Ασφάλεια στρώματος μεταφορών

Ακολουθία πρωτοκόλλου Διαδικτύου
Στρώμα Πρωτόκολλα
Εφαρμογή FTP, HTTP, IMAP, IRC, NNTP, POP3, ΓΟΥΛΙΑ, SMTP, SNMP, SSH, Θ*Τελνετ, BitTorrent, ...
Μεταφορά DCCP, SCTP, TCP, RTP, UDP, IL, RUDP, ...
Δίκτυο IPv4, IPv6, ...
Σύνδεση Ethernet, WI-$L*FI, Συμβολικό δαχτυλίδι, MPLS, ΠΠΠ, ...

Εξασφαλίστε το στρώμα υποδοχών (SSL) και Ασφάλεια στρώματος μεταφορών (TLS), ο διάδοχός του, είναι κρυπτογραφικά πρωτόκολλα όποιοι παρέχουν εξασφαλίστε ανακοινώσεις σχετικά με Διαδίκτυο. Υπάρχουν μικρές διαφορές μεταξύ της SSL 3,0 και TLS 1,0, αλλά το πρωτόκολλο παραμένει ουσιαστικά το ίδιο. Ο όρος "SSL" όπως χρησιμοποιείται εδώ ισχύει και για τα δύο πρωτόκολλα εκτός αν διευκρινισμένος από το πλαίσιο.

Περιεχόμενο

Περιγραφή

Η SSL παρέχει το σημείο τέλους επικύρωση και ιδιωτικότητα επικοινωνιών πέρα από Διαδίκτυο χρησιμοποίηση σύστημα κρυπτογραφία. Σε χαρακτηριστική χρήση, μόνο ο κεντρικός υπολογιστής επικυρώνεται (Ι.ε. η ταυτότητά της εξασφαλίζεται) ενώ ο πελάτης παραμένει πλαστός η αμοιβαία επικύρωση απαιτεί PKI επέκταση στους πελάτες. Τα πρωτόκολλα επιτρέπουν πελάτης/κεντρικός υπολογιστής εφαρμογές για να επικοινωνήσει με έναν τρόπο με σκοπό να αποτρέψει να κρυφακούσει, να πειράξει, και παραποίηση μηνυμάτων.

Η SSL αναμιγνύεται διάφορες βασικές φάσεις:

Κατά τη διάρκεια της πρώτης φάσης, ο πελάτης και ο κεντρικός υπολογιστής διαπραγματεύονται ποιοι κρυπτογραφικοί αλγόριθμοι θα χρησιμοποιηθούν. Οι τρέχουσες εφαρμογές υποστηρίζουν τις ακόλουθες επιλογές:

  • για το δημόσιος-βασικό σύστημα κρυπτογραφία: ΔΝΑ, Δηφφηε- Hellman, DSA ή Fortezza
  • για συμμετρικά ciphers: RC2, RC4, Θ*ΗΔΕΑ, DES, Τριπλό DES ή AES
  • για τις μονόδρομες hash λειτουργίες: MD5 ή SHA.

Πώς λειτουργεί

Το πρωτόκολλο SSL ανταλλάσσει τα αρχεία κάθε αρχείο μπορεί να συμπιεστεί προαιρετικά, κρυπτογραφημένος και συσκευασμένος με το α MAC (Κώδικας επικύρωσης μηνυμάτων). Κάθε αρχείο έχει το α content_type τομέας που διευκρινίζει ποιο ανώτερο πρωτόκολλο επιπέδων χρησιμοποιείται.

Όταν η σύνδεση αρχίζει, το επίπεδο ρεκόρ τοποθετεί ένα άλλο πρωτόκολλο σε κάψα, το πρωτόκολλο χειραψιών, όποιος έχει content_type 22.

Ο πελάτης στέλνει και λαμβάνει διάφορες δομές χειραψιών:

  • Στέλνει το α ClientHello μήνυμα που διευκρινίζει τον κατάλογο cipher ακολουθιών, μέθοδοι συμπίεσης και η υψηλότερη έκδοση πρωτοκόλλου που υποστηρίζει. Στέλνει επίσης τις τυχαίες ψηφιολέξεις που θα χρησιμοποιηθούν αργότερα.
  • Κατόπιν λαμβάνει το α ServerHello, στο οποίο ο κεντρικός υπολογιστής επιλέγει τις παραμέτρους σύνδεσης από τις επιλογές που προσφέρονται από τον πελάτη νωρίτερα.
  • Όταν οι παράμετροι σύνδεσης είναι γνωστές, πιστοποιητικά ανταλλαγής πελατών και κεντρικών υπολογιστών (ανάλογα με επιλεγμένο δημόσιο βασικό cipher). Αυτά τα πιστοποιητικά είναι αυτήν την περίοδο X.509, αλλά εκεί επίσης ένα σχέδιο που διευκρινίζει τη χρήση OpenPGP αυτοί.
  • Ο κεντρικός υπολογιστής μπορεί να ζητήσει ένα πιστοποιητικό από τον πελάτη, έτσι ώστε η σύνδεση μπορεί να επικυρωθεί αμοιβαία.
  • Ο πελάτης και ο κεντρικός υπολογιστής διαπραγματεύονται ένα κοινό μυστικό αποκαλούμενο "κύριο μυστικό". Όλο το άλλο βασικό στοιχείο προκύπτει από αυτό το μυστικό (και τον πελάτη - και υπολογιστής-παραγμένες τυχαίες τιμές), όποιος περνούν μέσω μιας προσεκτικά σχεδιασμένης "ψευδο τυχαίας λειτουργίασ".

TLS έχει ποικίλα μέτρα ασφάλειας:

  • Αρίθμηση όλων των αρχείων και χρησιμοποίηση του αριθμού ακολουθίας στο MACs.
  • Χρησιμοποιώντας μια αφομοίωση μηνυμάτων που ενισχύεται με ένα κλειδί (τόσο μόνο με το κλειδί μπορεί εσείς να ελέγξει τη MAC). Αυτό διευκρινίζεται μέσα RFC 2104).
  • Προστασία ενάντια σε διάφορες γνωστές επιθέσεις (που περιλαμβάνουν άτομο στις μέσες επιθέσεις), όπως εκείνους η ανάμειξη υποβιβάζει του πρωτοκόλλου στις προηγούμενες (λιγότερο ασφαλείς) εκδόσεις, ή πιό αδύνατες cipher ακολουθίες.
  • Το μήνυμα που τελειώνει τη χειραψία ("τελειωμένοσ") στέλνει hash όλων των ανταλλαγμένων στοιχείων που βλέπουνε από αμφότερα τα συμβαλλόμενα μέρη.
  • Η ψευδο τυχαία λειτουργία χωρίζει τα δεδομένα εισόδου σε 2 μισά και τα επεξεργάζεται με τους διαφορετικούς hashing αλγορίθμους (MD5 και SHA), κατόπιν XORs αυτοί από κοινού. Αυτός ο τρόπος αυτό προστατεύεται σε περίπτωση που ένας από αυτούς τους αλγορίθμους βρίσκεται τρωτός.

Εφαρμογές

Τρεξίματα SSL στα στρώματα κάτω από τα πρωτόκολλα εφαρμογής όπως HTTP, SMTP και NNTP και επάνω από TCP πρωτόκολλο μεταφορών, ποιο μέρος μορφών TCP/IP ακολουθία πρωτοκόλλου. Ενώ μπορεί να προσθέσει την ασφάλεια σε οποιοδήποτε πρωτόκολλο που χρησιμοποιεί τις αξιόπιστες συνδέσεις (όπως το TCP), ο συνηθέστερα χρησιμοποιείται με το HTTP που διαμορφώνει HTTPS. HTTPS χρησιμοποιείται για να εξασφαλίσει Θ*Ωορλδ Wide Web σελίδες για τις εφαρμογές όπως ηλεκτρονικό εμπόριο. Χρησιμοποιεί δημόσια βασικά πιστοποιητικά για να ελέγξουν την ταυτότητα των σημείων τέλους.

Ενώ ένας αυξανόμενος αριθμός προϊόντων πελατών και κεντρικών υπολογιστών μπορεί να υποστηρίξει τη SSL natively, πολλοί ακόμα όχι. Σε αυτές τις περιπτώσεις, ένας χρήστης μπορεί να επιθυμήσει να χρησιμοποιήσει τα αυτόνομα προϊόντα SSL όπως Stunnel για να παρέχει την κρυπτογράφηση. Εντούτοις, Ομάδα εργασίας εφαρμοσμένης μηχανικής Διαδικτύου συστημένος το 1997 ότι τα πρωτόκολλα εφαρμογής προσφέρουν έναν τρόπο να αναβαθμίσουν σε TLS από μια σύνδεση plaintext, παρά να χρησιμοποιηθεί ένας χωριστός λιμένας για τις κρυπτογραφημένες επικοινωνίες - αυτό αποτρέπει τη χρήση των περιτυλιγμάτων όπως Stunnel.

Η SSL μπορεί επίσης να χρησιμοποιηθεί για να ανοίξει έναν ολόκληρο σωρό δικτύων για να δημιουργήσει το α VPN, όπως συμβαίνει με OpenVPN.

Ιστορία και ανάπτυξη

Αναπτυγμένος κοντά Θ*Νετσθαπε, Η έκδοση SSL 3.0 κυκλοφόρησε μέσα 1996, ποιο που χρησιμεύεται αργότερα ως μια βάση για να αναπτύξει TLS την έκδοση 1.0, IETF πρότυπα πρωτόκολλο πρώτα καθορισμένος μέσα RFC 2246. Θεώρηση, MasterCard, Αμερικανός σαφής και πολλά κορυφαία οικονομικά όργανα έχουν επικυρώσει τη SSL για το εμπόριο μέσω του Διαδικτύου.

Η SSL αναπτύσσει δραστηριότητες στη μορφωματική μόδα: οι συντάκτες του το σχεδίασαν για το extendability, με την υποστήριξη για προς τα εμπρός και προς τα πίσω τη συμβατότητα και τη διαπραγμάτευση μεταξύ λόρδοι.

Πρόωρα αδύνατα κλειδιά

Μερικές πρόωρες εφαρμογές της SSL θα μπορούσαν να χρησιμοποιήσουν ένα μέγιστο μόνο 40-κομμάτι συμμετρικά κλειδιά λόγω ΗΠΑ κυβερνητικοί περιορισμοί εξαγωγή της κρυπτογραφικής τεχνολογίας. Η αμερικανική κυβέρνηση επέβαλε ρητά ένα 40-κομμάτι keyspace αρκετά μικρό να σπαστεί κοντά αναζήτηση ζωώδης-δύναμης από τις αντιπροσωπείες επιβολής νόμου που επιθυμούν να διαβάσει την κρυπτογραφημένη κυκλοφορία, ακόμα παρουσιάζοντας τα εμπόδια στους λιγότερο-καλά-χρηματοδοτημένους επιτιθεμένους. Ένας παρόμοιος περιορισμός που εφαρμόζεται Σημειώσεις Lotus στις εκδόσεις εξαγωγής. Μετά από αρκετά έτη δημόσιας διαμάχης, μια σειρά δικών, και ενδεχόμενη αναγνώριση αμερικανικής κυβέρνησης των αλλαγών στη διαθεσιμότητα αγοράς των "καλύτερων" κρυπτογραφικών προϊόντων που παράγονται έξω από τις ΗΠΑ, οι αρχές χαλάρωσαν μερικές πτυχές των περιορισμών εξαγωγής. Το 40-κομμάτι βασικό μέγεθος ο περιορισμός έχει πάει συνήθως μακριά. Οι σύγχρονες εφαρμογές χρησιμοποιούν τα εκατονεικοσαοκτάμπιτα (ή πιό μακροχρόνια) κλειδιά για συμμετρικά βασικά ciphers.

Πρότυπα

Ο πρώτος καθορισμός TLS εμφανίστηκε μέσα RFC 2246: "Η έκδοση πρωτοκόλλου TLS 1.0".

Αλλος RFCs στη συνέχεια εκτεταμένο TLS, συμπερίληψη:

  • RFC 2712: "Προσθήκη Kerberos Cipher ακολουθίες στην ασφάλεια στρώματος μεταφορών (TLS)". Το 40-κομμάτι ciphersuites που καθορίζεται σε αυτό το υπόμνημα εμφανίζεται μόνο με σκοπό την τεκμηρίωση του γεγονότος ότι εκείνοι οι κώδικες ciphersuite έχουν οριστεί ήδη.
  • RFC 2817: "Βελτιωτικός σε TLS μέσα σε HTTP/1.1", εξηγεί πώς να χρησιμοποιήσει το μηχανισμό βελτίωσης σε HTTP/1.1 για να αρχίσει την ασφάλεια στρώματος μεταφορών (TLS) πέρα από μια υπάρχουσα σύνδεση TCP. Αυτό επιτρέπει στην ακάλυπή και εξασφαλισμένη κυκλοφορία HTTP για να μοιραστεί το ίδιο πράγμα καλά γνωστός λιμένας (σε αυτήν την περίπτωση, HTTP: σε 80 παρά https: 443).
  • RFC 2818: "HTTP άνω των TLS", διακρίνει την εξασφαλισμένη κυκλοφορία από την επισφαλή κυκλοφορία με την χρήση ενός διαφορετικού "λιμένα κεντρικών υπολογιστών".
  • RFC 3268: "AES Ciphersuites για TLS". Προσθέτει Προηγμένα πρότυπα κρυπτογράφησης (AES) ciphersuites προηγουμένως υπάρχοντα συμμετρικά ciphers.
  • RFC 3546: Επεκτάσεις ασφάλειας στρώματος μεταφορών ("TLS)", προσθέτει έναν μηχανισμό για τις επεκτάσεις πρωτοκόλλου κατά τη διάρκεια της έναρξης συνόδου και καθορίζει μερικές επεκτάσεις.

TLS 1,1

TLS 1,1 είναι η επόμενη γενεά του πρωτοκόλλου TLS. TLS 1,1 είναι αυτήν την περίοδο ένα σχέδιο και αναμένεται για να δημοσιευθεί ως RFC αργά 2005. Μια "τελευταία κλήση", ένα από τα τελευταία βήματα στη διαδικασία RFC, εκδόθηκε στις 19 Αυγούστου, 2004. TLS 1,1 διευκρινίζει μερικές ασάφειες και προσθέτει διάφορες συστάσεις. TLS 1,1 είναι πολύ παρόμοιο με TLS 1,0. Ο κύριος λόγος για το νέο αριθμό έκδοσης είναι ένα τροποποιημένο σχήμα για τις κρυπτογραφημένες συσκευασίες, όποιος γίνεται για να προστατεύσει από μια ορισμένη μορφή επίθεσης. TLS 1,1 υποστηρίζεται αυτήν την περίοδο κοντά Όπερα και GnuTLS.

Δείτε επίσης

Εξωτερικές συνδέσεις

Αναφορές

  • Δαβίδ Wagner και Bruce Schneier, Ανάλυση του πρωτοκόλλου SSL 3,0, Το δεύτερο εργαστήριο USENIX στα πρακτικά ηλεκτρονικού εμπορίου, Τύπος USENIX, Νοέμβριος 1996, pp29-40.
Αυτό το άρθρο βασίστηκε αρχικά στο υλικό από Ελεύθερο σε απευθείας σύνδεση λεξικό του υπολογισμού, όποιος είναι χορηγημένος άδεια κάτω από GFDL.

 

  > Ελληνικά > en.wikipedia.org (Μηχανή που μεταφράζεται στα ελληνικά)