Más contenido relacionado Similar a M.nemati ssl&tls (20) M.nemati ssl&tls 2. 2
معرفیSSL
SSL (Secure Sockets Layer)کند می فراهم را امن کانال یک که است پروتکل یک
.از حفاظت برای امکانات و ماشین دو بینانتقال هنگام در دادهودستگاه شناساییی
کنید می برقرار ارتباط آن با که.
حوزه و اهداف
اولیه مفاهیم یادگیری برای آغازگر یک عنوان به گزارش اینSSLشده گرفته نظر در
است
چگونهSSLخاتمه چگونگی نحوه بررسی اطالعات کند می عملSSLبررسی را
شود می شامل نیز سرور وب محیط در مستقر
در فنی مخاطب یک برای گزارش این که آنجا ازاصلی درک ،است شده گرفته نظراز
است شده فرض امنیتی مفاهیم و شبکه های زیرساخت.
پایه اصول
Secure Socket Layer (SSL)از که است اطالعات از حفاظت موثر روش یک
شود می ارسال محلی یا محلی شبکه یک طریق.ارسال اطالعات رمزگذاری با کار این
شود می انجام شبکه یک روی بر شده
امنیتی اشکال سایر با و کرد پیکربندی سیم بی و سیمی شبکه دو هر در را آن توان می
های کلید مانندWPAوFIREWALLکرد خواهد کار ها.
فنی بررسی
3. 3
اصلی هدفپروتکل ازSSLبرقراری اطمینان قابلیت و خصوصی حریم ارائه به که
است کاربردی های برنامه دو بین ارتباط.است شده تشکیل الیه دو از پروتکل.در
الیه اعتماد قابل نقل و حمل های پروتکل از برخی باالی در ،سطح ترین پایینبندیمی
شود(،مثال عنوان بهTCP [RFC0793])،SSL record protocolاست.پروتکل
رکوردSSLبرایencapsulationشود می استفاده باالتر سطح مختلف های پروتکل.
دستیابی پروتکل ،شده کپسوله پروتکل یکSSLسرویس و سرور که دهد می اجازه ،
کنند هویت احراز یکدیگر به گیرندهالگوریتم یک درباره گفتگو برای وو رمزنگاری
ارسال اینکه از قبل رمزنگاری کلیدapplication protocolداده بایت اولین دریافت یا
کند دریافت را خود.های مزیت از یکیSSLپروتکل از مستقل که است اینکاربرد
است.پروتکل باالی در شفاف صورت به تواند می باالتر سطح پروتکل یکSSLالیه
شود.
سابقهکوتاه
پروتکل توسعه از کوتاه تاریخچه یک ماSSLدهیم می ارائه را.
1.SSLv1(1994)از قبل های نسخه تمام ،IETFازSSLدر مهندسان توسط شده
بود شده طراحی اسکیپ نت ارتباطات
2.SSLv2سال در1994شده آغاز.بین محرمانه ارائه به اولیه طراحی هدف
و گیرنده سرویسدهنده سرویساست.بیشتر ارائه سپس:
جلسه یک رمزگذاری )الف.
)مشتری یک اختیاری صورت به و سرور یک اعتبار تأیید )ب.
)(جپیام هویت احراز
3.[RFC 6101 2011] SSLv3سال در که ،1995اهدافی ،است شده طراحی
مشکالت حل برایSSLv2دارد.هدایت باInternet Engineering Task
Force(IETF ) , Transportation Layer Security (TLS)
های سال بین1997تا1999توسطIETF [RFC 2246 1999]شد طراحی.
(شده مستقر های پروتکل اغلب)
6. 6
SSL v2 vs. v3(نسخه2و3)
حملهکردن ارزش کم(Downgrade Attack):در رمزنگاری انتخابV2محافظت
است نشده.در یافته پایان پیغامv3است قبلی های پیام تمام از ای خالصه حاوی
حملهسازی کوتاه(Truncation Attack):V2 , SSLبه منحصر رااتصال
TCPمحدوداست کردهنتیجه درمحافظتنشدهاست.
پروتکل ساختارSSL
SSLباالی درTCPاست شده طراحی.شکل درزیر،پروتکل ساختارSSLشده ارائه
است.ر الیهکوردکند می پشتیبانی را الیه زیر های پروتکل نوع چهار:
Application data , Alert protocol , Handshake protocol , Change
Cipher Specification protocol.
7. 7
مورد در ما بحثSSLv2است متمرکز.پیام انتقال توالیSSLاست شده ارائه شکل در
SSL Handshake Protocol
negotiation of security algorithms and parameters
key exchange
server authentication and optionally client authentication
SSL Record Protocol
fragmentation
compression
message authentication and integrity protection
encryption
SSL Alert Protocol
error messages (fatal alerts and warnings)
SSL Change Cipher Spec Protocol
a single message that indicates the end of the SSL handshake
دست پروتکلدادن SSL
پارامترها و امنیتی های الگوریتم بر مذاکره
کلیدی مبادله
تأییداختیاری صورت به مشتری هویت احراز و سرور هویت
SSL پروتکلرکورد
بندی تقسیم
سازی فشرده
یکپارچگی حفاظت و پیام هویت احراز
رمزگذاری
هشدار پروتکل SSL
)هشدارها و مرگبار (هشدارهای خطا های پیام
SSL رمزنگاری مشخصات پروتکل تغییر
است SSL پیام یکدست پایان دهنده نشان که واحددادن
SSLکار من مرورگر با چگونهکند؟ می
8. 8
،فنی لحاظ ازSSLب نیاز که است شفاف پروتکل یکهنگام نهایی کاربر از کمی تعامل ه
دارد امن جلسه یک ایجاد.،مثال عنوان به مرورگر یک مورد دربهدر کاربران
وجود صورتSSLیا ،دهد می نمایش را قفل یک مرورگر که هنگامی دهند می هشدار
مورد درSSL Validation Extended،نوار یک و قفل دو هر آدرس نوار که زمانی
سبزشود می داده نمایش.موفقیت کلید اینSSLاست-ساد العاده فوق تجربه یک اینه
است نهایی کاربران برای.اگواهینامه ستانداردSSL(و دامنه ثبت جهانی مانندSSL
سازمان(SSL
است شده داده نشان شکل در که همانطور
برعکسURLنا هایایمنHTTPبا که"http: //"پیش طور به و شوند می شروع
پورت از فرض80ایمن های آدرس ،کنند می استفادهHTTPSبا" https: // "شروع
پورت از فرض پیش طور به و شوند می443شود می استفاده.
HTTPسمع استراق حمالت معرض در و ناامناستمانند مهم اطالعات اگر که
ورود و اعتباری کارت اطالعات(login)شود وارداجازه ،میمهاجمان دهید
ب دسترسیحساس اطالعات و آنالین های حساب هکنید برداشت را آن و باشند داشته.
یا شده ارسال اطالعات از اطمینانپستاز استفاده با مرورگر طریق از شدهHTTPS
است امن و شده رمزگذاری اطالعات این که این از اطمینان حصول.
9. 9
گواهی ،شود می متصل امن سایت یک به که زمانی هر مرورگر ،صحنه پشت درSSL
کند می بازیابی را.منقضی نامه گواهی اینکه از اطمینان برای مرورگر کردن چک
ناست شده،اعتم مرورگر که است مجوزی صدور مجوز آیانه یا دارد ادگواهینامه و
هاست کرده صادر را آن که است وبسایت مان.
بررس هم اگرایمنی یبخورد شکستمرور ،گربهاجازه کاربربداند که دهد میسایت
توسطدهنده هشدار پیام یک طریق ازSSLنیست امن.ترک یا و سایت به اعتماد کاربر
سایترا یکیانتخابکند می.
( دادن دست روالHandshake)
دست به مربوط مراحلدادنSSLاست زیر شرح به(باشید داشته توجهزیر مراحل که
استفادهکند میازcipher suites listedدرCipher SuitesباRSA Key
Exchangeگیرن می نظر در را:دTriple DES, RC4, RC2, DES)در که همانطور
شکلبینید می زیر
1.گیرنده سرویس نسخه سرور شماره سرور گیرنده سرویسSSLتنظیمات ،
دارد نیاز سرور که را اطالعاتی سایر و جلسه به مربوط اطالعات ،رمزنگاری
از استفاده با مشتری باSSLکند می ارسال ،کند برقرار ارتباط.
2.نسخه شماره سرورSSLجلسه به مربوط های داده ،رمزنگاری تنظیمات ،سرور
دارد نیاز مشتری که اطالعاتی سایر وبرویSSLفرستد می مشتری بهبا تا
کند برقرار ارتباط سرور.کند می ارسال را خود شخصی گواهی همچنین سرور
خواست مشتری اگر واردارد مشتری هویت تأیید به نیاز که است سرور منبع یک
کند می درخواست را مشتری گواهی سرور ،.
3.می استفاده سرور اعتبار تأیید برای سرور توسط شده ارسال اطالعات از مشتری
،کند تایید را اعتبار تواند نمی سرور اگر کندمشکل این کاربررادهد می هشدار
شود برقرار تواند نمی هویت تأیید و شده رمز اتصال یک که دهد می اطالع و.
مرحله به مشتری ،شود تایید موفقیت با سرور اگر4رود می.
10. 10
4.در شده تولید های داده تمام از استفاده بادادن دست(با مشتری ،کنون تا
ایجاد باعث )رمز از شده استفاده نوع به بسته ،سرور همکاریpre-master
secret،شود می جلسه برایاز شده (دریافت سرور عمومی کلید با را آن
مرحله در شده ارسال ،سرور گواهی2سپس و کند می رمزگذاری )pre-
master secretبه را شده رمزکند می ارسال سرور.
5.(گامی باشد کرده درخواست را مشتری اعتبار تأیید سرور اگراختیاریدست در
دادن، )همچنین مشتریبا میکند امضامنحصرا که هایی داده از هایی نشانه
دست این برایدادناست شده شناخته سرور و گیرنده سرویس توسط و است.در
را مشتری خود گواهی و شده امضا های داده دو هر گیرنده سرویس ،مورد این
با همراه سرور بهpre-master secretرا رمزشدهفرستد می.
6.سرور ،باشد کرده درخواست هویت احراز سرور اگررا مشتری تا کند می تالش
کند تأیید.تواند نمی مشتری اگرکند تاییدرسد می پایان به جلسه ،.سرویس اگر
رمزگشایی برای خود خصوصی کلید از سرور ،شود تأیید موفقیت با گیرنده
pre-master secretکند می استفاده.می انجام مراحل از سری یک سپس و
همان از شروع ،دهد می انجام نیز مشتری (که دهدpre-master secret)
تولید برای.master secret.
7.کلید از سرور و گیرنده سرویس دو هر( استادmaster secret)تولید برای
کنند می استفاده جلسه های کلیدرمزگذاری برای که هستند متقارن کلیدهای که ،
جلسه طول در شده بدل و رد اطالعات رمزگشایی وSSLصحت تأیید وو
تمامیتآن)زمان و ارسال زمان بین داده در تغییر گونه هر شناسایی یعنی
اتصال روی بر دریافت( SSLشود می استفاده.
8.های پیام که رساند می اطالع به را آن که فرستد می سرور به پیام یک مشتری
شوند می رمزگذاری جلسه کلید با گیرنده سرویس از آینده.جداگانه پیام یک سپس
ک می ارسال )شده (رمزگذاریگیرنده سرویس قسمت که دهد می نشان که ند
دستدادناست کامل.
9.کلید با را سرور از آینده های پیام آن به که فرستد می مشتری به را پیامی سرور
کند می رمزگذاری جلسه.می نشان را )شده (رمزگذاری جداگانه پیام یک سپس
دهد می نشان که دهددست سرور بخش کهدادنکااست شده مل.
11. 11
10.فرآینددستدادنSSLشود می آغاز جلسه و است کامل اکنون.و مشتری
یکدیگر به که هایی داده رمزگشایی و رمزگذاری برای جلسه کلیدهای از سرور
کنند می استفاده آن یکپارچگی اعتبار برای و کنند می ارسال.
11.است امن کانال طبیعی عملکرد وضعیت این.علت به ،زمان هر در
ممکن طرف دو هر ،)کاربر مداخله یا اتوماسیون (یا خارجی یا داخلی محرک
کند می تکرار را خود فرآیند ،صورت این در کنند؛ بازنگری را ارتباط است.
12. 12
SSL applications
ابتداSSLاز اطمینان ایجاد برایارسال اطالعات ویژه به ،وب ترافیک اطالعات
شد ایجاد سرورها و وب مرورگرهای بین شده.بانکداری از وقتی ،مثال برای
و کنید می استفاده اینترنتیhttps: //گوشه در کوچک قفل و کنید می مشاهده را
از شما ،وب مرورگر پایین راست سمتSSLکنید می استفاده.ر آن از پستا کرد شد
مانند دیگر های برنامه باTelnetافزار نرم و چاپگرها ،FTPراه یک تا کند کار
شود آنالین امنیت برای جهانی حل.آن اصلی طراحی قصدتاامروزههمتوسط
مانند حساس اطالعات از استفاده برای آنالین های بانک و فروشان خرده از بسیاری
شود می استفاده غیره و مشتری سوابق ،اعتباری کارت شماره.SSLسطوح از
جهان سراسر در ها بانک سوی از و کند می استفاده رمزگذاری از باالیی بسیار
شود شکسته آن که است بعید زیرا است اعتماد مورد.گفته طبقVeriSign ™یکی ،
گواهینامه آنالین پیشگامان ازSSL (CA) 1هک را "عمر یک از "بیش هکر یک ،
تا کند میاستاندارد شده رمزگذاری اسناد یک ازSSLکند هک.
چگونه ،عمل درSSLتجارت جریان در
خدماتی جامعه و آنالین / فعال الکترونیکی
شود؟ می استفاده
آنالین اعتباری کارت اعتبارات تأمین برای.
13. 13
تأیید براینام ثبت و ورودصورت به حساس اطالعات گونه هر و سیستم های
آنالین.
•مانند کاربردی های برنامه و ایمیل از محافظت برایOutlook Web Access،
ExchangeوOffice Communications Server.
•مانند مجازی و کاربردی های برنامه از محافظت برایCitrix Delivery
Platformابر بر مبتنی محاسباتی های عامل سیستم یا ها.
•مانند ایمیل سرویس یک بین ارتباط برقراری برایMicrosoftOutlookو
مانند ایمیل سرور یکMicrosoft Exchange.
•امن براییتطریق از ها فایل انتقالhttpsوFTPخدماتبرای یصاحبان مانند
سایت وبصفحات رسانی روز به مانندفایل انتقال یا و های سایت وب به جدید
بزرگ های.
•تأیید برایورود و ثبتمانند فعالیت و میزبانی پنل کنترلParallels،cPanel.
•تض برای،داخلی های شبکه مانند اینترانت ترافیک بر مبتنی ترافیک اینترانت مین
،فایل اشتراکها اکسترانتداده پایگاه اتصاالت و.
•از استفاده با شبکه ترافیک سایر و شبکه به ورود از محافظت برایVPNهای
SSLسرورهای مانندVPN Accessمانند هایی برنامه یاCitrix Access
Gateway..
14. 14
پروتکل اجمالی بررسی
TLS
دستیابی پروتکل توسط امن کانال توسط شده استفاده رمزنگاری پارامترهایTLS
شود می تولید.پروتکل زیر اینTLSهنگام در سرور و گیرنده سرویس توسط
شود می استفاده یکدیگر با ارتباط برقراری.دهد می اجازه دستیابی پروتکلدو
دستگاهرا رمزنگاری های الگوریتم ،پروتکل نسخه روی بر مذاکره برایانتخاب
رمزگذاری کلید مواد و کرده تایید را یکدیگر هویت اختیاری صورت به ،کنند
کنند ایجاد را مشترک.،است کامل دادن دست که هنگامیها شده جفتکلیدهای از
کنند می استفاده کاربرد الیه ترافیک از محافظت برای شده ساخته.
دستن خرابیدادنصورت به ،شود می اتصال قطع موجب پروتکل دیگر خطای یا
هشدار پیام یک توسط فرض پیش.
TLSکند می پشتیبانی اصلی کلید مبادله حالت سه از:
•(EC)DHE)ه دیفییا محدود میدان دو از بیش المنبیضوی منحنی)
•PSK-only
•PSK with (EC)DHE
شکل1کامل روال زیرTLSدهد می نشان را:
15. 15
شکل1جریان :پیام کاملHandshake TLS
دستدادناست شده داده نشان نمودار در (که مرحله سه به توان می را):
•کلید مبادله(Key Exchange)و کرده ایجاد را کلید مشترک مواد :
انتخاب را رمزنگاری پارامترهایمیکند.مرحله این از پس چیز همه
شود می رمزگذاری.
•سرور پارامترهای(Server Parameters)دست دیگر پارامترهای :دادن
رافراهممیمشتری آیا (اینکه کنداعتبار تأییداست شده،پروتکل از پشتیبانی
کاربرد الیه)غیره و.
•اعتبار تأیید(Authentication))مشتری اختیاری صورت به (و سرور :
تأیید رامیو کنددست تمامیت و کلید تایید. میکند تامین را دادن
16. 16
کلید مبادله مرحله در(Key Exchange phase)م ،پیام شتریClientHello ))
رایک حاوی که کند می ارسالnonceاست تصادفی(ClientHello.random)؛
پروت های نسخهآن شده ارائه کل؛رمزهای جفت از لیست یکریخته درهم
متقارنHKDF؛از یکیدیفی از ای مجموعه-کلید هلمنگذاشته اشتراک به،
پیش کلید برچسب از ای مجموعه-دو هر یا و مشترک.بالقوه طور به واکستنشین
هایاضافی.فیلدهایاضافی هایبا سازگاری برای است ممکن نیز پیام یا / و
middleboxباشد دسترس در.
سرورClientHelloمیکند پردازش رابرای مناسب رمزنگاری پارامترهای و
کند می تعیین را اتصال.با سپسServerHelloکه دهد می پاسخ خودشنشانگر
است شده مذاکره ارتباط پارامترهای.از ترکیبیClientHelloوServerHello
کند می تعیین را مشترک های کلید.
اگرکلید(EC) DHEاست استفاده حال در شده ایجاد،آنگاهServerHelloشامل
یکextension_key_shareباکلیددوام بیبهگذاشته اشتراکدیفی-هلمن
سروراست.گذاشته اشتراک کلیدگروه همان در باید سروراشتراک کلیدمشتری
باشد.
کلید از استفاده صورت درPSK،است استفاده حال درServerHelloیک حاوی
extension pre_shared_keyکدام دهد می نشان که استPSKدهنده ارائه های
است شده انتخاب گیرنده سرویس.
استفاده صورت درکلید ازPSKاستفاده حال در،استServerHelloیک حاوی
extension pre_shared_keyاستکدام دهد می نشان کهPSKهادهنده ارائه ی
است شده انتخاب گیرنده سرویس.
از تواند می سازی پیاده که باشید داشته توجه(EC) DHEوPSK،کند استفاده هم با
شود می عرضه فرمت دو هر صورت این در.
کند می ارسال سرور پارامترهای ایجاد برای را پیام دو سپس سرور:Extensions
Encrypted:پاسخمیدهدبهClient Hello extensionsتعیین برای که
17. 17
پارامترهایهای گواهینامه برای که خاصی موارد جز ،نیست نیاز مورد رمزنگاری
شود می استفاده خاص.
CertificateRequest:نظر مورد گواهی بر مبتنی مشتری هویت احراز اگر
گواهی آن برای نظر مورد پارامترهای ،باشد.احراز اگر است شده حذف پیام این
نیست نظر مورد مشتری هویت.
سرور و کالینت تایید پیام تبادل ،نهایت در. TLSبر مبتنی هویت احراز که بار هر
کند می استفاده ها پیام مجموعه همین از است نیاز مورد گواهی(هویت احراز
بر مبتنیPSKکلی تبادل از جانبی اثر یک عنوان بهافتد می اتفاق دی)طور به
خاص:
Certificate:گواهی هر و پایانی نقطه گواهی. یافته گسترشیک با سرور اگر
گواهینکند تاییدشود می حذف سرور توسط پیام این ،می حذف مشتری توسط و
شودسرور که صورتی درCertificateRequestنشان (بنابراین نکند ارسال را
)کند تصدیق گواهی یک با نباید مشتری که دهد می.
خام عمومی کلید اگر که باشید داشته توجه[RFC7250]حافظه اطالعات فرمت یا
شده پنهان[RFC7924]گواهی حاوی پیام این ،باشد استفاده حال دربود نخواهد،
است سرور مدت طوالنی کلید به مربوط که دیگری مقدار بلکه.
CertificateVerify:امضا یکدردادن دست تماماز کند می استفادهکلید
گواهی پیام در عمومی کلید به مربوط خصوصی.حذف پیام اینمیشودنقطه اگر
گواهی یک توسط پایان. نشود تایید
آخر در:MAC(دادن دست طول تمام در )پیام هویت تایید کد.را تایید کلید پیام این
م فراهمکند ی،متص مبادله کلیدهای به را پایان نقطه هویتکند می لحالت در و
PSKدست نیزدادنکند می تایید را.
و گواهی یعنی خود هویت تأیید های پیام با مشتری ،سرور پیام دریافت از پس
یابد می پایان و دهد می پاسخ )درخواست صورت (در تأیید گواهی.
18. 18
است کامل دادن دست ،مرحله این دررا نیاز مورد مواد سرور و گیرنده سرویس و
استخراجکند میشده محافظت کاربردی الیه های داده تبادل برای ثبت الیه توسط
معتبر رمزگذاری طریق از.
عنوان به مگر ،شود فرستاده رسید پایان به پیام ارسال از قبل نباید برنامه های داده
[ در شده مشخص0-RTT Data].تواند می سرور که حالی در که باشید داشته توجه
،کند ارسال مشتری هویت تأیید های پیام دریافت از قبل را برنامه های دادهگونه هر
شود می ارسال ناشناس همکار یک به ،البته ،نقطه آن در شده ارسال داده.
19. 19
Incorrect DHE Share
مشتری اگرkey_share extensionکافیباشد نکرده فراهم)عنوان به
تنها شامل را آن ،مثالDHEگروه یاECDHEنشده پشتیبانی یا و به قبول قابل غیر
سرور توسط(،با انطباق عدم اصالح سرورHelloRetryRequestمی انجام را
دست مجدد اندازی راه به مشتری و دهددادنیک باextension_key_share
مناسبدارد نیازشکل در که همانطور ،2هیچ اگر .است شده داده نشان
دست باید سرور ،کرد مذاکره توان نمی را مشترک رمزنگاری پارامترهایدادنرا
کند قطع مناسب هشدار یک با.
شکل2دست برای پیام جریان :دادنمتناقض پارامترهای با کامل
20. 20
دست متن :نکتهدادنمبادله شاملClientHello / HelloRetryRequestاولیه
است.باClientHelloشود نمی مجدد تنظیم جدید.
TLSدست از نسخه چندین تا دهد می اجازه همچنیندادناساسیش بهینه.ود
21. 21
Resumption and Pre-Shared Key (PSK)
چه اگرPSKهایTLSایج باند از توان می را،کرد ادPSKتوانن می نیز هایک در د
جدی اتصال یک ایجاد برای سپس و شوند ایجاد قبلی اتصالبازیابی "( دیا "جلسه
با ""بازنگریPSK)شود استفاده.دست که هنگامیدادنسرور ،است شده کامل
هویت یک مشتری به تواند میPSKمنحصربفردی کلید به مربوط که کند ارسال
دست ابتدای از که استندادنشده گرفته)شده (مشتقاست.تواند می مشتری سپس
هویت ازPSKدرهای دادن دستبا مذاکره تا کند استفاده آیندهاز استفادهPSK
ا را مربوطهدهد نجام.سرور اگرPSK،کند قبول راآنگاهاتصال امنیت زمینه آن از
به جدیدرمزنگاریاست خورده گره اصلی اتصالدست از آمده دست به کلید و
انداز راه خود برای شود می استفاده اولیه دادنیحادست جای به رمزنگاری لت
کامل دادن.درTLS 1.2جلسه "بلیط و "جلسه "شناسه توسط قابلیت این ،پایین و"
[RFC5077]شد ارائه.
هردر مکانیسم دوTLS 1.3معلوماند شده.PSKتبادل با توانند می هاکلید(EC)
DHEاستفاده موردرمزهای تا گیرند قرارشده فرستاده جلوبا ترکیب در را
آورند وجود به مشترک کلیدهایهزینه در ،شود می استفاده تنهایی به تواند می یا و
جلو به رو دادن دست ازرمزکردنافزار نرم های داده برایاست.
شکل3نشان دادن دست حالت دوابتدا آن در که دهد میPSKو کند می ایجاد را
کند می استفاده را آن دوم:
22. 22
شکل4به دستیابی برای پیام جریان :دادن دست گردش صفر راند
های داده برای امنیتی خصوصیات :مهم نکته0-RTTداده انواع سایر به نسبت
TLSاست تر ضعیف.مشخص طور به:
1.ب شده مشتق های کلید تحت فقط زیرا ،نیستند مخفی اطالعات این های دادها
از استفادهPSKشده ارائهاند شده رمزگذاری.
2.تضمینندارد وجود اتصاالت بین های.های داده برای پخش برابر در حفاظت
معمولTLS 1.3 1-RTTاست شده ارائه سرور تصادفی مقدار طریق ازداده اما ،
های0-RTTبهServerHelloدارد ضعیفی ضمانت بنابراین و ندارد بستگی.
سرویس هویت احراز با ها داده که است مناسب صورتی در خصوص به این
23. 23
دهندهTLSشوند تأیید برنامه پروتکل داخل در یا و.هر برای مشابه هشدارهای
از استفادهearly_exporter_master_secretشود می اعمال.
های داده0-RTTتک اتصال یک در توان نمی راثیر( کردسرور ،مثال عنوان به
شود نمی داده پردازش ارتباط همان برای یکسان بار دو)بود نخواهد قادر مهاجم و
ها داده کهی0-RTTها داده عنوان بهی1-RTTدهد جلوه(زیراکل بایدهای
م محافظت مختلفی)شود.
24. 24
Layer Secure Socket (SSL)وSecurity Layer Security (TLS)
طراحی مرورگر و سرور وب بین امنیت برای که هستند هایی پروتکل
اند شده.
جزئ های تفاوت ،حال این بابین یSSLوTLS،دارد وجودSSLرویکرد
ت توسط همچنین و است اهداف به خدمت برای اصلیمرورگرها مام
که حالی در شود می پشتیبانیTLSاز برخی با اینترنت پیشرفته استاندارد
است خصوصی حریم حفظ و امنیتی های ویژگی.
Basis for
comparison
SSL TLS
Version 3.0 1.0
Cipher Suite
Supports Fortezza
(algorithm)
Does not support
Fortezza
Cryptography
secret
Uses message
digest of the pre-
master secret for
Uses a
pseudorandom
25. 25
Basis for
comparison
SSL TLS
creating master
secret.
function to create
master secret.
Record
protocol
Uses MAC
(Message
Authentication
Code)
Uses HMAC
(Hashed MAC)
Alert protocol
The "No
certificate" alert
message is
included.
It eliminates alert
description (No
certificate) and
adds a dozen
other values.
Message
authentication
Ad hoc Standard
key material
authentication
Ad hoc
Pseudorandom
function
Certificate
verify
Complex Simple
Finished Ad hoc
Pseudorandom
function
26. 26
بین کلیدی های تفاوتSSLوTLS
•پروتکلTLSازSuite Fortezza / DMSحالی در کند نمی پشتیبانی
کهSSLازFortezzaاست فرایند ،همچنین .کند می پشتیبانیسازی اندارد
TLSتعریف باعثشود می جدید های سوئیچ مجموعه.
•درSSLیک ایجاد برایmaster secretاز ،خالصهپیامpre-
master secretشود می استفاده.،مقابل درTLSیک از استفاده با
برای تصادفی شبه تابعایجادmaster secreاست.
•SSL record protocolMAC ,()پیام هویت کدرافشرده از پس
هر سازیآن رمزگذاری و بلوککند می اضافه,،مقابل درTLS
record protocolازHMAC
(Code Authentication Message-based Hash)کند می اضافه
.
•"گواهی "بدون هشدار پیام(“No certificate")درSSLگنجانده
است شده.،دیگر سوی ازTLSحذف را )گواهی (بدون هشدار توضیح
و کند می)عدد (دوازده دوجینکند می اضافه را دیگر مقدار
•پیام هویت احرازSSLی شیوه به را برنامه های داده و کلیدی اطالعات
ad-hoc،کند می ترکیبکهپروتکل برای فقطSSLاست شده ایجاد.
پروتکل که حالی درTLSپیغ معتبر کد یک به فقطمعروف استاندارد ام
بهHMACاست متکی.
•درتایید پیام( گواهیcertificate verify)TLS:MD5وSHA-1
( مخلوطhashمیشوند )فقطپیام روی برهایدادن دستمی محاسبه
شود.در ،برعکسSSLمحاسبات( مخلوطhashشوند می )شامل
master secretوpadشود می محسوب.
27. 27
•پیام با که همانطورپایانیدرTLS,از استفاده باPRFو اصلی کلید به
های پیام. شود می ایجاد دادن دستدر که حالی درSSLبا را آن ،
های پیام و اصلی کلید به پیام هشدار از استفادهدادن دستشده ساخته
است.
نتیجه
دو هرSSLوTLSبرای که هستند هایی پروتکلمی کار به مشابه هدف
بین شما اتصال برای را رمزگذاری و امنیت و روندTCPها برنامه و
کنند می فراهم. SSLنسخه3.0آن از پس و شد طراحی بار اولین برای
TLSنسخه1.0نسخه آخرین یا سلف که ،شد طراحیSSLشامل که است
های ویژگی تمامSSLنیز پیشرفته امنیتی های ویژگی از برخی اما ،است
دارد.