🔐 SSL Protokol Hataları Nasıl Giderilir? (Nedenleri ve Çözümleri)
SSL/TLS protokol hataları, güvenli HTTPS bağlantısının kurulmasını engelleyen en yaygın sunucu güvenlik problemlerindendir.
Bu rehberde, hem sunucu hem istemci (tarayıcı) tarafında SSL hatalarının nedenlerini, nasıl teşhis edileceğini ve nasıl kalıcı olarak çözüleceğini adım adım öğreneceksiniz.
💡 Bu Rehberde Ne Öğreneceksiniz?
- ERR_SSL_PROTOCOL_ERROR ve benzeri hataların nedenlerini tanıyacaksınız.
openssl,curl,nmapgibi araçlarla teşhis yapmayı öğreneceksiniz.- Apache ve Nginx sunucularında TLS 1.2/1.3 yapılandırmasını uygulayabileceksiniz.
- Sertifika zinciri, hostname uyumu ve güvenli cipher suite yapılandırması gibi konularda kalıcı çözümler geliştireceksiniz.
🧠 Teknik Özet
| Kategori | Açıklama |
|---|---|
| Ana Teknik Konu | SSL/TLS Protokol Hatalarının Giderilmesi |
| Çözülen Problem | İstemci ile sunucu arasındaki SSL/TLS el sıkışmasının (handshake) başarısız olması |
🧩 1. Yaygın SSL Protokol Hatalarını Anlama
| Hata Kodu | Açıklama | Neden |
|---|---|---|
| ERR_SSL_PROTOCOL_ERROR | Güvenli bağlantı kurulamadı | Uyumsuzluk, önbellek, yanlış sistem saati |
| ERR_SSL_PROTOCOL_VERSION_ALERT | İstemci ve sunucu ortak TLS sürümünde anlaşamıyor | Sunucu sadece eski (SSL 3.0, TLS 1.0) sürümleri destekliyor |
| ERR_SSL_HANDSHAKE_FAILURE | El sıkışma başarısız | Uyumsuz cipher suite veya eksik sertifika zinciri |
| ERR_SSL_NO_CYPHER_OVERLAP | Ortak şifreleme algoritması yok | Sunucu çok kısıtlı veya eski algoritmalar kullanıyor |
| ERR_SSL_CERTIFICATE_INVALID | Sertifika geçersiz | Süresi dolmuş, alan adı eşleşmiyor veya zincir kırık |
🧰 2. Sunucu Tarafı Teşhis Araçlarını Kurma
sudo apt update
sudo apt install openssl curl nmap -y
Bu komutlar, SSL yapılandırmasını test etmek için gerekli araçları kurar.
🔍 3. OpenSSL ile Hata Teşhisi
Adım 1 – Sertifika Zinciri Testi
openssl s_client -connect rabisu.cloud:443 -servername rabisu.cloud -showcerts
TLS el sıkışmasını ve sertifika zincirini görüntüler. Başarılıysa Verification: OK ve TLSv1.2 veya TLSv1.3 görmelisiniz.
Adım 2 – TLS Sürüm Desteğini Kontrol Et
openssl s_client -connect rabisu.cloud:443 -tls1_3 -servername rabisu.cloud
TLS 1.3 desteğini test eder. Eski sürümlerde alert handshake failure alıyorsanız bu, doğru bir güvenlik konfigürasyonudur.
⚙️ 4. Sunucu Tarafı Çözüm Adımları
Apache için
# ssl.conf içinde
SSLProtocol all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1 +TLSv1.2 +TLSv1.3
SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256
Bu ayarlar yalnızca güvenli TLS sürümlerini etkinleştirir.
Nginx için
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384;
ssl_prefer_server_ciphers off;
Modern şifreleme süitleri ile uyum sağlar.
Yapılandırmayı test edin:
sudo nginx -t
sudo systemctl reload nginx
🔒 5. Sertifika Hatalarını Giderme
Adım 1 – Sertifika Geçerliliğini Kontrol Et
openssl x509 -in /etc/ssl/certs/rabisu.crt -noout -dates
Sertifikanızın süresi dolmuşsa certbot renew ile yenileyin.
Adım 2 – Alan Adı Eşleşmesini Doğrula
openssl x509 -in /etc/ssl/certs/rabisu.crt -text -noout | grep -A 1 "Subject Alternative Name"
Alan adınızın (ör. www.rabisu.cloud) bu listede olduğundan emin olun.
💻 6. İstemci (Tarayıcı) Tarafı Çözümler
Sistem saatinizi senkronize edin: Yanlış tarih/saat sertifika doğrulamasını bozar.
Tarayıcı önbelleğini temizleyin: Bozuk SSL oturumlarını sıfırlayın.
VPN/Antivirüs yazılımlarını test amaçlı kapatın: SSL trafiğini engelliyor olabilir.
Tarayıcınızı güncelleyin: Modern TLS sürümleri için gereklidir.
❓ Sıkça Sorulan Sorular (SSS)
1. SSL Protokol Hatası neden aniden çıkar?
Genellikle sertifikanın süresi dolmuştur veya tarayıcı artık TLS 1.1’i desteklemiyordur.
2. ERR_SSL_PROTOCOL_ERROR DNS kaynaklı olabilir mi?
Evet, yanlış IP’ye yönlenen DNS kaydı veya eski hosts girdisi bu hatayı tetikleyebilir.
3. HSTS hatayı çözer mi?
HSTS doğrudan çözmez ama HTTP’ye düşmeyi engelleyerek hataların önüne geçer.
4. Self-Signed sertifikalar neden hata verir?
Tarayıcılar kendinden imzalı sertifikalara güvenmez, çünkü doğrulanabilir bir CA bulunmaz.
🚀 Özet ve Sonuç
Bu rehberde, SSL/TLS hatalarının nedenlerini analiz ettiniz ve openssl, curl, nmap gibi araçlarla teşhis etmeyi öğrendiniz. Sunucu tarafında modern TLS protokollerini etkinleştirerek, güvenli cipher suite yapılandırması uygulayarak ve geçerli sertifikalar kullanarak bu hataları kalıcı biçimde çözebilirsiniz.
☁️ Rabisu Bulut platformunda hemen test edin ve yapılandırmanızı güvenle yayınlayın.