Всем привет! И мы незаметно запустили один из самых необычных для нас курсов - «Цифровая подпись в информационной безопасности» .
Несмотря ни на что, нам, кажется, удалось и привлечь людей, посмотрим, что получится.
И сегодня мы рассмотрим оставшийся интересный материал и кратко рассмотрим, как работает TLS, а также разницу между недоверенными и доверенными веб-сертификатами.
Перевод - dzone.com/articles/a-look-at-tls-transport-layer-security Автор: Арун Панди TLS является сокращением от Transport Layer Security и основан на SSL. Как следует из названия, это протокол, работающий на транспортном уровне.
Безопасность связи, как известно, является очень распространенной головной болью, но правильная реализация TLS может вывести веб-безопасность на новый уровень.
В среде с реализованным TLS злоумышленник может получить информацию о хосте, к которому вы пытаетесь подключиться, узнать, какое шифрование используется, разорвать соединение, но не сможет сделать ничего кроме этого.
Почти все протоколы связи состоят из трех основных частей: шифрование данных, аутентификация и целостность данных.
В этом протоколе данные могут быть зашифрованы двумя способами: с использованием криптосистемы с открытым ключом или симметричной криптосистемы.
Криптосистема с открытым ключом как реализация более совершенна, чем симметричные криптосистемы.
Краткий обзор криптосистем с открытым ключом и симметричных криптосистем
Тип асимметричного шифрования, криптосистема с открытым ключом использует открытый и закрытый ключ.
Таким образом, открытый ключ B используется для шифрования данных A (B поделился открытым ключом с A), и после получения зашифрованных данных B расшифровывает их, используя свой собственный секретный ключ.
В симметричных криптосистемах один и тот же ключ используется как для дешифрования, так и для шифрования, поэтому A и B будут иметь один и тот же секретный ключ.
И это большой минус.
Теперь посмотрим, как работает аутентификация в TLS. Чтобы проверить личность отправителя сообщения и предоставить получателю средства для шифрования ответа, аутентификация может быть достигнута с использованием цифровых сертификатов.
Операционные системы и браузеры хранят списки доверенных сертификатов, которые они могут проверить.
Доверенные и ненадежные сертификаты Цифровые сертификаты делятся на две категории.
Доверенные сертификаты подписываются центром сертификации (сокращенно ЦС), а недоверенные сертификаты являются самоподписанными.
Доверенные сертификаты Доверенные сертификаты находятся в веб-браузере и подписываются центром сертификации.
Это необходимо для обеспечения максимального уровня надежности.
Допустим, веб-сайт «xyz.com» хочет получить доверенный цифровой сертификат от известного центра сертификации «Comodo».
Шаги будут следующими:
- Создайте веб-сервер для приложения: xyz.com;
- Создайте пару секретных ключей (открытый-закрытый ключ), используя шифрование с открытым ключом (благодаря его надежности);
- Сгенерируйте запрос на подпись сертификата (сокращенно CSR) для центра сертификации, в моем случае Comodo. На диске файл может называться «certreq.txt»;
- Подать заявку в удостоверяющий центр, включить в нее CSR;
- Центр сертификации (в моем случае Comodo) проверит ваш запрос, включая публично-закрытый ключ;
- Если все в порядке, ЦС подпишет запрос своим закрытым ключом;
- Центр вышлет сертификат, который необходимо установить на веб-сервер;
- Все готово!
Этот метод подходит, если проблемы с надежностью не актуальны.
Обратите внимание, что в реализациях TLS использование недоверенных сертификатов не является обычной практикой.
Как работает замена сертификата TLS
- Откройте адрес «xyz.com» в браузере;
- Веб-сервер получает запрос;
- Веб-сервер отправляет сертификат в ответ на запрос;
- Веб-браузер оценивает ответ и проверяет сертификат;
- В процессе проверки веб-браузер узнает, что сертификат подписан центром Comodo;
- Веб-браузер проверяет базу данных сертификатов (например, IE -> Свойства обозревателя -> содержимое -> сертификат) на наличие сертификата Comodo;
- Как только он найден, веб-браузер использует открытый ключ Comodo для проверки сертификата, отправленного веб-сервером;
- Если проверка прошла успешно, браузер считает соединение безопасным.
Теги: #информационная безопасность #сертификаты #цифровая подпись
-
Методы Поиска Границ Изображения
19 Oct, 24 -
Вам Не Нужны Разработчики Автотестов
19 Oct, 24 -
Самый Современный Планетарий
19 Oct, 24 -
Как Посчитать На Пальцах До 3600
19 Oct, 24