Kayıtlı Elektronik Posta Sistemi
Teknik Yapısı, Özellikleri ve İşleyişi
Mustafa ALKAN
Mustafa ÜNVER
Demet KABASAKAL
Yüksel GÜNAYDIN
ISBN: 978-9944-0189-7-5
© Tüm yayın hakları Yazarlara aittir. Yazarların izni olmaksızın, hiçbir biçimde ve hiçbir yolla, bu
kitabın içeriğinin bir bölümü ya da tümü yeniden üretilemez ve dağıtılamaz.
Kapak Tasarımı:
Evrim ÇETİNKAYA
1. Basım, Aralık 2011
Bilgi Teknolojileri ve İletişim Kurumu
Yeşilırmak Sokak No 16, 06430 Demirtepe/ANKARA
Tel: (312) 294 72 00
Faks: (312) 294 71 45
İnternet: http://www.btk.gov.tr
Kayıtlı Elektronik Posta Sistemi
Teknik Yapısı,
Özellikleri ve İşleyişi
Mustafa ALKAN
Mustafa ÜNVER
Demet KABASAKAL
Yüksel GÜNAYDIN
TEŞEKKÜR
Bu
raporun
hazırlanması
esnasında
sunmuş
oldukları
kıymetli
görüş
ve
değerlendirmeleri ile raporun şekillenmesine büyük katkıda bulunan Sayın Cafer
CANBAY‘a, Avrupa Telekomünikasyon Standartları Enstitüsü bünyesinde kayıtlı
elektronik posta (KEP) standardı konusunda çalışmalar yürüten Özel Görev Gücü 402
(Specialist Task Force – STF 402) çalışma grubunun başkanı Juan Carlos Cruellas‘a,
İtalyan KEP mevzuatı hakkındaki bilgileri bizimle paylaşan İtalya‘da KEP hizmet
sağlayıcılarını yetkilendiren ve denetleyen Kamu Yönetimi Ulusal Bilişim Merkezi (The
National Centre for ICT in Public Administration - CNIPA) çalışanlarından Giovanni
Manca‘ya, KEP hizmet sağlayıcıların teknik altyapıları ve hizmet sunumu konularında
bilgiler paylaşan İtalya‘da KEP hizmet sağlayıcı olarak hizmet vermekte olan Infocert
şirketi çalışanlarından Luca Boldrin‘e ve Exentrica şirketi çalışanlarından Umberto
Ferrara‘ya teşekkür ederiz.
İÇİNDEKİLER
Sf.
İÇİNDEKİLER ................................................................................................................ ii
KISALTMALAR .............................................................................................................. v
TABLOLAR LİSTESİ ..................................................................................................... ix
1. GİRİŞ...................................................................................................................... 1
2. KEP NEDİR? .......................................................................................................... 5
3. KEP SİSTEMİ İLE İLGİLİ STANDART ÇALIŞMALARI ........................................... 6
3.1. ETSI‘nin Çalışmaları ............................................................................................... 6
3.2. UPU‘nun Çalışmaları .............................................................................................. 8
3.3. CEN‘in Çalışmaları ................................................................................................. 9
4. KEP SİSTEMİNİN MANTIKSAL MODELİ VE MİMARİSİ ...................................... 11
5. KEP SİSTEMİNİN TEMEL KAVRAMLARI ............................................................ 13
5.1. KEP Kutusu ........................................................................................... 13
5.2. KEP Kullanıcısı ...................................................................................... 13
5.3. Gönderici ve Alıcı ................................................................................... 13
5.4. Mesaj ..................................................................................................... 14
5.5. Delil ........................................................................................................ 14
5.6. Sertifikasyon Verisi ................................................................................ 15
5.7. Taşıma Zarfı .......................................................................................... 15
5.8. Aykırılık Zarfı.......................................................................................... 17
5.9. Güvenlik Zarfı ........................................................................................ 19
5.10.
KEP Alanı ........................................................................................ 20
5.11.
KEP Hizmet Sağlayıcısı ................................................................... 21
5.12.
KEPHS Dizini................................................................................... 21
5.13.
Kabul İletisi ...................................................................................... 22
5.14.
Red İletisi ......................................................................................... 23
5.15.
Devir İletisi ....................................................................................... 26
ii
5.16.
Dağıtımda Çalışma Zaman Aşımı Kaynaklı Hata İletisi ................... 27
5.17.
Başarılı Dağıtım İletisi...................................................................... 29
5.18.
Başarısız Dağıtım İletisi ................................................................... 31
6. KEP SİSTEMİNİN TEMEL BİLEŞENLERİ ............................................................ 33
6.1. KEP İletişim Modülü ............................................................................... 33
6.2. Erişim Noktası........................................................................................ 34
6.3. Alım Noktası .......................................................................................... 36
6.4. Dağıtım Noktası ..................................................................................... 40
6.5. Delil Sağlayıcı ........................................................................................ 41
6.6. Delil Doğrulayıcı ..................................................................................... 42
7. KEP SİSTEMİNDE KULLANILABİLECEK TEKNOLOJİLER, TEKNİKLER ve
FORMATLAR....................................................................................................... 44
7.1. Teknolojiler ve Teknikler ........................................................................ 44
7.2. Formatlar ............................................................................................... 45
7.2.1.
Zaman referansı .............................................................................. 45
7.2.2.
Tarih/saat formatı ............................................................................ 45
7.2.3.
Mesajın özellikleri ............................................................................ 45
8. KEP SİSTEMİNİN GÜVENLİK ÖZELLİKLERİ ...................................................... 47
8.1. Güvenli Elektronik İmza ......................................................................... 49
8.2. Günlük Kayıtları ..................................................................................... 49
8.3. Doğrulama ............................................................................................. 49
8.4. Güvenli Etkileşim ................................................................................... 49
8.5. Virüslerden Korunma ............................................................................. 50
9. KEP SİSTEMİNİN ÇALIŞMA ŞEKİLLERİ ............................................................. 51
9.1. KEP Yükle ve Gönder (Y&G) Modeli ..................................................... 51
9.2. KEP Yükle ve Uyar (Y&U) Modeli .......................................................... 54
10. KEPHS‘LERİN BİRBİRLERİYLE ve SEP İLE ETKİLEŞİMİ .................................. 57
iii
10.1.
İki KEPHS Arasındaki Etkileşim....................................................... 57
10.1.1. Tam ve doğru bir taşıma zarfının başarılı dağıtımı .......................... 57
10.1.2. Tam ve doğru bir taşıma zarfının başarısız dağıtımı ....................... 59
10.1.3. Mesajın virüs içerdiğinin alıcı KEP tarafından fark edilmesi ve dağıtım
hatası............................................................................................... 61
10.1.4. Mesajın virüs içerdiğinin gönderici KEP tarafından fark edilmesi ve
red iletisi .......................................................................................... 63
10.2.
KEPHS İle SEP Arasındaki Etkileşim .............................................. 64
10.2.1. SEP (gönderici) ile KEPHS (alıcı) arasındaki etkileşim ................... 64
10.2.2. KEPHS (gönderici) ile SEP (alıcı) arasındaki etkileşim ................... 65
11. KEP ÜLKE UYGULAMALARI ............................................................................... 66
11.1.
AB Ülkelerinde KEP ile İlgili Çalışmalar ........................................... 66
11.1.1. İtalya ................................................................................................ 66
11.1.2. Belçika ............................................................................................. 67
11.1.3. Fransa ............................................................................................. 68
11.1.4. İspanya ............................................................................................ 69
11.1.5. İsveç ................................................................................................ 69
11.1.6. Almanya .......................................................................................... 69
11.2.
Türkiye‘deki Durum.......................................................................... 70
12. SONUÇ ................................................................................................................ 74
iv
KISALTMALAR
AAA
Açık Anahtar Altyapısı
AB
Avrupa Birliği
a.g.e.
Adı geçen eser
a.g.p.
Adı geçen proje
AFNOR
Association Française de NORmalisation
Fransa Standardizasyon Komitesi
AK
Avrupa Komisyonu
BGYS
Bilgi Güvenliği Yönetim Sistemi
BİT
Bilgi ve İletişim Teknolojileri
BM
Birleşmiş Milletler
BT
Bilgi Teknolojileri
BTK
Bilgi Teknolojileri ve İletişim Kurumu
CEN
CEPT
CNIPA
CRL
DNS
European Committee for Standardization
Avrupa Standardizasyon Komitesi
Conference of European Post and Telecommunications
Avrupa Posta ve Telekomünikasyon İdaresi
The National Centre for ICT in Public Administration
Kamu Yönetimi Ulusal Bilişim Merkezi
Certificate Revocation List
Sertifika İptal Listesi
Domain Name System
Alan Adı Sistemi
DPT
Devlet Planlama Teşkilatı
EKAP
Elektronik Kamu Alım Platformu
EPCM
ESI
ETSI
Electronic Postal Certification Mark
Elektronik Posta Sertifikasyon İşareti
Electronic Signatures and Infrastructures
Elektronik İmzalar ve Altyapılar
European Telecommunication Standards Institute
Avrupa Telekomünikasyon Standartları Enstitüsü
v
HTML
HTTPS
IMAP
IMAPS
IPSec
ISM
ISO
ISO/IEC
Hypertext Markup Language
Bağlantılı Metin İşaretleme Dili
HTTP over SSL or HTTP Secure
SSL Üzerinden HTTP veya Güvenli HTTP
Internet Message Access Protocol
İnternet Mesaj Erişim Protokolü
IMAP over SSL
SSL Üzerinden IMAP
Internet Protocol Security
Güvenli İnternet Protokolü
Information Security Management
Bilgi Güvenliği Yönetimi
International Standards Organization
Uluslararası Standartlar Örgütü
ISO/International Electrotechnical Commission
ISO / Uluslararası Elektroteknik Komisyonu
KEP
Kayıtlı Elektronik Posta
KEPHS
Kayıtlı Elektronik Posta Hizmet Sağlayıcı
LDAP
MIME
MX
POP3
POP3S
PReM
RFC
SEP
Lightweight Directory Access Protocol
Hafif Dizin Erişim Protokolü
Multipurpose Internet Mail Extensions
Çok Amaçlı İnternet Posta Uzantıları
Mail Exchange
Posta Sunucu Kaydı
Post Office Protocol Version 3
Elektronik Posta Protokolü Sürüm 3
POP3 over SSL
SSL Üzerinden POP3
Postal Registered eMail
Kayıtlı Elektronik Posta
Request For Comment
Yorum Talebi
Standart Elektronik Posta
vi
S&F
Store and Forward
Y&G
Yükle ve Gönder
S&N
Store and Notify
Y&U
Yükle ve Uyar
S/MIME
SMS
SMTP
SSL
STARTTLS
STF
TCP/IP
TLS
TR
TS
TÜBİTAK
UPU
URL
UTC
XML
Secure / Multipurpose Internet Mail Extensions
Güvenli / Çok Amaçlı İnternet Posta Uzantıları
Short Message Service
Kısa Mesaj Hizmeti
Simple Mail Transfer Protocol
Basit Posta Aktarma Protokolü
Secure Sockets Layer
Güvenli Soket Katmanı
Start TLS
TLS Başlatma
Specialist Task Force
Özel Görev Gücü
Transmission Control Protocol / Internet Protocol
İletim Kontrol Protokolü / İnternet Protokolü
Transport Layer Security
Taşıma Katmanı Güvenliği
Technical Report
Teknik Rapor
Technical Specification
Teknik Özellik
Türkiye Bilimsel ve Teknolojik Araştırma Kurumu
Universal Postal Union
Dünya Posta Birliği
Uniform Resource Locater
Tek Biçimli Kaynak Bulucusu
Coordinated Universal Time
Koordineli (Eşgüdümlü) Evrensel Zaman
Extensible Markup Language
Genişletilebilir İşaretleme Dili
vii
ŞEKİLLER LİSTESİ
Şekil 4.1 : KEP mantıksal modeli ................................................................................ 11
Şekil 4.2 : KEP sistem bileşenleri................................................................................ 12
Şekil 9.1 : KEP Yükle ve Gönder modeli (alıcının KEP kullanıcısı olmadığı durum) ... 52
Şekil 9.2 : KEP Yükle ve Gönder modeli (alıcının KEP kullanıcısı olduğu durum) ...... 53
Şekil 9.3 : KEP Yükle ve Uyar modeli (alıcının KEP kullanıcısı olmadığı durum) ....... 54
Şekil 9.4 : KEP Yükle ve Uyar modeli (alıcının KEP kullanıcısı olduğu durum) .......... 55
Şekil 10.1 : Tam ve doğru bir taşıma zarfının başarılı dağıtımı ................................... 57
Şekil 10.2 : Tam ve doğru bir taşıma zarfının başarısız dağıtımı ................................ 59
Şekil 10.3 : Mesajın virüs içerdiğinin alıcı KEP tarafından fark edilmesi ve dağıtım
hatası .......................................................................................................................... 61
Şekil 10.4 : Mesajın virüs içerdiğinin gönderici KEP tarafından fark edilmesi ve red
iletisi ............................................................................................................................ 63
Şekil 10.5 : Bir SEP (Gönderici) ile bir KEPHS (Alıcı) arasındaki etkileşim ................. 64
Şekil 10.6 : Bir KEPHS (Gönderici) ile bir SEP (Alıcı) arasındaki etkileşim ................. 65
viii
TABLOLAR LİSTESİ
Tablo 3.1 : ETSI KEP standardı dokümanları .............................................................. 8
Tablo 5.1 : Taşıma zarfının başlığı ............................................................................. 16
Tablo 5.2 : Taşıma zarfının gövdesi ............................................................................ 16
Tablo 5.3 : Aykırılık zarfının başlığı ............................................................................. 18
Tablo 5.4 : Aykırılık zarfının gövdesi ........................................................................... 18
Tablo 5.5 : Güvenlik zarfının başlığı ............................................................................ 20
Tablo 5.6 : Güvenlik zarfının gövdesi .......................................................................... 20
Tablo 5.7 : Orijinal mesajın kabulüyle üretilen kabul iletisinin başlığı .......................... 22
Tablo 5.8 : Orijinal mesajın kabulüyle üretilen kabul iletisinin gövdesi ........................ 23
Tablo 5.9 : Orijinal mesajın reddiyle üretilen red iletisinin başlığı ................................ 24
Tablo 5.10 : Orijinal mesajın reddiyle üretilen red iletisinin gövdesi ............................ 24
Tablo 5.11 : Virüslü orijinal mesajın reddiyle üretilen red iletisinin başlığı ................... 25
Tablo 5.12 : Virüslü orijinal mesajın reddiyle üretilen Red iletisinin gövdesi ............... 25
Tablo 5.13 : Devir iletisinin başlığı .............................................................................. 26
Tablo 5.14 : Devir iletisinin gövdesi ............................................................................. 27
Tablo 5.15 : Çalışma zaman aşımı hatası sonucu üretilen ilk iletinin başlığı .............. 28
Tablo 5.16 : Çalışma zaman aşımı hatası sonucu üretilen ilk iletinin gövdesi ............. 28
Tablo 5.17 : Çalışma zaman aşımı hatası sonucu üretilen ikinci iletinin gövdesi ........ 29
Tablo 5.18 : Orijinal mesajın başarılı dağıtımıyla üretilen başarılı dağıtım iletisinin
başlığı ......................................................................................................................... 30
Tablo 5.19 : Orijinal mesajın başarılı dağıtımıyla üretilen başarılı dağıtım iletisinin
gövdesi ....................................................................................................................... 30
Tablo 5.20 : Başarısız dağıtım iletisinin başlığı ........................................................... 31
Tablo 5.21 : Başarısız dağıtım iletisinin gövdesi ......................................................... 31
Tablo 6.1 : Mesaj numarasının formatı 1 ................................................................... 35
Tablo 6.2 : Mesaj numarasının formatı 2 .................................................................. 35
Tablo 6.3 :Virüslü taşıma zarfının alıcı KEPHS tarafından reddedilmesiyle üretilen
iletinin başlığı .............................................................................................................. 38
Tablo 6.4 : Virüslü taşıma zarfının alıcı KEPHS tarafından reddedilmesiyle üretilen
iletinin gövdesi ............................................................................................................ 39
ix
Tablo 6.5 : Alıcı KEPHS‘nin red iletisi üzerine gönderici KEPHS‘sinin göndericiye
gönderdiği iletinin başlığı ............................................................................................ 39
Tablo 6.6 : Alıcı KEPHS‘nin red iletisi üzerine gönderici KEPHS‘sinin göndericiye
gönderdiği iletinin gövdesi ........................................................................................... 40
Tablo 8.1 : KEP sisteminin uyumlu olması talep edilen ISO/IEC 27002 güvenlik
özellikleri ..................................................................................................................... 48
x
1. GİRİŞ
Bilgi ve iletişim teknolojilerindeki hızlı gelişim sonucunda bilgisayar okur-yazarlığı her
geçen gün artmakta, geniş bant erişim hizmetlerinin yaygınlaşması ile de internetin
gelişimi ivme kazanarak devam etmektedir. Bu çerçevede gerek kamu kurum ve
kuruluşları gerek şirketler gerekse de vatandaşlar arasındaki ilişkiler büyük oranda
elektronik ortamda gerçekleşmeye başlamıştır. Bu gelişmeye paralel bir şekilde daha
dinamik bir kamu hizmeti sağlamak, bürokratik engelleri azaltmak, kurumlar arası veri
paylaşımına imkân sunmak ve kamusal hizmetlerin etkileşimli biçimde yürütülmesini
sağlayan bir hizmet ortamı oluşturmak gibi amaçlarla gelişmiş devletlerin çoğunda eDevlet uygulamaları kapsamında birçok proje yürütülmektedir. Ülkemizde de e-Devlet
modelini oluşturabilmek için çeşitli kurum ve kuruluşlar tarafından, kısa vadede kurum
içi, uzun vadede ise kurumlar arası veri paylaşımını hayata geçirmeyi de içeren
projeler yürütülmektedir.
Bu projelerin çoğunun sadece kurum içerisindeki bilgi ve belge paylaşımını
gerçekleştirebilmek amacıyla oluşturulduğu, bilgi ve belge paylaşımı konusunda tek
yönlü bir iş akışına sahip olduğu görülmekle birlikte yaygın olarak asıl hedeflenenin
bilgi ve belgelerin farklı taraflar arasında elektronik ortamda hukuksal geçerliliğe sahip
ve güvenli bir şekilde paylaşılmasının sağlanması olduğu bilinmektedir. Bu nedenle eDevlet
uygulamalarının
giderek
yaygınlaşmasıyla
birlikte,
münferit
kurumsal
yaklaşımlardan ziyade, e-Devlet hizmetlerinin bütünleşik bir yapıda sunulmasına
duyulan ihtiyaç da artmaya başlamış, taraflar arasında elektronik bilgi ve belge
paylaşımının gerçekleştirilmesi daha fazla önem kazanmıştır.
Ülkemizde, 5070 sayılı Elektronik İmza Kanunu ile güvenli elektronik imzanın tanımı
yapılmış ve güvenli elektronik imzanın elle atılan imza ile aynı hukuki geçerliliğe sahip
olması sağlanmıştır. Ancak taraflar arasında bilgi ve belge paylaşımının etkin bir
şekilde sağlanabilmesi, kurumsal bilgi ve belgelerin belirli bir sistem içerisinde
düzenlenmesini gerektirmektedir. Bu nedenle, elektronik hizmetleri kullanan ya da
elektronik ortamda bilgi ve belgelerini paylaşan tarafların, elektronik ortamda işlemleri
güvenli bir şekilde gerçekleştirmek ve muhataplarıyla karşılıklı güveni sağlamak için
uygun güvenlik kontrollerine ve mekanizmalarına sahip olması önem arz etmektedir.
Elektronik ortamda bilgi ve/veya belge paylaşımında yaygın olarak kullanılan elektronik
posta,
iş ve işlemlerin kesintisiz devam etmesine olanak sağladığı için önemli bir
araçtır. Fakat elektronik postaya güvenin sağlanabilmesi için ilave güvenlik
hizmetlerine gereksinim duyulmaktadır. Bu nedenle bazı Avrupa Birliği (AB) üyesi
ülkelerin öncülüğünde elektronik ortamda iletilen elektronik posta mesajlarının kaynak
doğrulamasını, mesajın gönderildiğine ve alıcılarına teslim edildiğine dair delili
sağlayan bir sistem olarak Kayıtlı Elektronik Posta (KEP) Sistemi ve uygulamaları
geliştirilmiştir1.
KEP hizmeti Kayıtlı Elektronik Posta Hizmet Sağlayıcılar (KEPHS) tarafından verilen
bir hizmettir. KEPHS‘lerin sağladığı delillerin tanınabilirliğini ve okunabilirliğini
sağlamak üzere, KEP sisteminin yönetilmesine ilişkin süreçlerin, uygulamaların ve
teknik formatların belirlenmesi, elektronik imzanın bu delillere nasıl uygulandığının
bilinmesi gerekmektedir. Bu bağlamda gizlilik, veri bütünlüğü, değiştirilemezlik ve inkâr
edilemezlik gibi önemli unsurları yerine getirebilen elektronik imza, elektronik
ortamdaki iş ve işlemlerde gereken güven ile birlikte bilgi ve belge paylaşımında
taraflar arasındaki güveni sağlamak için de kullanılabilecek önemli bir güvenlik bileşeni
olarak değerlendirilmektedir 2.
Ortak standart tanımları olmadan sunulan hizmetlerde tutarlılıktan bahsetmenin
mümkün olmayacağı, bu durumda kullanıcıların aldıkları hizmetleri karşılaştırmalarının
güçleşeceği
belirtilmektedir.
Bu
şartlar
altında
kullanıcıların
alternatif
hizmet
sağlayıcılara geçmelerinin engellenebileceği ve serbest rekabetin zarar görebileceği
ifade edilmektedir. Standartların olmayışının farklı modellerde hizmet veren KEP
tabanlı sistemlerin birlikte çalışabilirliğini de etkileyebileceği bilinmektedir3.
Elektronik ortamda üretilen bilgi ve belge miktarının her geçen gün artması ve bu
dokümanların kişiler ve kurumlar arasında hukuki olarak geçerli olacak şekilde
paylaşılmasının sağlanması konusu ülkemizde ―e-Dönüşüm Türkiye İcra Kurulu‖nun
gündemine gelmiş ve çözüm olarak KEP sistemi üzerinde durulmuştur. e-Dönüşüm
1
ETSI TS 102 640-1, ―Electronic Signatures and Infrastructures (ESI); Registered Electronic Mail
(REM); Part 1: Architecture‖, 2010-01, s. 5
2
Bkz[1]
3
Bkz[1]
2
Türkiye İcra Kurulunun 15 Temmuz 2009 tarihli ve 28 sayılı kararı ile de Bilgi
Teknolojileri ve İletişim Kurumu (BTK) KEP sistemi konusunda düzenleyici çalışmalar
yapması hususunda görevlendirilmiştir4. Bunun yanı sıra 14 Şubat 2011 tarihli ve
27846 sayılı Resmi Gazete‘de yayımlanan 6102 sayılı Türk Ticaret Kanunu‘nun 18 inci
maddesinin 3 üncü bendinde, “Tacirler arasında, diğer tarafı temerrüde düşürmeye,
sözleşmeyi feshe, sözleşmeden dönmeye ilişkin ihbarlar veya ihtarlar noter
aracılığıyla, taahhütlü mektupla, telgrafla veya güvenli elektronik imza kullanılarak
kayıtlı elektronik posta sistemi ile yapılır.” ibaresiyle KEP sisteminin kanuni
dayanağı oluşturulmuştur. Yine mezkûr Kanun‘un 1525 inci maddesinin 2 inci
bendinde yer alan “Kayıtlı elektronik posta sistemine, bu sistemle yapılacak işlemler
ile bunların sonuçlarına, kayıtlı posta adresine sahip gerçek kişilere, işletmelere ve
şirketlere,
kayıtlı
elektronik
posta
hizmet
sağlayıcılarının
hak
ve
yükümlülüklerine, yetkilendirilmelerine ve denetlenmelerine ilişkin usul ve
esaslar Bilgi Teknolojileri ve İletişim Kurumu tarafından bir yönetmelikle
düzenlenir. Yönetmelik bu Kanunun yayımı tarihinden itibaren beş ay içinde
yayımlanır.” hükmü ile KEP sistemine, KEPHS‘lerin hak ve yükümlülüklerine,
yetkilendirilmelerine ve denetlenmelerine ilişkin ikincil düzenlemeleri yapmak üzere
BTK görevlendirilmiştir.
“Kayıtlı Elektronik Posta Sistemi: Teknik Yapısı, Özellikleri ve İşleyişi” başlıklı bu rapor,
6102 Sayılı Türk Ticaret Kanunu ve e-Dönüşüm Türkiye İcra Kurulu tarafından BTK‘ya
verilen görevler doğrultusunda, esas itibariyle KEP sistemi hakkında ilgili tüm tarafları
bilgilendirmek amacıyla hazırlanmıştır. Rapor hazırlanırken Avrupa Telekomünikasyon
Standartları Enstitüsü (European Telecommunication Standards Institute – ETSI)‘nin
KEP standardı olarak yayımlamış olduğu ve bu raporun üçüncü bölümünde yer verilen
beş dokümanın ilk üçünden yararlanılmıştır. Son iki dokümanın hazırlanacak ayrı bir
rapor ile incelenmesi planlanmaktadır.
Bu raporun ikinci bölümünde KEP sisteminin ne olduğu, üçüncü bölümünde KEP
konusunda yapılan standart çalışmaları, dördüncü bölümünde KEP sisteminin
mantıksal modeli ve mimarisi, beşinci bölümde KEP sisteminin temel kavramları,
altıncı bölümde KEP sisteminin temel bileşenleri, yedinci bölümde KEP sisteminde
4
(Erişim), http://www.bilgitoplumu.gov.tr/Documents/1/BT_Strateji/27Icra-28.pdf, 10 Şubat 2011
3
kullanılabilecek teknolojiler, teknikler ve formatlar, sekizinci bölümde KEP sisteminin
güvenlik özellikleri, dokuzuncu bölümde KEP sisteminin çalışma şekilleri, onuncu
bölümde KEPHS‘lerin birbirleriyle ve Standart Elektronik Posta (SEP) ile etkileşimi, on
birinci bölümde ise KEP‘in ülke uygulamaları konuları incelenmiştir.
4
2. KEP NEDİR?
KEP, içeriği ve bileşenleri itibariyle ileri mesajlaşma tekniklerinin, açık anahtar
altyapısının (AAA) ve kriptolojinin yoğun olarak kullanıldığı, yeni haberleşme
protokollerinin tasarlanacağı ve gerçekleneceği; kişi ve kurumların Bilgi ve İletişim
Teknolojilerine (BİT) olan güvenini artırmak için gerekli altyapının kurulmasını
amaçlayan bir teknolojidir5.
Elektronik postanın göndericisi ve alıcısı arasında bir katman olan KEP, bilinen
hizmetlere ilave olarak elektronik postanın;
Göndericisi tarafından gönderiminin yapılıp yapılmadığına,
Alıcı tarafa iletilip iletilmediğine,
Alıcının posta kutusuna ulaşıp ulaşmadığına
ilişkin delil hizmetleri sunmakta ve ihtiyaç duyulması halinde elektronik postaya
yeniden erişilebilmesine imkan tanımaktadır6. KEP sisteminin kullanıcısı olan gönderici
elektronik postanın kendisi tarafından gönderilmediğini ve aynı sistemin kullanıcısı
olan alıcı ise kendisine ulaşmadığını iddia edememektedir. KEP konusunda gerekli
yasal düzenlemeler yapılmış ise, bir elektronik postanın göndericiden alıcıya iletilmesi
esnasında meydana gelen bütün işlemlere ilişkin KEP sisteminin tuttuğu kayıtlar delil
mahiyetinde ve hukuki geçerliliğe sahip belgeler olarak kabul edilmektedir.
5
(Erişim)http://www.google.com.tr/url?sa=t&source=web&cd=1&ved=0CBYQFjAA&url=http%3A%2F%2
Fwww.sagliknet.saglik.gov.tr%2Fportal_pages%2Fnotlogin%2Fbilisimciler%2Fdocs%2Fkisisel_verilerin
_korunmasi_ve_mahremiyeti_calistayi.ppt&ei=ruVUTa7UG5GSswbI6JjcDA&usg=AFQjCNErCKPVWeD
ym1dfP8FyYc-nElMOzg, 10 Şubat 2011
6
ETSI TS 102 640-1, a.g.e., s. 11
5
3. KEP SİSTEMİ İLE İLGİLİ STANDART ÇALIŞMALARI
3.1. ETSI’nin Çalışmaları
KEP Sistemine ilişkin en temel ve öncül çalışmalar ETSI tarafından yapılmıştır. ETSI,
1988 yılında Avrupa Posta ve Telekomünikasyon İdareleri Birliği (Conference of
European Post and Telecommunications - CEPT) bünyesinde telekomünikasyonun
standartlaştırılması ile ilgili görevleri yürütmek üzere kurulmuştur. Avrupa‘da
kullanılacak telekomünikasyon standartlarını belirleyen bağımsız bir kuruluş olan ETSI
özellikle BİT‘e ilişkin standartlar hazırlamaktadır. Dünyanın 60‘tan fazla ülkesinden
yaklaşık 700 üyesi bulunan ETSI, pazar ihtiyaçlarına göre üyeleri tarafından belirlenen
çalışma programı kapsamında faaliyetlerini sürdürmektedir. ETSI‘de belli bir konuda
yapılacak çalışmaların belirli bir zamanda tamamlanarak gerekli olan standartların bir
bütün halinde oluşturulmasını sağlamak amacıyla çeşitli projeler yürütülmektedir.
ETSI, üreticileri, şebeke operatörlerini, ulusal idareleri, servis sağlayıcıları, araştırma
organlarını, kullanıcı gruplarını, danışmanlık şirketlerini işbirliği noktasında birleştiren
bir yapıdır7. Bu işbirliği, güvenlik, uydu, yayın, test ve protokoller, akıllı ulaşım, esağlık, akıllı kartlar, acil haberleşme gibi birçok alanda BİT standartlarının ortaya
çıkmasını sağlamaktadır8.
Çalışmalarını teknik komiteler aracılığıyla uzlaşma temelli olarak yürütmekte olan
ETSI, bünyesinde telekomünikasyon alanındaki konularla ilgili standart çalışmaları
yapan çeşitli çalışma grupları bulundurmaktadır. Bu çalışma gruplarından birisi de
Elektronik İmzalar ve Altyapılar (Electronic Signatures and Infrastructures - ESI)
grubudur. ESI grubu Özel Görev Gücü (Specialist Task Force - STF) adı verilen çeşitli
alt gruplardan oluşturulmuştur. Kayıtlı Elektronik Postalara Uygulanan Elektronik
İmzalar: Formatlar ve Politikalar ( Electronic Signatures Applied to Registered Emails:
formats and policies - STF 318) bu alt gruplardan biridir.
Elektronik postanın elektronik iş ve yönetim için önemli bir araç olması ve bu aracın
güvenli bir şekilde kullanılabilmesi için çeşitli ilave güvenlik mekanizmalarına sahip
7
(Erişim) http://www.etsi.org/WebSite/AboutETSI/Introduction/introduction.aspx, 10 Şubat 2011
8
Bkz[7]
6
olması gerektiği ihtiyacından yola çıkılarak STF 318 grubu bünyesinde bazı çalışmalar
yapılmaya başlanmıştır. Fiziksel ortamdaki taahhütlü posta hizmetini elektronik
ortamda elektronik posta ile karşılayabilmek için bazı güvenlik hizmetlerinin
kullanılabileceği düşünülmüştür. Bunun, Dünya Posta Birliği (Universal Postal Union UPU) tarafından tanımlanan Sayısal Posta Damgası (―Digital Postmark‖) gibi
özelliklerin kullanılmasıyla bazı elektronik deliller sunulmasına imkân vererek
sağlanabileceği
belirlenmiştir.
Güvenli
elektronik
posta
hizmetlerinin
birlikte
çalışabilirliğinin sağlanması için, teknik formatların, KEP‘in işletilme prosedürlerinin ve
elektronik imzanın KEP mesajlarına uygulanma
şeklinin belirlenebilmesi için
çalışmalara başlanmıştır9.
ETSI‘nin söz konusu çalışmaları, tüm Avrupa‘da vatandaşlar, şirketler ve kamu
kurumları arasında güvenli, anlaşılır ve gizli bir şekilde bilgi ve belge paylaşımına
duyulan ihtiyacın artmasından kaynaklanmıştır10.
BİT hizmetleri veren güvenilir hizmet sağlayıcılara ilişkin güvenlik yönetiminin ve
politikaların nasıl olması gerektiği konusundaki özelliklerin belirlenmesinin aciliyeti ve
KEP hizmetine olan ihtiyaç göz önünde bulundurularak, birçok AB üye ülkesinde farklı
teknik çözümlerin ve isterlerin ortaya çıkmasını engellemek veya azaltmak için ortak
bir dizi teknik kriterin yayımlanmasının acil olduğu değerlendirilmiştir.
ETSI, öncelikle AB üye ülkelerinin yetkili organları (kamu kurumları, standardizasyon
organları, elektronik posta hizmet sağlayıcıları, yerel uzmanlar gibi), diğer bağımsız
kuruluşlar ve AB üyesi olmayan ülke kurumları arasında KEP sistemi ile ilgili mevcut
veya potansiyel uygulamaların olup olmadığı konusunda incelemeler yapmış ve bu
incelemelerin sonucunda ―ETSI TR 102 605, Elektronik İmzalar ve Altyapılar; Kayıtlı
Elektronik Posta (Electronic Signatures and Infrastructures (ESI); Registered E-Mail)
raporunu yayımlamıştır. Bu raporun sonuçları göz önünde bulundurularak Tablo 3.1‘de
isimleri sıralanan dokümanlar üretilmiştir11.
9
(Erişim) http://portal.etsi.org/STFs/STF_HomePages/STF318/STF318.asp, 11 Şubat 2011
10
Bkz[9]
11
Bkz[9]
7
Tablo 3.1 : ETSI KEP standardı dokümanları
Standart No
Standart Adı
Bölüm
1
2
Elektronik İmza ve
ETSI TS 102
Altyapılar; Kayıtlı
640
Elektronik Posta
(KEP)
3
4
5
Bölüm Adı
Mimari
KEP için Veri Gereksinimleri,
Formatlar ve İmzalar
KEP Yönetim Alanı için Bilgi
Güvenliği Politika Gereksinimleri
KEP Yönetim Alanı
Uyumluluk Profilleri
KEP Yönetim Alanı
Birlikte Çalışabilirlik Profilleri
3.2. UPU’nun Çalışmaları
Merkezi İsviçre‘nin Bern şehrinde bulunan ve en eski ikinci uluslar arası örgüt olarak
ifade edilen UPU 1874 yılında kurulmuştur. Posta sektöründeki aktörler arasındaki
işbirliğini sağlamak için birincil bir forum olan UPU‘nun hedefi, uluslararası güncel ürün
ve hizmet ağı oluşturmaktır12.
Birleşmiş Milletlerin (BM) özel uzmanlık kuruluşlarından olan UPU, üyesi olan 191 ülke
ile danışmanlık ve arabuluculuk faaliyetleri yürütmekte, gerekli olması halinde teknik
destek vermekte, uluslararası posta gönderimleri için kuralları belirlemekte, posta
miktarlarındaki büyümeyi teşvik etmek ve müşteriler için hizmet kalitesini arttırmak için
öneriler sunmaktadır13.
UPU, hizmetlerinin etkin bir biçimde kullanılması ve küresel ağın birbirine bağlanması
için standartların önemli önkoşullar olduğunu değerlendirmektedir. UPU Standartlar
Kurulu, posta işletmecileri arasında posta ile ilgili bilgilerin paylaşımının geliştirilmesi ile
UPU ve uluslararası posta girişimlerine uygunluğunun teşvik edilmesi için birçok
standart geliştirmektedir. Kurul, posta kuruluşları, müşterileri ve çeşitli uluslararası
12
(Erişim) http://www.upu.int/en/the-upu/the-upu.html, 11 Şubat 2010
13
Bkz[12]
8
organizasyonları içeren diğer ortaklarla yakın işbirliği içinde çalışmaktadır. Standartlar
Kurulu tarafından, güvenli posta hizmetleri, elektronik veri paylaşımı, elektronik
postanın kodlanması, posta formları ve ölçüleri konularında standartlar geliştirilmiştir.
UPU Standartlar Kurulu tarafından hazırlanan standartlardan birisi de KEP
konusundaki “Kayıtlı e-Posta - İşlevsel Spesifikasyonları (Postal Registered eMail PReM Functional Specification)” adıyla 2008 yılında yayımlanan standarttır.
UPU‘nun ―Kayıtlı Elektronik Posta (KEP) İşlevsel Spesifikasyonları‖ standart dokümanı
aşağıdaki teknik standartlar ile uyum içinde hazırlanmıştır14:
UPU – Güvenli elektronik Posta Hizmetleri (Secure electronic Postal Services SePS) arayüz spesifikasyonları – Bölüm A: Kavramlar, şemalar ve işlemler.
UPU - Güvenli elektronik Posta Hizmetleri arayüz spesifikasyonları – Bölüm B:
Elektronik Posta Sertifikasyon İşareti (Electronic Postal Certification Mark –
EPCM ) Hizmeti
ETSI – Kayıtlı Elektronik Posta: Mimari, Formatlar ve ISM Politikaları.
3.3. CEN’in Çalışmaları15
Misyonu,
Avrupa
ekonomisinin
küresel ticaretteki
payını
geliştirmek
ve
AB
vatandaşlarının refahını yükseltmek olan Avrupa Standardizasyon Komitesi (European
Committee for Standardization - CEN), Avrupa‘da iş dünyası ve tüketicilerin
karşılaştıkları
zorlukları
ortadan
kaldırmak
amacıyla
çalışmalar
yapan
bir
standardizasyon kuruluşudur. Sağladığı platformla Avrupa standartlarının ve diğer
teknik özelliklerin geliştirilmesine olanak sağlamaktadır.
CEN‘in 31 üye ülkesi Avrupa standartları geliştirmek için gönüllülük esaslı olarak
çalışmaktadır. CEN‘in amacı üye ülkelerin ulusal standartlarını inceleyerek ortak
standartların hazırlanmasını, birlikte çalışabilirliği engelleyen ulusal standartların
kaldırılmasını, ürünlerin daha düşük test maliyetleriyle geliştirilmesini ve çok daha
geniş bir pazara kavuşmasını sağlamaktadır.
14
UPU, ―Postal Registered eMail (PReM) Functional Specification‖, s. 4
15
(Erişim) http://www.cen.eu/cenorm/aboutus/index.asp, 11 Şubat 2011
9
CEN‘in “Siber-Kimlik: Kuruluşlar için Kimlik Doğrulama Sistemleri (Cyber-Identity:
Unique identification systems for organisations and parts thereof)” dokümanında
elektronik posta yoluyla yapılan bilgi ve belge paylaşımında gönderici ve alıcının
benzersiz kimlik tanımlamalarının yapılmasının ve elektronik postanın bütünlüğünün
korunarak gönderilmesinin gerekliliğine vurgu yapılmaktadır. Ayrıca elektronik posta
yoluyla gerçekleşen bilgi ve belge paylaşımının hukuki bir değere sahip olmasının ve
güvenli bir şekilde yapılmasının da önemli olduğu ifade edilmektedir. Bunların
sağlanması için de ETSI‘nin ―ETSI TS 102 640-2: Elektronik İmzalar ve Altyapılar;
Kayıtlı Elektronik Posta: Mimari, Formatlar ve Politikalar‖ standardının ‖KEP‘te İmzalı
Kanıtlar için Veri Gereksinimleri ve Formatlar‖ başlıklı bölümünün kullanılması
önerilmektedir16.
Ayrıca, CEN‘in ―e-Faturalama için yeni iş süreçleri ve teknolojilerin değerlendirilmesi
üzerine çalıştay mutabakatı‖ (CEN Workshop Agreement on assessing new business
processes and technologies for eInvoicing)
dokümanında e-fatura hizmeti için
kullanılabilecek yeni iş süreçleri ve teknolojilerden bahsedilmekte, hazırlanan efaturaların müşterilere gönderimi aşamasında KEP‘in kullanılabileceği belirtilmekte ve
e-fatura uygulamalarında KEP sisteminin kullanılması önerilmektedir17.
CEN‘in bir başka çalışması olan ―e-Faturalama Uygunluk Kılavuzu‖
(e-Invoicing
Compliance Guidelines Commentary to Compliance Matrix) dokümanında, bir e-fatura
transferinin;
İletilen verinin bütünlüğünün sağlanacağı ve
Verinin kaynağının doğrulanacağı
bir mekanizma ile yapılması gerektiği, bunu sağlamanın çeşitli yöntemlerinin olduğu ve
bu yöntemlerden birinin de KEP olduğu ifade edilmektedir18.
16
CEN, ―Cyber-Identity: Unique identification systems for organisations and parts thereof‖, s. 5-6-7
17
CEN, ―CEN Workshop Agreement on assessing new business processes and technologies for
eInvoicing‖, s. 15
18
CEN, ―e-Invoicing Compliance Guidelines Commentary to Compliance Matrix‖, s. 41
10
4. KEP SİSTEMİNİN MANTIKSAL MODELİ VE MİMARİSİ19
KEP sisteminin mantıksal modeli Şekil 4.1‘de gösterilmektedir.
Şekil 4.1 : KEP mantıksal modeli
Şekil 4.1‘deki gösterimde, mavi noktalar KEP sisteminin kullanıcılarının KEPHS‘lerin
ve SEP sunucularıyla etkileşimde bulunmak için kullandıkları ara yüzleri ifade
etmektedir. KEP sisteminin kullanıcıları olan gönderici ve alıcılar KEP sistemi ile KEP
kullanıcı arabirimleri üzerinden, SEP kullanıcıları ise SEP kullanıcı arabirimi üzerinden
haberleşmektedir. KEP kullanıcı arabirimi, kullanıcının bilgisayarında kullandığı
elektronik posta istemci uygulamasına (Microsoft Outlook, Mozilla Thunderbird vs.)
eklenmiş bir yazılım parçası olabileceği gibi KEPHS‘nin sisteminde çalışan ve
kullanıcının uzaktan eriştiği bir uygulama da olabilmektedir.
19
Bu bölüm hazırlanırken ―ETSI TS 102 640-1, Electronic Signatures and Infrastructures (ESI);
Registered Electronic Mail (REM); Part 1: Architecture, 2010-01‖ standardından, KAMAG 108G131 nolu
―Kayıtlı Elektronik Posta Sistemi Konusunda Araştırma, Geliştirme Ve Uygulamalar‖ projesi
dokümanlarından faydalanılmıştır.
11
KEP sistemi kullanıcılarının, KEP sisteminden faydalanabilmek için herhangi bir
KEPHS‘ye başvurarak kendileri adına bir kayıtlı elektronik posta hesabı açtırmaları
gerekmektedir. Bu işlemden sonra kullanıcılar KEP kullanıcı arabirimini kullanarak
KEP sistemine güvenli bir bağlantı üzerinden bağlanabilmektedirler. Bağlanma
işleminden sonraki her bir elektronik posta gönderimi ve alımı KEPHS ile kurulan bu
güvenli bağlantı üzerinden güvenli protokoller kullanılarak yapılmaktadır.
KEP sistem mimarisi için genel olarak benimsenen yaklaşıma göre KEP hizmetinin
sunumunda birlikte çalışabilirliğin sağlanabilmesi için yetkilendirilmiş birden fazla
KEPHS‘nin bir denetleyici gözetiminde hizmet vermesi gerekmektedir. Bu durumda
kullanıcıların, herhangi bir KEPHS‘ye hesap açtırdıktan sonra bir kimlik doğrulama
mekanizması ile sisteme erişimi sağlanabilecektir.
Şekil 4.2 : KEP sistem bileşenleri
KEP sisteminden, Şekil 4.2‘de görüldüğü gibi gereken durumlarda SEP, fiziksel posta
ve Kısa Mesaj Hizmeti (Short Message Service - SMS) gibi diğer iletişim ortamlarına
da ara yüzler sağlanabilmektedir.
12
5. KEP SİSTEMİNİN TEMEL KAVRAMLARI20
5.1. KEP Kutusu
KEP Kutusu, kendisine bir KEP mesajı geldiğinde başarılı bir dağıtım iletisi düzenleme
yeteneğine sahip elektronik posta kutusu olarak tanımlanmaktadır. Bir KEP kutusu
sadece KEP alanında tanımlanabilmektedir.
5.2. KEP Kullanıcısı
KEP Kullanıcısı, bir KEP kutusuna sahip kişiyi ifade etmektedir. Kullanıcının, KEP
mesajı gönderebilmesi ve kendisine gönderilen mesajlara erişebilmesi için hizmet
aldığı KEPHS‘nin Erişim Noktasını kullanması gerekmektedir.
5.3. Gönderici ve Alıcı
Elektronik
posta
göndermek/almak
için
KEP
sistemini
kullanan
kullanıcılar
gönderici/alıcı olarak tarif edilmektedir. Gönderici mesajın kaynağındaki, alıcı ise
mesajın
ulaştığı
uçtaki
kullanıcıdır.
Kullanıcıların
KEP
sistemini
kullanmaya
başlamadan önce kimlik kontrolü yapılarak güvenli bir şekilde KEP sistemine kayıt
olmaları ve bu kayıt sırasında kullanıcıların KEP sisteminde kullanacakları elektronik
posta adreslerini almaları gerekmektedir. Bu elektronik posta adresi, kullanıcının
önceden sahip olduğu bir elektronik posta adresi olabileceği gibi KEP sistemine özel
olarak tanımlanmış bir elektronik posta adresi de olabilmektedir. KEP sistemini
kullanan kullanıcıların mesaj gönderme/alma sırasında kendilerini KEP sistemine bir
kimlik doğrulama mekanizması ile tanıtmaları sistemin güvenliği açısından bir
gerekliliktir21.
20
Bu bölümün hazırlanmasında Kamu Yönetimi Ulusal Bilişim Merkezinin (The National Centre for ICT
in Public Administration - CNIPA), ―Technical rules of PEC– Draft of 2005-05-12 – UNOFFICIAL
English translation‖ dokümanından ve KAMAG, a.g.p. dokümanından faydalanılmıştır.
21
KAMAG, a.g.p. , s. 30
13
5.4. Mesaj
Mesaj, KEP kullanıcılarının KEP sistemini kullanarak gönderdikleri ve henüz Erişim
Noktasına varmamış elektronik posta mesajı olarak tanımlanmaktadır 22. Bu mesaj
genel olarak:
Metin tabanlı standart bir elektronik posta,
Eki/ekleri olan (belge, resim, video vs.) bir elektronik posta,
Orijinal elektronik postanın veya ekinin/eklerinin indirilebileceği bağlantı adresini
tek biçimli kaynak bulucusu (Uniform Resource Locator - URL) şeklinde içeren
bir referans elektronik posta
formlarından birinde olabilmektedir23.
KEP sisteminde KEP kullanıcılarının alıcılara gönderdikleri mesajlar Taşıma Zarfı
içerisinde taşınarak ulaştırılmaktadır.
5.5. Delil24
Delil, KEPHS veya KEP sisteminin kullanıcıları tarafından güvenli elektronik imza ile
imzalanarak zaman damgası eklenen ve belirli bir işlemin belirli bir zamanda
gerçekleştiğine kanıt olan elektronik doküman olarak tanımlanmaktadır. Bu elektronik
doküman, bir elektronik postanın;
Ne zaman, kim tarafından, hangi KEPHS tarafından gönderildiği,
Hangi KEPHS tarafından kabul edildiği,
Kimin posta kutusuna ne zaman teslim edildiği,
Kim tarafından ne zaman ve hangi adresten indirildiği,
Ne zaman kim tarafından açıldığı/okunduğu,
ile ilgili delil olabilecek veriler içermektedir.
22
CNIPA, a.g.e. , s. 1
23
KAMAG a.g.p. , s. 30
24
KAMAG a.g.p. , s. 30
14
5.6. Sertifikasyon Verisi25
Sertifikasyon Verisi, göndericinin gönderdiği orijinal mesaja ilişkin çeşitli bilgiler içeren
ve KEPHS tarafından onaylanan veri kümesi olarak tanımlanmaktadır. Sertifikasyon
verisi ayrı bir iletinin içine konmakta, orijinal mesaj ile birlikte taşıma zarfının içinde
taşınarak KEP kullanıcısına ulaştırılmaktadır. Sertifikasyon verisi mesajla ilgili olarak
mesajın gönderilme tarihi, saati, göndericisi, alıcısı, konusu ve KEPHS tarafından
verilen mesaj numarası gibi bilgileri içermektedir.
5.7. Taşıma Zarfı26
Taşıma zarfı, KEP kullanıcısı tarafından gönderilen orijinal mesajı ve ilgili sertifikasyon
verisini içeren mesaj olarak tanımlanmaktadır. Taşıma zarfı erişim noktası tarafından
yorum talebi (Request For Comments - RFC) 2822‘ye uygun bir formatta üretilmekte
ve üreten KEPHS‘nin güvenli elektronik imzası ile imzalanmaktadır. Alıcının
sertifikasyon verisini kontrol edebilmesini sağlamak için taşıma zarfının iletim sırasında
herhangi bir değişikliğe uğramadan alıcıya ulaştırılması gerekmektedir.
Taşıma zarfı:
Kimden
Kime
Dağıtım Listesi (cc)
Geri dönüş yolu (reverse path)
Mesaj Numarası
X-Referans Mesaj Numarası
X-İleti Türü
bilgilerini orijinal mesajdan alarak değiştirmeden iletmektedir.
Burada X, RFC 2822 tanımına göre standart bir elektronik postanın başlığında
bulunması gereken alanlara ek olarak KEP mesajının başlığına eklenen alanları ifade
etmektedir.
25
CNIPA, a.g.e. , s. 2
26
CNIPA, a.g.e. , s. 7-8
15
Tablo 5.1‘de görülen taşıma zarfına ilişkin başlıklar KEP Sistemini kullanacak ülkelerin
teknik ihtiyaçları ve ilgili mevzuatları doğrultusunda değiştirilebilmektedir.
Tablo 5.1 : Taşıma zarfının başlığı
X-Taşıma
KEP
Tarih
[Mesajı Kabul Tarihi]
Konu
KEP: [orijinal mesajın konusu]
―adına: [orijinal gönderici]‖
Kimden
<elektronik posta adresi@KEPHS alan adı >
Yanıtla
[Orijinal Mesajın Göndericisi]
Taşıma zarfının mesaj gövdesi alıcının okuyabileceği bir metin formatında Tablo 5.2‘de
yer alan bilgileri içermektedir:
Tablo 5.2 : Taşıma zarfının gövdesi
KEP mesajı
[Tarih] inde saat [yerel saat] de [gönderici] den
gelen
[konu] konulu mesaj
[alıcı_1]
[alıcı_2]
[alıcı_n]
alıcıları içindir.
[Orijinal mesaj buraya eklenmektedir]
Mesaj numarası: [mesaj numarası]
16
Taşıma zarfı, göndericinin gönderdiği orijinal mesajın tamamını içermektedir ve başlık,
gövde ve ekleriyle beraber taşıma süresince değişmeden kalmaktadır. Taşıma zarfı,
mesajda metin olarak yazılan sertifikasyon verisini aynı zamanda genişletilebilir
işaretleme dili (Extensible Markup Language - XML)
dosya biçiminde de ekinde
barındırmaktadır.
5.8. Aykırılık Zarfı27
KEP iletişim modülü, kendisine gelen mesaj üzerinde yaptığı testlerden en az birinin
başarısız olması veya gelen mesajın bir KEP mesajı olmaması ve bu mesajı KEP
alıcısına iletmesi gerektiği durumlarda, alıcının bu aykırı durumu fark edebilmesini
sağlamak için bu türdeki mesajları aykırılık zarfının içine koymaktadır. Aykırılık zarfı
alım noktası tarafından RFC 2822 ile uyumlu olarak üretilen ve iletim süresince
değişmeden kalması gereken bir mesajdır. Aykırılık zarfı:
Kimden
Kime
Dağıtım Listesi (cc)
Geri dönüş yolu (reverse path)
Mesaj Numarası
bilgilerini orijinal mesajdan değiştirilmeden almaktadır.
Hatalı olduğu veya KEP mesajı olmadığı tespit edilen mesajlar dağıtılmadan önce
başlık, gövde ve eklerle beraber, üretilen bu yeni mesaja ek yapılmaktadır.
Orijinal mesaj alıcıya aykırılık zarfının içinde taşınarak ulaştırılmaktadır.
Tablo 5.3‘te görülen aykırılık zarfının başlığına ilişkin alanlar KEP Sistemini kullanan
ülkelerin teknik ihtiyaçları ve ilgili mevzuatları doğrultusunda duyulan ihtiyaçlara göre
değiştirilebilmektedir:
27
CNIPA, a.g.e. , s. 13-14
17
Tablo 5.3 : Aykırılık zarfının başlığı
X-Taşıma
Hata
Tarih
[Mesajın Kabul Tarihi]
Konu
Aykırı Mesaj: [Orijinal Mesajın Konusu]
―Adına: [Orijinal Gönderici]‖
Kimden
<elektronik posta adresi@KEPHS alan adı >
Yanıtla
[Orijinal Mesajın Göndericisi]
Aykırılık zarfının mesaj gövdesi alıcının okuyabileceği bir metin formatında Tablo
5.4‘deki verileri içermektedir:
Tablo 5.4 : Aykırılık zarfının gövdesi
Aykırı mesaj
[Tarih] inde saat [yerel saat] de [gönderici] den gelen
[konu] konulu
[alıcı_1]
[alıcı_2]
…
[alıcı_n] alıcıları için gönderilen mesaj alınmıştır. Aşağıdaki
hatadan dolayı Mesajın tam ve doğru bir KEP mesajı olmadığı
tespit edilmiştir.
[hatanın kısa bir açıklaması]
[Orijinal mesaj buraya eklenir]
Orijinal mesaj onaylanmadığı için aykırılık zarfı sertifikasyon verisi gibi başka herhangi
bir ek içermemektedir.
Alıcının, iletiyi gönderen KEPHS‘nin elektronik imzasını doğrulayabilmesi için ―Kimden‖
alanı değiştirilerek bu alana KEPHS‘nin elektronik posta adresi de eklenmektedir.
Ancak aykırılık zarfının yönlendirme verisi (forward path ve reverse path)
18
değiştirilememekte ve bu yönlendirme verisi orijinal mesajın yönlendirme verisi ile aynı
kalmaktadır. Bu, orijinal mesajın orijinal alıcılara ulaştırılmasını ve Basit Posta Aktarma
Protokolünde (Simple Mail Transfer Protocol - SMTP ) herhangi bir hata oluşması
durumunda uyarıların orijinal göndericiye ulaştırılmasını garanti etmektedir.
5.9. Güvenlik Zarfı28
Erişim noktası veya alım noktası, kendisine gelen bir mesajın virüs içerdiğini tespit
etmesi halinde, mesajın tehlikeli bir içeriğe sahip olduğunu göstermek için mesajı
göndericinin gönderdiği haliyle, mesaj başlığı, mesaj gövdesi ve ekleriyle birlikte
güvenlik zarfının içine koymaktadır. Güvenlik zarfı, içeriğiyle beraber değiştirilmeden
tutulan, RFC 2822 formatına uygun olarak üretilen yeni bir mesaj olup aşağıdaki
başlıkları orijinal mesajdan almaktadır:
Kimden
Kime
Dağıtım Listesi (cc)
Yanıtla
Geri dönüş yolu (Reverse Path)
Mesaj Numarası
X-Referans Mesaj Numarası
Güvenlik zarfı KEPHS‘nin güvenli elektronik imzası ile imzalanmaktadır. Güvenlik
zarfına koyulan virüslü mesajlar alıcıya gönderilmemekte ve KEPHS‘nin sisteminde
belirlenen yasal süre boyunca saklanmaktadır. Böylece o tarihte gönderilen ilgili
mesajın virüs içerdiği bilgisi delil olarak saklanmış olmaktadır.
Güvenlik zarfının başlığında yer alan Tablo 5.5‘teki alanlar KEP Sistemini kullanacak
ülkelerin teknik ihtiyaçları ve ilgili mevzuatları doğrultusunda değiştirilebilir.
28
CNIPA, a.g.e. , s. 8-9
19
Tablo 5.5 : Güvenlik zarfının başlığı
X-Güvenlik Kontrolü
Hata
Tarih
[Orijinal Mesajın Ulaşma Tarihi]
Güvenlik Problemi: [Orijinal Mesajın
Konu
Konusu]
Güvenlik zarfının mesaj gövdesi KEP alıcısının okuyabileceği bir metin formatında
Tablo 5.6‘daki verileri içermektedir:
Tablo 5.6 : Güvenlik zarfının gövdesi
Güvenlik problemi
[Tarih] inde saat [yerel saat] de [gönderici] den
gelen
[konu] konulu
[alıcı_1]
[alıcı_2]
….
[alıcı_n]
alıcılarına gönderilen mesaj alınmıştır.
Mesaj tehlikeli içeriğe sahiptir.
[problemin kısa bir açıklaması]
Güvenlik zarfı ekinde sadece orijinal mesajı içermektedir.
5.10. KEP Alanı29
KEP alanı, KEP kullanıcılarının elektronik posta adresleri için bir Alan Adı Sistemi
(Domain Name System - DNS) olarak tanımlanmaktadır. Bir veya daha fazla sayıdaki
KEPHS‘den oluşabilen bir KEP alanındaki bütün elektronik posta kutularının KEP
kullanıcılarına ait olması gerekmektedir.
29
CNIPA, a.g.e. , s. 2
20
KEP mesajının göndericiden alıcıya ulaşması sürecindeki tüm işlemlerin (ileti üretme,
mesajı taşıma zarfına koyma gibi) göndericinin ve alıcının aynı KEPHS‘den hizmet
alması durumunda bile yerine getirilmesi gerekmektedir.
5.11. KEP Hizmet Sağlayıcısı30
KEPHS, bir veya birden fazla KEP alanını ilgili erişim noktası, alım noktası ve dağıtım
noktası ile yöneten birim olarak tanımlanmaktadır. Aynı zamanda KEP sisteminde
üretilen iletilerin ve zarfların (taşıma zarfı, güvenlik zarfı, aykırılık zarfı) imzalandığı
güvenli elektronik imzanın da sahibi olarak ifade edilmektedir.
Bir KEPHS, gerekli idari ve teknik gereksinimleri karşılayarak diğer KEPHS‘lerle birlikte
çalışabilirliği sağlamakla yükümlü tutulmaktadır.
5.12. KEPHS Dizini31
KEPHS dizini, farklı KEPHS‘lerin erişebilecekleri bir alanda bulunan Hafif Dizin Erişim
Protokolü (Lightweight Directory Access Protocol - LDAP) sunucusudur. Bu sunucu
hizmet veren tüm KEPHS‘lerin ve bu KEPHS‘lere ait sertifikaların (iletilerin ve taşıma
zarflarının imzalandığı ve KEPHS‘lere ait olan anahtarlar) listesinin tutulduğu sunucu
olarak tanımlanmaktadır. Bir KEP mesajının gönderimi sırasında gönderici ve alıcının
farklı KEPHS‘lerden hizmet aldığı durumlarda, göndericinin KEPHS‘si taşıma zarfını
gönderebilmek için alıcının KEPHS‘sine ait ihtiyaç duyduğu gerekli bilgileri bu LDAP
sunucusundan sorgulamaktadır. Aynı şekilde alıcının KEPHS‘si de kendisine başka bir
KEPHS‘den gelen mesajın göndericisini ve göndericinin güvenli elektronik imzasını
kontrol etmek için gönderen KEPHS‘ye ait gerekli bilgileri de yine bu LDAP
sunucusundan sorgulamaktadır. KEPHS‘ler, ürettikleri iletileri ve kullanıcı mesajlarının
içerisine koyulduğu zarfları kendilerine ait güvenli elektronik imzalarıyla imzalarken
sertifikalarına LDAP sunucusundan erişmektedirler.
30
CNIPA, a.g.e. , s. 2
31
CNIPA, a.g.e. , s. 2
21
5.13. Kabul İletisi32
Göndericinin gönderdiği KEP mesajının erişim noktası tarafından kabul edilmesi
üzerine göndericiye gönderilmek üzere erişim noktası tarafından üretilen iletidir. Kabul
iletisi sertifikasyon verisini içermekte ve göndericinin KEPHS‘sinin güvenli elektronik
imzası ile imzalanmaktadır.
Kabul İletisi, mesajın kabul tarihini ve saatini,
mesajın göndericisinin ve alıcısının
elektronik posta adreslerini ve mesajın konusunu içermektedir.
Kabul iletisinin başlığı Tablo 5.7‘deki alanları içermelidir.
Tablo 5.7 : Orijinal mesajın kabulüyle üretilen kabul iletisinin başlığı
X-İleti
Kabul
Tarih
[Mesajın Kabul Tarihi]
Konu
Kabul: [orijinal mesajın konusu]
Kimden
Elektronik posta adresi@KEPHS Alan
Adı
Kime
[Orijinal Mesajın Göndericisi]
Referans-Mesaj-Numarası
[Orijinal Mesajın Mesaj Numarası]
Kabul İletisinin gövdesi asıl ileti kısmını oluşturmakta ve okunabilir bir şekilde Tablo
5.8‘deki bilgileri içermektedir.
32
CNIPA, a.g.e. , s. 7
22
Tablo 5.8 : Orijinal mesajın kabulüyle üretilen kabul iletisinin gövdesi
Kabul iletisi
[Tarih] inde saat [yerel saat] de [gönderici] den gelen ve
[alıcı_1] ([KEP kullanıcısı]
/ [SEP kullanıcısı])
[alıcı_2] ([KEP kullanıcısı]
/ [SEP kullanıcısı])
[alıcı_n] ([KEP kullanıcısı]
/ [SEP kullanıcısı])
alıcılarına gönderilen [konu] konulu mesaj sistem tarafından
kabul edildi ve iletildi.
Mesaj numarası: [mesaj numarası]
İletiyi alacak olan KEP sisteminin bu bilgileri otomatik işleyebilmesine olanak sağlamak
için aynı sertifikasyon verisi bir XML dosyaya yazılarak da kabul iletisine
eklenmektedir.
İleti
KEPHS‘nin
verdiği
hizmetlere
göre
başka
ekler
de
barındırabilmektedir.
5.14. Red İletisi33
Red İletisi, göndericinin gönderdiği KEP mesajının erişim noktası tarafından
reddedilmesi üzerine göndericiye gönderilmek üzere erişim noktası tarafından üretilen
ileti olarak tanımlanmaktadır. Mesajın neden kabul edilmediğine dair gerekçe ve bu
sebeple mesajın alıcıya ya da alıcılara gönderilemediği bilgisi iletide metin olarak
yazılmaktadır. Red iletisi göndericinin KEPHS‘sinin güvenli elektronik imzası ile
imzalanmaktadır.
Bir red iletisinin başlığı Tablo 5.9‘daki alanları içermektedir.
33
CNIPA, a.g.e. , s. 6
23
Tablo 5.9 : Orijinal mesajın reddiyle üretilen red iletisinin başlığı
X-İleti
Red
Tarih
[İletinin Düzenlenme Tarihi]
Konu
Red uyarısı: [orijinal mesajın konusu]
Kimden
Elektronik posta adresi@KEPHS Alan
Adı
Kime
[Orijinal Mesajın Göndericisi]
X-Referans-Mesaj-Numarası
[Orijinal Mesajın Mesaj Numarası]
Red iletisinin asıl kısmını iletinin gövdesi oluşturmakta ve okunabilir bir şekilde Tablo
5.10‘daki bilgileri içermektedir.
Tablo 5.10 : Orijinal mesajın reddiyle üretilen red iletisinin gövdesi
Mesaj Kabulünde Hata
[Tarih] inde saat [yerel saat] de [gönderici] den gelen ve
[alıcı / alıcılar] alıcısına/alıcılarına gönderilen [konu] konulu
mesaj belirlenen [hataya ilişkin açıklama] problemden dolayı
kabul edilememiştir.
Mesaj numarası: [mesaj numarası]
Red iletisini alacak olan KEP sisteminin, bu verileri otomatik olarak işleyebilmesine
olanak sağlamak için aynı sertifikasyon verisi bir XML dosyaya yazılarak da iletiye
eklenmektedir. İleti KEPHS‘nin verdiği hizmetlere göre başka ekler de içerebilmektedir.
Erişim noktası kendisine gelen mesajın içeriğinde ve eklerinde virüs olup olmadığına
ilişkin bazı kontroller de gerçekleştirmektedir. Mesajın virüs veya tehlikeli bir içerik
barındırdığı tespit edildiğinde konuya ilişkin olarak gönderici açık bir şekilde
bilgilendirilmekte ve mesaj bir güvenlik zarfına koyularak belirlenen yasal süre boyunca
saklanmaktadır.
24
Mesajın virüs içermesinden dolayı düzenlenen ret iletisi Tablo5.11‘deki alanları
içermektedir:
Tablo 5.11 : Virüslü orijinal mesajın reddiyle üretilen red iletisinin başlığı
X-İleti
Red
Güvenlik Kontrolü
Hata
Tarih
[İletinin Düzenlenme Tarihi]
Konu
Güvenlik Problemi: [orijinal mesajın konusu]
Kimden
Elektronik posta adresi@KEPHS Alan Adı
Kime
[Orijinal Mesajın Göndericisi]
X-Referans-Mesaj-Numarası
[Orijinal Mesajın Mesaj Numarası]
Bu iletinin gövdesi asıl ileti kısmını oluşturmakta ve okunabilir bir şekilde Tablo
5.12‘deki bilgileri içermektedir.
Tablo 5.12 : Virüslü orijinal mesajın reddiyle üretilen Red iletisinin gövdesi
Mesaj kabulünde hata
[Tarih] inde saat [yerel saat] de [gönderici] den gelen ve
[alıcı] alıcısına gönderilen [konu] konulu mesajda bir
güvenlik problemi algılanmıştır. [algılanan problemin
türüne ilişkin açıklama] Mesaj kabul edilememiştir.
Mesaj numarası: [mesaj numarası]
Red iletisini alacak olan sistemin bu verileri otomatik olarak işleyebilmesine olanak
sağlamak için aynı sertifikasyon verisi bir XML dosyaya yazılarak da iletiye
eklenmektedir. İleti KEPHS‘nin verdiği hizmetlere göre başka ekler de içerebilmektedir.
25
5.15. Devir İletisi34
KEP
mesajlarının
farklı
KEPHS‘ler
arasındaki
alış
verişinde,
göndericinin
KEPHS‘sinden alıcının KEPHS‘sine gönderilen tam ve doğru bir mesajın alıcının
KEPHS‘si tarafından başarılı bir şekilde teslim alındığını belgelemek üzere, alıcının
KEPHS‘sinin alım noktası tarafından göndericinin KEPHS‘sine gönderilmek üzere
üretilen ileti devir İletisi olarak tanımlanmaktadır. Devir iletisi, taşıma zarfının virüs
taramasından geçirilmesinden önce üretilmektedir. Göndericinin gönderdiği mesajın
―Kime‖ alanında birden fazla alıcının olması durumunda devir iletisinin sertifikasyon
verisinde iletinin ilgili olduğu tüm alıcıların listesi bulunmaktadır. Orijinal mesajın
alıcılarının her biri farklı bir KEPHS‘den hizmet alıyorsa, orijinal mesaj her bir alıcı
KEPHS için ayrı ayrı üretilen taşıma zarflarında taşınarak alıcı KEPHS‘lere
iletilmektedir. Bu durumda her bir alıcı KEPHS, orijinal mesajın kendisinden hizmet
alan tüm alıcıları için ayrı ayrı devir iletisi düzenlemektedir.
Devir iletisi, ilgili orijinal mesajla eşleştirilmesini sağlayacak sertifikasyon verisini de
içermektedir.
Devir iletisinin başlığı Tablo 5.13‘teki alanları içermektedir:
Tablo 5.13 : Devir iletisinin başlığı
X-İleti
Devir
Tarih
[Devir Tarihi]
Konu
Devir: [Orijinal Mesajın Konusu]
Kimden
34
Elektronik posta adresi@KEPHS Alan
Adı
Kime
[Göndericinin KEPHS‘si]
X-Referans-Mesaj-Numarası
[Orijinal Mesajın Mesaj Numarası]
CNIPA, a.g.e. , s. 13
26
Devir iletisinin gönderileceği KEPHS‘ye ait elektronik posta adresi, gelen mesajdaki
(bu durumda taşıma zarfı) güvenli elektronik imzanın doğrulanması için KEPHS
dizininin sorgulanması esnasında LDAP sunucusundan öğrenilmektedir.
Devir İletisinin mesaj gövdesi Tablo 5.14‘deki verileri içermektedir.
Tablo 5.14 : Devir iletisinin gövdesi
Devir iletisi
[Tarih] inde saat [yerel saat] de [gönderici] den gelen
[konu] konulu ve
[alıcı]
alıcısına gönderilen mesaj kabul edilmiştir / mesajın
kabulünü engelleyen bir problem algılanmıştır ve mesaj
reddedilmiştir.
Mesaj numarası: [mesaj numarası]
Bu iletiyi alacak olan sistemin, bu verileri otomatik olarak işleyebilmesine olanak
sağlamak için aynı sertifikasyon verisi bir XML dosyaya yazılarak da iletiye
eklenmektedir. İleti KEPHS‘nin verdiği hizmetlere göre başka ekler de içerebilmektedir.
5.16. Dağıtımda Çalışma Zaman Aşımı Kaynaklı Hata İletisi35
Göndericinin KEPHS‘sinin, kabul ettiği ve hakkında kabul iletisi ürettiği her orijinal
mesaj için alıcının KEPHS‘sinden bir devir iletisi ve/veya başarılı dağıtım iletisi alması
gerekmektedir. Böyle bir iletinin alınmaması durumunda göndericinin KEPHS‘sinin
hatalı dağıtıma ilişkin iki ayrı uyarı mesajı (çalışma zaman aşımı hatası iletisi) ile
göndericiyi uyarması gerekmektedir.
Hatalı dağıtımla ilgili, göndericinin KEPHS‘si, ürettiği ilk uyarı ile alıcının KEPHS‘sinin
mesajın kendisine gönderilmesinin üzerinden geçen ilk 12 saat içerisinde herhangi bir
devir iletisi veya başarılı dağıtım iletisi göndermediğine dair göndericiyi uyarmaktadır.
35
CNIPA, a.g.e. , s. 9-10
27
Göndericinin KEPHS‘si tarafından üretilen ilk iletinin başlığı Tablo 5.15‗teki alanları
içermektedir.
Tablo 5.15 : Çalışma zaman aşımı hatası sonucu üretilen ilk iletinin başlığı
İleti-Türü
Dağıtım Hata Uyarısı
Tarih
[İletinin Düzenlenme Tarihi]
Konu
Hatalı İleti Uyarısı: [orijinal mesajın konusu]
Kimden
Elektronik posta adresi@KEPHS Alan Adı
Kime
[Orijinal Mesajın Göndericisi]
Referans-MesajNumarası
[Orijinal Mesajın Mesaj Numarası]
İlk iletinin gövdesi ise Tablo 5.16‘daki bilgileri içermektedir.
Tablo 5.16 : Çalışma zaman aşımı hatası sonucu üretilen ilk iletinin gövdesi
Hatalı dağıtım uyarısı
[Tarih] inde saat [yerel saat] de [gönderici] den gelen [konu] konulu
mesajın,
[alıcı_1] alıcısına gönderildikten sonraki 12 saat içerisinde dağıtımı
yapılmamıştır. Takip eden 12 saat içerisinde alıcıdan mesajın alındığı
yönünde herhangi bir ileti alınmazsa tarafınıza ilave bir ileti
gönderilecektir.
X-Referans-Mesaj-Numarası: [orijinal mesajın mesaj numarası]
28
Takip eden 12 saat içerisinde de herhangi bir iletinin alınmaması durumunda
göndericinin KEPHS‘si gövdesi Tablo 5.17‘deki gibi olan bir uyarı iletisi daha üreterek
göndericiye göndermektedir.
Tablo 5.17 : Çalışma zaman aşımı hatası sonucu üretilen ikinci iletinin gövdesi
Hatalı dağıtım uyarısı
[Tarih] inde saat [yerel saat] de [gönderici] den gelen [konu] konulu
mesajın,
[alıcı_1] alıcısına gönderildikten sonraki 24 saat içerisinde dağıtımı
yapılmamıştır. Gönderimin başarısız olduğu kabul edilmektedir.
X-Referans-Mesaj-Numarası: [orijinal mesajın mesaj numarası]
Bu iletiyi alacak olan sistemin, bu verileri otomatik olarak işleyebilmesine olanak
sağlamak için aynı sertifikasyon verisi bir XML dosyaya yazılarak da iletiye
eklenmektedir. İleti KEPHS‘nin verdiği hizmetlere göre başka ekler de içerebilmektedir.
5.17. Başarılı Dağıtım İletisi36
KEP alıcısının posta kutusuna mesaj düştüğü anda alıcının KEPHS‘sinin dağıtım
noktası tarafından başarılı dağıtım iletisi üretilmektedir. Başarılı dağıtım iletisi,
gönderilen mesajın ―Kime‖ alanında yer alan her bir alıcı için ayrı ayrı üretilmektedir.
Başarılı dağıtım iletisi, sertifikasyon verisini, birincil alıcılar (mesajın ―Kime‖ alanında
yer alan alıcılar) için ilave olarak orijinal mesajı veya mesajdan bir pasajı da
içerebilmektedir.
Başarılı dağıtım iletisi başarılı dağıtımın tarihi, saati, orijinal mesajın konusu,
göndericisi ve alıcısı gibi bilgileri içermektedir.
Başarılı dağıtım iletisinin başlığı ise Tablo 5.18‘deki alanları içermektedir.
36
CNIPA, a.g.e. , s. 16-17
29
Tablo 5.18 : Orijinal mesajın başarılı dağıtımıyla üretilen başarılı dağıtım iletisinin
başlığı
X-İleti
Başarılı Dağıtım
Tarih
[Dağıtımın Tarihi]
Konu
Dağıtım: [Orijinal Mesajın Konusu]
Kimden
Elektronik posta adresi@KEPHS Alan Adı
Kime
[Orijinal Mesajın Göndericisi]
X-Referans-Mesaj-Numarası
[Orijinal Mesajın Mesaj Numarası]
Başarılı dağıtım iletisinin gövdesinde de Tablo 5.19‘daki veriler bulunmaktadır.
Tablo 5.19 : Orijinal mesajın başarılı dağıtımıyla üretilen başarılı dağıtım iletisinin
gövdesi
Başarılı dağıtım iletisi
[Tarih] inde saat [yerel saat] de [gönderici] den gelen
[konu] konulu ve
[alıcı]
alıcısına gönderilen mesajın alıcının posta kutusuna dağıtımı
yapıldı.
Mesaj numarası: [Orijinal Mesajın Mesaj Numarası]
Otomatik işlemeye olanak sağlamak amacıyla aynı sertifikasyon verisi bir XML
dosyaya yazılarak iletiye eklenmektedir. İleti KEPHS‘nin verdiği hizmetlere göre başka
ekler de barındırabilmektedir. Sadece birincil alıcılara gönderilen iletiye orijinal mesaj
başlığı, gövdesi ve ekleriyle beraber ek olarak eklenmektedir.
30
5.18. Başarısız Dağıtım İletisi37
Alıcının KEPHS‘sinin mesajı alıcının KEP kutusuna iletememesi durumunda sistem bir
Başarısız
Dağıtım
İletisi
üretmekte
ve
bu
iletiyi
orijinal
mesajın
alıcısına
göndermektedir. Mesajın alıcıya iletilememesinin nedeni KEPHS‘nin sisteminden
kaynaklanabileceği gibi alıcının elektronik posta kutusunun dolu olmasından da
kaynaklanabilmektedir.
Başarısız dağıtım iletisinin başlığında Tablo 5.20‘deki alanlar yer almaktadır.
Tablo 5.20 : Başarısız dağıtım iletisinin başlığı
X-İleti
Dağıtım Hatası
Tarih
[İletinin Düzenlenme Tarihi]
Başarısız Dağıtım Uyarısı: [Orijinal Mesajın
Konu
Konusu]
Kimden
Elektronik posta adresi@KEPHS Alan Adı
Kime
[Orijinal Mesajın Göndericisi]
X-Referans-Mesaj-Numarası
[Orijinal Mesajın Mesaj Numarası]
Başarısız dağıtım iletisinin gövdesi ise Tablo 5.21‘deki verileri içermektedir.
Tablo 5.21 : Başarısız dağıtım iletisinin gövdesi
Başarısız dağıtım iletisi
[Tarih] inde saat [yerel saat] de [gönderici] den gelen
[konu] konulu ve
[alıcı]
alıcısına gönderilen mesajda bir hata [hatanın kısa özeti] tespit
edilmiştir. Mesaj sistem tarafından reddedilmiştir.
Mesaj numarası: [Orijinal Mesajın Mesaj Numarası]
37
CNIPA, a.g.e. , s. 18
31
Otomatik işlemeye olanak sağlamak için aynı sertifikasyon verisi bir XML dosyaya
yazılarak da iletiye eklenmektedir. İleti KEPHS‘nin verdiği hizmetlere göre başka ekler
de barındırabilmektedir.
32
6. KEP SİSTEMİNİN TEMEL BİLEŞENLERİ
6.1. KEP İletişim Modülü38
KEP sisteminde, iletişim sisteminin taşıyıcı katmanında yer alan temel birimler
KEPHS‘ler olarak tanımlanmaktadır. İletişimi sağlayan KEP İletişim Modülü, erişim
noktası, alım noktası ve dağıtım noktasından meydana gelmekte ve bir KEPHS‘de
bulunması gereken temel bileşen olarak sayılmaktadır. Gönderici ve alıcı farklı
KEPHS‘lerden hizmet alan kullanıcılar olabileceği gibi, aynı KEPHS‘nin kullanıcısı da
olabilmektedir. Gönderici ve alıcının aynı KEPHS‘nin kullanıcısı olması durumu kapalı
bir sistemi ifade etmektedir. Açık bir KEP sisteminde birlikte çalışabilirliğin sağlanması
için farklı KEPHS‘lerin KEP İletişim Modüllerinin haberleşebileceği protokollerin
KEPHS‘ler tarafından tasarlanması gerekmektedir.
KEPHS‘lerin temel işlevleri aşağıdaki gibi sıralanmaktadır.
Göndericinin kimliği gerektiği halde doğrulanamıyorsa veya alıcı herhangi bir
KEPHS‘nin kullanıcısı değilse, göndericinin mesajını seçimli olarak SEP mesajı
olarak göndermek (Bu durumda KEP Sistemine özel hizmetler devreye
girmemektedir.)
Gönderilecek elektronik posta mesajlarının kabul edilmesine ilişkin; mesaj
boyutu, formatı, içinde virüs bulunmaması gibi sınırlamalar koymak.
Her hangi bir yasal ya da operasyonel ortamda çalışılıyorsa, yasal veya
operasyonel gerekliliklerin ve kontrollerin yapılmasını sağlamak.
Diğer servis sağlayıcılarla ya da doğrudan alıcı ile mesaj alış verişi yapmak.
Alıcıya elektronik posta geldiğinde bunu alıcısına bildirmek ve alıcının elektronik
postaya ulaşması için bir URL ulaştırmak.
Gönderilen elektronik postalar alıcısına elektronik yollarla gönderilemiyorsa
gönderimi fiziksel yollarla yapmak (seçimli).
SEP
(yetkilendirilmiş
bir
KEPHS‘ye
kayıtlı
olmayan)
kullanıcılarının
gönderdikleri elektronik postaları KEP kullanıcılarına ulaştırmak ve KEP
kullanıcılarının gönderdikleri elektronik postaları SEP kullanıcılarına iletmek
(seçimli).
38
KAMAG a.g.p. , s. 30
33
Orijinal elektronik postaların, ekli dokümanların ve mesaj gönderimine ilişkin
tüm diğer bilgilerin saklandığı ve sorgulanabildiği güvenli bir elektronik arşiv
tutmak
6.2. Erişim Noktası39
Erişim noktası, kullanıcılara KEPHS tarafından sunulan hizmetlere erişim izninin
verildiği modüldür. Kullanıcıların bu hizmetlere erişebilmesi KEPHS‘nin bu kullanıcıları
doğrulamasıyla mümkün olabilmektedir. Erişim noktası;
Kullanıcı kimliğini saptamak ve kullanıcıya erişim izni vermek,
Mesajları virüs taramasından geçirmek,
Göndericinin gönderdiği orijinal mesajı taşıma zarfının içine koymak
gibi hizmetlerin verilmesini sağlamaktadır.
Göndericinin gönderdiği bir mesajın alınması üzerine erişim noktası;
Gelen mesaj üzerinde bazı kontroller yapmakta,
Duruma göre bir kabul veya red iletisi üretmekte,
Gelen mesaj herhangi bir hata içermiyorsa mesajı, taşıma zarfının içine, hata
içeriyorsa aykırılık zarfının içine, virüs içeriyorsa güvenlik zarfının içine
koymaktadır.
Kabul iletisi, mesajın sistem tarafından kabul edildiği, gönderimin gerçekleştiği tarih ve
zaman konularında göndericiye bilgiler vermektedir. Kabul iletisinde gönderici
tarafından okunabilecek bir metin, göndericinin sistemi tarafından otomatik olarak
işlenebilecek basit bir formatta sertifikasyon verisinin bulunduğu bir XML dosya ve
varsa KEPHS‘nin sağladığı diğer hizmetleriyle ilgili ekler bulunmaktadır.
Erişim noktası KEPHS dizinindeki verileri kullanarak gönderimi yapılan mesajın her
alıcısının KEP Sisteminin mi yoksa SEP sisteminin kullanıcısı olduğunu kontrol
etmektedir.
Bu
doğrulama
alıcının
alan
adının
KEPHS‘ler
dizinindeki
―managedDomains‖ özelliğinin kontrol edilmesi ile yapılmaktadır. Kabul iletisi ve ilgili
39
CNIPA, a.g.e. , s. 4-5
34
sertifikasyon verisi göndericiye ilave olarak alıcının KEP kullanıcısı mı yoksa SEP
kullanıcısı mı olduğu hakkında bilgi vermektedir.
Mesajların ve ilgili iletilerin takibinin doğru bir şekilde yapılabilmesi için orijinal
mesajlara benzersiz bir mesaj numarası verilmektedir. Bu tarz bir mesaj numarasının
formatı Tablo 6.1 veya Tablo 6.2‘deki şekilde olmaktadır.
Tablo 6.1 : Mesaj numarasının formatı 1
Mesaj numarasının
[karakter dizisi]@[KEPHS‘nin elektronik posta
formatı
alanı]
Örnek
abcdef_123456@KEPHS_A.com
Tablo 6.2 : Mesaj numarasının formatı 2
Mesaj numarasının
[karakter dizisi]@KEPHS‘nin [elektronik posta
formatı
sunucusunun tam alan adı]
Örnek
[email protected]_A.com
Göndericiden gelen mesajın kabul edilmesi sırasında, erişim noktası mesajın
geçerliliğini sağlamak üzere;
Mesajda, RFC 2822‘nin 3.4.1 maddesine uygun bir elektronik posta adresi
içeren bir ―Kimden‖ alanının bulunup bulunmadığı,
Mesajda, RFC 2822‘nin 3.4.1 maddesine uygun bir veya birden fazla elektronik
posta adresi içeren bir ―Kime‖ alanının bulunup bulunmadığı,
Yönlendirme verisinde (reverse path) belirtilen ve mesajın kaynağı olan
kullanıcının elektronik posta adresi ile aynı olması gereken ―Kimden‖ alanındaki
elektronik posta adresinin aynı olup olmadığı,
Yönlendirme verisinde (forward path) belirtilen ve masajın alıcısı/alıcıları olan
elektronik posta adresi/adresleri ile aynı olması gereken ―Kime‖ veya ―Dağıtım
Listesi (cc)‖ alanlarındaki adreslerin aynı olup olmadığı
gibi doğrulamaları gerçekleştirmektedir.
35
Bu kontrollerden en az birinin başarısız olması durumunda, erişim noktası mesajı KEP
sistemine kabul etmemekte ve ilgili red iletisini üreterek göndericiyi konu hakkında
bilgilendirmektedir.
6.3. Alım Noktası40
Alım noktası, farklı KEPHS‘ler arasında KEP mesajlarının alış verişine imkân sağlayan
porttur. Alım noktasına gelen SEP mesajları da yine bu porttan KEP işlemler
döngüsüne dahil edilmektedir. KEPHS İnternetten gelebilecek tehditlere karşı KEP
sistemini korumak amacıyla SEP mesajlarının alım noktasında kabul edilmesinden
önce KEP sisteminin dışına bir koruma sistemi (güvenlik duvarı, vb) kurabilmektedir.
KEPHS kendi güvenlik politikasına göre KEP kullanıcısına SEP‘ten gelen mesajları
filtreleyebilmektedir.
Alım noktası aşağıdaki hizmetleri vermektedir:
Mesajın kaynağını/doğruluğunu kontrol etmek
Dağıtım iletisi üretmek
Hatalı mesajları aykırılık zarfına koymak
SEP mesajlarını ve taşıma zarflarını virüs taramasından geçirmek
Virüs içeren mesajları güvenlik zarfına koymak
Farklı KEPHS‘ler arasındaki mesaj alış verişi, RFC 2821 ile tanımlanan SMTP
protokolü üzerinden sağlanmaktadır. SMTP iletişimi sırasında oluşan geçersiz alıcı,
sunucuya erişilememesi, eşik değerlerin aşılması gibi hatalar SMTP protokolünün
standart hata uyarı mekanizmaları ile yönetilmektedir.
Alım noktası kendisine bir mesajın ulaşması üzerine aşağıdaki testleri ve eylemleri
gerçekleştirmektedir.
Gelen mesajın yapısını/doğruluğunu kontrol etmektedir.
Gelen mesaj geçerli/hatasız bir taşıma zarfı ise;
o Taşıma zarfını gönderen KEPHS‘ye gönderilmek üzere bir devir iletisi
düzenlemektedir.
40
CNIPA, a.g.e. , s. 10-13
36
o Taşıma zarfını dağıtım noktasına iletmektedir.
Gelen mesaj geçerli/hatasız bir KEP iletisi ise;
o İletiyi dağıtım noktasına göndermektedir.
Gelen mesaj, taşıma zarfı veya ileti özelliklerini taşımıyorsa veya tam/doğru
değilse, bu mesajın standart bir elektronik posta olduğunu varsaymakta ve;
o Gelen mesajı aykırılık zarfının içine koymaktadır.
o Aykırılık zarfını dağıtım noktasına göndermektedir.
Alıcının KEPHS‘si tarafından göndericinin KEPHS‘sine gönderilmek üzere düzenlenen
devir iletisinin amacı, mesajın KEPHS‘ler arasındaki takibini yapabilmektir.
Alım
noktasının
kendisine
geçerliliğini/bütünlüğünü
gelen
doğrulamak
bir
için
mesajın,
taşıma
gerçekleştirdiği
zarfının/iletinin
işlemler
aşağıda
sahip
olduğunu
sıralanmaktadır:
Güvenli elektronik imzanın varlığını kontrol etmek.
(Sistem
gelen
mesajın
bir
S/MIME
imza
yapısına
doğrulamaktadır.)
Güvenli elektronik imzanın bir KEPHS tarafından atılıp atılmadığını kontrol
etmek.
(Alım noktası, gelen mesajın imzalandığı sertifikanın KEPHS dizininde var olup
olmadığını kontrol etmektedir.)
Güvenli elektronik imzanın geçerliliğini kontrol etmek
(Güvenli / Çok Amaçlı Internet Posta Uzantıları (Secure / Multipurpose Internet
Mail Extensions - S/MIME) mesajının güvenli elektronik imzasının geçerliliği
imzalama algoritmasının yeniden çalıştırılmasıyla Sertifika İptal Listesinin
(Certificate Revocation List - CRL) kontrol edilmesi ile yapılmaktadır.)
KEPHS‘ye gelen mesajın ilgili mevzuata eksiksiz uygunluğunu test etmek.
Bütün bu kontrollerin başarılı olması durumunda sistem gelen mesajın doğru bir
taşıma zarfı/ileti olduğunu, aksi durumda bir SEP mesajı olduğunu varsaymaktadır.
37
KEP sistemine gelen ve bir veya birkaç kontrolü geçemeyen SEP mesajları, KEP
sistemi tarafından virüs taramasından geçirilmektedir. Virüs içerdiği tespit edilen SEP
mesajları KEPHS tarafından reddedilebilmekte veya bu elektronik postalar alıcıya
gönderilmeden
güvenlik
zarfına
koyularak
belirlenen
yasal
süre
boyunca
saklanmaktadır.
Alım noktası kendisine gelen taşıma zarfında virüs olduğunu tespit ettiğinde, alıcının
KEPHS‘si bir virüs kaynaklı başarısız dağıtım iletisi düzenlemekte ve bu iletiyi
göndericinin KEPHS‘sinin dağıtım noktasına göndermektedir.
Alım noktası kendisine virüs içeren bir taşıma zarfının ulaşması üzerine elektronik
posta adresi KEPHS‘ler dizininde yer alan kaynak KEPHS‘ye gönderilmek üzere bir
hata iletisi üretmektedir.
Bu iletinin başlığı Tablo 6.3‘teki alanları içermektedir.
Tablo 6.3 :Virüslü taşıma zarfının alıcı KEPHS tarafından reddedilmesiyle üretilen
iletinin başlığı
X-İleti
Dağıtım Hatası
Güvenlik Doğrulaması
Hata
Gönderici
[Orijinal Mesajın Göndericisi]
Tarih
[İletinin Düzenlenme Tarihi]
Konu
Güvenlik Problemi: [Orijinal Mesajın Konusu]
Kimden
Elektronik posta adresi@KEPHS Alan Adı
Kime
[Göndericinin KEPHS‘si]
X-Referans-Mesaj-Numarası
[Orijinal Mesajın Mesaj Numarası]
İletinin gövdesi Tablo 6.4‘deki verileri içermektedir:
38
Tablo 6.4 : Virüslü taşıma zarfının alıcı KEPHS tarafından reddedilmesiyle üretilen
iletinin gövdesi
Virüs Kaynaklı Dağıtım Hatası
[Tarih] inde saat [yerel saat] de [gönderici] den
gelen
[konu] konulu ve
[alıcı] alıcısına gönderilen mesajda bir güvenlik
problemi algılanmıştır. [problemin türünün tanımı]
Mesajın dağıtımı yapılmamıştır.
Mesaj numarası: [mesaj numarası]
Bu iletiyi alacak olan sistemin bu verileri otomatik olarak işleyebilmesine olanak
sağlamak için aynı sertifikasyon verisi bir XML dosyaya yazılarak da iletiye
eklenmektedir. İleti KEPHS‘nin verdiği hizmetlere göre başka ekler de içerebilmektedir.
Göndericinin KEPHS‘si virüs kaynaklı başarısız bir dağıtım iletisinin kendisine
ulaşması üzerine bir hatalı dağıtım iletisi düzenleyip göndericiye göndermektedir.
Bu iletinin başlığı Tablo 6.5‘teki alanları, gövdesi ise Tablo 6.6‘daki verileri
içermektedir:
Tablo 6.5 : Alıcı KEPHS‘nin red iletisi üzerine gönderici KEPHS‘sinin göndericiye
gönderdiği iletinin başlığı
X-İleti
Dağıtım Hatası
Güvenlik Doğrulaması
Hata
Tarih
[İletinin Düzenlenme Tarihi]
Konu
Hatalı İletim Uyarısı: [Orijinal Mesajın
Konusu]
Kimden
Elektronik posta adresi@KEPHS Alan Adı
Kime
[Orijinal Gönderici]
X-Referans-Mesaj-Numarası
[Orijinal Mesajın Mesaj Numarası]
39
Tablo 6.6 : Alıcı KEPHS‘nin red iletisi üzerine gönderici KEPHS‘sinin göndericiye
gönderdiği iletinin gövdesi
Hatalı dağıtım uyarısı
[Tarih] inde saat [yerel saat] de [gönderici] den gelen
[konu] konulu ve
[alıcı]
alıcısına gönderilen mesajda bir güvenlik problemi
algılanmıştır
[problemin türünün tanımı]
Mesajın dağıtımı yapılmamıştır.
Mesaj numarası: [mesaj numarası]
Otomatik işlemeye olanak sağlamak için aynı sertifikasyon verisi bir XML dosyaya
yazılarak da iletiye eklenmektedir. İleti KEPHS‘nin verdiği hizmetlere göre başka ekler
de barındırabilmektedir.
Ayrıca göndericinin KEPHS‘sinin bu durum üzerine;
1. KEP sistemindeki antivirüs yazılımı tarafından yakalanamayan virüs türleri için
periyodik olarak bir tarama gerçekleştirmesi ve virüsün neden yakalanamadığını
araştırması,
2. Göndericisine virüs kaynaklı başarısız dağıtım iletisi konusunda uyarı iletisi
göndermesi
gerekmektedir.
6.4. Dağıtım Noktası41
Dağıtım noktası, kendisine gelen KEP mesajını KEP alıcısının posta kutusuna teslim
eden modüldür. Dağıtım noktası;
41
CNIPA, a.g.e. , s. 15-16
40
Gelen mesaj üzerinde bazı testler yapmakta ve mesajın kaynağını/doğruluğunu
kontrol etmektedir.
Duruma göre başarılı dağıtım İletisi veya hatalı dağıtım iletisi düzenlemektedir.
Dağıtım noktası kendisine bir mesajın ulaşması üzerine, öncelikle mesajın türünü
doğrulamakta
ve
sonrasında
da
mesajın
göndericisine
bir
ileti
gönderilip
gönderilmeyeceğine karar vermektedir. Başarılı dağıtım iletisi, orijinal mesajın alıcının
posta kutusuna başarılı bir şekilde iletilmesi ve tam ve doğru bir taşıma zarfının
dağıtım noktasına ulaşması durumlarında üretilmektedir. Diğer bütün durumlarda
(aykırılık zarfı, ileti gibi) başarılı dağıtım iletisi üretilmemektedir. Mesajın her durumda
alıcının posta kutusuna değiştirilmeden ulaştırılması gerekmektedir.
Başarılı dağıtım iletisi, göndericinin mesajının belirtilen alıcıya dağıtımının başarıyla
yapıldığı bilgisini, eylemin tarihini, saatini kullanıcının okuyabileceği metin formatında,
sertifikasyon verisini ise XML formatında ekinde barındırmaktadır.
Dağıtım noktası kendisine gelen tam ve doğru bir taşıma zarfının meydana gelen bir
hatadan dolayı belirlenen alıcının posta kutusuna dağıtımının yapılamadığı durumda
hatalı dağıtım iletisi düzenlemektedir.
6.5. Delil Sağlayıcı42
KEP sisteminde teknik olarak delil, elektronik posta haberleşme sisteminde mesajın ilk
gönderildiği noktadan vardığı noktaya kadar meydana gelen bütün işlemlere ait,
güvenli elektronik imza ile imzalanarak zaman damgası bilgisi eklenen elektronik
doküman şeklinde tanımlanmaktadır. Bu veriler bir delil sağlayıcı birim tarafından
toplanmakta, elektronik olarak imzalanmakta ve arşivlenerek güvenli bir veritabanında
saklanmaktadır. Delil, belirli bir elektronik posta mesajı hakkında meydana gelen
aşağıdaki olaylara kanıt olabilmektedir:
Mesaj belirli bir zaman içerisinde oluşturulmuştur.
Mesaj belirli bir göndericiden gönderilmiştir.
Mesaj belirli bir KEP iletişim modülü tarafından kabul edilmiştir.
42
KAMAG, a.g.p. , s. 30-31
41
Mesaj belirli bir KEP iletişim modülü tarafından gönderilmiştir.
Mesaj belirli bir alıcının elektronik posta kutusuna konmuştur.
Mesaj belirli bir alıcı tarafından alınmıştır.
Mesaj belirli bir alıcı tarafından açılmış ve okunmuştur.
Mesaj belirli bir KEP iletişim modülü tarafından bilinen bir nedenden dolayı
(virüslü olması, formatının yanlış olması, boyutunun büyüklüğü nedeniyle)
reddedilmiştir.
Mesaj belirli bir sebepten dolayı alıcıya gönderilememiştir.
KEP sisteminde herhangi bir olayın meydana gelme zamanı önemli olduğundan
delillerin içerisinde güvenilir bir zaman sağlayıcısından alınmış bir zaman damgasının
yer alması önem arz etmektedir. Ayrıca delillerin hukuksal geçerliliğinin sağlanabilmesi
için güvenli elektronik imzalı dokümanlar olması zorunluluğu nedeniyle KEP sisteminin
AAA kullanması gerekmektedir.
Delil sağlayıcının, ihtiyaç duyulması halinde yukarıda bahsi geçen türdeki bilgileri
sağlaması gerekmektedir. Bir KEP sisteminde ilgili yasal mevzuat çerçevesinde bir
veya birden fazla delil sağlayıcı bulunabilmektedir. Delil sağlayıcı, KEPHS‘den ayrı ve
bağımsız bir servis olabileceği gibi KEPHS bünyesinde de bulunabilmektedir. Bu
durumda KEPHS aynı zamanda delil sağlayıcı olarak da görev yapmaktadır. Delil
sağlayıcıların, delilleri yasal mevzuat ile belirlenmiş süre boyunca saklamaları ve talep
edildiğinde yetkili kurum ve kullanıcılara sunmaları gerekmektedir.
6.6. Delil Doğrulayıcı43
Ayrı bir taraf olarak da işletilebilen bu bileşen KEP sistemindeki kullanıcılar tarafından
talep edilmesi üzerine her hangi bir delilin özgünlüğünü ve geçerliliğini kontrol eden ve
bu konuda ilgili kullanıcıya garanti sunan bir modüldür. Delil doğrulayıcı hizmeti ayrı bir
bileşen olabileceği gibi delil sağlayıcı ile bütünleşik olarak da çalışabilmektedir. Delil
doğrulama işlemi iki ayrı şekilde yapılabilmektedir:
43
KAMAG, a.g.p. , s. 31
42
1. Delil, delil doğrulayıcıya gönderilmekte ve bunun karşılığında delil doğrulayıcı
güvenli elektronik imza ile imzalanmış bir doğrulama belgesi göndermektedir.
2. Delili talep eden kullanıcı delil doğrulayıcısına İnternet üzerinden bağlanmakta
(web
servisi
olarak
gerçeklenebilir)
ve
delili
talep
etmektedir.
Delil
doğrulayıcısının gönderdiği yanıt elektronik olarak imzalı ise söz konusu işleme
ait geçerli bir delil olarak kabul edilmekte, elektronik olarak imzalanmamış ise
bu delil türü bilgi amaçlı olup İnternet bağlantısı süresince geçerli olmaktadır.
Şu ana kadar anlatılan deliller genel olarak talep edildiğinde sağlanan deliller olup,
ayrıca otomatik olarak üretilen deliller de vardır. Otomatik olarak üretilecek deliller,
tamamen uygulamanın yapısına ve ilgili yasal mevzuata bağlı olarak belirlenmektedir.
Bir bütün olarak bakıldığında delil ile ilgili;
Delilin otomatik olarak ya da talep üzerine üretilmesi,
Kimin bu delilleri üreteceği,
Bu delillerin nasıl taşınıp, ne şekilde gönderileceği,
Delillerin, talep eden kullanıcının kayıtları için mi üretileceği, yoksa çevrim-içi bir
servis olarak mı sunulacağı
gibi dört ana husus bulunmaktadır.
43
7. KEP SİSTEMİNDE KULLANILABİLECEK TEKNOLOJİLER, TEKNİKLER ve
FORMATLAR
7.1. Teknolojiler ve Teknikler44
KEP sisteminde kullanılabilecek teknolojiler ve teknikler şunlardır;
Elektronik posta tabanlı mesajlaşma sistemi (TCP/IP, SMTP, POP, IMAP)
AAA
Güvenli elektronik imza
Kriptografik algoritmalar
Delil yönetim mekanizması
o Delil oluşturma
o Delil saklama
o Delil sorgulama
o Delil sunma
Diğer iletişim ortamlarına ara yüz
o SEP ortamına ara yüz
o Fiziksel posta ortamına ara yüz
o SMS ortamına ara yüz
Performans metrikleri
o Sistem karmaşıklığının kullanıcıdan saklanması
o Kullanıcı tarafında basit bir ara yüz bulunması
o Veri yönetimi
o Veri akışı optimizasyonu
o Sistem güvenliği
44
KAMAG, a.g.p. , s. 28
44
7.2. Formatlar45
7.2.1. Zaman referansı
KEP sisteminde, erişim noktasına, alım noktasına ve dağıtım noktasına gelen
mesajlarda, iletilerde ve sistemin günlük kayıtlarını tutma işlemlerinin tamamında
kullanılmak üzere bir zaman referansına ihtiyaç duyulmaktadır. Mesajları işleyen tüm
eylemlerin tek bir zaman değerini kullanmaları gerekmektedir. Bu şekilde günlük
kayıtlarının, iletilerin ve mesajların işlenme anı tek olmakta ve bu varlıkların
senkronizasyonu sağlanmaktadır. KEPHS‘ler zaman referansını kendi içlerinde
üretmek yerine, zaman referansını bu hizmeti veren başka güvenilir üçüncü bir taraftan
almalıdırlar46.
7.2.2. Tarih/saat formatı
İşlemin gerçekleştiği anı gösteren zaman bilgisi kullanıcının okuyabileceği bir formatta
KEPHS tarafından sağlanmaktadır. Tarih bilgisi ―gg/aa/yyyy‖ formatında, saat bilgisi
ise ―ss:dd:ss‖ formatında olabilmektedir. Saat bilgisi 24-saat formatında olmaktadır.
Zaman bilgisi ile beraber parantez içinde bölge bilgisi, bölge ile UTC arasındaki saat
ve dakika olarak zaman farkı bilgileri de yer almaktadır. Bölgenin yerel saati ile UTC
değeri arasındaki fark ―[+/-] ssdd‖ formatında verilmektedir.
7.2.3. Mesajın özellikleri
Gönderilen mesajın gövdesi;
Mesajın karakter kümesi: ISO–8859–9
MIME
tipi:
Metin/düz
(text/plain)
veya
çok
parçalı/alternatif
(multipart/alternative)
özelliklerini taşımaktadır.
Çok Amaçlı İnternet Posta Uzantıları (Multipurpose Internet Mail Extensions - MIME)
parçalı/alternatif, Bağlantılı Metin İşaretleme Dili (Hypertext Markup Language - HTML)
45
CNIPA, a.g.e. , s. 19-20
46
ETSI TS 102 640-1, a.g.e., s. 17
45
formatında mesajlar oluşturulabilmesine de imkân sağlamaktadır. HTML formatında
verilen mesajın aşağıdaki gereksinimleri karşılıyor olması gerekmektedir:
HTML içerikte verilen bilgiler metin içerikte verilen bilgilerle aynı olmalıdır.
Herhangi bir nesneye mesajın içinden veya dışından bir bağlantı adresi
içermemelidir.
Aktif bir içerik (javascript, ActiveX, …) içermemelidir.
46
8. KEP SİSTEMİNİN GÜVENLİK ÖZELLİKLERİ
Bilgi bir organizasyon için önemli olan ve diğer önemli ticari varlıklar gibi korunması
gereken bir varlık olarak tanımlanmaktadır47. Bilgi, özellikle e-Devlet uygulamalarının
ve iş ortamlarının artan bir şekilde birbirlerine bağlı hale geldiği günümüzde daha çok
önem kazanmaktadır. KEP sistemi kullanıcılara ait kişisel bilgileri, mesajları ve
kullanıcıların elektronik posta yoluyla kimlerle haberleştiklerini tutan bir sistem
olduğundan dolayı, sistemin kullanıcıları bu bilgilerin ve mesajların, güvenli bir şekilde
saklanacağından, gizliliğinin sağlanacağından, amacı dışında kullanılmayacağından
emin olmak isteyecektirler. Bu güveni sağlamak için, KEP sisteminin işlemlerinin
güvenli bir şekilde yönetilmesi gerekmektedir. Her organizasyon gibi KEPHS‘lerin de
Uluslararası Standartlar Örgütü / Uluslararası Elektroteknik Komisyonu (International
Standards Organization/International Electrotechnical Commission - ISO/IEC) 27001
Bilgi Güvenliği Yönetim Sistemi standardına uymak suretiyle güvenliklerini ve
güvenilirliklerini sağlamaları gerekmektedir. Bunun yanında, KEP sistemindeki delillere
ve elektronik imza uygulamalarının doğruluğunun ve bütünlüğünün sağlanmasına
yönelik tehditlere karşı KEPHS‘lerin ilave bazı özel güvenlik özelliklerine de sahip
olması iktiza etmektedir48 .
KEP‘in bilgi sistemleri ve ağları diğer bütün ağlar ve sistemler gibi, bilgisayar destekli
sahtekârlık, casusluk, sabotaj ve vandalizm, delillerin yetkisiz olarak değiştirilmesi ve
kişisel mesaj bilgilerinin sızması gibi geniş yelpazedeki genel güvenlik tehditleri ile
karşı karşıyadır. Bu tehditler içeriden veya dışarıdan kaynaklı olabilmektedir. Bilgi
güvenliği bir defa ihlal edilirse, örneğin KEP yönetim alanı delillerinin yetkisiz olarak
değiştirilmesi, kullanıcıların KEP sistemine olan güvenine önemli ölçüde zarar
verecektir. Bu zararın kullanıcının iş süreçleri ya da ulusal bir altyapı üzerindeki etkileri
çok önemli olabilmektedir49.
47
ISO/IEC 27002, ―Information technology — Security techniques — Code of practice for information
security management‖, s. 8
48
ETSI TS 102 640-3, ―Registered Electronic Mail (REM); Architecture, Formats and Policies; Part
3:Information Security Policy Requirements for REM Management Domains‖, s. 7
49
Bkz [48]
47
KEP sisteminde birinci derecede korunması gereken varlıkların, deliller ve bu delilleri
oluşturmak için toplanan veriler olduğu ifade edilmektedir. Bu nedenle de delillerin ve
toplanan bu verilerin erişilebilirliğinin, bütünlüğünün ve gizliliğinin sağlanması büyük
önem arz etmektedir. KEP sisteminin ikinci derecede korunması gereken varlıkları ise
KEP sisteminin ürettiği mesajlar, iletiler ve zarflardır. Bütün bu nesnelerin de gizliliğinin
sağlanması gerekmektedir50.
Güvenlik gereksinimlerinin ve risklerin belirlenmesinde ISO/IEC 27005 Bilgi Güvenliği
Risk Yönetimi standardı baz alınabilmektedir. KEP sisteminin karşılaması gereken
ilave güvenlik özelliklerinin sağlanması için ise ISO/IEC 27002 Bilgi Güvenliği Yönetim
Sistemi
Uygulama
Kodları
standardının
Tablo
8.1‘de
belirtilen
bölümlerine
uyumluluğun sağlanması talep edilmektedir51:
Tablo 8.1 : KEP sisteminin uyumlu olması talep edilen ISO/IEC 27002 güvenlik
özellikleri
Konu
Standardın İlgili Başlığı
Varlık yönetimi
Bölüm 7
İnsan kaynakları güvenliği
Bölüm 8
Fiziksel ve çevresel güvenliğin sağlanması
Bölüm 9
İletişim ve operasyon yönetimi
Bölüm 10
Erişim kontrollerinin denetimi
Bölüm 11
Bilgi sistemlerinin güvenlik gereksinimleri
Bölüm 12
Bilgi güvenliği olaylarının yönetimi
Bölüm 13
İş sürekliliği
Bölüm 14
Uygunluk
Bölüm 15
KEP sisteminin diğer güvenlik özellikleri aşağıdaki başlıklarda ele alınmaktadır.
50
ETSI TS 102 640-3, a.g.e. , s. 7
51
ETSI TS 102 640-3, a.g.e. , s. 8-9
48
8.1. Güvenli Elektronik İmza
KEP sisteminin en önemli güvenlik bileşenlerinden biri güvenli elektronik imzadır.
KEPHS‘nin, gerekli altyapıyı kurarak özel anahtar ve imza işlemlerinin güvenliğini
Avrupa Birliği kriterlerine ve uluslararası kriterlere uygun bir şekilde sağlaması KEP
sisteminin güvenliği açısından önem arz etmektedir. Bunu sağlamak için sadece
imzalama işlemleri için tahsis edilmiş donanımların kullanılması ve olası bir sorunla
karşılaşılmaması için gerekli yedekliliğin sağlanması gerekmektedir52.
8.2. Günlük Kayıtları
KEP sisteminde meydana gelen olayların günlük kayıtlarının en az günde bir defa
saklanması gerekmektedir. Günlük kayıtları zaman damgası ile damgalanarak
tutulmaktadır. KEP sisteminin, her bir saklama işleminin yeni bir zaman damgasını
gerektirecek şekilde yapılandırılması gerekmektedir. KEPHS‘nin günlük kayıtlarının,
güvenliğini, bütünlüğünü, gizliliğini, değiştirilemezliğini sağlayarak belirlenen yasal süre
boyunca muhafaza etmesi gerekmektedir53.
8.3. Doğrulama
KEPHS‘nin, kullanıcıların erişim noktasında doğrulandıktan sonra KEP sistemine
erişimlerini sağlaması gerekmektedir. Kullanıcıların KEP sistemine erişimlerini
sağlayacak doğrulama metodu KEPHS‘ye bırakılmaktadır. Kullanıcıyı doğrulama
işlemine, mesajın bir KEP kullanıcısı tarafından gönderildiğini ve kimlik bilgilerinin ilgili
kullanıcıya karşılık geldiğini sağlamak için gerek duyulmaktadır. Böylece sahte
kullanıcıların sistemi kullanmaları engellenmiş olmaktadır54.
8.4. Güvenli Etkileşim55
Orijinal mesajın göndericiden alıcıya kadar değiştirilemezliğini garanti etmek için;
52
CNIPA, a.g.e. , s. 24
53
Bkz[52]
54
Bkz[52]
55
CNIPA, a.g.e. , s. 24-25
49
Göndericinin KEPHS‘sinin erişim noktasından giden mesajlar bir zarfa
koyulmakta,
Bu mesajlar güvenli elektronik imza ile imzalanmakta,
Alıcının KEPHS‘sinin alım noktası mesajlardaki güvenli elektronik imzaları
doğrulanmakta,
Göndericiden alıcıya kadar kurulan bütün bağlantılarda güvenli protokoller
kullanılmaktadır.
Kullanıcı ile KEPHS arasındaki bağlantılarda bütünlük ve gizlilik güvenli protokoller
kullanılarak sağlanmaktadır. Kullanıcının KEPHS‘ye erişiminde;
TLS tabanlı: IMAPS, POP3S, HTTPS,
Haberleşme sırasında güvenli bir iletişimin aktivasyonunu gerektiren: SMTP,
STARTTLS, POP3STLS,
Güvenli bir iletişim kanalı sağlayan: Güvenli İnternet Protokolü (Internet Protocol
Security - IPSec).
protokolleri kullanılabilmektedir.
KEPHS‘ler arasındaki iletişim TLS üzerinden SMTP protokolü ile sağlanmaktadır. KEP
mesajlarının tüm akışını izleyebilmek için bu mesajların KEP sistemi dışına
çıkarılmaması gerekmektedir. Her bir KEP sisteminin, alım noktasına karşılık gelen ve
RFC 1912‘ye uygun olarak Elektronik Posta Sunucusu için DNS (Mail Exchange - MX)
kaydının olması gerekmektedir.
8.5. Virüslerden Korunma
KEP sistemi için diğer önemli bir güvenlik özelliği ise kötücül yazılımların ve virüslerin
engellenebileceği teknik ve fonksiyonel bir yapının kurulmasıdır. Bunun için
KEPHS‘nin, sistemini ve kullanıcılarını kötücül yazılımlardan korumak için uygun
antivirüs yazılımlarını kurması ve bu yazılımları güncel tutması önem arz etmektedir56.
56
CNIPA, a.g.e. , s. 25
50
9. KEP SİSTEMİNİN ÇALIŞMA ŞEKİLLERİ
KEP sistemi tasarlandığı modele göre;
Yükle ve Gönder (Y&G) / Store and Forward (S&F) ve
Yükle ve Uyar (Y&U) / Store and Notify (S&N)
olmak üzere iki farklı şekilde çalışmaktadır.
KEP sistemi SEP sunucularıyla da entegre bir şekilde hizmet verebilmekte olup, taraflar
arasında iki farklı haberleşme modeli bulunmaktadır. Bu çalışmada her bir çalışma
şeklinde,
Sadece göndericinin ya da sadece alıcının KEP kullanıcısı olması,
Hem göndericinin hem alıcının KEP kullanıcısı olması,
modelleri üzerinde durulacaktır57.
9.1. KEP Yükle ve Gönder (Y&G) Modeli58
Bu modelde, gönderilen elektronik postanın kendisi ve elektronik posta gönderimi ve
alımıyla ilgili olarak KEP sistemi tarafından üretilen delil niteliğindeki mesajlar
kullanıcılara doğrudan gönderilmektedir.
9.1.1. Alıcının KEP kullanıcısı olmadığı durum
Alıcının KEP kullanıcısı olmadığı bu mimaride:
Gönderici, KEP kullanıcı arabirimini kullanarak mesajını 1 ve 2 numaralı yeşil
oklarla gösterilen yol üzerinden KEPHS A‘ya göndermekte,
KEPHS A, göndericiden gelen bu mesajı 3 numaralı yeşil okla gösterilen yol
üzerinden SEP‘e göndermekte,
SEP, mesajı 4 numaralı yeşil okla gösterilen yol üzerinden alıcısına ulaştırmakta,
57
ETSI TS 102 640-1, a.g.e. , s. 12
58
ETSI TS 102 640-1, a.g.e. , s. 12-14
51
KEPHS A, bu işlemlerle ilgili ürettiği delilleri turuncu okla gösterilen yol üzerinden
göndericiye göndermektedir.
Şekil 9.1 : KEP Yükle ve Gönder modeli (alıcının KEP kullanıcısı olmadığı durum)
Bu mimaride, alıcı KEP kullanıcısı olmadığı için alıcıya sadece orijinal mesaj
gönderilmekte, herhangi bir delil bilgisi gönderilmemektedir.
Modelde
KEP
kullanıcısı
olmayan
alıcılara
gönderim
yapılabilmesine
imkân
tanınmasının amacı, KEP Sisteminin SEP sunucularıyla entegre çalışabilmesini
sağlamak ve KEP kullanıcısı olan göndericiye her durumda delil sağlamaktır.
Yukarıda
da
bahsedildiği
gibi
Y&G
modelinde
mesajlar alıcılarına
doğrudan
gönderilmektedir. KEP sisteminde, orijinal mesajlar tutulmayıp sadece gönderimle ilgili
deliller tutulmaktadır. Ancak KEP kullanıcısının talep etmesi halinde mesajlar da KEP
sisteminde tutulabilmektedir.
52
9.1.2. Alıcının KEP kullanıcısı olduğu durum
Şekil 9.2 : KEP Yükle ve Gönder modeli (alıcının KEP kullanıcısı olduğu durum)
Göndericinin ve alıcının KEP kullanıcısı olduğu bu modelde:
Gönderici, KEP kullanıcı arabirimini kullanarak mesajını 1 ve 2 numaralı yeşil
oklarla gösterilen yol üzerinden KEPHS A‘ya göndermekte,
KEPHS A, göndericiden gelen bu mesajı 3 numaralı yeşil okla gösterilen yol
üzerinden KEPHS B‘ye göndermekte,
KEPHS B, mesajı 4 numaralı yeşil okla gösterilen yol üzerinden alıcısına
ulaştırmakta,
KEPHS A, bu işlemlerle ilgili ürettiği delilleri 1 numaralı turuncu okla gösterilen yol
üzerinden göndericiye göndermekte,
KEPHS B, bu işlemlerle ilgili ürettiği delilleri 2 ve 3 numaralı turuncu oklarla
gösterilen yol üzerinden göndericiye göndermektedir.
53
Bu yöntemde mesajın gönderilmesi sırasında mesajın uğradığı her KEPHS hem
gönderici için hem alıcı için çeşitli deliller üretilebilmektedir. Üretilen deliller alıcıya
orijinal mesajla birlikte gönderilmektedir.
9.2. KEP Yükle ve Uyar (Y&U) Modeli59
Bu modelde KEPHS tarafından alıcıya doğrudan gönderilen herhangi bir belge
bulunmamaktadır. Gönderilen elektronik posta ve KEPHS tarafından üretilen deliller
KEPHS‘nin KEP sisteminde tutulmaktadır ve alıcıya sadece mesaj ve delillere
ulaşabileceği bir bağlantı adresi gönderilmektedir.
9.2.1. Alıcının KEP kullanıcısı olmadığı durum
Şekil 9.3 : KEP Yükle ve Uyar modeli (alıcının KEP kullanıcısı olmadığı durum)
59
ETSI TS 102 640-1, a.g.e. , s. 14-16
54
Alıcının KEP kullanıcısı olmadığı bu modelde:
Gönderici, KEP kullanıcı arabirimini kullanarak mesajını 1 ve 2 numaralı yeşil
oklarla gösterilen yol üzerinden KEPHS A‘ya göndermekte,
KEPHS A, göndericiden gelen bu mesajı sisteminde tutmakta ve bu mesaja
erişilebilecek bir bağlantı adresinin bulunduğu mesajını 3 numaralı yeşil okla
gösterilen yol üzerinden SEP‘e göndermekte,
SEP, bu uyarı mesajını 4 numaralı yeşil okla gösterilen yol üzerinden alıcısına
ulaştırmakta,
Alıcı, uyarı mesajındaki bağlantı adresini kullanarak KEPHS A‘nın sisteminde
tutulan mesajına turuncu okla gösterilen yol üzerinden erişmektedir.
Bu modelde de sistemin ürettiği deliller göndericiye gönderilmektedir. Alıcı KEP
kullanıcısı olmadığı için kendisine herhangi bir delil bilgisi gönderilmemektedir.
Yine bu modelde KEP kullanıcısı olmayan alıcılara gönderim yapılabilmesine imkân
tanınmasının amacı KEP Sisteminin SEP sunucularıyla entegre çalışabilmesini
sağlamak ve KEP kullanıcısı olan göndericiye her durumda delil sağlamaktır.
9.2.2. Alıcının KEP kullanıcısı olduğu durum
Şekil 9.4 : KEP Yükle ve Uyar modeli (alıcının KEP kullanıcısı olduğu durum)
55
Gönderici ve alıcının KEP kullanıcısı olduğu bu modelde:
Gönderici, KEP kullanıcı arabirimini kullanarak mesajını 1 ve 2 numaralı yeşil
oklarla gösterilen yol üzerinden KEPHS A‘ya göndermekte,
KEPHS A, göndericiden gelen bu mesajı sisteminde tutmakta ve bu mesaja
erişilebilecek bir bağlantı adresinin bulunduğu bir uyarı mesajını 3 numaralı yeşil
okla gösterilen yol üzerinden KEPHS B‘ye göndermekte,
KEPHS B, kendisine gelen bu uyarı mesajını 4 numaralı yeşil okla gösterilen yol
üzerinden alıcıya göndermekte,
Alıcı, uyarı mesajındaki bağlantı adresini kullanarak KEPHS A‘nın sisteminde
tutulan mesajına turuncu okla gösterilen yol üzerinden erişmektedir.
Y&U modelinde delillerle birlikte orijinal mesajlar da KEPHS‘lerin KEP sistemlerinde
tutulmakta, mesajlara ve delillere ihtiyaç duyuldukça yeniden erişilebilmesini sağlamak
için bu bilgilerin belirlenen yasal süre boyunca KEPHS‘ler tarafından saklanması
gerekmektedir.
56
10. KEPHS’LERİN BİRBİRLERİYLE ve SEP İLE ETKİLEŞİMİ
10.1. İki KEPHS Arasındaki Etkileşim
10.1.1.
Tam ve doğru bir taşıma zarfının başarılı dağıtımı60
Şekil 10.1 : Tam ve doğru bir taşıma zarfının başarılı dağıtımı
Gönderici ve alıcının KEP kullanıcısı olduğu, mesajın göndericiden alıcıya başarılı
bir şekilde ulaştığı Şekil 10.1‘deki senaryoda aşağıdaki işlemler gerçekleşmektedir.
1a – Göndericinin, erişim noktasına bir elektronik posta göndermesi,
1b – Erişim noktasının, göndericiye bir kabul İletisi göndermesi,
2a – Erişim noktasının bir taşıma zarfı üretmesi ve göndericiden gelen mesajı bu
taşıma zarfının içine koyarak bu taşıma zarfını alıcı KEPHS‘nin (KEPHS B) alım
noktasına göndermesi,
60
CNIPA, a.g.e. , s. 26
57
2b – KEPHS B‘nin alım noktasının taşıma zarfını kontrol ederek bir devir iletisi
üretmesi ve bu iletiyi gönderici KEPHS‘nin (KEPHS A) alım noktasına göndermesi,
2c – KEPHS A‘nın alım noktasının devir iletisini kontrol etmesi ve dağıtım
noktasına iletmesi,
2d – KEPHS A‘nın dağıtım noktasının devir iletisini devir iletileri alanına
kaydetmesi,
3 – KEPHS B‘nin alım noktasının taşıma zarfını dağıtım noktasına iletmesi,
4a – KEPHS B‘nin dağıtım noktasının taşıma zarfının içeriğini kontrol etmesi ve
taşıma zarfını alıcının posta kutusuna saklaması,
5 – Alıcının kendisine gönderilen elektronik postayı açması/okuması,
4b – KEPHS B‘nin dağıtım noktasının başarılı dağıtım iletisi üretmesi ve bunu
KEPHS A‘nın alım noktasına göndermesi,
4c – KEPHS A‘nın alım noktasının başarılı dağıtım iletisinin doğruluğunu kontrol
etmesi ve iletiyi dağıtım noktasına göndermesi,
4d – KEPHS A‘nın dağıtım noktasının başarılı dağıtım iletisini göndericinin
elektronik posta kutusuna saklaması.
58
10.1.2.
Tam ve doğru bir taşıma zarfının başarısız dağıtımı61
Şekil 10.2 : Tam ve doğru bir taşıma zarfının başarısız dağıtımı
Gönderici ve alıcının KEP kullanıcısı olduğu, gönderici tarafından gönderilen mesajın
KEP sisteminden kaynaklanan çeşitli hatalardan dolayı (alıcının elektronik posta
kutusunun dolu olması vb) alıcıya ulaştırılamadığı Şekil 10.2‘deki senaryoda aşağıdaki
işlemler gerçekleşmektedir.
1a – Göndericinin erişim noktasına bir elektronik posta göndermesi,
1b – Erişim noktasının göndericiye bir kabul iletisi göndermesi,
2a – Erişim noktasının taşıma zarfını üretmesi ve göndericiden gelen mesajı bu
taşıma zarfının içine koyarak alıcı KEPHS‘nin (KEPHS B) alım noktasına
göndermesi,
61
CNIPA, a.g.e. , s. 27
59
2b – KEPHS B‘nin alım noktasının taşıma zarfını kontrol etmesi, bir devir iletisi
üretmesi ve bu iletiyi gönderici KEPHS‘nin (KEPHS A) alım noktasına göndermesi,
2c – KEPHS A‘nın alım noktasının devir iletisini kontrol etmesi ve dağıtım
noktasına iletmesi,
2d – KEPHS A‘nın dağıtım noktasının devir iletisini devir iletileri alanına
kaydetmesi,
3 – KEPHS B‘nin alım noktasının taşıma zarfını dağıtım noktasına iletmesi,
4a – KEPHS B‘nin dağıtım noktasının taşıma zarfının içeriğini kontrol etmesi ve
taşıma zarfını alıcının posta kutusuna iletememesi (alıcının posta kutusu dolu
olabilir v.b.),
4b – KEPHS B‘nin dağıtım noktasının bir başarısız dağıtım iletisi üretmesi ve bunu
KEPHS A‘nın alım noktasına göndermesi,
4c – KEPHS A‘nın alım noktasının başarısız dağıtım iletisinin doğruluğunu kontrol
etmesi ve iletiyi dağıtım noktasına göndermesi,
4d – KEPHS A‘nın dağıtım noktasının başarısız dağıtım iletisini göndericinin
elektronik posta kutusuna saklaması.
60
10.1.3. Mesajın virüs içerdiğinin alıcı KEP tarafından fark edilmesi ve dağıtım
hatası62
Şekil 10.3 : Mesajın virüs içerdiğinin alıcı KEP tarafından fark edilmesi ve dağıtım
hatası
Gönderici ve alıcının KEP kullanıcısı olduğu, gönderici tarafından gönderilen mesajın
virüs içerdiği ve virüsün alıcının sağlayıcısı olan KEPHS B tarafından fark edildiği Şekil
10.3‘deki senaryoda aşağıdaki işlemler gerçekleşmektedir:
1a – Göndericinin erişim noktasına bir elektronik posta göndermesi,
1b – Erişim noktasının göndericiye bir kabul iletisi göndermesi,
62
CNIPA, a.g.e. , s. 28
61
2a – Erişim noktasının bir taşıma zarfı üretmesi göndericiden gelen mesajı bu
taşıma zarfının içine koyması ve taşıma zarfını alıcı KEPHS‘nin (KEPHS B) alım
noktasına göndermesi,
2b – KEPHS B‘nin alım noktasının taşıma zarfını kontrol etmesi, bir devir iletisi
üretmesi ve bu iletiyi gönderici KEPHS‘nin (KEPHS A) alım noktasına göndermesi,
2c – KEPHS A‘nın alım noktasının devir iletisini kontrol ederek dağıtım noktasına
iletmesi,
2d – KEPHS A‘nın dağıtım noktasının devir iletisini devir iletileri alanına
kaydetmesi,
3 – KEPHS B‘nin alım noktasının taşıma zarfını kontrol etmesi, potansiyel tehlikeli
bir içerik olduğunu belirlemesi sonucunda güvenlik zarfını üreterek taşıma zarfını
güvenlik zarfının içine koyması ve alıcıya göndermeden kendi sisteminde
saklaması,
4b – KEPHS B‘nin dağıtım noktasının bir virüs kaynaklı başarısız dağıtım iletisi
üretmesi ve bunu KEPHS A‘nın alım noktasına göndermesi,
4c – KEPHS A‘nın alım noktasının virüs kaynaklı başarısız dağıtım iletisinin
doğruluğunu kontrol etmesi ve iletiyi dağıtım noktasına göndermesi,
4d – KEPHS A‘nın dağıtım noktasının virüs kaynaklı başarısız dağıtım iletisini devir
iletileri alanına kaydetmesi,
5 – KEPHS A‘nın dağıtım noktasının bir başarısız dağıtım iletisi üretmesi ve bu
iletiyi göndericinin elektronik posta kutusuna iletmesi.
62
10.1.4. Mesajın virüs içerdiğinin gönderici KEP tarafından fark edilmesi ve red
iletisi63
Şekil 10.4 : Mesajın virüs içerdiğinin gönderici KEP tarafından fark edilmesi ve red
iletisi
Gönderici ve alıcının KEP kullanıcısı olduğu, gönderici tarafından gönderilen mesajın
virüs içerdiği ve virüsün göndericinin sağlayıcısı olan KEPHS A tarafından fark edildiği
Şekil 10.4‘deki senaryoda aşağıdaki işlemler gerçekleşmektedir.
1a – Göndericinin erişim noktasına bir elektronik posta göndermesi,
1b – Erişim noktasının mesajı kontrol ederek potansiyel tehlikeli bir içerik olduğunu
belirlemesi ve göndericiye bir red iletisi göndermesi,
63
CNIPA, a.g.e. , s. 29
63
2 – KEPHS A‘nın erişim noktasının bir güvenlik zarfı üreterek göndericiden gelen
mesajı bu zarfın içine koyması ve güvenlik zarfını alıcıya göndermeden kendi
sisteminde saklaması.
10.2. KEPHS İle SEP Arasındaki Etkileşim
SEP (gönderici) ile KEPHS (alıcı) arasındaki etkileşim64
10.2.1.
Şekil 10.5 : Bir SEP (Gönderici) ile bir KEPHS (Alıcı) arasındaki etkileşim
Göndericinin SEP, alıcının ise KEP kullanıcısı olduğu, gönderici tarafından gönderilen
mesajın alıcıya ulaştığı Şekil 10.5‘deki senaryoda KEPHS, kendisine gelen bir SEP
mesajını KEP işlem döngüsüne alıp almamaya kendisi karar verebilmektedir. Almaya
karar verdiği durumda aşağıdaki işlemler gerçekleşmektedir.
1 – SEP göndericisinin mesajını İnternet üzerinden göndermesi,
2 – KEPHS‘nin alım noktasının bir aykırılık zarfı üreterek gelen mesajı bu zarfın
içine koyması ve dağıtım noktasına göndermesi,
3 – Dağıtım noktasının aykırılık zarfını kontrol etmesi ve alıcının posta kutusuna
iletmesi,
64
CNIPA, a.g.e. , s. 30
64
4 – Alıcının posta kutusundaki mesajı alması/okuması.
KEPHS (gönderici) ile SEP (alıcı) arasındaki etkileşim65
10.2.2.
Şekil 10.6 : Bir KEPHS (Gönderici) ile bir SEP (Alıcı) arasındaki etkileşim
Göndericinin KEP, alıcının ise SEP kullanıcısı olduğu, gönderici tarafından gönderilen
mesajın
alıcıya
ulaştığı
Şekil
10.6‘daki
senaryoda
aşağıdaki
işlemler
gerçekleşmektedir:
1a – Göndericinin erişim noktasına bir elektronik posta göndermesi,
1b – Erişim noktasının göndericiye bir kabul iletisi göndermesi,
2a – Erişim noktasının bir taşıma zarfı üreterek göndericiden gelen mesajı bu zarfın
içine koyması ve alıcıya göndermesi.
65
CNIPA, a.g.e. , s. 31
65
11. KEP ÜLKE UYGULAMALARI
11.1. AB Ülkelerinde KEP ile İlgili Çalışmalar
ETSI tarafından yapılan çalışmalardan önce İtalya, Belçika, Fransa, İsveç, İspanya gibi
değişik ülkelerde elektronik tebligatı da içerecek şekilde ülkeden ülkeye farklılık
gösteren, belirli bir standart çerçevesinde geliştirilmemiş, KEP ile ilgili değişik projeler
hayata geçirilmiştir.
İtalya, Belçika, Fransa gibi ülkelerde KEPHS‘lerin işleyişlerine
ilişkin yasal düzenleme yapılırken, İsveç ve İspanya gibi ülkelerde ise herhangi bir
yasal düzenlemeye gerek duyulmamış KEPHS hizmeti kamu idareleri tarafından,
noterlik fonksiyonunu da içerecek şekilde sunulmaya başlanmıştır. 66
İtalya‘da 28 Ocak 2005 tarihinde KEP hizmetini düzenleyen Kanun kabul edilmiştir. 11
Şubat 2005 tarihinde ise İtalyan Cumhurbaşkanlığı‘nın yayınladığı 68 numaralı
Kararname ile kamuda elektronik ortamda doküman gönderilmesinin KEP sistemi
kullanılarak yapılabileceği ve bu şekilde gönderilen yazıların, fiziki ortamda postayla
yapılan tebligata eşdeğer olduğu ve aynı hukuki sonuçları doğuracağı belirtilmiştir.
11.1.1.
İtalya
İtalya‘da KEP ile; fiziksel postadaki iadeli taahhütlü postaya benzer bir yapı
oluşturulmuştur. Oluşturulan bu yapıda; göndericiye, göndericinin hizmet sağlayıcısı
tarafından bir kabul iletisi (ya da gönderilen mesajın eksik olması veya virüs içermesi
durumunda red iletisi), alıcının hizmet sağlayıcısı tarafından ise bir başarılı ya da
başarısız dağıtım iletisi gönderilmektedir. Hem göndericiye hem alıcıya aynı hizmet
sağlayıcı tarafından hizmet verilmesi halinde ise dağıtım iletisi göndericininki ile aynı
olmaktadır. Alıcının herhangi bir KEPHS‘den hizmet almadığı bir durumda ise
gönderici böyle bir dağıtım iletisi alamamaktadır. İtalya‘da oluşturulan bu sistemin
tamamı, kendiliğinden yasal olarak gönderime ve dağıtıma ilişkin delil sağlayan ve
teknik detayları da içerecek şekilde ayrıntılı bir mevzuat ile düzenlenmiştir.
Düzenlemeye göre KEPHS‘lerin hizmet verebilmeleri için CNIPA tarafından akredite
edilmesi gerekmektedir. KEP tabanlı sertifika otoritesi görevini de yerine getiren
66
ETSI TR 102 605 V1.1.1 ―Electronic Signatures and Infrastructures (ESI); Registered e-Mail‖, 2007–
9, s. 57
66
CNIPA,
KEPHS‘lerin
mesajların
imzalanmasında
kullandıkları
sertifikaları
da
düzenlemektedir. Ayrıca CNIPA KEPHS‘ler üzerindeki denetim organı olarak da
hareket etmektedir67.
28 Ocak 2005 tarihinde KEP hizmetini düzenleyen Kanun ile KEPHS olarak faaliyete
başlama şartları,
bu hizmeti sürdürebilme şartları,
hizmetin sunulması sırasında
oluşan mesajların ve delillerin teknik özellikleri düzenlenmiştir. Bu düzenlemeye göre;
KEPHS‘lerin hizmet sağlayıcı olarak akredite olabilmek için yerine getirmeleri gereken
kurallar, politikalar ve uygulamalar, sermayesi, personel bilgileri, üst düzey yönetimin
güvenilirlik gereksinimleri düzenlenmiş ve bu hizmeti sunabilmek için özel bir sigorta
poliçesi sağlamak, KEPHS olmak isteyen şirketlerin akredite olabilmek için CNIPA‘ya
hizmet işletim prosedürlerini ve ilgili güvenlik önlemlerini içeren detaylı bir dokümanı
sağlamak şartı getirilmiştir. Ayrıca söz konusu kanunda; KEPHS‘lerin sunacakları
asgari hizmet seviyesine, sistemin işleyişi sırasında mesaj akışlarının ve istisnaların
nasıl yönetileceğine, olay kayıtlarının tutulmasına ve bu kayıtların elektronik imza ve
zaman damgalı olarak saklanmasına, kötücül yazılım içeren mesajların KEPHS
tarafından zarflanarak saklanmasına, taraflar arasında alış verişi yapılan mesajların
türlerine, yapısına ve içeriğine, KEPHS‘ler tarafından kullanılacak olan elektronik
imzanın ve zaman damgasının ayrıntılarına yönelik hükümlere yer verilmiştir 68.
Belçika
11.1.2.
Belçika‘da, İtalya‘daki düzenlemelere benzer bir yasa tasarısının hazırlıkları devam
etmektedir
. Belçika Posta ve Telekom İdaresi‘nin bir iştiraki olarak KEPHS hizmetini
69
vermek üzere kurulan Certipost isimli şirket, 85.000‘den fazla firmaya ve 520.000‘den
fazla müşteriye hizmet vermektedir
. Belçika‘da oluşturulan yapıda; bireysel kullanıcı
70
ve şirket olmak üzere iki farklı kullanıcı türü bulunmaktadır. Kullanıcılara, bizdeki TC
kimlik numarasına karşılık gelen vatandaşlık kimlik kartı ile veya elektronik sertifika
aracılığıyla sisteme bağlanma seçenekleri sunulmaktadır. Şirketler, bu hizmeti
müşterilerine faturalarını elektronik ortamda güvenli bir yolla göndermek için
67
68
69
70
ETSI TR 102 605, a.g.e, s. 34
ETSI TR 102 605, a.g.e, s. 57
ETSI TR 102 605, a.g.e, s. 20
(Erişim), http://www.certipost.be/certipost/en/klanten.html, 14 Şubat 2011
67
kullanmaktadırlar. Bireysel kullanıcılar ise hizmet aldıkları şirketlerden faturalarını yine
elektronik ortamda almak için kullanmaktadırlar. Online fatura göndermek isteyen
şirketler öncelikle sisteme kayıt olmak zorundadır. Bireysel kullanıcıların ise sisteme
kayıt olduklarında sistem üzerinden kendilerine sunulan listeden hangi şirketten
çevrimiçi fatura almak istediğini seçmeleri gerekmektedir. Ayrıca bireysel kullanıcılar
seçtikleri şirketlerden elektronik ortamda aldığı faturalarını yine Certipost tarafından
oluşturulan KEP sistemini kullanarak kendilerine sunulan servisler aracılığı ile çevrimiçi
olarak ödeyebilmektedir. Dolayısıyla Certipost tarafından oluşturulan yapı şirketler ile
şirket müşterilerini buluşturan bir sistem haline gelmiştir71.
11.1.3.
Fransa
Fransa‘da 2000/31/AB sayılı e-Ticaret Direktifinin72 iç hukuka uyarlanabilmesi
amacıyla 17 Haziran 2005 tarihli bir yasal düzenleme ile KEPHS‘ler için özel bir yasa
yapılmıştır73. Ülkede KEP hizmeti, kamu yararına bir kuruluş olarak standardizasyon
misyonu yürüten ve standardizasyon, belgelendirme ve faaliyet alanları ile ilgili yayın,
eğitim sağlayan uluslararası bir kuruluş olarak faaliyet gösteren AFNOR tarafından
verilmektedir.
Fransa‘da oluşturulan modelde göze çarpan temel özellik delil sağlayıcının
KEPHS‘den ayrı bir birim olması ve aynı zamanda delil doğrulayıcı olarak da görev
yapmasıdır. Oluşturulan yapı SEP‘e bir ara yüz bulundurmamaktadır. Bu modelde
hizmetin sunulması sırasında oluşturulan mesajlar veya deliller sadece doğrulanması
talep edildiğinde sunulmak üzere oluşturulmaktadır. Ayrıca Fransa‘daki mevzuata göre
KEP kullanılarak oluşturulan bu delil ve mesajlar, yasal olarak bir mahkemeye
sunulabilmekte ve değerlendirilebilmekte ancak tek başına hukuki geçerlilik ifade
etmemektedir 74.
(Erişim) http://www.certipost.be/dpsolutions/en/rem-kenmerken.html , 16 Mart 2010
(Erişim) http://www.e-ticaret.gov.tr/hukuk/ABdirekt_tic.htm, 16 Mart 2010
73
ETSI TR 102 605, a.g.e., s. 21
74
ETSI TR 102 605, a.g.e.,s.34
71
72
68
11.1.4.
İspanya
İspanya‘da KEP hizmetlerini iki ayrı kurum vermektedir. Bunlardan birincisi Güvenli
Bilişim Tebligat Hizmetleri Sistemi, diğeri ise adalet alanında kullanılan Lexnet isimli
sistemi işletmektedir75. Her iki altyapı için özel yasal düzenlemeler yapılmış olup, yasal
düzenlemelerde, iletinin gönderilmesi, tebliğ edilen zaman ve tarihi ve aynı zamanda
elektronik ortamda gönderilen tebligatın delillendirilmesi hususları yer almaktadır.76
11.1.5.
İsveç
Chamber Sign İsveç, İsveç Ticaret Odaları Birliğine bağlı, kar amacı gütmeyen,
İsveç‘te
elektronik
ortamda
KEP
hizmeti
veren
bir
kuruluş
olarak
faaliyet
göstermektedir. Burada öncekilerden farklı olarak KEP hizmeti, diğer hizmetlerin yanı
sıra, onlarla birlikte bir alt hizmet olarak verilmektedir. Bu sistemde KEP‘e ilişkin yasal
düzenlemelerin Kamu İhale Kanunu içinde düzenlendiği belirtilmektedir. Sistem daha
çok deniz aşırı yapılan ihalelerde kullanılmakta ve Chamber Sign İsveç, güvenilir
üçüncü taraf olarak e-postalara ilişkin delilleri toplamakta ve saklamaktadır.77
11.1.6.
Almanya
Almanya‘da Federal Bakanlar Kurulu tarafından, ―Vatandaş Portalı Kanun Tasarısı‖
onaylanmış ve böylece elektronik ortamda tebligat hizmetlerine ve kamu kurumları
arasında
doküman
değişimine
imkân
sağlanmıştır.
Tasarıya
göre
Alman
Vatandaşlarının akredite olmuş servis sağlayıcılardan, kimliklerini belgeleyerek,
elektronik tebligat amacıyla kullanmak üzere "De-Mail― isimli KEP hesabı almaları
gerekmektedir. Vatandaşlar bu e-posta aracılığı ile güvenli ve şifreli olarak e-posta
gönderebilecek ve kabul edebileceklerdir. Gönderici De-Mail sistemi ile hukuken
geçerli gönderi onaylama kaydı alacaktır. KEPHS bu gönderi onay kaydını elektronik
imza ile imzalamak zorundadır. Böylece resmi kurumlarda iş emirlerinin ve
yazışmaların elektronik ortamda emniyetli, güvenilir ve bağlayıcı bir şekilde
gönderilmesi sağlanmış olacaktır. İçişlerinin hesaplamalarına göre De-Mail Sistemi
Tanrıkulu C., Türk ve Avusturya Hukukunda Elektronik Tebligat, Barolar Birliği Dergisi, Ankara,
Kasım-Aralık 2009, sayı 85, s.315
76
ETSI TR 102 605, a.g.e., s. 22
77
Bkz[76]
75
69
işletime
alındığında
senelik
1 Milyar
ile
1,5
Milyar
Avro
arasında
tasarruf
sağlanacaktır78.
11.2. Türkiye’deki Durum
Elektronik ortamda bilgi ve/veya belge paylaşımının ülkemizde de bir sorun olması
noktasından hareketle, 2007 yılının ikinci yarısından itibaren BTK‘da da bazı
çalışmalar yapılmaya başlanmıştır. 2008 yılı Şubat ayında Sabancı Üniversitesi, Lostar
Bilgi Güvenliği A.Ş. ve müşteri Kurum olarak BTK‘nın işbirliği ile ―Kayıtlı Elektronik
Posta Sistemi Konusunda Araştırma, Geliştirme ve Uygulamalar‖ konulu bir Proje
geliştirilmiştir. Geliştirilen bu Proje önerisi Türkiye Bilimsel ve Teknolojik Araştırma
Kurumu (TÜBİTAK) 1007 Kamu Kurumları Araştırma ve Geliştirme Projelerini
Destekleme Programı kapsamında TÜBİTAK‘a sunulmuştur. Proje, “AR-GE niteliğinin
yüksek olduğu, ancak Proje sonuçlarının yaygınlaştırılabilmesi için daha üst otorite bir
kurumun (Başbakanlık gibi) projeye müşteri olarak dâhil edilmesinin gerektiği” ifade
edilerek reddedilmiştir. Bunun üzerine Ağustos 2008 yılında Devlet Planlama Teşkilatı
(DPT) da Projeye müşteri kurum olarak dâhil edilmiş ve revize edilen Proje 1007
Programı kapsamında tekrar TÜBİTAK‘a sunulmuştur. Ancak bu seferde Projenin ARGE yönünün yüksek olmadığı ve yaygınlaştırma için DPT‘nin yeterli olmayacağı ifade
edilerek reddedilmiştir.
KEP konusu e-Dönüşüm Türkiye İcra Kurulu‘nun 26.12.2008 tarihli ve 26 sayılı
toplantısın da ele alınmıştır. e-Dönüşüm Türkiye İcra Kurulu, 15 Temmuz 2009 tarihli
ve 28 sayılı Kararı ile KEP sistemi konusunda düzenleyici çerçevenin oluşturulması
amacıyla çalışmalar yapmak üzere BTK‘yı görevlendirmiştir.
Bahse konu görevlendirme sonrasında Başbakanlık tarafından koordine edilen ve
Adalet Bakanlığı ile PTT‘nın yürütücüleri olduğu ―e-tebligat projesi‖ ile ilgili çalışmalara
BTK‘da katılım sağlamış ve projenin KEP sistemine uygun olarak geliştirilmesinin
doğru olacağı görüşünü belirtmiştir. Bu aşamadan sonra devam ettirilen çalışmalara
PTT, Adalet Bakanlığı ve Başbakanlığın talebi üzerine katılım sağlanarak ve proje
78
Tanrıkulu C., a.g.e., s.315
70
altyapısının KEP sistemine ve uluslararası standartlara uygun olarak geliştirilebilmesi
için çalışmalara hukuki ve teknik açıdan destek verilmiştir.
4734 sayılı Kamu İhale Kanunu‘nun Ek 1 inci maddesi ile; Elektronik Kamu Alımları
Platformu‘nun (EKAP) kurulması ve işletilmesi ile ihale sürecinde elektronik araçların
kullanımına ilişkin esas ve usullerin belirlenmesi görevi Kamu İhale Kurumu‘na
verilmiştir. Kamu alım sürecinde standardizasyon, saydamlık, hız, tutarlılık ve kamuoyu
denetimi sağlamak amacıyla kurulan ve yakın bir gelecekte tüm sektörlere ilişkin satın
alma ihalelerinde yürürlüğe geçmesi planlanan EKAP üzerinden yapılan tüm işlemler
de
KEP
sisteminin
kullanılabileceği
ve
yapının
ETSI
standartlarına
göre
oluşturulabileceği Kamu İhale Kurumu yetkilileri ile yapılan toplantıda BTK görüşü
olarak belirtilmiştir.
14 Şubat 2011 tarihli ve 27846 sayılı Resmî Gazete‘de yayımlanan 6102 sayılı Türk
Ticaret Kanunu‘nun 18 inci maddesinde “(3) Tacirler arasında, diğer tarafı temerrüde
düşürmeye, sözleşmeyi feshe, sözleşmeden dönmeye ilişkin ihbarlar veya ihtarlar
noter aracılığıyla, taahhütlü mektupla, telgrafla veya güvenli elektronik imza
kullanılarak kayıtlı elektronik posta sistemi ile yapılır.”
hükmü, ve 1525 inci
maddesinde ise ――(2) Kayıtlı elektronik posta sistemine, bu sistemle yapılacak işlemler
ile bunların sonuçlarına, kayıtlı posta adresine sahip gerçek kişilere, işletmelere ve
şirketlere, kayıtlı elektronik posta hizmet sağlayıcılarının hak ve yükümlülüklerine,
yetkilendirilmelerine ve denetlenmelerine ilişkin usul ve esaslar Bilgi Teknolojileri ve
İletişim Kurumu tarafından bir yönetmelikle düzenlenir. Yönetmelik bu Kanunun yayımı
tarihinden itibaren beş ay içinde yayımlanır.‖ hükmü yer almaktadır.
5904 sayılı ‖ Gelir Vergisi Kanunu ve Bazı Kanunlarda Değişiklik Yapılması Hakkında
Kanun‖ un 24 üncü ve 25 inci maddelerinde;
6183 sayılı Amme Alacaklarının Tahsil
Usulü Hakkında Kanunun 77 nci ve 88 inci maddelerinde değişiklik yapılmış ve bu
değişiklik ile; ―Tahsil dairelerince düzenlenen haciz bildirileri, alacaklı tahsil dairelerince
ya da alacaklı amme idaresi vasıtasıyla, posta yerine elektronik ortamda tebliğ
edilebilir ve bu tebligata elektronik ortamda cevap verilebilir. Elektronik ortamda
yapılacak tebliğe ve cevapların elektronik ortamda verilebilmesine ilişkin usul ve
esasları belirlemeye Maliye Bakanlığı yetkilidir.‖ hüküm altına alınmıştır. Farklı ortam
ve zamanlarda yapılan toplantılarda Maliye Bakanlığı yetkililerine kamuda mükerrer
71
yatırımların engellenebilmesi ve koordinasyonun sağlanması açısından oluşturulacak
yapının KEP sistemine uygun olarak oluşturulmasının önem arz ettiği ifade edilmiştir.
Ulaştırma Bakanlığı‘nın teklifi üzerine Bakanlar Kurulu‘nda imzaya açılan 11 Mart 2010
tarihli ―Kamu Hizmetlerinin Hızlandırılması Amacıyla Bazı Kanun ve Kanun Hükmünde
Kararnamelerde Değişiklik Yapılmasına Dair Kanun Tasarısı‖‘nda79 KEP sistemine
ilişkin olarak;
“Kayıtlı elektronik posta sistemi
EK
MADDE
1-
(1)
Kayıtlı
elektronik
posta
sistemi,
elektronik
posta
haberleşmesinin, kayıtlı elektronik posta hizmet sağlayıcıları vasıtasıyla, 5070 sayılı
Elektronik İmza Kanununda tanımlanan güvenli elektronik imza ve zaman damgası
kullanılarak gerçekleştirilmesini ve bu haberleşmenin göndericisinin, alıcısının ve
zamanının tespit edilmesini sağlayan haberleşme sistemidir.
(2) Resmî veya ticarî bilgi ya da belge paylaşımı, ilgili taraflar arasında bildirim,
ihtar, ihbar ve benzeri hukukî sonuç doğuran beyan ve yazışmalar, kayıtlı elektronik
posta sistemi vasıtasıyla yapılabilir.
(3) Kayıtlı elektronik posta hizmet sağlayıcı, kayıtlı elektronik posta sistemini
kuran ve işleten kamu tüzel kişisi veya özel hukuk tüzel kişisidir. Bunlar; güvenli ürün
ve sistemleri kullanmak, hizmeti güvenilir bir biçimde yürütmek, hizmetlerin belirlenen
kalitede sunulabilmesini teminen gerekli idarî ve teknik imkân ve kabiliyetlere sahip
olmak ve bu sistemlerde kişisel verilerin korunmasına ve bilgi güvenliğinin
sağlanmasına ilişkin mevzuat çerçevesinde Kurum tarafından belirlenen kurallara
uymakla yükümlüdür. Kayıtlı elektronik posta hizmet sağlayıcı olmak isteyenler,
Kuruma bildirimde bulunarak faaliyete geçer.
(4) Kayıtlı elektronik posta hizmet sağlayıcı, işlettiği sistem vasıtasıyla yapılan iş
ve işlemlerin veya haberleşmenin taraflarını ve zamanını, 5070 sayılı Elektronik İmza
Kanununda tanımlanan güvenli elektronik imza ve zaman damgası kullanarak kayıt
79
(Erişim) http://www2.tbmm.gov.tr/d23/1/1-0836.pdf , 21 Şubat 2011
72
altına alır. Bu kayıtlar senet hükmünde olup, aksi ispat edilinceye kadar kesin delil
sayılır.
(5) Kayıtlı elektronik posta sistemine, bu sistemin idarî, teknik ve hukukî
gereklilikleri ile işleyişine, kayıtlı elektronik posta hizmet sağlayıcıların Kuruma
yapacakları bildirim ile bunların haklarına, yükümlülüklerine, faaliyetlerine son
verilmesine ve denetlenmelerine ilişkin hususlar, Kurum tarafından yönetmelikle
düzenlenir.” hükümleri yer almaktadır. Söz konusu Tasarı ile KEP sistemi konusunda
ikincil düzenleme ve denetleme yapma görevi BTK‘ya verilmektedir.
73
12. SONUÇ
Bilgi ve iletişim teknolojilerindeki hızlı gelişmeler sonucunda, taraflar arasındaki iletişim
ve bilgi-belge paylaşımı büyük oranda elektronik ortamda gerçekleşmeye başlamıştır.
Bu doğrultuda elektronik ortamda yapılan iş ve işlemlerin güvenilirliğinin sağlanması da
bir zorunluluk haline gelmektedir. Bu güvenli ortamın sağlanabilmesi için bilişim
sistemlerinin
çeşitli
güvenlik
kontrolleri
ve
mekanizmaları
ile
desteklenmesi
gerekmektedir.
Elektronik posta, elektronik ortamdaki iş ve işlemlerde kullanılan önemli bir araç
olmakla birlikte güvenilirliği konusunda bazı endişeler mevcuttur. Bilgilerin ve
belgelerin gönderimine, alımına, iletimine ilişkin zaman kayıtlarının da güvenli bir
şekilde tutulması önem arz etmektedir. KEP sistemi, elektronik postada eksikliği
duyulan güvenilirlik ve güvenlik ihtiyacını karşılamak üzere ETSI tarafından geliştirilmiş
bir
standart
olup
elektronik
postanın
gönderimine,
iletilmesine
ve
alıcılara
ulaştırılmasına ilişkin deliller sunmaktadır. Ülkemizde de elektronik ortamdaki bilgi ve
belge paylaşımında ihtiyaç duyulan güvenilirliğin sağlanması konusunda, ETSI ve
UPU‘nun ilgili standartları, CEN‘in önerileri ve diğer ülke uygulamaları çerçevesinde
çalışmalar yapılması,
izlenecek düzenleme ve gelişim stratejisinin ortaya konulması
önem arz etmektedir.
KEP sisteminde her aşamada güvenli elektronik imza ve zaman damgası kullanılması
nedeniyle elektronik ortamda yapılan işlemlerin hukuki geçerliliği de sağlanmış
olmaktadır.
Sonuç olarak, elektronik ortamdaki iş ve işlemlerde kullanılan önemli bir araç olan eposta, KEP sistemine ilişkin ikincil düzenlemelerin BTK tarafından yapılmasından
sonra KEPHS‘ler tarafından gerekli sistemler kurulacak ve güvenli, güvenilir ve
hukuken geçerli bir şekilde KEP hizmeti verilmeye başlanacaktır.
74