TLS დაშიფვრის პროტოკოლი. რა არის TLS-ხელობა და როგორ არის ვაშტოვანი. შეადარეთ ანალოგებს

რუსული კრიპტოგრაფიული ალგორითმების GOST 28147-89, GOST R 34.10-94, GOST R 34.11-94 და GOST R 34.10-2001 დებულებები ექვემდებარება რუსეთის კანონმდებლობის დაცვას. თუ გჭირდებათ ვებსაიტები, რომლებიც დაშიფრულია GOST ალგორითმების გამოყენებით, თქვენ უნდა დააინსტალიროთ პროგრამა " CryptoPro CSP» .

ოპერატიული სისტემა Windows განიხილება CryptoPro CSP პროგრამით - კრიპტოგრაფიული საშუალებების ნაკრები ელექტრონული ხელმოწერის გენერირებისთვის, სერთიფიკატებთან მუშაობისთვის.

CryptoPro CSP-ის ინსტალაციისთვის, გადმოწერეთ მასალები ოფიციალური ვებ-გვერდიდან:

CryptoPro-ს დაყენების შემდეგ CSP ბრაუზერიამოწმებს პროგრამის მიზანშეწონილობასა და ეფექტურობას.

ვებსაიტები, რომლებიც საჭიროებენ GOST TLS დაშიფვრას

თუ ვებგვერდი იყენებს GOST TLS დაშიფვრას, ბრაუზერი ამოწმებს დაინსტალირებულია თუ არა CryptoPro CSP პროგრამა. პროგრამის დაინსტალირების შემდეგ, პროგრამა გადადის მასზე.

საიტების მაგალითები, რომლებიც საჭიროებენ დაშიფვრას: www.gosuslugi.ru, საიტები დომენზე .gov.ru, .kamgov.ru, .nalog.ru.

თუ საიტი არ არის სიაში, მოგეთხოვებათ დამატებითი დადასტურება. თუ ენდობით საიტს და კავშირი დაცულია GOST TLS დაშიფვრის გამოყენებით, დააჭირეთ ღილაკს გაგრძელება.

მთელი ჩვენი სამუშაო დაეფუძნება იმ ფაქტს, რომ დაინსტალირებულია Windows XP ან უფრო ახალი (Vista, 7 ან 8) და დაინსტალირებულია ყველა საჭირო განახლება და „პაჩი“. ახლა არის კიდევ ერთი რამ: ჩვენ ვსაუბრობთ ბრაუზერებზე, რომლებიც რჩება მიმდინარე ვერსიებზე და არა „სფერულ ოგნელებზე ვაკუუმში“.

ასევე, ჩვენ ვაკონფიგურირებთ ბრაუზერებს, რათა განაახლონ TLS პროტოკოლის უახლესი ვერსიები და განაახლონ SSL პროტოკოლის ძველი ვერსიები. ყველა შემთხვევაში, ეს მაქსიმალურად თეორიულია.

და თეორია გვეუბნება რა გვინდა Internet Explorerუკვე მე-8 ვერსიით ის მხარს უჭერს TLS 1.1 და 1.2, Windows XP და Vista-ში ეს არ არის მხარდაჭერილი. დაჭერილია: სერვისი/მძლავრი მიმოხილვა/დამატებითი ინფორმაცია "უსაფრთხოების" განყოფილებაში ნაპოვნია: SSL 2.0, SSL 3.0, TLS 1.0... სხვა რამე იცოდით? დადებს, რომ გექნებათ TLS 1.1/1.2! თუ არ იცით, გაქვთ Windows XP ან Vista და რედმონდში ჩვენ პატივს გცემთ.

ასე რომ, ღერძი, ყველა SSL ყუთი გასუფთავებულია, TLS აუცილებლად მოწმდება. თუ მხოლოდ TLS 1.0 არის ხელმისაწვდომი, ეს ნიშნავს, რომ თუ არსებობს უფრო მიმდინარე ვერსიები, უმჯობესია აირჩიოთ მხოლოდ ისინი და მოხსნათ TLS 1.0 (და არ გაგიკვირდეთ, რომ ზოგიერთ საიტს არ აქვს HTTPS მხარდაჭერა). ამის შემდეგ, ღილაკები "Zastosuvat", "OK" არის ამოტვიფრული.

ოპერა უფრო მარტივია - ის გვაძლევს სპეციალურ ბანკეტს სხვადასხვა ვერსიებიპროტოკოლები: ინსტრუმენტები/უსაფრთხოების პარამეტრები/გაფართოებები/უსაფრთხოება/პროტო-უსაფრთხო ბორბლები. რა ბაჩიმო? მთელი ნაკრები, საიდანაც ჩვენ ვხსნით ნიშანს TLS 1.1-ზე და TLS 1.2-ზე, რის შემდეგაც ვაჭერთ ღილაკს "ანგარიში" და იქ ვხსნით ნიშანს ყველა მწკრივიდან, მათთან ახლოს, რომლებიც იწყება "256 ბიტიანი AES" - ასე. სიის ზედა ნაწილში არის სტრიქონი „256 ბიტიანი AES ( ანონიმური DH/SHA-256), საიდანაც ჩვენ ასევე მოვხსნით ველს. მას აქვს შტამპი "OK" და დაცულია ქურდობისაგან.

ამასთან, Opera-ს აქვს ერთი საოცარი ძალა: რადგან ის რთავს TLS 1.0-ს, მაშინ თუ საჭიროა უსაფრთხო კავშირის დაყენება, ის იყენებს პროტოკოლის იმავე ვერსიას, მიუხედავად იმისა, აქვს თუ არა საიტი უფრო მიმდინარე ვერსიას. მაგალითად, სტრესის დაძლევის დროა - და ყველაფერი სასწაულია, ყველაფერი მოპარულია. როდესაც ჩართულია მხოლოდ TLS 1.1 და 1.2, თავდაპირველად სცადეთ უახლესი ვერსია და სანამ ის არ არის მხარდაჭერილი საიტის მიერ, ბრაუზერი გადადის 1.1 ვერსიაზე.

და Firefox-ის სფერული ღერძი საერთოდ არ გაგვახარებს: ინსტრუმენტები/მორგება/დამატებითი მონაცემები/დაშიფვრა: ყველაფერი, რისი გაკეთებაც შეგვიძლია, არის SSL-ის ჩართვა, TLS ხელმისაწვდომია მხოლოდ 1.0 ვერსიაში, არაფერი არ არის მითითებული რა მიმართულებით.

თუმცა, ცუდია ძველი ხალხისგან ამის ცოდნა: Chrome-მა და Safari-მ გადაწყვიტეს არ დააყენონ დაშიფვრის პროტოკოლი და გააფორმონ იგი. რამდენადაც ჩვენ ვიცით, Safari არ უჭერს მხარს TLS-ს მიმდინარე ვერსიებში, 1.0-ზე დაბალ ვერსიებში Windows OS-ით და რადგანაც დაემატა ახალი ვერსიების გამოშვება ამ OS-ით, ეს არ იქნება.

Chrome, როგორც ჩანს, მხარს უჭერს TLS 1.1-ს, მაგრამ Safari-ის შედეგად, ჩვენ ვერ ვუჭერთ მხარს SSL-ს. ასევე შეგიძლიათ ჩართოთ TLS 1.0 Chrome-ში. და რეალური TLS 1.1 ვიკის მქონე ღერძი დიდი ძალაა: მათ თავიდან ჩართეს, შემდეგ რობოტში პრობლემები შეექმნათ და, რამდენადაც შეიძლება შეფასდეს, ჯერ არ ჩაურთავთ. შემდეგ, როგორც განზე, თითქოს ხრახნიანია, და გადააბრუნე შენს თავზე - არავითარ შემთხვევაში. იგივე ამბავია Firefox-თან დაკავშირებით - TLS 1.1 მხარდაჭერა, თუმცა, ჯერ არ არის ხელმისაწვდომი.

რეზიუმე ბევრი ასოებით. რა არის დაშიფვრის პროტოკოლების ძველი ვერსიების დარღვევის რისკი? თიმ, თუ მესამე მხარე შემოდის, თქვენი კავშირი საიტთან მოიპარება და უარყოფს წვდომას ყველა ინფორმაციაზე "იქიდან" და "იქიდან". პრაქტიკული თვალსაზრისით, ის ართმევს საჯარო წვდომაელფოსტის სკრინშოტამდე, ღრუბლოვანი ჩანაწერი კლიენტ-ბანკის სისტემაში და ა.შ.

ძნელია სხვის ტყვეობაში მოხვედრა და ნაკლებად სავარაუდოა, რომ გამოხვიდე, მოდი მხოლოდ ბოროტ საქმეებზე ვისაუბროთ. ვინაიდან ასეთი ქმედებების საიმედოობა დაბალია და უსაფრთხო კავშირის საშუალებით გადაცემული ინფორმაცია არ ხდება განსაკუთრებით ღირებული, მაშინ არ არის საჭირო ბრაუზერების შეწუხება და არევა, რომლებიც მხოლოდ TLS 1.0-ს უჭერენ მხარს.

სხვა შემთხვევაში, არჩევანი არ არის: მხოლოდ Opera და მხოლოდ TLS 1.2 (TLS 1.1 არის გაუმჯობესება TLS 1.0-ზე, რომელიც ხშირად ამსუბუქებდა უსაფრთხოების პრობლემებს). თუმცა, ჩვენმა საყვარელმა საიტებმა შეიძლება მხარი დაუჭიროს TLS 1.2:(

SSL TLS პროტოკოლი უზრუნველყოფს ინტერნეტ კავშირების უსაფრთხოებას HTTP (ინტერნეტ გვერდებისთვის), FTP ( ფაილის მენეჯერი), IMAP, POP3 და SMTP (საფოსტო პროტოკოლები).

2014 წელს SSL-ის მუშაობაში განვითარებულმა განვითარებამ გამოავლინა დისბალანსი და, როგორც მოძველდა, TLS სტანდარტი შეიქმნა SSL 3.0-ის საფუძველზე.

TLS(ინგლისური: Transport Layer Security) არის კრიპტოგრაფიული პროტოკოლი, რომელიც უზრუნველყოფს მონაცემთა უსაფრთხო გადაცემას სერვერიდან კლიენტზე. TLS ეფუძნება სიმეტრიულ დაშიფვრას კონფიდენციალურობისთვის, ასიმეტრიულ კრიპტოგრაფიას ავთენტიფიკაციისთვის და ავთენტიფიკაციის კოდებს მთლიანობის შესანარჩუნებლად. გადაცემული ინფორმაცია. ვინი გარანტიას აძლევს მისი მემკვიდრის კეთილგანწყობას და განაგრძობს განვითარებას.

სინამდვილეში, განსხვავებები SSL და TLS ოპერაციულ პრინციპებში მინიმალურია, რადგან როდესაც ვსაუბრობთ SSL-ზე, ეს დამოკიდებულია TLS-ზე.

TLS რობოტის პრინციპი

TLS რობოტული პროცესი შეიძლება დაიყოს რამდენიმე ეტაპად:

  • TLS ხელის ჩამორთმევა
  • TLS ცრუ დაწყება
  • TLS ნდობის ჯაჭვი

TLS ხელის ჩამორთმევა— აკონფიგურირებს კლიენტსა და სერვერს შორის კავშირის პარამეტრებს (დაშიფვრის მეთოდი, პროტოკოლის ვერსია) და ასევე ამოწმებს სერთიფიკატებს. ეს პროცედურა ართმევს გამოთვლით რესურსების დიდ რაოდენობას; ამიტომ, იმისათვის, რომ არ მოხდეს ახალი კავშირის დაყენება და ყოველ ჯერზე სერთიფიკატების ხელახლა გადამოწმება, TLS False Start პროცედურა გამოიყო.

TLS ცრუ დაწყება- სესიის განახლების პროცედურა. თუ სესია ადრე იყო გახსნილი კლიენტსა და სერვერს შორის, ეს ნაბიჯი საშუალებას გაძლევთ გამოტოვოთ Handshake პროცედურა, გამარჯვებული მონაცემები, რომლებიც ადრე იყო კორექტირებული. თუმცა, უსაფრთხოების მიზეზების გამო, კანის სესიას აქვს საკუთარი სიცოცხლის ვადა და მისი დასრულების შემდეგ, იგი ხელახლა გაიხსნება დამატებითი TLS Handshake პროცედურის გამოყენებით.

TLS ნდობის ჯაჭვი- Obov'yazkova TLS- კავშირის პროცედურა. ის უზრუნველყოფს კლიენტსა და სერვერს შორის ავტორიზაციას. ის იქნება „ნდობა“, რომელიც ეფუძნება კომპეტენციის სერტიფიკატებს, რომლებსაც გაცემულია სერტიფიკაციის ცენტრები. სერტიფიკატის ორგანო ამოწმებს სერტიფიკატის ნამდვილობას და უზრუნველყოფს, რომ მონაცემები არ არის კომპრომეტირებული. ამ პროცედურის დროს აუცილებელია გადაცემული მონაცემების მართებულობის შემოწმება.

ამრიგად, მონაცემთა გადაცემისას დაუყოვნებლივ გამოიძახება TLS Handshake ან TLS False Start პროცედურა, რომელიც იყენებს პარამეტრებს და შემდეგ TLS ნდობის ჯაჭვს, რომელიც უზრუნველყოფს ავთენტიფიკაციას (გადაცემული ინფორმაციის ავტორობის შემოწმებას).

თქვენ შეგიძლიათ იპოვოთ ანგარიში TLS-ის პრინციპების შესახებ Datatracker-ის ოფიციალურ დოკუმენტაციაში.

უსაფრთხოების პარამეტრები TLS პროტოკოლისთვის

  • TLS ვერსიის დაქვეითება უფრო დაბალ (ნაკლებად უსაფრთხო) ვერსიაზე შეუძლებელია და ასევე შეუძლებელია დაშიფვრის არასანდო ალგორითმზე გადასვლა.
  • თანმიმდევრული ჩანაწერები დანომრილია, ხოლო სერიული ნომერი მითითებულია შეტყობინების ავთენტიფიკაციის კოდში.
  • მხოლოდ გასაღების მფლობელს შეუძლია შეტყობინებების ავთენტიფიკაციის კოდის შექმნა.
  • შეტყობინებები, რომლებითაც კომუნიკაციის სრული დადასტურებაა, დამოწმებულია ადრე გაგზავნილი შეტყობინებების ავთენტურობის დასადასტურებლად.

დააინსტალირეთ SSL/TLS

კომპანიის ვებსაიტზე შეგიძლიათ აირჩიოთ დანამატი, რომელიც იხდის TLS 1.2-ს:

სერთიფიკატის გაცემის შემდეგ დააინსტალირეთ იგი თავად ინსტრუქციებთან ერთად.

თუ შეგხვედრიათ პრობლემა, თუ არის პრობლემა კონკრეტულ საიტზე წვდომასთან დაკავშირებით, რისთვისაც ბრაუზერში ჩნდება შეტყობინება, რისთვისაც არის გონივრული ახსნა. პრობლემის აღმოფხვრის მიზეზები და მეთოდები შეგიძლიათ იხილოთ ამ სტატიაში.

SSL TLS პროტოკოლი

საბიუჯეტო ორგანიზაციების წევრები და არა მხოლოდ საბიუჯეტო, რომელთა საქმიანობა პირდაპირ კავშირშია ფინანსებთან, ურთიერთობენ ფინანსურ ორგანიზაციებთან, მაგალითად, ფინანსთა სამინისტროსთან, ხაზინასთან და ა.შ. . თქვენი რობოტი იყენებს Internet Explorer ბრაუზერს. ადამიანების უმეტესობისთვის გამოიყენეთ Mozilla Firefox.

SSL შესწორება

ძირითადი პატივისცემა, ამ ოპერაციების განხორციელებისას და მთლიანად რობოტს, ენიჭება უსაფრთხოების სისტემას: სერთიფიკატები, ელექტრონული ხელმოწერები. რობოტებისთვის, პროგრამული უზრუნველყოფა CryptoPro გამოიყენება Wikorist-ის მიერ. მოქმედი ვერსია. რა აურზაურია? პრობლემები SSL და TLS პროტოკოლებთან, იაკშო SSL ბოდიში Vinikla, მისი პროტოკოლის ყველაზე პოპულარული ყოველდღიური მხარდაჭერა.

ბოდიში TLS

ბოდიში TLSხშირ შემთხვევაში, თქვენ შეიძლება მიუთითოთ პროტოკოლის მხარდაჭერის აუცილებლობა. გაოცებული ვარ რისი შოვნა შეგიძლიათ ასეთ ადგილას.

SSL და TLS პროტოკოლების მხარდაჭერა

ოჟე, ამისთვის Microsoft ვიკი Internet Explorer, SSL პროტოკოლით დაცული ვებსაიტის საჩვენებლად, ნაჩვენებია სათაურის რიგში შეამოწმეთ, რომ ssl და tls პროტოკოლები ჩართულია. უპირველეს ყოვლისა, თქვენ უნდა ჩართოთ TLS 1.0 პროტოკოლის მხარდაჭერა Internet Explorer-ში.

თუ სტუმრობთ ვებსაიტს, რომელიც მუშაობს Internet Information Services 4.0 ან უფრო მაღალ ვერსიაზე, Internet Explorer-ის კონფიგურაცია TLS 1.0-ის მხარდასაჭერად დაგეხმარებათ თქვენი კავშირის დაცვაში. ნათელია, რომ დისტანციური ვებ სერვერი, რომლის გამოყენებასაც ცდილობთ, მხარს უჭერს ამ პროტოკოლს.

რა არის მენიუში სერვისიაირჩიეთ გუნდი ძლიერი მიმოხილვა გარშემო.

დეპოზიტზე დოდატკოვოგანყოფილებაში Უსაფრთხოება, შეამოწმეთ, რომ არჩეულია შემდეგი ნაბიჯი:

  • Vikorystuvati SSL 2.0
  • Vikorystuvati SSL 3.0
  • Vikorystuvati SSL 1.0

დააჭირეთ ღილაკს ზასტოსუვატი , და მერე კარგი . გადატვირთეთ თქვენი ბრაუზერი .

TLS 1.0-ის ჩართვის შემდეგ, კვლავ სცადეთ ვებსაიტთან დაკავშირება.

სისტემური უსაფრთხოების პოლიტიკა

როგორც ადრე, ადანაშაულებენ ეხება SSL და TLSთუ მაინც ვერ იყენებთ SSL-ს, თქვენს ვებ სერვერს სავარაუდოდ არ აქვს TLS 1.0-ის მხარდაჭერა. ამ შემთხვევაში, თქვენ უნდა ჩართოთ სისტემის პოლიტიკა, რომელიც ახორციელებს FIPS ალგორითმებს.

Დავიწყოთ, პანელები keruvannyaაირჩიეთ ადმინისტრაციადა შემდეგ დააწკაპუნეთ ხატულაზე ადგილობრივი უსაფრთხოების პოლიტიკა.

ლოკალური პარამეტრებიიყავი დაცული, აანთეთ ცეცხლი ადგილობრივი პოლიტიკა, და შემდეგ დააჭირეთ ღილაკს უსაფრთხოების პარამეტრები.

გთხოვთ, დააწკაპუნოთ პოლიტიკაზე ფანჯრის მარჯვენა მხარეს სისტემის კრიპტოგრაფია: გამოიყენეთ FIPS-ზე დაფუძნებული ალგორითმები დაშიფვრის, ჰეშირებისა და ხელმოწერისთვის, და შემდეგ დააჭირეთ ღილაკს ვიმქნენო.

პატივისცემა!

ცვლილება განმეორებითი სტაგნაციის შემდეგ წესიერებას იძენს ადგილობრივი პოლიტიკათავს გაუფრთხილდი. გამოდით და გადატვირთეთ ბრაუზერი.

CryptoPro TLS SSL

Onovity CryptoPro

ამ პრობლემის გადაჭრის ერთ-ერთი ვარიანტია CryptoPro-ს განახლება, ასევე რესურსის კორექტირება. ამ განყოფილებაში შედის რობოტი ელექტრონული გადახდებით. გადადით საინფორმაციო ცენტრში. როგორც რესურსი ელექტრონული ვაჭრობის მაიდანების არჩევისთვის.

გაშვების შემდეგ ავტომატური რეგულირებასამუშაო ადგილი, არაფერი დაკარგე შეამოწმეთ პროცედურის დასრულება, რის შემდეგ გადატვირთეთ თქვენი ბრაუზერი. თუ თქვენ გჭირდებათ რესურსის მისამართის შეყვანა ან არჩევა, აირჩიეთ საჭიროება. ასევე, დაყენების დასრულების შემდეგ, შეიძლება დაგჭირდეთ თქვენი კომპიუტერის გადატვირთვა.

აღწერა

TLS საშუალებას აძლევს კლიენტ-სერვერის აპლიკაციებს დაუკავშირდნენ ქსელს ისე, რომ თავიდან აიცილონ მოსმენა და არაავტორიზებული წვდომა.

ვინაიდან საკომუნიკაციო პროტოკოლების უმეტესობა შეიძლება გამოყენებულ იქნას ან TLS-ით (ან SSL-ით) ან მის გარეშე, კავშირის დამყარებისას თქვენ პირდაპირ უნდა უთხრათ სერვერს, რომ კლიენტი აინსტალირებს TLS-ს. ამის მიღწევა შესაძლებელია ან კონკრეტული ერთიანი პორტის ნომრის გამოყენებით, რომელიც შემდეგ იქმნება TLS კავშირებით (მაგალითად, პორტი 443 HTTPS-ისთვის), ან კონკრეტული პორტის გამოყენებით და სპეციალური გუნდებისერვერი კლიენტის მხარეს, რათა ხელახლა დააკავშიროთ კავშირი TLS-ზე სპეციალური პროტოკოლის მექანიზმების გამოყენებით (მაგალითად, STARTTLS ელ.ფოსტის პროტოკოლებისთვის). ვინაიდან კლიენტიც და სერვერიც დაკავშირებულია TLS-თან, აუცილებელია უსაფრთხო კავშირების დაყენება. გთხოვთ, ყურადღება მიაქციოთ კავშირის დადასტურების დამატებით პროცედურას. უსაფრთხო სოკეტის ფენები). ამ პროცესის დროს კლიენტი და სერვერი თანხმდებიან სხვადასხვა პარამეტრებზე, რომლებიც აუცილებელია უსაფრთხო კავშირის დასამყარებლად.

ასევე არსებობს თავდასხმის ვარიანტები, რომლებიც მთლიანად დაფუძნებულია პროტოკოლის პროგრამული უზრუნველყოფის განხორციელებაზე და არა მის ალგორითმზე.

TLS-ში კავშირის დადასტურების პროცედურა დეტალურად არის აღწერილი

TLS პროტოკოლის გამოყენებით, იდეალურია პროგრამებისთვის, რომ გაცვალონ ჩანაწერები, რომლებიც ათავსებენ (შეინახავენ) ინფორმაციას, რომელიც შეიძლება გადაიცეს. ჩანაწერები შეიძლება იყოს შეკუმშული, დამატებული, დაშიფრული, ან MAC იდენტიფიკაციები (შეტყობინებების ავთენტიფიკაციის კოდი) დამუშავდება პროტოკოლის მიხედვით. თითოეული TLS ჩანაწერი შეიცავს შემდეგ ველებს: შინაარსის ტიპი (მიუთითებს ჩანაწერის ტიპს), ველი, რომელიც მიუთითებს პაკეტის ვადის გასვლის თარიღზე და ველი, რომელიც მიუთითებს TLS პროტოკოლის ვერსიაზე.

კავშირის დამყარების შემდეგ, ურთიერთქმედება ხორციელდება TLS ხელის ჩამორთმევის პროტოკოლის გამოყენებით, შინაარსის ტიპირაღაც 22.

მარტივად დაადასტურეთ კავშირი TLS-ში

  1. მოლაპარაკების ეტაპი:
    • კლიენტი აიძულებს ინფორმაციას კლიენტი გამარჯობა
    • სერვერი აცნობებს შეტყობინებებს სერვერი გამარჯობა
    • სერვერი აჭარბებს შეტყობინებას Სერტიფიკატი
    • სერვერი აჭარბებს შეტყობინებას ServerHelloDone
    • კლიენტი ადასტურებს ინფორმაციას ClientKeyExchange, როგორ შევცვალოთ პირადი გასაღები PreMasterSecret (ეს PreMasterSecret დაშიფრულია სერვერის სერტიფიკატის პირადი გასაღების გამოყენებით.) ან არაფერი (ისევ უნდა იყოს შენახული დაშიფვრის ალგორითმში);
    • PreMasterSecret
  2. კლიენტი აიძულებს ინფორმაციას ChangeCipherSpec
    • კლიენტი აიძულებს ინფორმაციას დასრულდა
  3. სერვერი ყველაფერს აკეთებს ChangeCipherSpec

კლიენტის ავთენტიფიკაციასთან კავშირის დადასტურება

ეს აპლიკაცია აჩვენებს კლიენტის ახალ ავთენტიფიკაციას (სერვერის ავტორიზაციის გარდა, წინა აპლიკაციის მსგავსად) სერვერსა და კლიენტს შორის სერთიფიკატების დამატებითი გაცვლისთვის.

  1. მოლაპარაკების ეტაპი:
    • კლიენტი აიძულებს ინფორმაციას კლიენტი გამარჯობა, ვარაუდურად ვერსიას შევინარჩუნებმხარდაჭერილია TLS პროტოკოლით, პაროლის ნომერი და დაშიფვრის და შეკუმშვის მეთოდების ჩამონათვალი, რომლებიც მხარდაჭერილია TLS-თან მუშაობისთვის;
    • სერვერი აცნობებს შეტყობინებებს სერვერი გამარჯობარა უნდა გავაკეთოთ: სერვერის მიერ შერჩეული პროტოკოლის ვერსია, კლიენტის მიერ გაგზავნილი პაროლის ნომერი, შესაბამისი დაშიფვრის ალგორითმი და კლიენტის მიერ მოცემული სია;
    • სერვერი აჭარბებს შეტყობინებას Სერტიფიკატიროგორ შევცვალოთ სერვერის ციფრული სერტიფიკატი (დაშიფვრის ალგორითმიდან გამომდინარე, ეს ეტაპი შეიძლება გამოტოვდეს);
    • სერვერი აჭარბებს შეტყობინებას სერთიფიკატის მოთხოვნა, რომელიც შევა კლიენტის სერტიფიკატში ორმხრივი ავთენტიფიკაციისთვის;
    • [არ შეიცავს კლიენტის სერთიფიკატის გაუქმებისა და გადამოწმების პუნქტს] ;
    • სერვერი აჭარბებს შეტყობინებას ServerHelloDone, რომელიც განსაზღვრავს კავშირის დასრულებულ დადასტურებას;
    • კლიენტი ადასტურებს ინფორმაციას ClientKeyExchangeრა ვუყოთ პირად გასაღებს PreMasterSecret ან არაფერი (ისევ დარჩება დაშიფვრის ალგორითმთან);
    • კლიენტი და სერვერი დამატებითი გასაღებისთვის PreMasterSecretდა შემთხვევით გენერირებული რიცხვები გამოსათვლელად საიდუმლო გასაღები. გასაღების შესახებ ინფორმაცია ამოღებული იქნება ორიგინალური საიდუმლო გასაღებიდან (და კლიენტისა და სერვერის მიერ გენერირებული მნიშვნელობები);
  2. კლიენტი აიძულებს ინფორმაციას ChangeCipherSpec, რაც მიუთითებს, რომ ყველა ხელმისაწვდომი ინფორმაცია დაშიფრული იქნება დადასტურების პროცესში ალგორითმის, საიდუმლო საიდუმლო გასაღების დაყენებით. ჩანაწერების ეს რაოდენობა ასევე არის 20 ტიპის, ზოგი კი არა 22;
    • კლიენტი აიძულებს ინფორმაციას დასრულდა, რომელიც შეიცავს კავშირის დადასტურების პროცედურის წინა შეტყობინებების საფუძველზე წარმოქმნილ MAC ჰეშს;
    • სერვერი ცდილობს კლიენტის Finished შეტყობინების გაშიფვრას და MAC ჰეშის გადამოწმებას. თუ გაშიფვრის ან გადამოწმების პროცესი არ განხორციელდა, კავშირის დადასტურება იგნორირებულია და კავშირი შეიძლება შეწყდეს.
  3. სერვერი ყველაფერს აკეთებს ChangeCipherSpecდა Finished შეტყობინება დაშიფრულია და კლიენტი ასევე ასრულებს გაშიფვრას და გადამოწმებას.

ამ მომენტიდან კავშირი დადასტურებულია, პროტოკოლი სრულდება და დამყარებულია. ყველა გადამგზავნი პაკეტი იქნება 23 ტიპის და ყველა მონაცემი იქნება დაშიფრული.

TLS კავშირის განახლება

ალგორითმები სიმეტრიული დაშიფვრასესიის გასაღების გენერირებისას, vikoryst ძვირია გამოთვლითი ძალისხმევის გამო. კავშირის განახლებისას განმეორების თავიდან ასაცილებლად, კავშირის დადასტურებისას TLS ქმნის სპეციალურ მალსახმობს, რომელიც გამოიყენება კავშირის განახლებისთვის. ამ შემთხვევაში, კავშირის პირველადი დადასტურებისთანავე კლიენტი აწვდის ინფორმაციას კლიენტი გამარჯობაწინა სესიის ID სესიის ID. კლიენტი აკავშირებს იდენტიფიკატორს სესიის IDსერვერის IP მისამართით და TCP პორტით ისე, რომ სერვერთან დაკავშირებისას შეგიძლიათ აირჩიოთ გადამისამართების ყველა პარამეტრი. სერვერი ადგენს წინა სესიის ID-ს სესიის IDკავშირის პარამეტრებით, როგორიცაა დაშიფვრის ალგორითმი და ძირითადი საიდუმლო. ორივე მხარე დამნაშავეა, თუმცა მთავარი საიდუმლო ერთია, წინააღმდეგ შემთხვევაში კავშირი არ დამყარდება. ეს გადაარჩენს ვიკორისტანს სესიის IDკრიპტოანალიტიკოსმა უარყოს არაავტორიზებული წვდომა. ნათელი ციფრული მიმდევრობები კონტაქტებს შორის კლიენტი გამარჯობაі სერვერი გამარჯობასაშუალებას გაძლევთ დარწმუნდეთ, რომ გენერირებული სესიის გასაღები იდენტურია სესიის გასაღების, როდესაც პირველად შედიხართ. RFC უწოდებს ამ ტიპის კომუნიკაციის დადასტურებას დავამოკლოთ.

  1. მოლაპარაკების ეტაპი:
    • კლიენტი აიძულებს ინფორმაციას კლიენტი გამარჯობა, პროტოკოლის დარჩენილი ვერსიის მითითებით, რომელსაც მხარს უჭერს TLS, პაროლის ნომერი და მხარდაჭერილი დაშიფვრის და შეკუმშვის მეთოდების ჩამონათვალი, რომლებიც ხელმისაწვდომია TLS-თან მუშაობისთვის; შეტყობინებას ასევე ემატება წინა კავშირის იდენტიფიკატორი. სესიის ID.
    • სერვერი აცნობებს შეტყობინებებს სერვერი გამარჯობარა უნდა შეიცავდეს: სერვერის მიერ შერჩეული პროტოკოლის ვერსია, კლიენტის მიერ გაგზავნილი პაროლის ნომერი, გამოყენებული დაშიფვრის ალგორითმი და კლიენტის მიერ მოცემული სია. თუ სერვერი ცნობს სესიის ID-ს სესიის ID სერვერი გამარჯობაიგივე იდენტიფიკატორი სესიის ID. ეს არის სიგნალი კლიენტისთვის, რომ შესაძლებელია წინა სესიის გადახედვა. თუ სერვერი არ ცნობს სესიის ID-ს სესიის ID, შემდეგ ვამატებთ შეტყობინებამდე სერვერი გამარჯობაუფრო მნიშვნელოვანი ჩანაცვლება სესიის ID. კლიენტისთვის ეს ნიშნავს, რომ კავშირის განახლება შეუძლებელია. ამრიგად, სერვერი და კლიენტი პასუხისმგებელნი არიან იმავე მთავარ საიდუმლოზე და შეყვანის ნომრებზე სესიის გასაღების გენერირებისთვის;
  2. კლიენტი აიძულებს ინფორმაციას ChangeCipherSpec, რაც მიუთითებს, რომ ყველა ხელმისაწვდომი ინფორმაცია დაშიფრული იქნება საიდუმლო საიდუმლო გასაღების ჩასმით კავშირის დადასტურების პროცესში. ჩანაწერების ეს რაოდენობა ასევე არის 20 ტიპის, ზოგი კი არა 22;
  3. კლიენტი აიძულებს ინფორმაციას ChangeCipherSpec, რაც მიუთითებს, რომ ყველა ხელმისაწვდომი ინფორმაცია დაშიფრული იქნება დადასტურების პროცესში ალგორითმის, საიდუმლო საიდუმლო გასაღების დაყენებით. ჩანაწერების ეს რაოდენობა ასევე არის 20 ტიპის, ზოგი კი არა 22;
    • კლიენტი აიძულებს ინფორმაციას დასრულდა, რომელიც შეიცავს კავშირის დადასტურების პროცედურის წინა შეტყობინებების საფუძველზე წარმოქმნილ MAC ჰეშს;
    • სერვერი ცდილობს კლიენტის Finished შეტყობინების გაშიფვრას და MAC ჰეშის გადამოწმებას. თუ გაშიფვრისა და გადამოწმების პროცესი არ განხორციელდა, კავშირის დადასტურება არ განხორციელდა და კავშირი შეიძლება დაირღვეს;
  4. სერვერი ყველაფერს აკეთებს ChangeCipherSpecდა Finished შეტყობინება დაშიფრულია და კლიენტი ასევე ასრულებს გაშიფვრას და გადამოწმებას.

ამ მომენტიდან კავშირი დადასტურებულია, პროტოკოლი სრულდება და დამყარებულია. ყველა გადამგზავნი პაკეტი იქნება 23 ტიპის და ყველა მონაცემი იქნება დაშიფრული.

პროდუქტიულობის თვალსაზრისით, კავშირის განახლების ალგორითმი შეიძლება გამოყენებულ იქნას ერთჯერადი შესვლის განსახორციელებლად, თუ გარანტირებული იქნება, რომ შესული სესია დაიწყება და იგივე კლიენტი (RFC 5077). ეს განსაკუთრებით მნიშვნელოვანია TLS/SSL პროტოკოლის მეშვეობით FTP-ის განხორციელებისთვის, რაც სხვა შემთხვევებში გამოიწვევს შეტევას კაცის შუაგულში, რომლის დროსაც თავდამსხმელს შეეძლო მონაცემების მეშვეობით გადაადგილება ხელახალი კავშირის დამყარებამდე.

ალგორითმები ვიკორიზირებული TLS-ში

პროტოკოლის მიმდინარე ვერსიას აქვს შემდეგი ალგორითმები:

  • გასაღებების გასაცვლელად და მათი მოქმედების დასადასტურებლად გამოიყენება ალგორითმების კომბინაცია: RSA (ასიმეტრიული შიფრი), Diffie-Hellman (გასაღების უსაფრთხო გაცვლა), DSA (ალგორითმი) ციფრული ხელმოწერა) და Fortezza ტექნოლოგიის ალგორითმები;
  • სიმეტრიული დაშიფვრისთვის: RC2, RC4, IDEA, DES, Triple DES ან AES;

ალგორითმები შეიძლება განახლდეს პროტოკოლის ვერსიის მიხედვით.

შეადარეთ ანალოგებს

TLS კავშირის ერთ-ერთი ფოკუსის სფეროა კვანძების კავშირი კერძო ვირტუალურ საზღვრებში. TLS პროტოკოლები ასევე შეიძლება გამოყენებულ იქნას IPSec და SSH კავშირებით. ვირტუალური კონფიდენციალურობის ზომების განხორციელების თითოეულ ამ მიდგომას აქვს თავისი დადებითი და უარყოფითი მხარეები. .

  1. TLS/SSL
    • უპირატესობები:
      • უხილავია მსოფლიოს პროტოკოლებისთვის;
      • ვებგვერდის პოპულარობა ინტერნეტ კავშირებსა და ელექტრონულ კომერციაში;
      • სერვერსა და კლიენტს შორის მუდმივი კავშირის არსებობა;
      • TCP/IP, როგორიცაა ელ.ფოსტაპროგრამირების ხელსაწყოები და ა.შ.
    • ნედოლიკი:
  2. IPsec
    • უპირატესობები:
      • პროტოკოლში არსებული მონაცემების უსაფრთხოება და სანდოობა გადამოწმებული და გაუმჯობესებულია, ვინაიდან პროტოკოლი მიღებულია ინტერნეტის სტანდარტად;
      • იმუშავეთ ზედა ბურთზე კიდეების პროტოკოლიდა მონაცემთა დაშიფვრა კიდეების პროტოკოლის იმავე დონის გამოყენებით.
    • ნედოლიკი:
      • განხორციელების მოქნილობა;
      • დანამატები შეიძლება გამოყენებულ იქნას საზღვრების შესაძენად (როუტერები და ა.შ.);
      • ნათელია, რომ მრავალი განსხვავებული განხორციელება ყოველთვის არ ურთიერთქმედებს სწორად ერთმანეთთან.
  3. SSH
    • უპირატესობები:
      • საშუალებას გაძლევთ შექმნათ გვირაბი პროგრამებისთვის, რომლებიც იყენებენ TCP/IP-ს, როგორიცაა ელფოსტა, პროგრამირების ხელსაწყოები და ა.შ.;
      • უსაფრთხოების ბურთი კორისტუვაჩისთვის უხილავია.
    • ნედოლიკი:
      • ამ სისტემის პრობლემა მდგომარეობს დიდი რაოდენობის კარიბჭეების არსებობაში, როგორიცაა მარშრუტიზატორები ან ფაიერვოლლები;
      • UDP და ICMP პროტოკოლების გამოყენების შეუძლებლობა.

დივ. ასევე

პოსილანნია

  1. T. Dierks, E. Rescorlaსატრანსპორტო ფენის უსაფრთხოების (TLS) პროტოკოლი, ვერსია 1.2 (2008 წლის აგვისტო). დაარქივებულია 2012 წლის 9 მარტიდან.
  2. SSL პროტოკოლი: ვერსია 3.0 Netscape-ის საბოლოო SSL 3.0 მონახაზი (1996 წლის 18 ნოემბერი)
  3. "SSL/TLS დეტალურად". Microsoft TechNet. განახლებულია 2003 წლის 31 ივლისს.
  4. დენ გუდინი . რეესტრი(Western 19, 2011). დაარქივებულია
  5. ერიკ რესკორლა TLS ხელახალი მოლაპარაკების შეტევის გაგება. განათლებული გამოცნობა(5 ფოთლის შემოდგომა 2009 Roku). დაარქივებულია 2012 წლის 9 მარტიდან. შესწორებულია 2011 წლის 7 აპრილს.
  6. მაკმილანი, რობერტი. Security Pro ამბობს, რომ ახალი SSL შეტევა შეიძლება მოხვდეს ბევრ საიტზე PC World(ფოთოლცვენა 20, 2009 წ.). შესწორებულია 2011 წლის 7 აპრილს.
  7. SSL_CTX_set_options SECURE_RENEGOTIATION. OpenSSL Docs(2010 წლის 25 თებერვალი). დაარქივებულია 2012 წლის 9 მარტიდან. შესწორებულია 2010 წლის 7 აპრილს.
  8. გამოვიდა GnuTLS 2.10.0. GnuTLS გამოშვების შენიშვნები(2010 წლის 25 ივნისი). დაარქივებულია 2012 წლის 9 მარტიდან. შესწორებულია 2011 წლის 7 აპრილს.
  9. NSS 3.12.6 გამოშვების შენიშვნები. NSS-ის განცხადების შენიშვნები(2010 წლის 3 თებერვალი). შესწორებულია 2011 წლის 24 ივნისს.
  10. სხვადასხვანაირი IE SSL დაუცველობა. განათლებული გამოცნობა(10 ნამგალი 2002 წ.).