Tls И Веб-Сертификаты

Всем привет! И мы незаметно запустили один из самых необычных для нас курсов - «Цифровая подпись в информационной безопасности» .

Несмотря ни на что, нам, кажется, удалось и привлечь людей, посмотрим, что получится.

И сегодня мы рассмотрим оставшийся интересный материал и кратко рассмотрим, как работает TLS, а также разницу между недоверенными и доверенными веб-сертификатами.

Перевод - dzone.com/articles/a-look-at-tls-transport-layer-security Автор: Арун Панди TLS является сокращением от Transport Layer Security и основан на SSL. Как следует из названия, это протокол, работающий на транспортном уровне.

Безопасность связи, как известно, является очень распространенной головной болью, но правильная реализация TLS может вывести веб-безопасность на новый уровень.

В среде с реализованным TLS злоумышленник может получить информацию о хосте, к которому вы пытаетесь подключиться, узнать, какое шифрование используется, разорвать соединение, но не сможет сделать ничего кроме этого.

Почти все протоколы связи состоят из трех основных частей: шифрование данных, аутентификация и целостность данных.

В этом протоколе данные могут быть зашифрованы двумя способами: с использованием криптосистемы с открытым ключом или симметричной криптосистемы.

Криптосистема с открытым ключом как реализация более совершенна, чем симметричные криптосистемы.



TLS и веб-сертификаты

Краткий обзор криптосистем с открытым ключом и симметричных криптосистем Тип асимметричного шифрования, криптосистема с открытым ключом использует открытый и закрытый ключ.

Таким образом, открытый ключ B используется для шифрования данных A (B поделился открытым ключом с A), и после получения зашифрованных данных B расшифровывает их, используя свой собственный секретный ключ.

В симметричных криптосистемах один и тот же ключ используется как для дешифрования, так и для шифрования, поэтому A и B будут иметь один и тот же секретный ключ.

И это большой минус.

Теперь посмотрим, как работает аутентификация в TLS. Чтобы проверить личность отправителя сообщения и предоставить получателю средства для шифрования ответа, аутентификация может быть достигнута с использованием цифровых сертификатов.

Операционные системы и браузеры хранят списки доверенных сертификатов, которые они могут проверить.

Доверенные и ненадежные сертификаты Цифровые сертификаты делятся на две категории.

Доверенные сертификаты подписываются центром сертификации (сокращенно ЦС), а недоверенные сертификаты являются самоподписанными.

Доверенные сертификаты Доверенные сертификаты находятся в веб-браузере и подписываются центром сертификации.

Это необходимо для обеспечения максимального уровня надежности.

Допустим, веб-сайт «xyz.com» хочет получить доверенный цифровой сертификат от известного центра сертификации «Comodo».

Шаги будут следующими:

  • Создайте веб-сервер для приложения: xyz.com;
  • Создайте пару секретных ключей (открытый-закрытый ключ), используя шифрование с открытым ключом (благодаря его надежности);
  • Сгенерируйте запрос на подпись сертификата (сокращенно CSR) для центра сертификации, в моем случае Comodo. На диске файл может называться «certreq.txt»;
  • Подать заявку в удостоверяющий центр, включить в нее CSR;
  • Центр сертификации (в моем случае Comodo) проверит ваш запрос, включая публично-закрытый ключ;
  • Если все в порядке, ЦС подпишет запрос своим закрытым ключом;
  • Центр вышлет сертификат, который необходимо установить на веб-сервер;
  • Все готово!
Ненадежные сертификаты Недоверенный сертификат подписывается самим владельцем сайта.

Этот метод подходит, если проблемы с надежностью не актуальны.

Обратите внимание, что в реализациях TLS использование недоверенных сертификатов не является обычной практикой.

Как работает замена сертификата TLS

  • Откройте адрес «xyz.com» в браузере;
  • Веб-сервер получает запрос;
  • Веб-сервер отправляет сертификат в ответ на запрос;
  • Веб-браузер оценивает ответ и проверяет сертификат;
  • В процессе проверки веб-браузер узнает, что сертификат подписан центром Comodo;
  • Веб-браузер проверяет базу данных сертификатов (например, IE -> Свойства обозревателя -> содержимое -> сертификат) на наличие сертификата Comodo;
  • Как только он найден, веб-браузер использует открытый ключ Comodo для проверки сертификата, отправленного веб-сервером;
  • Если проверка прошла успешно, браузер считает соединение безопасным.

КОНЕЦ Как всегда, мы приветствуем вопросы и комментарии.

Теги: #информационная безопасность #сертификаты #цифровая подпись

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.