Сигурност транспортног слоја (ТЛС) је најновија верзија протокола Сецуре Соцкет Лаиер (ССЛ). Оба протокола обезбеђују приватност и аутентичност података преко интернета. Ови широко коришћени протоколи обезбеђују сигурност од краја до краја применом енкрипције за комуникацију засновану на вебу. Међутим, упркос сличностима ТЛС-а и ССЛ-а, они такође имају значајне разлике.

Овај чланак објашњава како функционишу ТЛС и ССЛ протоколи за шифровање, њихову важност, по чему се разликују и зашто је право време за прелазак на ТЛС протокол.

Историјска позадина ТЛС-а и ССЛ-а

Интернет Енгинееринг Таск Форце (ИЕТФ), организација одговорна за развој интернет стандарда, објавила је Захтев за коментаре (РФЦ-1984), препознајући важност заштите података о личности у растућем Интернету. Нетсцапе Цоммуницатион Цорпоратион је увела ССЛ за безбедну веб комуникацију која је претрпела вишеструке надоградње.

ССЛ 1.0 верзија никада није објављена због безбедносних пропуста, а ССЛ 2.0 је био прво јавно издање Нетсцапе-а 1995. године. Међутим, због безбедносних пропуста и недостатака, замењен је другом ССЛ верзијом 3.0 у новембру 1996. Најновија ССЛ верзија се такође не користи због несигурности у односу на

instagram viewer
Напад ПУДЛЕ у октобру 2014 и званично је застарео у јуну 2015.

ТЛС је објављен 1999. године као протокол независан од апликације: надоградња на ССЛ верзију 3.0 коју је направила радна група за Интернет инжењеринг (ИЕТФ). Идеја је била да се имплементира ТЛС преко ТЦП-а за шифровање апликација користећи ФТП, ИМАП, СМТП и ХТТП протоколе. На пример, ХТТПС је безбедна верзија ХТТП-а пошто имплементира ТЛС како би осигурао безбедну испоруку података избегавајући измене садржаја и прислушкивање.

Основни рад ТЛС/ССЛ протокола

Комуникација између страна (нпр. прегледач вашег рачунара и веб локација) почиње идентификацијом да ли је ће укључити ТЛС/ССЛ протокол или не, тако да клијент може одредити употребу ТЛС енкрипције или од стране:

  • Одређивање порта који подржава ССЛ шифровање комуникације, или
  • Изношењем захтева специфичних за ТЛС протокол

У међувремену, веб локација захтева ТЛС/ССЛ сертификат инсталиран на свом хостинг серверу да користи протокол. Трећа страна од поверења издаје сертификат који везује јавни кључ за домен који поседује приватни кључ и омогућава му да шифрује/дешифрује комуникацију.

Након договора о коришћењу ТЛС/ССЛ-а за комуникацију клијент-сервер, наставља се са руковањем. Руковање успоставља спецификације потребне за размену порука. Следећи одељак резимира низ размена информација како би се омогућила ТЛС/ССЛ веза:

  1. Стране се тада договарају о верзији протокола коју ће користити
  2. Затим одлучује о криптографским алгоритмима или пакету шифри
  3. Аутентификује стране које комуницирају својим јавним кључем и дигиталним потписима издаваоца сертификата, затим
  4. Размењује кључеве сесије које се користе током комуникације. И ТЛС и ССЛ протоколи користе асиметричну криптографију за генерисање заједничких (јавних) и приватних кључева.

Ако прегледач не може да потврди ТЛС/ССЛ сертификат, враћа грешку „Веза није приватна“.

Након успостављања методе дешифровања током руковања, протокол снимања користи симетрично шифровање за комуникацију током целе сесије. Осим тога, протокол за снимање такође додаје поруку са ХМАЦ за ТЛС и МАЦ за ССЛ да би се обезбедио интегритет података.

Дакле, протоколи остварују три основна циља безбедности:

  • Повјерљивост: Шифрује податке како би их сакрио од трећих страна тако да само прималац може да види садржај.
  • Интегритет: Примењује код за аутентификацију поруке да верификује садржај шифроване поруке.
  • Аутентикација: Проверава идентитет веб локације/клијента/сервера уз помоћ сертификата како би се осигурало да стране које размењују информације не могу да одустану од свог идентитета.

Која је разлика између ТЛС-а и ССЛ-а?

Као што је раније поменуто, главна разлика коју примећујете између оба протокола је начин на који успостављају везе. ТЛС руковање користи имплицитан начин успостављања везе путем протокола, док ССЛ успоставља експлицитне везе са портом.

Без обзира на све друге разлике, основна карактеристика која разликује обе ТЛС/ССЛ везе је употреба пакета шифара који одлучује о целокупној безбедности везе.

Суштински део ТЛС/ССЛ везе је да се договорите око пакета шифара који дефинише скуп алгоритама за размену кључева, аутентификацију, масовно шифровање и хеш базиран код за аутентификацију поруке (ХМАЦ) или алгоритме кода за потврду аутентичности поруке, итд. за одређену сесију. Свака ТЛС/ССЛ верзија подржава различите скупове шифара за комуникацијску сесију. Дакле, сваки пакет шифара подржава сопствени скуп алгоритама који побољшавају безбедност и укупне перформансе везе.

ССЛ ТЛС
ССЛ је сложен протокол за имплементацију. ТЛС је једноставнији протокол.
ССЛ има три верзије, од којих је ССЛ 3.0 најновија. ТЛС има четири верзије, од којих је најновија верзија ТЛС 1.3
Све верзије ССЛ протокола су подложне нападима. ТЛС протокол нуди високу сигурност.
ССЛ користи код за аутентификацију поруке (МАЦ) након шифровања поруке за интегритет података ТЛС користи код за аутентификацију поруке заснован на хешу у свом протоколу снимања.
ССЛ користи сажетак поруке за креирање главне тајне. ТЛС користи псеудо-случајну функцију за креирање главне тајне.

Зашто је ТЛС заменио ССЛ?

ТЛС шифровање је сада стандардна пракса за заштиту веб апликација или података у транзиту од прислушкивања и неовлашћеног приступа. Нереално је претпоставити ТЛС као најсигурнији протокол јер је био склон кршењу као што је криминал и Хеартблеед у 2012. и 2014. години, али је показао много побољшања у погледу перформанси и безбедност.

ТЛС замењује ССЛ, а скоро све ССЛ верзије су сада застареле због познатих рањивости. Гоогле Цхроме је један од таквих примера који је престао да користи ССЛ 3.0 верзију још 2014. године, а већина модерних веб претраживача уопште не подржава ССЛ.

Користите ТЛС за шифровану комуникацију

ТЛС помаже у обезбеђивању осетљивих информација током транзита, као што су детаљи о кредитној картици, е-пошта, глас преко ИП-а (ВОИП), пренос датотека и лозинке. Иако оба сертификата обављају задатак енкрипције података у транзиту, они се разликују по функционалности и нису интероперабилни.

Важно је напоменути да се ТЛС назива ССЛ само зато што је ССЛ најчешће коришћена терминологија, а присуство сертификата не гарантује употребу ТЛС протокола. Осим тога, не морате да бринете о промени ССЛ у ТЛС сертификате јер све што треба да урадите је да инсталирате сертификат на сервер пошто подржава оба протокола и одлучује који ћете користити.

7 разлога зашто вашем сајту треба ССЛ сертификат

Није важно да ли развијате скроман блог или комплетан сајт за е-трговину: потребан вам је ССЛ сертификат. Ево неколико практичних разлога зашто.

Реад Нект

ОбјавиТвеетЕмаил
Повезане теме
  • Објашњена технологија
  • Безбедност
  • ССЛ
  • ОпенССЛ
  • Онлине безбедност
  • Сигурност претраживача
  • Сигурност података
О аутору
Румаиса Ниази (Објављено 16 чланака)

Румаиса је слободни писац у МУО. Носила је много шешира, од математичара до ентузијасте информационе безбедности, а сада ради као аналитичар СПЦ. Њена интересовања укључују читање и писање о новим технологијама, дистрибуцијама Линука и било чему око информационе безбедности.

Више од Румаиса Ниази

Претплатите се на наш билтен

Придружите се нашем билтену за техничке савете, рецензије, бесплатне е-књиге и ексклузивне понуде!

Кликните овде да бисте се претплатили