format_list_bulletedBu İçerikte Bahsedilen Konular
- arrow_rightSSH Key Nedir ve Sunucu Güvenliğinde Neden Zorunludur?
- arrow_rightAsimetrik Şifreleme Nasıl Çalışır?
- arrow_rightİki Faktörlü Doğrulama (2FA) Nedir ve Sunuculara Nasıl Entegre Edilir?
- arrow_right2FA Türleri ve Server Entegrasyonu
- arrow_rightAdım Adım: SSH Key Oluşturma ve Sunucuya Aktarımı
- arrow_rightAdım Adım: PAM Modülü ile Sunucu 2FA Kurulumu
- arrow_rightŞifreleme Yöntemleri Karşılaştırması
- arrow_rightEn İyi Uygulamalar ve Kritik Güvenlik Kontrolleri
- arrow_rightSıkça Sorulan Sorular (SSS)
- arrow_rightSSH Key kaybedilirse sunucuya nasıl erişilir?
- arrow_right2FA kodu çalışmıyorsa zaman farkı (clock skew) nasıl düzeltilir?
- arrow_rightSunucu yöneticisi olarak güvenlik altyapısını nereden takip edebilirim?
- arrow_rightAltyapı seçişinde güvenlik ve izolasyon nasıl sağlanır?
Sunucu Güvenliği: SSH Key Kullanımı ve İki Faktörlü Doğrulama (2FA) Rehberi
Sunucu güvenliği, parola tabanlı erişimin yerini kriptografik doğrulamanın aldığı bir paradigmadır. Serversium altyapısında ve kurumsal veri merkezlerinde standart haline gelen bu yaklaşım, Microsoft raporlarına göre hesap ele geçirme saldırılarını %99,9 oranında azaltır. Sunucu erişimini yapılandırmak için SSH anahtarları (keys) ve TOTP tabanlı iki faktörlü doğrulama (2FA), siber güvenlik dünyasının en kritik iki katmanını oluşturur. Bu rehber, teknik ekiplerin ve sistem yöneticilerinin erişim kontrolünü NIST standartlarına uygun şekilde yapılandırmasını sağlar.
SSH Key Nedir ve Sunucu Güvenliğinde Neden Zorunludur?
SSH Key, asimetrik kriptografi kullanan, birbiriyle matematiksel olarak eşleşmiş açık (public) ve gizli (private) anahtardan oluşan dijital kimlik doğrulama yöntemidir. Geleneksel şifrelerin aksine tahmin edilemez, dictionary saldırılarına karşı dirençli ve brute-force senaryolarında pratik olarak kırılamaz. Bulut sunucu güvenliği mimarilerinde ve izolasyon gerektiren ortamlarda, SSH key kullanımı CIS Benchmark gereksinimlerinin temel taşıdır. VDS ve VPS seçim süreçlerinde kaynak izolasyonunun yanı sıra, erişim kontrol katmanının anahtar tabanlı olması veri sızıntısı riskini minimuma indirir.
Asimetrik Şifreleme Nasıl Çalışır?
Sistem, 2048 veya 4096 bit RSA, Ed25519 veya ECDSA algoritmaları üzerinden anahtar çifti üretir. Özel anahtar istemci makinenizde kalır, açık anahtar ise sunucunun ~/.ssh/authorized_keys dosyasına eklenir. Giriş sırasında sunucu, açık anahtarla zorluk (challenge) üretir; istemci gizli anahtarla imzayı oluşturur. Şifre asla ağ üzerinden iletilmez. Bu yapı, sanal sunucu kiralama ve yönetmeli süreçlerde yetkisiz oturum açma denemelerini otomatik olarak engeller.
İki Faktörlü Doğrulama (2FA) Nedir ve Sunuculara Nasıl Entegre Edilir?
2FA (İki Faktörlü Doğrulama), erişim için iki farklı doğrulama kanalı (genellikle "bildiğiniz bir şey" ve "sahip olduğunuz bir şey") gerektiren katmanlı güvenlik modelidir. Microsoft ve NİST SP 800-63B yönergeleri, tüm uzak yönetim erişimlerinde TOTP (Time-Based One-Time Password) veya FIDO2 kullanımını şart koşmaktadır. Sunucularda PAM (Pluggable Authentication Modules) modülü aracılığıyla entegre edilen 2FA, SSH Key'in çalınması durumunda bile saldırganın oturum açmasını engeller. E-posta ve kimlik doğrulama altyapılarında olduğu gibi, uyarı akışının doğrulanması güvenlik zincirinin kopmasını önler.
2FA Türleri ve Server Entegrasyonu
Sunucu ortamlarında en yaygın ve güvenilir yöntem Google Authenticator gibi TOTP tabanlı uygulamalardır. SMS ve e-posta tabanlı 2FA, SIM swapping ve MITM saldırılarına açıktır. Bu nedenle teknik ekipler, kariyer ve güvenlik kültürü odaklı ekiplerle birlikte donanım tabanlı veya uygulama tabanlı 2FA'yı standart olarak benimser.
Adım Adım: SSH Key Oluşturma ve Sunucuya Aktarımı
SSH anahtarı kurulumu, terminal üzerinden çapraz uyumlu (cross-platform) araçlarla gerçekleştirilir. Dedicated sunucu yapılandırmalarında bu süreç, ilk açılış (provisioning) betiklerinin bir parçası olarak otomatize edilir. İzlenecek teknik yol şudur:
- Anahtar Üretimi:
ssh-keygen -t ed25519 -C "admin@company.com"komutu çalıştırılır. Ed25519, performans/security dengesi açısından NIST ve OpenSSH tarafından önerilir. - Açık Anahtar Aktarımı:
ssh-copy-id -i ~/.ssh/id_ed25519.pub user@ip_addresskomutu ile anahtar sunucuya gönderilir. - SSH Konfigürasyonu:
/etc/ssh/sshd_configdosyasındaPasswordAuthentication novePubkeyAuthentication yessatırları aktif edilir. - Servis Yenileme:
systemctl restart sshdkomutu ile değişiklikler geçerli kılınır.
Bu yapılandırma sonrası, yalnızca eşleşmiş özel anahtara sahip istemciler oturum açabilir. Yüksek trafikli projelerde cloud sunucu esnekliği ile birlikte bu erişim kontrol mekanizması yatayda çoğaltılmalı ve merkezi IAM ile yönetilmelidir.
Adım Adım: PAM Modülü ile Sunucu 2FA Kurulumu
Linux dağıtımlarında 2FA, PAM ve libpam-google-authenticator paketi üzerinden uygulanır. Panel tabanlı yönetimlerde Plesk ve cPanel karşılaştırması yapılırken, arka plan erişiminde PAM entegrasyonunun zorunlu olduğu unutulmamalıdır. Kurulum adımları:
- Paket Kurulumu:
sudo apt install libpam-google-authenticatorveya yum karşılığı çalıştırılır. - TOTP Başlatma:
google-authenticatorkomutu çalıştırılır. QR kod taranır ve yedek kurtarma kodları güvenli lokasyonda saklanır. - PAM Düzenlemesi:
/etc/pam.d/sshddosyasının en üstüneauth required pam_google_authenticator.soeklenir. - SSH Daemon Ayarları:
sshd_configiçindeChallengeResponseAuthentication yesveUsePAM yesaktif edilir. Sunucu yeniden başlatılır.
Şifreleme Yöntemleri Karşılaştırması
Aşağıdaki tablo, erişim kontrol katmanlarının güvenlik, yönetim ve performans metriklerini özetler. Bu karşılaştırma, altyapı mimarlarının doğru kontrol katmanını seçmesine yardımcı olur:
| Özellik | Geleneksel Parola | SSH Key (RSA/Ed25519) | SSH Key + 2FA |
|---|---|---|---|
| Brute Force Direnci | Düşük | Çok Yüksek | Neredeyse İmkansız |
| Anahtar Çalınma Senaryosu | Phishing ile aşılır | Oturum izni sağlar | 2NC kodu olmadan reddedilir |
| Kurulum Karmaşıklığı | Düşük | Orta | Yüksek (PAM yapılandırması) |
| CIS Benchmark Uyumu | Hayır | Evet | Öncelikli Öneri |
| Loglama ve Denetim | Zor | Orta | İzlenebilir & Raporlanabilir |
En İyi Uygulamalar ve Kritik Güvenlik Kontrolleri
Teknik yapılandırma, bütünsel bir güvenlik stratejisiyle desteklenmelidir. Verizon 2024 DBIR raporu, ihlallerin %68'den fazlasının temel erişim kontrollerinin eksikliğinden kaynaklandığını belirtmektedir. İzlenmesi gereken prensipler:
- Anahtar Rotasyonu ve İptali: Personel ayrılıklarında
authorized_keysdosyasından public key derhal silinmelidir. - Fail2Ban ve Limit Erişim:
/etc/ssh/sshd_configiçindeMaxAuthTries 3ve IP tabanlı limitler uygulanmalıdır. Ağ katmanındaki filtreleme için DDoS koruma ve AI destekli trafik süzme katmanları devreye alınmalıdır. - Yedekleme ve Log Saklama: Giriş logları (
/var/log/auth.log) ayrı bir depolama sunucusu üzerinde WORM (Write Once Read Many) prensibiyle yedeklenmelidir. - Donanım ve Performans: Şifreleme/şifre çözme işlemleri için modern işlemciler tercih edilmelidir. Ryzen işlemcilerin AES-NI desteği, SSH handshake ve 2FA doğrulama gecikmelerini önemli ölçüde düşürür. Hızlı I/O gereksinimi için NVMe SSD'ler, oturum başlatma ve log yazma süreçlerinde dar boğazları ortadan kaldırır.
Sıkça Sorulan Sorular (SSS)
SSH Key kaybedilirse sunucuya nasıl erişilir?
Sunucuya fiziksel Erişim (OOB), VNC/KVM konsol veya sağlanılan kurtarma modu kullanılır. Teknik blog ve kurtarma rehberlerinde belirtildiği üzere, önceden tanımlanmış bir yedek admin kullanıcısı veya IPMI erişimi şarttır. Oyun sunucuları gibi özel ortamlarda Minecraft altyapıları veya Metin2 özel sunucuları için benzer kurtarma senaryoları panel üzerinden yönetilir.
2FA kodu çalışmıyorsa zaman farkı (clock skew) nasıl düzeltilir?
Sunucu ve istemci saatleri senkronize edilmelidir. systemctl enable --now chronyd veya ntpd çalıştırılmalıdır. Zaman senkronizasyonu, sertifikaların ve domain izleme süreçlerinin yanı sıra, süresi dolan altyapı kayıtları için de kritiktir. Doğru zaman, tüm doğrulama protokollerinin temel gereksinimidir.
Sunucu yöneticisi olarak güvenlik altyapısını nereden takip edebilirim?
Merkezi loglama, uyarı sistemleri ve topluluk tabanlı bilgi paylaşımı kullanılmalıdır. Serversium topluluğunda yapılan teknik tartışmalar, yeni CVE yamaları ve erişim katmanı güncellemeleri hakkında anlık bilgi sağlar. Ayrıca, WHOIS gizliliği ve altyapı koruma süreçleri, OSINT tabanlı hedefleme saldırılarını azaltmak için erişim güvenliği ile birlikte yürütülmelidir.
Altyapı seçişinde güvenlik ve izolasyon nasıl sağlanır?
İş yüküne uygun kaynak izolasyonu ve ağ segmentasyonu esastır. Alan adı seçim rehberinde belirtildiği üzere, coğrafi ve yasal uyumluluk erişim politikalarını etkiler. Güvenlik mimarisi, doğru sunucu tipi seçimiyle başlar ve sürekli izleme ile devam eder. Kapsamlı yapılandırma standartları için resmi dokümantasyon sayfaları ve teknik destek kanalları referans alınmalıdır.