Tải bản đầy đủ - 0 (trang)
SSL(Secure Socket Layer) và TLS (Transport Layer Security)

SSL(Secure Socket Layer) và TLS (Transport Layer Security)

Tải bản đầy đủ - 0trang

Công nghệ TLS – codedoansinhvien@gmail.com



Trước đây, SSL được thiết kế bởi tổ chức Netscape Communications vào

năm 1994.

SSL phiên bản 1.0 chưa từng được công bố mà chỉ được sử dụng trong

nội bộ của Netscape.

Phiên bản được ban hành lần đầu tiên, SSL 2.0, thì lại có những nhược

điểm nghiêm trọng đòi hỏi phải cho ra đời một phiên bản SSL mới.

Vào năm 1995, Microsoft đã tiến hành phát triển PCT (một công nghệ

liên lạc cá nhân) để khắc phục lại những nhược điểm của SSLv2. Đáp lại,

Netscape cũng phát triển SSL phiên bản 3.0 để giải quyết nhược điểm SSLv2 và

cung cấp thêm một số tính năng mà PCT khơng có.

Tháng 5 năm 1996, cơ quan Đặc Trách Kỹ Thuật Internet (IETF) đã cho

phép hai nhóm phụ trách hoạt động TLS tiến hành thực hiện tiêu chuẩn hóa giao

thức dạng SSL.

TLS 1.0 lần đầu tiên được định nghĩa trong RFC 2246 vào tháng 1 1999

như là một nâng cấp lên phiên bản SSL 3.0. Như đã nêu trong RFC, "sự khác

biệt giữa giao thức này và SSL 3.0 này không đáng kể, nhưng họ đủ quan trọng

mà TLS 1.0 và SSL 3.0 khơng tương thích." TLS 1.0 bao gồm một phương tiện

mà một TLS thực hiện có thể hạ cấp kết nối đến SSL 3.0.

TLS 1.1(SSL 3.2) TLS 1.1 được quy định tại RFC 4.346 trong tháng 4 năm

2006. Đây là một bản cập nhật từ phiên bản 1.0 TLS. Sự khác biệt đáng kể trong

phiên bản này bao gồm:

Nhập bảo vệ chống lại tấn công Cipher block chaining (CBC).

Các ngầm khởi Vector (IV) được thay thế bằng một IV rõ ràng.

Thay đổi trong việc xử lý sai sót padding.

Hỗ trợ cho các thông số đăng ký IANA.

TLS 1.2 đã được định nghĩa trong RFC 5.246 trong tháng 8 năm 2008. Nó

dựa trên TLS trước đó 1.1 đặc điểm kỹ thuật. sự khác biệt chính bao gồm:

https://www.facebook.com/codedoansinhvien



Trang 4



Cơng nghệ TLS – codedoansinhvien@gmail.com



Sự kết hợp MD5/SHA-1 trong chức năng pseudorandom (PRF) đã được

thay thế với SHA-256, với một tùy chọn để sử dụng mật mã, bộ quy định PRFs.

Sự kết hợp MD5/SHA-1 trong hash kết thúc tin nhắn đã được thay thế với

SHA-256, với một tùy chọn để sử dụng thuật tốn mã hóa-suite thuật tốn băm

cụ thể.

Sự kết hợp MD5/SHA-1 trong các yếu tố kỹ thuật số, ký kết được thay thế

bằng một hash đơn đàm phán trong cái bắt tay, mặc định là SHA-1.

Nâng cao trong các clients và khả năng của máy chủ để xác định các thuật

toán hash và chữ ký của họ sẽ chấp nhận. Mở rộng hỗ trợ cho các thuật tốn mã

hóa mật mã xác thực, được sử dụng chủ yếu cho Galois / Counter Mode (GCM)

và chế độ CCM của mã hóa AES.

TLS mở rộng định nghĩa và Advanced Encryption Standard (AES)

CipherSuites được thêm vào.

2.2. Sự khác nhau giữa SSL và TLS

SSL v3.0



TLS v1.0



Protocol version in

messages



3.0



3.1



Alert protocol message

types



12



23



Message authentication



ad hoc



standard



Key material generation



ad hoc



PRF



CertificateVerify



complex



simple



Finished



ad hoc



PRF



Baseline cipher suites



Includes

Fortezza



no Fortezza



https://www.facebook.com/codedoansinhvien



Trang 5



Công nghệ TLS – codedoansinhvien@gmail.com



2.3. SSL/TLS làm giao thức bảo mật riêng

SSL đã được tạo riêng thành giao thức chỉ dùng cho bảo mật. Trong đó,

một tầng bảo mật đặc biệt đã được thêm vào kiến trúc của giao thức Internet.

Ở dưới cùng là giao thức Internet (IP) chịu trách nhiệm về định tuyến tin

nhắn trên mạng. Giao thức Kiểm sốt Truyền dẫn (TCP) có nhiệm vụ đảm bảo

độ đáng tin cậy cho thông tin liên lạc. Phía trên cùng là Giao thức Truyền Đa

Văn Bản (HTTP) có thể xác định được các chi tiết của quá trình tương tác giữa

các trình duyệt Web và máy chủ Web.

SSL thêm vào tính năng bảo đảm an tồn bằng cách vận hành như một

giao thức bảo mật riêng đòi hỏi rất ít sự thay đổi trong các giao thức đã nói trên

và dưới đây. Đó là lý do tại sao nó có thể bảo đảm an tồn cho các ứng dụng

Internet



khác như



HTTP(HTTPS), SMTP (SMTPS), NNTP(NNTPS),



LDAP(LDAPS), FTP(FTPS), telnet (telnets), IMAP4(IMAPS), POP3(POP3S).



2.4. Tính năng bảo đảm an tồn của SSL/TLS

SSL/TLS được đánh giá là mạnh như các hàm mã hóa bên trong giao thức

này.

Trong phiên bản cuối cùng TLS 1.2 (RFC 5246), thuật toán SHA256 được

sử dụng cho hàm giả ngẫu nhiên (PRF) và HMAC – hàm băm duy nhất theo yếu

tố ký số, bộ mã hóa AES và 3DES đã thay thế cho IDEA và DES cũ.

TLS 1.2 có năm thuộc tính mã hóa được thiết kế để dùng cho ký số, mã

hóa luồng, mã hóa khối, mã hóa AEAD (authenticated encryption with



https://www.facebook.com/codedoansinhvien



Trang 6



Công nghệ TLS – codedoansinhvien@gmail.com



additional data), mã hóa khóa cơng cộng tương ứng là: ký số, mã hóa mật mã

luồng, mã hóa mật mã khối, mã hóa có chứng thực với dữ liệu bổ sung (AEAD)

và mã hóa khóa cơng cộng.

Sự hỗ trợ mở rộng cho các mật mã mã hóa có chứng thực, được sử dụng

chủ yếu cho chế đọ Galois/Counter (GCM) và chế độ CCM của mã hóa AES

(Advanced Encryption Standard –Tiêu chuẩn mã hóa cao cấp).

Chương trình cũng thêm định nghĩa các phần mở rộng TLS và các bộ mật

mã AES.

Máy khách có thể sử dụng khóa cơng cộng của cơ quan chứng nhận (CA)

để xác nhận chữ ký số của CA trong chứng nhận máy chủ. Nếu có thể xác minh

chữ ký số đó thì máy khách sẽ tiếp nhận giấy chứng nhận máy chủ làm chứng

nhận hợp pháp được phát hành bởi CA đáng tin.

Bảo vệ chống lại sự xuống cấp của giao thức trong phiên bản trước (phiên

bản ít an toàn hơn) hoặc bộ mật mã yếu hơn.

Đánh số cho tất cả các bản ghi của Ứng dụng với một mã số thứ tự và sử

dụng mã số thứ tự này trong các mã chứng thực tin (MAC).

Sử dụng digest của tin nhắn được củng cố thêm bởi một khóa (vì vậy chỉ

có người giữ khóa mới có thể kiểm tra MAC). Cấu trúc HMAC được sử dụng

bởi hầu hết các bộ mật mã TLS ciphersuites là được quy định trong RFC 2104

(SSLv3 được sử dụng bởi MAC dựa trên cơ sở hàm băm khác).

Tin nhắn hoàn thành quá trình thỏa thuận ("Finished") sẽ gửi một hàm

băm của tất cả các tin nhắn thương lượng được trao đổi mà cả hai bên đầu có thể

xem.

3. Các thành phần của TLS



https://www.facebook.com/codedoansinhvien



Trang 7



Công nghệ TLS – codedoansinhvien@gmail.com



3.1. TLS Record Protocol



3.2. TLS Handshake Protocol

Một máy khách và máy chủ TLS sẽ thương lượng một hoạt động kết nối

bằng cách sử dụng thủ tục thương lượng. Trong quá trình thương lượng, máy

khách và máy chủ sẽ thỏa thuận về các tham số khác nhau được sử dụng để

thiết lập kết nối an toàn (các kết nối trong kênh mã hóa).

Quá trình thương lượng bắt đầu khi một máy khách kết nối với một máy

chủ yêu cầu kết nối an toàn (https), và trình diễn một danh sách các bộ mật mã

được hỗ trợ (các mật mã và hàm băm).

Từ danh sách của máy khách này, máy chủ sẽ chọn ra mật mã mạnh nhất

và hàm băm mà nó cũng hỗ trợ, sau đó thơng báo về quyết định này cho máy

khách.

Máy chủ sẽ gửi lại bản nhận dạng của nó dưới dạng chứng nhận số. Giấy

chứng nhận này thường có chứa tên máy chủ, các cơ quan chứng nhận (CA)

đáng tin cậy, và khóa mã hóa cơng cộng của máy chủ.

Máy khách có thể liên lạc với máy chủ phát hành giấy chứng nhận (tức là

CA đáng tin cậy như đã nói ở trên) và xác nhận rằng chứng nhận mang tính hợp

lệ trước khi tiến hành.

https://www.facebook.com/codedoansinhvien



Trang 8



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

SSL(Secure Socket Layer) và TLS (Transport Layer Security)

Tải bản đầy đủ ngay(0 tr)

×