Büyük miktarda veriyi hızla koruyabilir; bu yüzden bugün çoğu güvenli bağlantının altında yatar.
Ama simetrik kripto sıkı bir gereksinime sahiptir: her iki tarafın da anahtarı önceden paylaşmış olması gerekir. Bu da en zor kısmın genellikle şifreleme değil, kurulumu olduğu anlamına gelir.
Alice'in Bob'a izlenebilecek bir ağ üzerinden şifreli mesaj göndermek istediğini hayal edin. Eğer Alice simetrik anahtarı Bob'a basitçe gönderirse, dinleyici de onu kopyalayabilir. Eğer zaten anahtarı paylaşmıyorlarsa, onu teslim etmek için başka güvenli bir kanala ihtiyaçları vardır.
Bu bir döngü yaratır:
Kaydedildiğini şüphelendiğiniz bir telefon görüşmesi üzerinden bir parola üzerinde anlaşmaya çalışmak gibidir. Parolayı yüksek sesle söylemek amaca aykırıdır. Postayla göndermek işe yarayabilir—ama sadece postaya güveniyorsanız ve zarf açılmıyorsa.
Küçük ölçekte organizasyonlar bunu kuryeler, ön-paylaşılan şifre defterleri, donanım cihazları veya sıkı kontrol edilen iç ağlarla çözdüler. İnternet ölçeğinde—milyonlarca cihazın ve insanın saniyeler içinde güvenli bağlantı kurması gereken yerde—bu yaklaşım işlemez.
Açık bir ağ üzerinden sırlar oluşturmanın bir yolu olmadan, güvenli iletişim yalnızca anahtarların önceden dağıtılabildiği ortamlara sınırlıydı. Bu da şunlara neden oldu:
Bu paylaşılan-gizli darboğazı, Martin Hellman'ın dönemini tanımlayan anahtar değişimi fikirlerinin aşmayı hedeflediği duvardı.
Martin Hellman, kriptografide bir dönüm noktasına isim veren bir bilgisayar bilimcisidir: yabancıların açık bir ağ üzerinden sırlar oluşturmasını mümkün kılmak. Bugün sıradan görünen bu fikir, erken ağ sistemlerinin temiz bir çözümleyemediği pratik bir problemi doğrudan ele aldı.
Hellman öncesi dönemde güvenli iletişim çoğunlukla önceden kararlaştırılmış bir paylaşılmış sır varsayar: iki tarafın anahtarı paylaşmak için buluşması (veya güvenilir bir kurye kullanması) gerekiyordu. Bu model küçük gruplar için işe yarar, ama milyonlarca cihazın ve insanın düşmanca ağlar üzerinden güvenli iletişim kurmasını istediğinizde ölçeklenmesi zordur.
Hellman'ın temel katkısı—Whitfield Diffie ile en ünlüsü olan Diffie–Hellman anahtar değişimi sayesinde—soruyu "Anahtarı nasıl taşıyoruz?" dan "Birisi dinlese bile nasıl yeni paylaşılan bir sır oluştururuz?" a çevirdi.
Atılım sadece soyut bir fikir değildi. Gerçek sistemlerin uygulayabileceği pratik bir yapı taşı haline geldi ve istenildiğinde güvenli oturumların kurulmasını sağladı. Bu, akademik kriptografi ile ağ mühendisliği arasında bir köprü oldu: ağı izlendiği varsayımıyla protokoller tasarlayabilir ve yine de gizliliği koruyabilirdiniz.
Kavramsal olarak, “açık anahtar” kriptografisi demek, bazı bilgileri açıkça yayınlayabilmeniz (sizin “açık” tarafınız) ama ilişkili bir sırrı gizli tutabilmeniz demektir. Başkaları, açık bilgiyi kullanarak sizinle güvenli şekilde etkileşime girebilir—özel sırrınızı öğrenmeden. Anahtar değişiminde bu açık bilgi, iki tarafın göndermek yerine üretmek üzere ortak bir oturum anahtarında anlaşmasını sağlar.
Bunun ayrıca tek başına bir mucize olmadığını, Ralph Merkle gibi çağdaşların benzer yönleri keşfettiğini ve araştırma topluluğunun bu fikirleri geliştirdiğini belirtmek önemlidir. Sonuç, çevrimiçi güvenin ölçeklenebilir şekilde nasıl kurulabileceğine dair bir temeldir.
Anahtar değişiminin hedefi basit ama başarması şaşırtıcı derecede zordur: Alice ve Bob, eavesdropper (dinleyici) her şeyi görebiliyorken aynı gizli anahtarla bitmek istiyorlar. Kamuya açık şekilde konuşabilirler; sadece nihai sırrı başkalarının öğrenmesini istemezler.
Alice ve Bob açık bir Wi‑Fi ağındalar. Eve her mesajı dinliyor. Alice ve Bob parolayı önceden paylaşamazlar—çünkü güvenli bir kanalları yok.
Bunun yerine zekice bir “karıştırma” hilesi kullanırlar:
Sonunda Alice ve Bob aynı nihai renge ulaşırlar; bu ortak sır anahtarları olur.
Eve ortak kuralları ve giden-gelen karışımları görür. Eve bu mesajları kopyalayabilir, saklayabilir ve yeniden oynatabilir.
Eve'nin gerçekte yapamayacağı şey (güçlü parametreler varsayılırsa) özel bileşenleri geri çözerek elde etmektir. Temel fikir budur: ileri yön kolay, ters yöndeki işlem ise hesaplama açısından zor—pratik bir tek yönlü problem.
Nihai paylaşılan anahtar genellikle anahtar değişimi yöntemleriyle sohbeti doğrudan şifrelemek için kullanılmaz. Bunun yerine anahtar türetme adımına verilir ve ardından hızlı simetrik şifreleme için kullanılır (çok veri için verimli olan tür). Anahtar değişimi, her iki tarafın da sırrı ağ üzerinden hiç göndermeden aynı sırrı elde etmesini sağlayan köprüdür.
Anahtar değişimi çok belirli bir problemi çözer: iki tarafın bir eavesdropper varken bir sır üzerinde nasıl anlaşabileceğini. Ama birçok gerçek saldırı sadece “biri dinliyor” değil—“biri araya giriyor” şeklindedir.
Man-in-the-middle senaryosunda, saldırgan sizinle bir sunucu arasında mesajları iletirken onları gizlice değiştirir. Eğer kimlik kontrolü olmadan anahtar değişimi yaparsanız, saldırgan iki anahtar değişimi yürütebilir: sizinle bir tane, gerçek sunucuyla bir tane. Sonuçta sizin paylaşılan anahtarınız saldırganla paylaşılmış olur.
Bu yüzden anahtar değişimi tek başına kiminle konuştuğunuzu kanıtlamaz. Pasif dinleyicilere karşı gizlilik sağlar, ama kimlik garantisi vermez.
Bu bağlamda “güven”, birinin dürüst olduğuna inanmak değil daha dar, pratik bir garantidir: gerçek hedef tarafla ulaştığınız, sahtekarla değil.
Kimlik doğrulama, protokollerin anahtar değişimini gerçek bir kimlikle bağlama yoludur. Yaygın yaklaşımlar şunlardır:
Modern güvenli sistemler anahtar değişimi (taze oturum anahtarları oluşturmak) ile kimlik doğrulama (karşı tarafın kim olduğunu kanıtlamak) eşleştirir. TLS ve birçok VPN'de kullanılan bu kombinasyon, saldırganın sizinle hizmet arasına sessizce girmesini engeller.
Bir siteye HTTPS ile gittiğinizde tarayıcınız genellikle daha önce tanışmadığı bir sunucuyla konuşur, üstelik ağı izleyebilecek kişiler olabilir. Bunun yine de güvenli olmasının nedeni, bağlantının kısa sürede taze şifreleme anahtarları kurmasıdır—bu anahtarlar açıkça gönderilmez.
Genel hatlarıyla HTTPS şöyle çalışır:
Anahtar değişimi dönüm noktasıdır: her iki tarafın da aynı gizli anahtara ağ üzerinden göndermek zorunda kalmadan ulaşmasını sağlar.
TLS el sıkışmasında, anahtar değişimi genellikle erken gerçekleşir—parolalar veya kredi kartı numaraları gibi özel veriler gönderilmeden önce. El sıkışma tamamlandıktan sonra tarayıcı HTTP isteklerini şifreli tünel içinde gönderir.
Anahtar değişimi size gizlilik sağlar, ama otomatik olarak kimlik vermeyebilir. İşte sertifikaların rolü. Bir web sitesi, sunucusunun genel anahtarının example.com'a ait olduğunu belirten ve güvenilen bir Sertifika Otoritesi (CA) tarafından imzalanmış bir sertifika sunar. Tarayıcınız alan adını, geçerlilik tarihlerni ve imza zincirini kontrol eder; bir tutarsızlık varsa uyarı verir.
https:// ve tarayıcının güvenlik göstergesine bakın ve sertifika uyarılarını ciddiye alın.
Yaygın bir yanlış anlama: HTTPS sizi anonim yapmaz. Gönderdiğiniz ve aldığınız içeriği şifreler; ancak IP adresiniz, bağlantı kurduğunuz gerçek zaman ve çoğu zamanda ziyaret ettiğiniz alan adı ağlar ve aracılar tarafından görülebilir.
İleriye dönük gizlilik (forward secrecy) şu demektir: birisi gelecekte bir anahtarı çalsa bile, geçmişte yakalanmış trafiğinizi geri dönüp çözemez.
Bu önemlidir çünkü saldırganlar bugün şifreli bağlantıları kaydedip ileride kırmaya çalışabilirler. Eğer kurulumunuz aynı uzun süreli anahtarı pek çok oturumu korumak için tekrar kullanıyorsa, tek bir sızıntı zamanda geriye dönük olarak aylarca (veya yıllarca) önceki verilerin açığa çıkmasına neden olabilir.
Tekrar kullanılan anahtarlar tek bir başarısızlık noktası yaratır. Bir anahtar ne kadar uzun yaşarsa, kopyalanma, günlüğe alınma, yanlış yapılandırma veya bir sunucudan çıkarılma şansı o kadar artar. Operasyonel gerçek şu ki, uzun ömürlü gizli bilgiler sonunda sızma eğilimindedir.
Geçici anahtar değişimi (modern TLS'de yaygın olan ECDHE gibi) her bağlantı için taze, oturum özgü bir sır üretir. Tarayıcı ve sunucu hızlıca bir anahtar değişimi yapar, tek kullanımlık oturum anahtarını türetir ve geçici özel değerleri atar.
Böylece sunucunun sertifika anahtarı daha sonra çalınsa bile, saldırgan dün yapılan oturum anahtarlarını yeniden üretmek için gereken eksik malzemelere sahip olmaz.
İleriye dönük gizlilik şunlara karşı yardımcı olur:
Faydaları olmayanlar:
İleriye dönük gizliliği destekleyen modern yapılandırmaları tercih edin:
VPN (Sanal Özel Ağ), kontrol etmediğiniz bir ağ üzerinde (ör. ortak Wi‑Fi, otel yönlendiricisi veya ISP bağlantısı) cihazınız ile bir VPN sunucusu arasına kurulan özel bir “tüp” gibidir. Amaç, cihazınız ile belirli bir VPN sunucusu arasındaki trafiği şifreleyip yol üzerindeki güvensiz duraklarda müdahaleyi zorlaştırmaktır.
VPN'e bağlandığınızda cihazınız ve VPN sunucusu öncelikle bu oturum için taze şifreleme anahtarları üzerinde anlaşır. Bu anlaşma anahtar değişimi adımıdır. Modern VPN protokolleri genellikle paylaşılan sırrı ağ üzerinde göndermeden oluşturmak için Diffie–Hellman tarzı veya eliptik eğri varyantları kullanır.
Her iki taraf paylaşılan sırrı elde ettikten sonra simetrik anahtarlar türetilir ve çift yönlü veri şifrelenir. O andan itibaren VPN tüneli hızlı simetrik şifreleme ve bütünlük kontrollerinden ibarettir.
Anahtar değişimi size gizlilik sağlar, ama kiminle konuştuğunuzu otomatik olarak söylemez. VPN'lerin uç noktaları kimlik doğrulaması gereklidir—genellikle sertifikalar, ön-paylaşılan anahtarlar veya kullanıcı kimlik bilgileri ile—böylece yanlışlıkla bir saldırganla şifreli tünel kurmazsınız.
Çoğu VPN ihlali insan ve yapılandırma hatalarından kaynaklanır, “şifrelemenin bozulması”ndan değil:
VPN, güvensiz ağlarda trafiği korumanız, özel kaynaklara erişmeniz veya ortak Wi‑Fi üzerindeki maruziyeti azaltmanız gerektiğinde yardımcı olur. Size kötü niyetli web sitelerinden, enfekte cihazlardan veya zayıf hesap güvenliğinden koruma sağlamaz ve güveni VPN sağlayıcısına veya organizasyonunuzun ağ geçidine kaydırır.
Modern güvenli bağlantılar basit bir deseni takip eder: taze sırlar üzerinde anlaşmak için kısa bir “el sıkışma” yapın, sonra oturumun geri kalanını çok hızlı şifreleme ile koruyun.
Bu karışıma hibrit kriptografi denir. Neden pratik? Çünkü anahtar değişimi için kullanılan matematik nispeten maliyetlidir; oysa simetrik şifreleme (AES veya ChaCha20 gibi) hemen hemen her cihazda hızlı çalışmak üzere tasarlanmıştır.
El sıkışma sırasında tarayıcınız ve sunucu parametreleri görüşür, sunucuyu doğrular ve paylaşılan oturum anahtarlarını türetir. Bu aşama byte olarak küçük ama hesaplama açısından sonrakilere göre ağırdır.
Anahtarlar ayarlandıktan sonra bağlantı “toplu moda” geçer: sayfalar, resimler, API yanıtları ve yüklemeler simetrik şifreleme ve bütünlük kontrolleriyle korunur; bunlar büyük miktarda trafiği verimli şekilde işleyebilir.
Mobil cihazlarda CPU ve pil sınırlamaları el sıkışmasının verimliliğini fark edilir kılar—özellikle kopup yeniden bağlanmaların yaygın olduğu ağlarda. Yüksek trafikli siteler için ise el sıkışmaları ölçekleme sorunu olabilir: saniyede binlerce yeni bağlantı, el sıkışma çok yavaşsa gerçek sunucu maliyeti yaratır.
Yineleyen el sıkışmalarını azaltmak için TLS oturum yenilemeyi destekler: kısa süre içinde yeniden bağlanırsanız tarayıcı ve sunucu önceki durumu güvenli şekilde yeniden kullanarak daha az tur ve daha az hesaplama ile şifrelemeyi kurabilir. Bu, sitelerin daha hızlı hissettirmesini sağlar, temel fikir olan taze oturum anahtarları oluşturmayı zayıflatmadan.
Daha sıkı güvenlik ayarları biraz daha zaman maliyeti getirebilir (güçlü parametreler, sıkı doğrulama), oysa agresif performans seçenekleri kötü kullanıldığında riski artırabilir. Önemli nokta: el sıkışma kısa ama güvenin doğru kurulup kurulmadığı burada belirlenir.
“Zero trust” basit bir fikir: ağı asla güvenli varsama. Her bağlantıyı birinin izliyor, müdahale ediyor veya bir hizmeti taklit ediyor olabileceğini varsayar şekilde ele al.
Hellman'ın anahtar değişimi zihniyeti bununla mükemmel uyum sağlar. Diffie–Hellman “dostça” bir ağ gerektirmiyordu; düşmanca bir ağ varsaydı bile gizliliği mümkün kıldı. Zero trust aynı varsayımı alır ve gizliliğin etrafındaki her şeye: kimlik, erişim ve sürekli doğrulamaya uygular.
Modern sistemler birçok hizmetin birbirleriyle konuştuğu yapılardır—API'ler, veritabanları, kuyruklar ve iç araçlar. Anahtar değişimi, trafik tam olarak kontrol etmediğiniz ağlardan geçse bile iki uç noktanın anında taze şifreleme anahtarları oluşturmasını sağlar.
Bu yüzden güvenli servis mesh'leri, iç TLS ve VPN tünelleri pratik olabilir: her yere uzun süreli sırları elle dağıtmak yerine otomatik anahtar müzakeresine dayanırlar.
Şifreleme sadece içeriği gizler; kiminle konuştuğunuzu garanti etmez. Zero trust, karşılıklı kimlik doğrulamayı vurgular:
Pratikte bu sertifikalar, imzalı tokenlar, cihaz kimlikleri veya iş yükü kimlikleri ile yapılır—sonra anahtar değişimi doğrulanmış kimlikleri kullanarak oturumu korur.
Zero trust “kur ve unut” yerine kısa ömürlü kimlikler ve sık anahtar döndürme tercih eder; böylece bir şey sızarsa zarar sınırlanır. Anahtar değişimi bunu uygun maliyetli yapar: yeni oturum anahtarları insanlara yeni parolalar dağıtmadan sürekli oluşturulabilir.
Hellman'ın kalıcı katkısı sadece bir protokol değil—ağı düşmanca varsayan ve her bağlantıda güveni kanıtlamaya yönelik bir güven tasarlama alışkanlığıdır.
Anahtar değişimi (Diffie–Hellman ve modern varyantları dahil) düşmanca ağlarda özel iletişim için bir temel sağlar—ama sihirli bir kalkan değildir. Birçok güven yanılgısı “şifreliysek her şey güvende” varsayımından kaynaklanır. O değildir.
Anahtar değişimi geçişteki verileri pasif dinleme ve araya girme denemelerine karşı korur. Uç noktalar ele geçirilmişse sizi korumaz.
Cihazınızda kötü amaçlı yazılım varsa, mesajları şifrelenmeden önce veya şifre çözme sonrası okuyabilir. Benzer şekilde, bir saldırgan sunucuyu ele geçirirse Diffie–Hellman'ı kırması gerekmez—veriye doğrudan erişebilir.
Şifreleme genellikle içeriği gizler, tüm bağlamı değil. Gerçek dağıtımlarda bazı meta veriler sızabilir veya görünür kalabilir:
Modern TLS özellikleri maruziyeti azaltmaya yardımcı olsa da (ör. bazı ortamlarda şifreli SNI), meta veriler genellikle kısmen korunur. Bu yüzden gizlilik araçları tek bir özellik yerine katmanlıdır.
HTTPS bağlantınızın şifreli ve genellikle sertifikalarla kimlik doğrulanmış olduğunu gösterir. Ama bu, sunucunun sizin niyet ettiğiniz site olduğu garantisini vermez.
Saldırganlar halen şunları yaparak kimlik avı gerçekleştirebilirler:
Şifreleme dinlemeyi engeller, aldatmayı durdurmaz. İnsan ve marka güveni hâlâ büyük bir saldırı yüzeyidir.
Operasyonel sorunlar güvenliği sessizce zayıflatabilir:
Modern kripto güçlüdür, ama gerçek sistemler bakım, konfigürasyon ve dağıtımda başarısız olur.
Hellman'ın anahtar değişimi düşüncesi paylaşılan-sır problemini çözmeye yardımcı oldu, ama güvenli sistemler hâlâ birlikte çalışan birden fazla kontrol gerektirir:
Hellman'ın anahtar-değişimi atılımı interneti “güvenli” yapmadı. Güvenli iletişimi, kontrolünüzde olmayan bir ağ üzerinde mümkün kıldı. Pratik ders basit: ağı düşmanca varsayın, kimlikleri doğrulayın ve kriptografinizi güncel tutun.
Çoğu site ihlali "şifreleme bozulduğu için" olmaz—yanlış yapılandırılmış veya güncel olmayan şifrelemeler yüzünden olur.
Nereden başlayacağınızdan emin değilseniz, eski seçenekleri önce ortadan kaldırmayı önceliklendirin; çok eski istemcilerle uyumluluk nadiren riske değer.
Anahtar değişimi bir kavramdır; güvenlik uygulamalarda ya başarılı olur ya da başarısız olur.
“Düşmanca ağ”, aradaki aracılarının trafiği gözlemleyebildiği, değiştirebildiği, engelleyebildiği veya yeniden yönlendirebildiği iki uç nokta arasındaki herhangi bir yoldur. Kötü niyetli olması gerekmez—ortak Wi‑Fi, ISP'ler, proxy'ler veya ele geçirilmiş yönlendiriciler yeterlidir.
Pratik çıkarım: yolu güvensiz varsayın ve ağa güvenmek yerine şifreleme + bütünlük + kimlik doğrulama kullanın.
Simetrik şifreleme hızlıdır, ancak her iki tarafın önceden aynı gizli anahtarı paylaşmasını gerektirir. Eğer bu anahtarı aynı izlenen ağ üzerinden göndermeye çalışırsanız, dinleyici onu da kopyalayabilir.
Bu döngüsel problem—güvenli bir kanal oluşturmak için zaten güvenli bir kanala ihtiyaç duymak—anahtar dağıtım problemini yaratır ve anahtar değişimi bu döngüyü kırmak için tasarlanmıştır.
Anahtar değişimi, iki tarafın gizli anahtarı kendileri göndermeden aynı paylaşılan sırrı türetmelerini sağlar. Diffie–Hellman tarzı değişimlerde her iki taraf da şunları birleştirir:
Dinleyici mesajları görebilir ama (güçlü parametreler varsayılırsa) nihai anahtarı fiilen hesaplayamaz.
Güvenli kurulum sorusunu “anahtarı önceden göndermek”ten “güvensiz kanal üzerinden talep üzerine yeni bir paylaşılan sır oluşturmak”a çevirmesiydi.
Bu değişim, yabancı cihazların (tarayıcılar ve web siteleri gibi) hızlıca şifreli oturumlar kurmasını pratik hale getirdi; bu da TLS gibi modern protokollerin temelidir.
Hayır. Anahtar değişimi esas olarak pasif dinleyicilere karşı gizlilik sağlar. Kimlik doğrulama olmadan, bir sahtekarla anahtar değişimi yapılması mümkündür.
Man-in-the-middle saldırılarını önlemek için protokoller değişimi kimlikle bağlar; bunun yolları arasında:
HTTPS'de TLS el sıkışması tipik olarak şunları yapar:
Duyarlı HTTP verileri, el sıkışma tamamlandıktan sonra şifreli kanal içinde gönderilmelidir.
Sertifika, tarayıcınızın konuştuğu sunucunun tam olarak beklediğiniz site olduğunu kontrol etmesine yarar; sadece bir siteyle bağlantı kurduğunuzu değil. Sunucu, genel anahtarının belirli bir domaine ait olduğunu CA tarafından imzalanmış bir sertifika ile gösterir.
Sertifika adı, geçerlilik veya imza zinciri doğrulanmazsa tarayıcı uyarısı çıkarmalıdır — bu, kimlik doğrulama adımının başarısız olduğu anlamına gelir; şifreleme tek başına yeterli değildir.
İleriye dönük gizlilik, uzun vadeli bir anahtar (ör. sunucunun sertifika özel anahtarı) çalınsa bile saldırganın önceden kaydedilmiş oturumları çözememesi demektir.
Bunu genellikle her oturum için taze, tek kullanımlık anahtar materyali üreten geçici anahtar değişimleri (ör. ECDHE) ile sağlarlar.
Bir VPN, cihazınız ile VPN sunucusu arasındaki trafiği şifreli bir tünel içinde taşıyan bir bağlantıdır. Bağlanırken cihazınız ve VPN sunucusu taze oturum anahtarları üzerinde anlaşır; bu adım anahtar değişimidir. Ardından simetrik kriptografi ile veri şifrelenir.
VPN, yerel ağdaki trafiği korur ama güveni VPN sağlayıcısına veya organizasyonunuzun ağ geçidine kaydırır ve kötü amaçlı siteler, enfekte cihazlar veya kimlik avı gibi sorunları çözmez.
Ağı her zaman güvensiz varsayın ve şu temel uygulamaları benimseyin: