VPN Protokolleri Nelerdir?

Bir VPN tünelinin en önemli kriteri şifrelemedir ve şifreleme gereksinimlerini karşılamak için birçok yol ve protokol kullanılır. VPN’ler için belirli başlı birçok ağ protokolü bulunmaktadır. Bu amaçla en sık kullanılan iki protokol Noktadan Noktaya Tünel Protokolü (PPTP) ve Katman 2 Tünel Protokolü’dür (L2TP) şeklindedir.

Bağlantının verilerin kapsüllendiği kısmı tünel olarak adlandırılır. Bu protokoller arasında L2TP, yüksek düzeyde güvenlik sağlamak için tercih edilirken genellikle IPSec ile birleştirilir. 

Siber dünyada VPN güvenliğinin kritik bir önem taşıdığını da hatırlatmak isteriz. İki sistem arasındaki bağlantı VPN kullanılarak şifrelenir ve güvenli bir bağlantı salanmış olur. Ancak bu bağlantı sağlanırken en önemli noktalardan biri doğru protokolleri seçmek ve verimli bir çalışma ortamı sağlamaktır.

PPTP – Noktadan Noktaya Tünel Protokolü

PPTP, daha eski bir bağlantı protokolü olan PPP (Noktadan Noktaya Protokolü) paketlerinin Internet Protokolü (IP) paketleri içinde kapsüllenmesini ve Internet’in de dahil olduğu herhangi bir IP ağı üzerinden iletilmesini sağlayan bir tünel protokolüdür. PPTP genellikle VPN oluşturmak için kullanılır. PPTP; L2TP ve IPSec’ten daha eski bir protokoldür. Bazı uzmanlar PPTP’nin L2TP veya IPSec’ten daha az güvenli olduğunu düşünmektedir. Ancak daha az kaynak tüketmektedir ve hemen hemen her VPN uygulaması tarafından desteklenir. Temelde PPP’nin güvenli bir uzantısıdır.

PPTP aslen 1996 yılında Ascend Communications, ECI Telematics, Microsoft, 3Com ve US Robotics’i içeren bir grup şirket olan PPTP Forum tarafından standart olarak önerildi. Bu grubun amacı, uzak kullanıcıların İnternet üzerinden güvenli iletişim kurmasını sağlayacak bir protokol tasarlamaktı.

Her ne kadar daha yeni VPN protokolleri mevcut olsa da, neredeyse tüm VPN üreticileri PPTP’yi desteklediğinden PPTP yaygın olarak kullanılmaya devam etmektedir. PPTP’nin bir diğer önemli yararı, OSI modelinin 2. katmanında (veri bağlantı katmanı) çalışması ve farklı ağ protokollerinin bir PPTP tüneli üzerinden çalışmasına izin vermesidir. 

Kullanıcıları uzak bir sisteme bağlarken, veri aktarımlarını şifrelemek güvenliğin tek yönü değildir. Ayrıca kullanıcının kimliğini doğrulamanız gerekir. PPTP bunu gerçekleştirmek için iki ayrı teknolojiyi destekler. Bu teknolojiler Genişletilebilir Kimlik Doğrulama Protokolü (EAP) ve Zorlu El Sıkışma Kimlik Doğrulama Protokolü (CHAP) şeklindedir.

Genişletilebilir Kimlik Doğrulama Protokolü (EAP)

EAP özel olarak PPTP ile tasarlanmıştır ve PPP’nin bir parçası olarak çalışmak üzere tasarlanmıştır. EAP, PPP’nin kimlik doğrulama protokolünden çalışır. Birkaç farklı kimlik doğrulama yöntemi için bir çerçeve sağlar. EAP, tescilli kimlik doğrulama sistemlerini desteklemek içindir ve şifreler, meydan okuma yanıt jetonları ile ortak anahtar altyapı sertifikaları dahil olmak üzere çeşitli kimlik doğrulama yöntemlerini içerir.

Karşılıklı Karşılıklı Kimlik Doğrulama Protokolü (CHAP)

CHAP aslında üç parçalı bir el sıkışma (TCP kimlik doğrulama işlemlerini belirtmek için kullanılan bir terim) prosedürüdür. Bağlantı kurulduktan sonra, sunucu bağlantıyı sağlayan istemci makineye bir deneme iletisi gönderir. Oluşturan, tek yönlü karma işlevi kullanılarak hesaplanan bir değeri geri göndererek yanıt verir. Sunucu, yanıtı beklenen hash değeri hesaplamasına karşı denetler. Değerler eşleşirse, kimlik doğrulaması onaylanır. Aksi takdirde bağlantı sonlandırılır. Bu, istemci bağlantısının yetkilendirilmesinin üç aşaması olduğu anlamına gelir.

CHAP’ı ilginç kılan şey ise, süreci periyodik olarak tekrarlamasıdır. Bu bir istemci bağlantısının kimliği doğrulandıktan sonra bile, CHAP’nin sürekli olarak bu istemciyi yeniden doğrulamaya çalışarak güçlü bir güvenlik düzeyi sağlaması anlamına gelir.

L2TP

Katman 2 Tünel Protokolü, genellikle sanal özel ağları Internet üzerinden çalıştırmak için kullanılan Noktadan Noktaya Tünel Protokolü’nün bir uzantısı ve geliştirmesidir. Esasen, PPTP’nin yeni ve geliştirilmiş bir versiyonudur. Adından da anlaşılacağı gibi, OSI modelinin (PPTP gibi) veri bağlantı katmanında çalışır. Hem PPTP hem de L2TP, birçok uzman tarafından IPSec’ten daha az güvenli olarak kabul edilir. Ancak, güvenli bir VPN bağlantısı oluşturmak için L2TP ile birlikte kullanılan IPSec’i de sıklıkla görebilirsiniz.

PPTP gibi L2TP de EAP ve CHAP’yi destekler. Ancak, toplam altı diğer kimlik doğrulama yöntemleri için de destek sunar…

  • EAP
  • MS-CHAP
  • CHAP
  • PAP
  • SPAP
  • Kerberos

MS-CHAP

Adından da anlaşılacağı gibi MS-CHAP, CHAP için Microsoft’a özgü bir doğrulama yöntemidir. Microsoft, uzak Windows iş istasyonlarının kimliğini doğrulamak için MS-CHAP’ü geliştirmiştir. Amaç, Windows ağlarında kullanılan şifreleme ve karma algoritmalarını entegre ederken, uzaktaki kullanıcılara LAN üzerinde mevcut olan işlevselliği sağlamaktır.

Mümkün olan yerlerde, MS-CHAP standart CHAP ile tutarlıdır. Bununla birlikte, MS-CHAP ve standart CHAP arasındaki bazı temel farklılıklar şunlardır.

  • MS-CHAP yanıt paketi, Microsoft’un Windows ağ ürünleri ile uyumluluk için tasarlanmış bir formattadır.
  • MS-CHAP biçimi, kimlik doğrulayıcının açık metin veya tersine çevrilebilir şekilde şifrelenmiş bir parola depolamasını gerektirmez.
  • MS-CHAP, doğrulayıcı kontrollü kimlik doğrulama denemesi ve parola değiştirme mekanizmaları sağlar. Bu yeniden deneme ve parola değiştirme mekanizmaları Windows ağlarında kullanılan mekanizmalarla uyumludur.
  • MS-CHAP, kimlik doğrulama başarısız olursa hata paketinin ileti alanında döndürülen bir dizi başarısızlık nedeni kodu tanımlar. Bunlar, Windows yazılımının okuyabildiği ve yorumlayabildiği kodlardır, böylece kullanıcıya başarısız kimlik doğrulamasının nedenini sağlar.

PAP

Parola Kimlik Doğrulama Protokolü (PAP) en temel kimlik doğrulama biçimidir. PAP ile, bir kullanıcının adı ve şifresi bir ağ üzerinden iletilir ve bir isim-şifre çiftleri tablosuyla karşılaştırılır. Şifrelerin iletimleri açık metin, şifrelenmemiş, PAP için bir zayıflıktır. HTTP protokolünde yerleşik olan temel kimlik doğrulama özelliği PAP kullanır. Bu yöntem artık kullanılmamaktadır ve sadece tarihsel amaçlar ve bilgi için belirtilir.

SPAP

Shiva Parola Kimlik Doğrulama Protokolü (SPAP), PAP’ın tescilli bir sürümüdür. Çoğu uzman SPAP’ı PAP’den biraz daha güvenli olarak görmektedir. Çünkü kullanıcı adı ve parola gönderildiğinde PAP’den farklı olarak şifreleme yapılarak iletilir. 

SPAP parolaları şifrelediğinden, kimlik doğrulama paketlerini yakalayan biri SPAP parolasını okuyamaz. Bununla birlikte, SPAP yine de veri çalma saldırılarına karşı hassastır. Ancak tekrarlama saldırıları mümkündür çünkü SPAP şifreleri kablo üzerinden göndermek için her zaman tersine çevrilebilir şifreleme yöntemini kullanır.

Kerberos

Kerberos en tanınmış ağ kimlik doğrulama protokollerinden biridir. MIT’de geliştirildi ve kapıları Hades’i koruyan efsanevi üç başlı köpekten alınmıştır. Kerberos, istemci ve sunucu arasında ileri geri mesajlar göndererek çalışır. 

Asıl parola (hatta parolanın bir karması) hiçbir zaman gönderilmez. Bu, birinin müdahale etmesini imkansız hale getirir. Bunun yerine kullanıcı adı gönderilir. Sunucu daha sonra bu parolanın depolanan karmasını arar ve bu verileri şifrelemek ve istemciye geri göndermek için bir şifreleme anahtarı olarak kullanır. İstemci daha sonra kullanıcının girdiği parolayı alır ve verilerin şifresini çözmek için bunu bir anahtar olarak kullanır. Kullanıcı yanlış şifre girerse, şifresi asla çözülmez. Bu durumda, veri aktarılmadan şifreyi doğrulamanın akıllıca bir yoludur. Kimlik doğrulama, 88 numaralı bağlantı noktasındaki UDP (Kullanıcı Datagram Protokolü) ile gerçekleşir.

Kullanıcının kullanıcı adı kimlik doğrulama hizmetine (AS) gönderildikten sonra AS, istemciye gönderilen aşağıdaki iki iletiyi şifrelemek için gizli anahtar olarak depolanan parola karmasını kullanır.

  • İleti A: İstemcinin gizli anahtarı ile şifrelenmiş İstemci / TGS (Bilet Verme Hizmeti) oturum anahtarını içerir
  • İleti B: İstemci kimliği, istemci ağ adresi ve geçerlilik süresini içeren TGT (Bilet Verme Bilet) içerir

Unutmayın, bu mesajların her ikisi de AS’nin oluşturduğu anahtar kullanılarak şifrelenir.

Sonra kullanıcı, girdiği parolayı hash eden istemci tarafından oluşturulan gizli anahtarla A mesajının şifresini çözmeyi dener. Girilen şifre, veritabanında bulunan AS şifresiyle eşleşmezse, karmalar eşleşmez ve şifre çözme çalışmaz. Çalışırsa, A iletisi TGS ile iletişim için kullanılabilecek Client / TGS oturum anahtarını içerir. İleti B, TGS gizli anahtarıyla şifrelenir ve istemci tarafından şifresi çözülemez.

Artık kullanıcının kimliği doğrulanmış. Ancak, kullanıcı gerçekten bir hizmet istediğinde, daha fazla ileti iletişimi gerekir. Hizmet talebinde bulunurken, müşteri TGS’ye aşağıdaki mesajları gönderir:

  • İleti C: İleti B’den TGT ve istenen hizmetin kimliği
  • İleti D: İstemci / TGS oturum anahtarı kullanılarak şifrelenmiş Kimlik Doğrulayıcı (istemci kimliği ve zaman damgasından oluşur)

C ve D mesajlarını aldıktan sonra TGS, B mesajından C mesajını alır. TGS gizli anahtarını kullanarak B mesajının şifresini çözer. Bu durum ona “İstemci / TGS oturum anahtarı” verir. Bu anahtarı kullanarak TGS, D mesajının (Authenticator) şifresini çözer ve istemciye aşağıdaki iki mesajı gönderir:

  • İleti E: Hizmetin gizli anahtarı kullanılarak şifrelenmiş istemciden sunucuya bilet (istemci kimliği, istemci ağ adresi, geçerlilik süresi ve istemci / sunucu oturum anahtarını içerir)
  • İleti F: İstemci / TGS oturum anahtarıyla şifrelenmiş istemci / sunucu oturum anahtarı

TGS’den E ve F mesajları alındığında, istemci kendini Service Server (SS) olarak doğrulamak için yeterli bilgiye sahip olur. İstemci SS’ye bağlanır ve aşağıdaki iki iletiyi gönderir:

  • İleti E: Önceki adımdan (hizmetin gizli anahtarı kullanılarak şifrelenmiş istemciden sunucuya bilet)
  • İleti G: İstemci kimliğini ve zaman damgasını içeren ve istemci / sunucu oturum anahtarı kullanılarak şifrelenen yeni bir Kimlik Doğrulayıcı

SS, istemci / sunucu oturum anahtarını almak için kendi gizli anahtarını kullanarak biletin (E mesajını) şifresini çözer. Oturum anahtarını kullanarak SS, Kimlik Doğrulayıcı’nın şifresini çözer ve istemciye kimliğini ve istemciye hizmet etme isteğini onaylamak için istemciye aşağıdaki iletiyi gönderir:

  • İleti H: İstemcinin Kimlik Doğrulayıcısında bulunan zaman damgası

İstemci, istemci / sunucu oturum anahtarını kullanarak onayın (mesaj H) şifresini çözer ve zaman damgasının doğru olup olmadığını kontrol eder. Öyleyse, istemci sunucuya güvenebilir ve sunucuya hizmet istekleri vermeye başlayabilir. Sunucu, istemciye istenen hizmetleri sağlar.

IPSec

Internet Protokolü Güvenliği (IPSec), sanal özel ağlar oluşturmak için kullanılan bir teknolojidir. IPSec, TCP / IP iletişimine güvenlik ve gizlilik katan IP protokolüne ek olarak kullanılır. IPSec, Microsoft işletim sistemleri ve diğer birçok işletim sistemiyle birleştirilmiştir. 

Örneğin, Internet Bağlantısı Güvenlik Duvarı’ndaki Windows XP ve sonraki sürümleriyle birlikte gelen güvenlik ayarları, kullanıcıların iletimler için IPSec’i açmasına olanak tanır. IPSec, paketlerin güvenli alışverişini desteklemek için IETF (İnternet Mühendisliği Görev Gücü; www.ietf.org) tarafından geliştirilen bir dizi protokoldür. IPSec, VPN’leri uygulamak için yaygın bir şekilde konuşlandırılmıştır.

IPSec’in iki şifreleme modu vardır. Bunlar taşıma ve tünel olarak adlandırılır. Aktarım modu, her paketteki verileri şifreleyerek çalışır, ancak üstbilgiyi şifresiz bırakır. Bu, kaynak ve hedef adreslerin yanı sıra diğer başlık bilgilerinin şifrelenmediği anlamına gelir. Tünel modu hem başlığı hem de verileri şifreler. 

Bu durum, taşıma modundan daha güvenlidir, ancak daha yavaş çalışabilir. Alıcı uçta, IPSec uyumlu bir aygıt her paketin şifresini çözer. IPSec’in çalışması için, gönderen ve alan aygıtların bir anahtarı paylaşması gerekir ki, IPSec’in tek anahtarlı bir şifreleme teknolojisi olduğunun bir göstergesidir. IPSec ayrıca daha önce açıklanan iki modun ötesinde iki protokol daha sunar:

  • Kimlik Doğrulama Başlığı (AH):  AH protokolü yalnızca kimlik doğrulama için bir mekanizma sağlar. AH, veri bütünlüğü veri kaynağı kimlik doğrulaması ve isteğe bağlı bir yeniden koruma hizmeti sağlar. Veri bütünlüğü, HMAC-MD5 veya HMAC-SHA gibi bir algoritma tarafından oluşturulan bir mesaj özeti kullanılarak sağlanır. Veri kaynağı kimlik doğrulaması, mesaj özetini oluşturmak için paylaşılan bir gizli anahtar kullanılarak sağlanır.
  • Kapsüllenen Güvenlik Yükü (ESP): ESP protokolü veri gizliliği (şifreleme) ve kimlik doğrulaması (veri bütünlüğü, veri kaynağı kimlik doğrulaması ve tekrar koruma) sağlar. ESP yalnızca gizlilik, yalnızca kimlik doğrulama veya hem gizlilik hem de kimlik doğrulama ile kullanılabilir.

Her iki protokol de bir IP paketini korumak için kullanılabilir veya her iki protokol de aynı IP paketine uygulanabilir.

IPSec ayrıca iki modda da çalışabilir. Bu modlar taşıma modu ve tünel modudur. Aktarım modu, IPSec’in verileri şifrelediği moddur. Ancak paket başlığını şifrelemez. Tünelleme modu ise, paket verilerinin yanı sıra başlığı da şifreler.

IPSec’in çalışmasını sağlayan başka protokoller de vardır. IKE veya Internet Anahtar Değişimi, IPSec’de güvenlik ilişkilendirmelerinin kurulmasında kullanılır. Nasıl şifreleyip kimlik doğrulaması yapacaklarına karar verdikten sonra VPN tünelinin iki uç noktası tarafından bir güvenlik ilişkisi oluşturulur. 

Internet Anahtar Değişimi (IKE ve IKEv2), protokoller ve algoritmalar üzerinde görüşmeler yaparak bir SA oluşturmak ve kullanılacak şifreleme ve kimlik doğrulama anahtarlarını oluşturmak için kullanılır.

Internet Security Association ve Anahtar Yönetimi Protokolü (ISAKMP), kimlik doğrulama ve anahtar değişimi için bir çerçeve sağlar. IKE protokolü SA’yı ayarladıktan sonra, aslında kimlik doğrulama ve anahtar değişimini gerçekleştirmenin zamanı gelmiştir.

VPN uç noktaları arasındaki ilk değişim temel güvenlik politikasını belirler. Başlatıcı kullanmak istediği şifreleme ve kimlik doğrulama algoritmalarını önerir. Cevap veren uygun teklifi seçer ve başlatıcıya gönderir. Bir sonraki değişim Diffie-Hellman genel anahtarlarını ve diğer verileri iletir. 

Bu Diffie-Hellman ortak anahtarları, iki uç nokta arasında gönderilen verileri şifrelemek için kullanılacaktır. Üçüncü exchange, ISAKMP oturumunun kimliğini doğrular. Bu işleme ana mod denir. IKE SA kurulduktan sonra, IPSec görüşmesi (Hızlı Mod) başlar.

Hızlı Mod IPSec anlaşması veya Hızlı Mod, Agresif Mod IKE anlaşmasına benzer, ancak müzakere bir IKE SA içinde korunmalıdır. Hızlı Mod, veri şifreleme için SA ile görüşür ve bu IPSec SA için anahtar değişimini yönetir. 

Başka bir deyişle, Hızlı Mod, VPN’de gerçek şifreleme için kullanılacak simetrik anahtarları değiştirmeye devam etmek için ana modda değiştirilen Diffie-Hellman anahtarlarını kullanır.

Agresif Mod, IKE SA anlaşmasını başlatıcı tarafından iletilen SA için gerekli tüm verilerle üç pakete sıkıştırır. Yanıtlayan, teklifi, anahtar materyali ve kimliği gönderir ve bir sonraki pakette oturumu doğrular. Başlatıcı oturumu doğrulayarak yanıt verir. Müzakere daha hızlıdır ve başlatıcı ve yanıtlayan kimliği net bir şekilde geçer.

SSL / TLS

Yeni bir güvenlik duvarı türüdür ve bir web portalı üzerinden VPN erişimi sağlamak için SSL (Güvenli Yuva Katmanı) veya TLS (Aktarım Katmanı Güvenliği) kullanır. Esasen, TLS ve SSL, web sitelerini güvence altına almak için kullanılan protokollerdir. HTTPS ile başlayan bir web sitesi görürseniz, o web sitesine gelen ve giden trafik SSL veya TLS kullanılarak şifrelenir. 

  • Yayınlanmamış SSL v1 (Netscape).
  • Sürüm 2 1995 yılında piyasaya sürüldü, ancak birçok kusuru vardı.
  • 1996’da piyasaya sürülen sürüm 3 (RFC 6101).
  • 1999’da piyasaya sürülen standart TLS 1.0, RFC 2246.
  • TLS 1.1, Nisan 2006’da RFC 4346’da tanımlanmıştır.
  • TLS 1.2 Ağustos 2008’de RFC 5246’da tanımlanmıştır. Önceki TLS 1.1 spesifikasyonuna dayanmaktadır.
  • Temmuz 2017 itibarıyla TLS 1.3 bir taslaktır ve detaylar henüz düzeltilmemiştir.

Bazı VPN çözümlerinde, kullanıcı SSL veya TLS ile güvenlik altına alınan bir web sitesine giriş yapar ve daha sonra sanal özel ağa erişim izni verilir. Ancak, SSL veya TLS kullanan bir web sitesini ziyaret etmek, bir VPN’de olduğunuz anlamına gelmez. Genel bir kural olarak, bankacılık web siteleri gibi çoğu web sitesi, hesap bakiyeniz gibi yalnızca çok sınırlı bir veri kümesine erişmenizi sağlar. Bir VPN, ağa erişmenizi, fiziksel olarak o ağda olsaydınız sahip olduğunuzla aynı veya benzer erişimi sağlar.

İster bir e-ticaret web sitesine bağlanmak ya da bir VPN kurmak için SSL kullanıyor olun, güvenli / şifreli bağlantı kurmak için SSL için el sıkışma işlemi gereklidir.

  1. İstemci, sunucuya istemcinin SSL sürüm numarasını, şifre ayarlarını, oturuma özgü verileri ve sunucunun SSL kullanarak istemciyle iletişim kurması için gereken diğer bilgileri gönderir.
  2. Sunucu, istemciye sunucunun SSL sürüm numarasını, şifre ayarlarını, oturuma özgü verileri ve istemcinin sunucuyla SSL üzerinden iletişim kurmak için ihtiyaç duyduğu diğer bilgileri gönderir. Sunucu ayrıca kendi sertifikasını gönderir ve istemci, istemci kimlik doğrulaması gerektiren bir sunucu kaynağı istiyorsa, sunucu istemcinin sertifikasını ister.
  3. İstemci, sunucunun kimliğini doğrulamak için sunucu tarafından gönderilen bilgileri kullanır; örneğin, bir web sunucusuna bağlanan bir web tarayıcısı söz konusu olduğunda, tarayıcı, alınan sertifikanın konu adının gerçekte iletişim kurulan sunucunun adıyla eşleşip eşleşmediğini kontrol eder, sertifikayı verenin güvenilir bir sertifika yetkilisi olup olmadığı, sertifikanın süresinin dolup dolmadığı ve ideal olarak sertifikanın iptal edilip edilmediği… Sunucunun kimliği doğrulanamazsa, kullanıcı sorun konusunda uyarılır ve şifreli ve kimliği doğrulanmış bir bağlantının kurulamayacağı bildirilir. Sunucu başarıyla doğrulanabilirse, istemci bir sonraki adıma geçer.
  4. Şimdiye kadar el sıkışmasında oluşturulan tüm verileri kullanarak, istemci (kullanılan şifreye bağlı olarak sunucunun işbirliği ile) oturum için master öncesi sırrı yaratır, sunucunun ortak anahtarı ( sunucunun sertifikasını (adım 2) gönderilir) ve daha sonra şifrelenmiş ana kopya sırrını sunucuya gönderir.
  5. Sunucu istemci kimlik doğrulaması isterse (el sıkışmasında isteğe bağlı bir adım), istemci ayrıca bu el sıkışmasına özgü ve hem istemci hem de sunucu tarafından bilinen başka bir veri parçası imzalar. Bu durumda, istemci şifrelenmiş master öncesi sırrıyla birlikte hem imzalı verileri hem de istemcinin kendi sertifikasını sunucuya gönderir.
  6. Sunucu istemci kimlik doğrulaması istediyse, sunucu istemcinin kimliğini doğrulamaya çalışır. İstemcinin kimliği doğrulanamıyorsa, oturum sona erer. İstemci başarıyla doğrulanabilirse, sunucu ana anahtarı gizli şifresini çözmek için özel anahtarını kullanır ve ardından ana sırrı oluşturmak için bir dizi adım (bu aynı ana ana sırdan başlayarak da gerçekleştirir) gerçekleştirir.
  7. Hem istemci hem de sunucu, SSL oturumu sırasında değiş tokuş edilen bilgileri şifrelemek ve şifresini çözmek ve bütünlüğünü (yani zaman içindeki verilerdeki değişiklikleri tespit etmek için) kullanılan simetrik anahtarlar olan oturum anahtarlarını oluşturmak için ana sırrı kullanır.
  8. İstemci, sunucuya, istemciden gelecek iletilerin oturum anahtarıyla şifreleneceğini bildiren bir ileti gönderir. Daha sonra el sıkışmasının istemci kısmının bittiğini belirten ayrı (şifreli) bir mesaj gönderir.
  9. Sunucu, istemciye, sunucudan gelecekteki iletilerin oturum anahtarıyla şifreleneceğini bildiren bir ileti gönderir. Daha sonra, el sıkışmasının sunucu bölümünün bittiğini belirten ayrı (şifreli) bir mesaj gönderir.

İhtiyacınız olan sızma testi ve güvenlik sıkılaştırma hizmetleri için uzmanlarımız ile iletişime geçerek fiyat teklifi alabilirsiniz.