پروتکلهای رمزنگاشتی برای ایمنسازی دادهها در انتقال From Wikipedia, the free encyclopedia
پروتکل امنیتی لایهٔ انتقال (Transport Layer Security)، بر پایه لایهٔ سوکتهای امن (Secure Sockets Layer) که یکی از پروتکلهای رمزنگاری است و برای تأمین امنیت ارتباطات از طریق اینترنت بنا شدهاست. برای اطمینان از هویت طرف مقابل و تبادل کلید متقارن از گواهی X.509 و رمزنگاری نامتقارن استفاده میکند. این پروتکل امنیت انتقال دادهها را در اینترنت برای مقاصدی چون کار کردن با پایگاههای وب، پست الکترونیکی، نمابرهای اینترنتی و پیامهای فوری اینترنتی به کار میرود. اگرچه TLS و SSL با هم تفاوتهای اندکی دارند ولی قسمت عمدهای از این پروتکل کم و بیش یکسان ماندهاست. TLS و SSL درمدل TCP/IP عمل رمزنگاری را در لایههای پایینی لایه کاربرد انجام میدهند ولی در مدل OSI در لایه جلسه مقداردهی را شده و در لایه نمایش کار میکنند: ابتدا لایه جلسه با استفاده از رمزنگاری نامتقارن تنظیمات لازم برای رمزنگاری را انجام میدهد و سپس لایه نمایش عمل رمزگذاری ارتباط را انجام میدهد. در هر دو مدل TLS و SSL به نمایندگی از لایه انتقال کار میکنند.
لایهٔ سوکتهای امن (Secure Sockets Layer) یا اساسال (SSL) پروتکلی است که توسط شرکت Netscape برای ردّ و بدل کردن سندهای خصوصی از طریق اینترنت توسعه یافتهاست. SSL از یک کلید خصوصی برای به رمز درآوردن اطلاعاتی که بر روی یک ارتباط SSL منتقل میشوند استفاده مینماید. هر دو مرورگر Netscape Navigator و Internet Explorer (و امروزه تمام مرورگرهای مدرن) از این پروتکل پشتیبانی مینمایند. همچنین بسیاری از وبسایتها برای فراهم کردن بستری مناسب جهت حفظ کردن اطلاعات محرمانهٔ کاربران (مانند شمارهٔ کارت اعتباری) از این پروتکل استفاده مینمایند. طبق آنچه در استاندارد آمدهاست. URLهایی که نیاز به یک ارتباط از نوع SSL دارند با:https به جای:http شروع میشوند. SSL یک پروتکل مستقل از لایه برنامهاست (Application Independent). بنابراین، پروتکلهایی مانند FTP, HTTP و شبکه راه دور قابلیت استفاده از آن را دارند. با این وجود SSL برای پروتکلهای FTP, HTTP و آیپیسک بهینه شدهاست. درssl از دو کلید عمومی وخصوصی استفاده میشودهمچنین درssl از دو حالت متقارن ونامتقارن نیز میتوان نام بردکه میتواند همان بحث کلید عمومی واختصاصی باشد به اینصورت که در رمزنگاری متقارن ازدو کلیدعمومی توسط serverوclient استفاده میشود که در این صورت مطالب رمزنگاری شده از امنیت برخوردار نخواهد شد زیرا کلید مشترک مابین (سرورومشتری) توسط شخص ثالث میتواند استراق سمع یاهک شودبنابراین از حالت نامتقارن استفاده میشوددر رمزنگاری نامتقارن ازدوکلیدBوAاستفاده میشودیعنی اگر مطالب باکلیدA رمزنگاری شوددیگر باهمان کلیدرمزگشایی نخواهد شدفقط باکلیدB که متناظرباکلیدA میباشدرمزگشایی خواهدشد.
پروتکل TLS به برنامههای Client/Server اجازه میدهد که در شبکه از طریقی که از eavesdropping(شنود)، message forgery(جعل پیام) جلوگیری میکند با یکدیگر ارتباط برقرار کنند. authentication TLS(احراز هویت) و communications confidentiality(ارتباط مطمئن) در اینترنت را از طریق استفاده از cryptography(رمز نگاری) فراهم میکند.
Client باید برای Server مشخص کند که آیا میخواهد یک اتصال TLS داشته باشد با نه.
دو راه برای رسیدن به این هدف وجود دارد: یک راه این است که از شماره پورت متفاوتی برای اتصال TLS استفاده شود (برای مثال پورت ۴۴۳ پروتکل امن انتقال ابرمتن) و دیگر اینکه اختصاص یک پورت مشخص از طریق سرور به کلاینت، که کلاینت آن را درخواست کرده باشد با استفاده از یک مکانیسم پروتکل خاص (برای مثال STARTTLS).
زمانی که کلاینت و سرور تصمیم گرفتند از اتصال TLS استفاده کنند، به مذاکره با استفاده از روش handshaking میپردازند.
سپس سرور و کلاینت بر روی پارامترهای مختلفی که برای ایجاد امنیت اتصال استفاده میشود به توافق میرسند:
اکنون SSL handshake کامل است و ارتباط شروع میشود. کلاینت و سرور از کلید جلسه برای رمزگذاری و رمزگشایی اطلاعاتی که برای هم میفرستند استفاده میکنند.
اگر یکی از قدمهای بالا با شکست مواجه شود TLS دچار شکست شده و ارتباط برقرار نمیشود.
در قدم سوم مشتری باید گواهی سرور را به درستی چک کند تا باعث بروز مشکل نشود.
تلاشهای تحقیقاتی در اوایل نسبت به امنیت در لایه انتقال شامل برنامهنویسی شبکهای امن و رابط برنامهنویسی کاربردی بود. در سال ۱۹۹۳ به بررسی رویکرد داشتن یک لایه انتقال امن، به منظور تسهیل مقاومسازی برنامههای کاربردی موجود در شبکه با اقدامات امنیتی پرداخته شد.
پروتکل SSL در اصل توسط Netscape توسعه داده شد. نسخه ۱٫۰ آن برای استفاده عمومی نبود. نسخه ۲٫۰ آن در سال ۱۹۹۵ منتشر شد که تعدادی نقصهای امنیتی داشت و منجر به تولید نسخه ۳٫۰ شد. SSL 3.0 که در سال ۱۹۹۶ منتشر شد یک طراحی مجدد کامل از پروتکلهای تولید شده بود.
این پروتکل در سال ۱۹۹۹ به عنوان ارتقا یافتهٔ نسخه SSL 3.0 تعریف شد. تفاوت چشمگیری بین این پروتکل و SSL 3.0 وجود ندارد و میتوان گفت این پروتکل SSL 3.0 را کامل کردهاست.
این پروتکل در سال ۲۰۰۶ تعریف شد و توسعه یافته TLS 1.0 بود.
تفاوتهای قابل توجهی که در این نسخه وجود دارد:
در سال ۲۰۰۸ تولید شد. مشخصات TLS 1.1 را دارد. تفاوتی که این پروتکل دارد این است که MD5-SHA-1 با SHA-256 جایگزین شدهاست.
در طراحی برنامههای کاربردی، TLS معمولاً در بالای تمامی پروتکلهای لایه انتقال پیادهسازی میشود و پروتکلهای برنامههای کاربردی مانند HTTP, FTP, SMTP, NNTP, XMPP، را کپسوله میکند. با استفاده از پروتکلهای انتقال داده گرام مانند UDP و پروتکل کنترل ازدحام داده(DCCP)استفاده میشود.
یک استفاده برجسته از TLS این است که برای امن کردن ترافیک بین وب سایتها و مرورگرها استفاده میشود.
در پیادهسازیهای نخستین لایهٔ سوکتهای امن، به علّت محدودیتهای اعمال شده بر روی صادرات تکنولوژی رمزنگاری از طرف دولت ایالات متحده، از کلیدهای متقارن با طول ۴۰ استفاده میشد. قبل از اینکه کلاینت و سرور به تبادل اطلاعات حفاظت شده توسط TLS بپردازند باید بر روی یک کلید رمزگذاری و یک روش رمزگذاری توافق کنندتا مبادلهٔ امنی داشته باشند.
متدهایی که برای مبادله کلید استفاده میشود:
تولید کلیدهای عمومی خصوصی باRSA, Diffie-Hellman, ephemeral Diffie-Hellman, ECDH, ephemeral Elliptic Curve Diffie-Hellman, anonymous Diffie-Hellman و PSK.
روش توافق کلید TLS_DH_anon سرور و کلاینت را احراز هویت نمیکند به همین دلیل به ندرت استفاده میشود.
لایه سوکت امن (SSL) توسط Netscape طراحی شد و نسخه ۳ آن به صورت استاندارد اینترنت درآمد. معماری SSL به صورت دولایهای است که روی TCP قرار گرفتهاست. لایه اول بالای لایه حمل قرار گرفتهاست و لایه دوم در لایه کاربرد است. قسمتی از SSL که در لایه دوم قرار میگیرد مربوط به سرویسهای مدیریتی است و شامل پروتکل دست دادن، پروتکل تغییر مشخصات رمز کننده و پروتکل هشدار است. SSL اجازه میدهد که بین کلاینت و سرور یک جلسه ایجاد شود و از آن طریق هر تعداد اتصال امن امکانپذیر باشد. از نظر تئوری بین یک کلاینت و یک سرور میتواند بیش از یک جلسه وجود داشته باشد و در عمل فقط یک جلسه به وجود میآید.
یک جلسه توسط پروتکل دست دادن ایجاد میشود و مجموعهای از پارامترهای امنیتی را تعریف میکند که به صورت اشتراکی در اتصالات مربوط به آن جلسه استفاده میشوند. برای هر جلسه و هر اتصال به یک سری پارامترها نیاز است.
این پروتکل مربوط به لایه اول SSL است که دو سرویس محرمانگی و احراز هویت را بهواسطهٔ کلیدهایی که در پروتکل دست دادن ساخته میشوند فراهم میکندو در این پروتکل محرمانگی توسط الگوریتم رمز متقارن و احراز اصالت توسط MAC فراهم میشود. این پروتکل شامل مراحل زیر است:
این پروتکل سادهترین پروتکل مربوط به لایه دوم است که تنها یک بایت با مقدار یک دارد. هدف از این پیام یک بایتی تغییر اطلاعات رمزگذاری مربوط به ارتباط موجود است که در واقع وضعیت معلق را به وضعیت جاری کپی میکند.
این پروتکل به منظور اعلام هشدارهای SSL به طرفین اتصال استفاده میشود. مربوط به لایه دوم است و از ۲ بایت تشکیل شدهاست. این ۲ بایت عبارتنداز:
اگر خطا ز نوع Fatal باشد، اتصال مذکور فوراً قطع میشود و اجازه ایجاد اتصال جدید در جلسه فوق داده نمیشود، اما ارتباطات دیگر موجود در این جلسه میتوانند ادامه پیدا کنند.
این عمل به منظور احراز اصالت دوطرف و توافق روی الگوریتمها و کلیدهای رمزگذاری است و به لایه دوم مربوط است و قبل از هر انتقال داده بین دو طرف این پروتکل صورت میگیرد. این پروتکل پیچیدهترین پروتکل SSL است که یکسری پیام دارد که بین دوطرف ارتباط مبادله میشود. هر پیام شامل نوع پیام، طول پیام به بایت و محتوای پیام است. این پروتکل دارای ۴ مرحله است.
این مرحله به منظور آغاز یک اتصال منطقی برای معین کردن قابلیتهای امنیتی مربوط به آن اتصال است.
در این مرحله حداکثر ۴ پیام از طرف سرور به کلاینت ارسال میشود که ۳ تا از آنها اختیاری است. پیام اول شامل گواهی سرور است. پیام دوم مربوط به تبادل کلید از طرف سرور است. پیام سوم در صورتی که سرور مخفی نباشد ممکن است از سرور به کلاینت ارسال شود. پیام چهارم که حتماً باید ارسال شود پارامتری ندارد و بیانکننده پایان ارسال پیام مرحله دوم است.
در این مرحله ۳ پیام از کلاینت به سرور ارسال میشودکه فقط یکی از آنها اجباری است.
در این مرحله طرفین با ارسال مشخصات رمز کننده وضعیت جدید رمز خود را اطلاع میدهند و سپس با ارسال پیام پایانی، پروتکل دست دادن را پایان میدهند.
برای بهرهمندی از این پروتکل، سرویسدهنده و سرویسگیرنده با یکدیگر یک قرارداد تبادلی اطلاعات را مذاکره میکنند. در این مذاکرات، سرویسدهنده و سرویسگیرنده بر سر پارامترهای مختلفی که برای برقراری امنیت مورد نیاز است، به توافق میرسند.
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.