რა არის TLS და როგორ მუშაობს იგი?

რა არის TLS დაშიფვრა და როგორ მუშაობს იგი


Transport Layer Security (TLS) არის ერთ-ერთი ყველაზე მნიშვნელოვანი და ფართოდ გამოყენებული უსაფრთხოების პროტოკოლი. ის იცავს მონაცემთა მნიშვნელოვან ნაწილს, რომელიც ხდება ინტერნეტში. ეს ყველაზე თვალსაჩინოა გამოიყენება მონაცემების უზრუნველსაყოფად, რომლებიც მოგზაურობენ ვებ – ბრაუზერსა და ვებსაიტს შორის HTTPS– ს მეშვეობით, მაგრამ ის ასევე შეიძლება გამოყენებულ იქნას ელ.ფოსტის და სხვა პროტოკოლების გასაუმჯობესებლად.

TLS არის ღირებული, რადგან იგი უზრუნველყოფს სხვა მხარესთან დაკავშირებით, ვინ არის მათი თქმით, აჩვენებს თუ არა მონაცემები ინარჩუნებს თავის პირველყოფილ მთლიანობას და უზრუნველყოფს კონფიდენციალურობას დაშიფვრის გზით..

TLS იყენებს სხვადასხვა ალგორითმისა და სქემის სპექტრს ამ მიზნების მისაღწევად. ეს შეიძლება რთულად მოგეჩვენოთ, მაგრამ ამ სტატიაში ერთდროულად გაითვალისწინებს ერთ ასპექტს, რათა მოგცეთ სიღრმისეული შეხედულება, თუ როგორ მუშაობს TLS კავშირების უზრუნველსაყოფად.

Contents

რას აკეთებს TLS?

ინფორმაციის ინტერნეტით გაგზავნისას, ჩვენ უსაფრთხოების სამ მთავარ პრობლემად ვხვდებით:

  • როგორ შეგვიძლია ვიცით, არის თუ არა ადამიანი, ვისთანაც ვსაუბრობთ, მართლა ის არის, ვინც მათ ამბობს?
  • როგორ შეგვიძლია ვიცით, რომ მონაცემები მას არ გაუუმჯობესებია, რადგან მათ გაგზავნეს?
  • როგორ შეგვიძლია თავიდან ავიცილოთ სხვა ადამიანების მონაცემების დანახვა და წვდომა?

ეს საკითხები გადამწყვეტია, განსაკუთრებით მაშინ, როდესაც ჩვენ ვიღებთ მგრძნობიარე ან მნიშვნელოვან ინფორმაციას. TLS იყენებს კრიპტოგრაფიულ ტექნიკის სპექტრს ამ სამივე პრობლემის მოგვარების მიზნით. ერთად, ისინი პროტოკოლს საშუალებას მისცემენ სხვა მხარის დამოწმება კავშირში, შეამოწმეთ მონაცემთა მთლიანობა და დაშიფრული დაცვა.

მოდით გავამარტივოთ საქმეები და ვიმსჯელოთ იმაზე, რომ თქვენ ცდილობთ ინფორმაციის გადაცემას და გადაცემას მეგობარსთან, რომელიც ცხოვრობს ქვეყნის მასშტაბით. თუ ინფორმაცია მგრძნობიარეა, თქვენ ძალიან ინერვიულებთ ზემოთ ჩამოთვლილ სამ მთავარ პრობლემასთან დაკავშირებით.

თქვენ უბრალოდ არ შეგიძლიათ გაგზავნოთ წერილი და საუკეთესო იმედოვნებთ, განსაკუთრებით იმ შემთხვევაში, თუ ეჭვი გაქვთ, რომ თქვენს კომუნიკაციებს თავდამსხმელები შეადგენენ. ამის ნაცვლად, თქვენ გჭირდებათ სისტემა, რომელიც საშუალებას გაძლევთ დაადასტუროთ, რომ თქვენი მიმღები ლეგიტიმურია, გზა, რომლითაც შეგიძლიათ შეამოწმოთ შეცვლილია თუ არა შეტყობინებები და როგორ უნდა დაიცვათ ისინი მღელვარე თვალებისგან..

TLS ასრულებს ამ მოთხოვნებს სხვადასხვა პროცესის გამოყენებით. იგი იწყება იმით, რაც ცნობილია როგორც ა TLS ხელით, სადაც ხდება ავთენტიფიკაცია და კლავიშების დადგენა.

ჩვენს ასო ანალოგს რომ დავუბრუნდეთ, TLS– ს ავთენტიფიკაციის ნაწილი ისეთი იქნება, როგორც წერილი კურიერის საშუალებით გაგზავნით, რომელიც მოითხოვს იდენტიფიკაციას. როდესაც კურიერი აწვდის წერილს, ისინი ადარებდნენ პირის პირადობის მოწმობას მათ სახეზე და შეამოწმებდნენ თუ არა მიმღები იყო სწორი ადამიანი.

საკვანძო შექმნის ეტაპი ცოტათი მოგეწონებათ, თუ თქვენს წერილში განთავსებული იქნებიან პინის ნომრის ნახევარი, რომლის გამოყენებასაც აპირებთ მომავალ კომუნიკაციებში. თქვენს მიმღებს სთხოვდით, რომ მიეღო ნომრის მეორე ნახევარი და გამოგიგზავნოთ იგი თქვენს დაბრუნებულ წერილში.

კურიერის მიერ პირადობის გადამოწმების შემდეგ და დაფიქსირდა პინის ნომერი, თქვენ გექნებათ ყველაფერი, რაც გჭირდებათ ინფორმაციის გასაგზავნად. სინამდვილეში, ეს ეტაპები ბევრად უფრო რთულია, მაგრამ ამას მოგვიანებით მივხვდებით.

TLS უსაფრთხოდ გაცვლის ინფორმაციას განაცხადის ოქმთან. ჩვენი ანალოგიის შესასრულებლად, უსაფრთხო მონაცემების გადაცემა TLS- ში, ეს იქნებოდა გზავნილის დაწერა და კონვერტში განთავსება. თქვენ ხელმოწერას ბეჭდად გაუკეთებდით ბეჭედს, ასე რომ, თუ წერილი შეაფასეს, თქვენს ადრესატს შეეძლო ამოღებული ხელმოწერით ეთქვა (ეს სინამდვილეში შესრულებულია მათემატიკით, მაგრამ ისევ სიღრმეში გავაშუქებთ მას)..

შემდეგ წერილს ჩასვამთ პატარა ლითონის ყუთში, რომელსაც ჰქონდა კომბინირებული საკეტი, დააწესებს კომბინაციას, როგორც პინის ნომერს, რომელიც ერთობლივად დააწესეთ თქვენს ადრესატთან. თქვენ გაგზავნით ყუთს კურიერის მეშვეობით, რომელიც ამოწმებს იდენტიფიკაციას პაკეტების მიწოდებისას. თქვენი მიმღები უპასუხებდა იმავე გზით და ნებისმიერი მომავალი კომუნიკაცია იგივე ნაბიჯებს მიჰყვებოდა.

TLS წყვეტს ჩვენს პრობლემებს სამივედან შედარებით მსგავსი გზით. კურიერი ემსახურება მიმღების დამოწმებას და დარწმუნდება, რომ ყუთი მიეწოდება მისთვის დანიშნულ პირს. ჩაკეტილი ყუთი წარმოადგენს შიფრაციის ფორმას, რაც ხელს უშლის ვინმეს, მაგრამ თქვენი პარტნიორის წერილებს. ხელმოწერილი კონვერტი საშუალებას მოგცემთ იცოდეთ, შეუსწორდა თუ არა შეტყობინებას.

ეს არის ძალიან უხეში მიახლოება იმისა, თუ რას აკეთებს TLS. Რეალობაში, TLS ტარდება კლიენტებსა და სერვერებს შორის, ვიდრე ორი ადამიანი, რომლებიც ფოსტით უგზავნიან ერთმანეთს. ანალოგია მხოლოდ იმისთვის, რომ მოგცეთ ვიზუალურად წარმოგიდგინოთ ის, რაც ხდება და რა არის ამის საფუძველი. შემდეგ სექციებში ჩვენ გავეცნობით რა ხდება რეალურად დეტალურად.

TLS წინააღმდეგ SSL

TLS- ის შესახებ კითხვისას, ხშირად ნახავთ SSL- ს ან თუნდაც TLS / SSL- ს ხსენებას. Secure Sockets Layer (SSL) არის TLS- ის ძველი ვერსია, მაგრამ ინდუსტრიაში ბევრი კვლავ იხსენიებს TLS ძველი მაიკერის ქვეშ. ამ სტატიაში გამოყენებული იქნება ტერმინი TLS მთლიანი მასშტაბით, მაგრამ მნიშვნელოვანია აღინიშნოს, რომ სახელები ხშირად გამოიყენება ურთიერთდახმარებით. მეტი ინფორმაცია SSL- ს შესახებ შეგიძლიათ გაეცნოთ ჩვენს სახელმძღვანელოში.

TLS- ის ისტორია

ეს ყველაფერი დაიწყო სატრანსპორტო ფენის უზრუნველსაყოფად. როგორც ზემოთ აღვნიშნეთ, TLS- ის წინამორბედი SSL იყო. SSL– ის პირველი ვერსიები ოთხმოცდაათიან წლებში შეიმუშავა Netscape– მა, კომპანიამ, რომელიც აშენდა ერთ – ერთ ადრეულ ბრაუზერში.

SSL 1.0 არასოდეს გამოვიდა, რადგან ის სერიოზულ დაუცველობას შეიცავდა. ვერსია 2.0 გამოვიდა Netscape Navigator 1.1-ით 1995 წელს, თუმცა, იგი კვლავ შეიცავს უამრავ სერიოზულ ხარვეზს. SSL 3.0 იყო ძნელად გამოსწორებული ვერსია და გამოვიდა 1996 წელს, უსაფრთხოების მრავალი პრობლემა მოგვარდა.

1996 წელს, IETF– მა გამოაქვეყნა SSL 3.0– ის პროექტი RFC 6101– ში. IETF- მა ჩამოაყალიბა სამუშაო ჯგუფი SSL- ის სტანდარტიზაციის მიზნით, შედეგების გამოქვეყნება 1999 წელს, როგორც TLS 1.0. ის დაფიქსირდა RFC 2246- ში და სტანდარტიზაცია შეიცავს თავდაპირველ ოქმში გარკვეულ ცვლილებებს, აგრეთვე სახელის ცვლილებას. ეს ცვლილებები მოხდა Netscape- ს, Microsoft- სა და IETF- ის სამუშაო ჯგუფს შორის მოლაპარაკებების შედეგად.

2006 წელს IETF– მა გამოუშვა RFC 4346, რომელიც ასახავს TLS 1.1. ეს ვერსია შეიცავს უსაფრთხოების ახალ დებულებებს და უამრავ სხვა განახლებას. ვერსია 1.2 გამოიცა მხოლოდ ორი წლის შემდეგ, 2008 წელს. მასში შედიოდა დადასტურებული დაშიფრული შიფრირების მხარდაჭერა, რიგი ცვლილებები, თუ როგორ იქნა გამოყენებული ჰაშის ფუნქციები და მრავალი სხვა გაუმჯობესება..

შემდეგი ვერსია არ ჩამოვიდა 2018 წლამდე, როდესაც TLS 1.3 იყო განსაზღვრული. მასში მოცემულია უამრავი ცვლილება, მათ შორის იძულებითი საიდუმლოების დაცვა, სუსტი ალგორითმების მხარდაჭერის მოხსნა და მრავალი სხვა.

TLS 1.0 და 1.1 ახლა ამოღებულია 2020 წლისთვის, მაგრამ 1.2 ვერსია ფართოდ არის გამოყენებული. ვერსია 1.3 იწყებს გაზრდილ შვილად აყვანას.

TLS: ტექნიკური დეტალები

TLS შედგება მრავალი განსხვავებული ელემენტისგან. ფუნდამენტური ნაწილია ჩანაწერის ოქმი, რომლის ძირითადი ოქმი, რომელიც პასუხისმგებელია ყველაფერ დანარჩენზე დამახასიათებელ სტრუქტურაზე.

tls-3

დიაგრამა, რომელიც აჩვენებს TLS დასტის. TLS პროტოკოლის დასტა ჯეფრიანჯსიოსკმონოს მიერ. ლიცენზირებულია CC0– ის ქვეშ.

ჩანაწერის პროტოკოლი შეიცავს ხუთ ცალკეულ ქვეპროტოკოლას, რომელთაგან თითოეული ფორმატირებულია ჩანაწერები:

  • ხელისგულზე – ეს პროტოკოლი გამოიყენება უსაფრთხო კავშირისათვის პარამეტრების დასაყენებლად.
  • განაცხადი – განაცხადის პროტოკოლი იწყება ხელით შეფუთვის პროცესის შემდეგ, და სწორედ იქ არის მონაცემები, სადაც უსაფრთხოდ არის გადაცემული მონაცემები ორ მხარეს შორის.
  • განგაში – განგაშის პროტოკოლი გამოიყენება რომელიმე მხარისგან, მეორე მხარეს აცნობოს შეცდომების, სტაბილურობის საკითხების ან პოტენციური კომპრომისის შესახებ..
  • შიფრის სპეც – ამ პროტოკოლს იყენებენ კლიენტი ან სერვერი, დაშიფვრის პარამეტრების შესაცვლელად. ეს ძალიან მარტივია, ამიტომ ამ სტატიაში სიღრმისეულად არ გავითვალისწინებთ მას.
  • გულისცემა – ეს არის TLS გაფართოება, რომელიც კავშირის ერთ მხარეს აძლევს საშუალებას იცოდეს არის თუ არა მისი თანატოლი ჯერ კიდევ ცოცხალი და ხელს უშლის firewall- ებს არააქტიური კავშირების დახურვა. ეს არ არის TLS– ის ძირითადი ნაწილი, ამიტომ ჩვენ გამოტოვებთ მას ამ სახელმძღვანელოში.

ამ ქვეპროტოკოლების თითოეული მათგანი სხვადასხვა ეტაპზე გამოიყენება სხვადასხვა ინფორმაციის კომუნიკაციისთვის. გასარკვევიდან ყველაზე მნიშვნელოვანი არის ხელის მოკიდება და პროგრამის ოქმები, რადგან ეს არის პასუხისმგებელი კავშირის დამყარებაზე და შემდეგ მონაცემების უსაფრთხოდ გადაცემაზე..

TLS ხელნაკეთი პროტოკოლი

ეს არის იქ, სადაც კავშირი დამყარებულია უსაფრთხო გზით. შეიძლება ეს რთული ჩანდეს, თუ ახალი ცნებები ხართ, მაგრამ ყოველი მათგანი მოგვიანებით არის გაშუქებული სტატიაში, თუ მათზე მითითება გჭირდებათ..

TLS ხელნაკეთობის სამი ძირითადი ტიპი არსებობს: ძირითადი TLS ხელის მოწევა, კლიენტის მიერ დამოწმებული TLS ხელნაკეთობა და შემოკლებული ხელი.

ძირითადი TLS ხელნაკეთობა

tls-2

დიაგრამა, რომელიც აჩვენებს TLS- ის ხელის შეშლის პროცესს. სრული TLS 1.2 ხელნაკეთობა FleshGrinder– ის მიერ. ლიცენზირებულია CC0– ის ქვეშ.

ამ ტიპის ხელსაქმის დროს ხდება მხოლოდ სერვერის ავტორიზაცია და არა კლიენტი. ეს იწყება მოლაპარაკების ფაზისგან, სადაც კლიენტი აგზავნის ა კლიენტი გამარჯობა მესიჯი. ეს შეიცავს TLS- ს მაღალ ვერსიას, რომელსაც კლიენტი უჭერს მხარს, დაშიფვრის შესაძლო პაკეტებს, იმის მითითებას, მხარს უჭერს კომპრესიას, შემთხვევითი რიცხვი და სხვა ინფორმაცია

კლიენტის გამარჯვება შეტყობინებას აკმაყოფილებს ა სერვერი გამარჯობა მესიჯი. ეს პასუხი შეიცავს სხდომის ID- ს, პროტოკოლის ვერსიას, დაშიფვრის პაკეტს და შეკუმშვას (ასეთის გამოყენების შემთხვევაში), რომელიც შეარჩია სერვერს კლიენტის სიიდან. იგი ასევე მოიცავს სხვადასხვა შემთხვევით ნომერს.

ეს დამოკიდებულია შიფრირების პაკეტზე, რომელიც შეირჩა, მაგრამ სერვერი ამას ზოგადად აყვება Სერტიფიკატი გაგზავნა ავტორიზაციისთვის. ეს ახდენს მის პირადობას და შეიცავს მის საჯარო გასაღებას.

თუ იყენებენ ეფემერული დიფეი-ჰელმენის ან ანონიმური Diffie-Hellman საკვანძო გაცვლას, ამას მოყვება სერვერის გასაღების გაცვლა მესიჯი. გაცვლის სხვა ძირითადი მეთოდები გამოტოვება ამ ნაწილს. როდესაც სერვერზე დასრულდა მოლაპარაკების მხარე, ის აგზავნის ა სერვერი გამარჯობა შესრულებულია მესიჯი.

ახლა უკვე მორიგე კლიენტს მიუბრუნდება. არჩეული შიფრირების პაკეტიდან გამომდინარე, ის გამოგიგზავნით ა კლიენტის საკვანძო გაცვლა მესიჯი. ეს შეიძლება შეიცავდეს საჯარო კლავიშს ან premaster საიდუმლოებას, რომელიც დაშიფრულია სერვერის საჯარო გასაღებით.

შემდეგ ორივე მხარე იყენებს შემთხვევითი ნომრებისა და პრემიერის საიდუმლოებას, რომლებსაც საიდუმლო საიდუმლოებას მისცემს. კლავიშები მიღებულია სამაგისტრო საიდუმლოებიდან, რომელიც შემდეგ გამოიყენება კომუნიკაციების ავთენტიფიკაციის და დაშიფვრის მიზნით.

შემდეგ კლიენტი აგზავნის ა შიფრის სპეც მესიჯი. ეს აცნობებს სერვერს, რომ შემდეგი შეტყობინებები ახლა იქნება დამოწმებული და დაშიფრული (თუმცა ზოგჯერ დაშიფვრა არ შეიძლება გამოყენებულ იქნას).

შემდეგ კლიენტი მიყვება ამას დასრულდა მესიჯი, რომელიც დაშიფრულია და ასევე შეიცავს შეტყობინებების ავტორიზაციის კოდს (MAC) ავტორიზაციისთვის. სერვერის გაშიფვრა ამ შეტყობინებას და გადამოწმებს MAC. თუ რომელიმე ამ პროცესს ვერ ახერხებს, მაშინ კავშირი უნდა იყოს უარყოფილი.

ახლა მოვიდა სერვერის გაგზავნა შიფრის სპეც შეტყობინება, ასევე ა დასრულდა გაგზავნა იგივე შინაარსით, როგორც ზემოთ. შემდეგ კლიენტი ასევე ცდილობს შინაარსის გაშიფვრას და გადამოწმებას. თუ ეს ყველაფერი წარმატებით დასრულდა, ხელის მოწევა დასრულებულია. ამ ეტაპზე, დადგენილია განაცხადის ოქმი. შემდეგ მონაცემები შეიძლება გაცვალონ უსაფრთხოდ, ისევე, როგორც დასრულდა გაგზავნა ზემოდან, ავთენტიფიკაციით და სურვილისამებრ დაშიფრულით.

კლიენტის მიერ დამოწმებული TLS ხელნაკეთობა

ეს ხელბორკვა ჰგავს ძირითადი TLS ხელნაკეთი, მაგრამ კლიენტი ავთენტიფიცირებულია. მთავარი განსხვავება ის არის, რომ მას შემდეგ, რაც სერვერი აგზავნის მას Სერტიფიკატი გაგზავნა, ის ასევე აგზავნის ა სერთიფიკატის მოთხოვნა გაგზავნა, ითხოვს კლიენტის სერთიფიკატს. სერვერის დასრულების შემდეგ, კლიენტი აგზავნის თავის სერთიფიკატს ა Სერტიფიკატი მესიჯი.

შემდეგ კლიენტი აგზავნის მას კლიენტის საკვანძო გაცვლა გაგზავნა, ისევე, როგორც TLS ძირითადი ხელის შეშლის დროს. ამას მოსდევს სერთიფიკატის გადამოწმება გაგზავნა, რომელშიც შედის კლიენტის ციფრული ხელმოწერა. ვინაიდან იგი გამოითვლება კლიენტის პირადი კლავიშიდან, სერვერს შეუძლია გადაამოწმოს ხელმოწერა იმ საჯარო გასაღების გამოყენებით, რომელიც გაიგზავნა კლიენტის ციფრული სერთიფიკატის ნაწილად. Დანარჩენი კლიენტის მიერ დამოწმებული TLS ხელნაკეთობა შემდეგნაირად ხაზი იგივე ხაზები, როგორც ძირითადი TLS handshake.

შემცირებული TLS ხელნაკეთობა

მას შემდეგ, რაც ხელნაკეთობა უკვე შედგა, TLS საშუალებას იძლევა პროცესის დიდი ნაწილი ამოჭრას, ნაცვლად იმისა, რომ გამოიყენოთ მოკლე ხელნაკეთობა. ამ ხელნაწერებს იყენებენ სხდომის ID– ს, ახალი პარამეტრის დასაკავშირებლად წინა პარამეტრებთან.

შემოკლებული ხელით შეკვრა საშუალებას აძლევს ორივე მხარეს განაახლონ უსაფრთხო კავშირი იმავე პარამეტრთან, რომელზეც ადრე იყო მოლაპარაკება. იმის გამო, რომ ზოგიერთი კრიპტოგრაფია, რომელიც ჩვეულებრივ მონაწილეობს ხელის შეშლის დაწყებაში, შეიძლება საკმაოდ მძიმე იყოს გამოთვლილ რესურსებზე, ეს დაზოგავს დროს და ამარტივებს კავშირს.

პროცესი იწყება კლიენტი გამარჯობა მესიჯი. ეს ჰგავს კლიენტის გამარჯვების ადრესატს, მაგრამ ასევე შეიცავს მას სხდომის ID ადრინდელი კავშირიდან. თუ სერვერმა იცის სესიის ID, მასში შედის იგი სერვერი გამარჯობა მესიჯი. თუ იგი არ ცნობს სხდომის ID- ს, ის დაუბრუნდება სხვა რაოდენობას და ამის მაგივრად სრული TLS ხელის მოწევა უნდა მოხდეს..

თუ სერვერი აღიარებს სესიის ID- ს, მაშინ Სერტიფიკატი და საკვანძო გაცვლა ნაბიჯები შეიძლება გამოტოვოთ. შიფრის სპეც და დასრულდა შეტყობინებები იგზავნება იმავე გზით, როგორც ზემოთ ნაჩვენებია ძირითადი TLS. მას შემდეგ, რაც მომხმარებელმა გაშიფრა შეტყობინება და გადაამოწმა MAC, მონაცემების გაგზავნა შესაძლებელია უსაფრთხო TLS კავშირის საშუალებით.

ასევე არსებობს TLS გაფართოება, რომლის საშუალებითაც შესაძლებელია კავშირების განახლება სესიის ბილეთების მაგივრად სხდომის პირადობის მოწმობების ნაცვლად. სერვერი დაშიფვრავს მონაცემებს სესიის შესახებ და უგზავნის მას კლიენტს. როდესაც კლიენტს სურს განაახლოს ეს კავშირი, ის უგზავნის სესიის ბილეთს სერვერზე, რომელიც მასში გაშიფვრის პარამეტრების გამოსავლენად..

სესიის ბილეთები არ გამოიყენება ისე ხშირად, რადგან მათი გაფართოებაა საჭირო. ამის მიუხედავად, მათ შეიძლება უპირატესობა მიენიჭოთ გარკვეულ სიტუაციებში, რადგან სერვერს არ უნდა შეინახოს რამე.

TLS ხელკეტების შეფუთვა

ხელისგულების სამი ყველაზე მნიშვნელოვანი ეტაპი მოიცავს:

  • პარამეტრების შერჩევა,
  • ის ატარებს ავთენტიფიკაციას და
  • კლავიშები დადგენილია.

მოდით განვიხილოთ ისინი უფრო დეტალურად, რათა გაერკვნენ, თუ რა ხდება სინამდვილეში.

პარამეტრები

დამუშავების დაწყებისთანავე, კლიენტი და სერვერი ურთიერთდამოკიდებულებით აწარმოებენ მოლაპარაკების კავშირის პარამეტრებს. პირველი მათგანი არის TLS- ის რომელი ვერსიის გამოყენება. ეს არის უმაღლესი ვერსია, რომელსაც ორივე მხარე მხარს უჭერს, რაც ტენდენცია ყველაზე უსაფრთხოა.

მხარეები ასევე გადაწყვეტენ, თუ რომელ საკვანძო გაცვლით ალგორითმს გამოიყენებენ სამაგისტრო გასაღების დასადგენად. ამ ეტაპზე ასევე შეთანხმებულია ჰაშის ფუნქცია, დაშიფვრის ალგორითმი და შეკუმშვის მეთოდი. ეს დეტალურად იქნება გაშუქებული, როდესაც განვიხილავთ განაცხადის ოქმი მოგვიანებით სტატიაში.

ავტორიზაცია: ციფრული სერთიფიკატები

ავთენტიფიკაცია საკომუნიკაციო არხის უზრუნველყოფის მნიშვნელოვანი ნაწილია, რადგან ის საშუალებას აძლევს ორივე მხარემ იცოდეს, რომ ისინი საუბრობენ იმაზე, თუ ვინ თვლიან ისინი და არა განმამტკიცებელი. TLS და უსაფრთხოების მრავალი სხვა მექანიზმში ეს მიიღწევა იმით, რაც ციფრულ სერტიფიკატებად არის ცნობილი.

ციფრული სერთიფიკატები არის ელექტრონული დოკუმენტები, რომლებიც ასახავს კავშირს ინდივიდს ან პირს და მათ საჯარო გასაღებას შორის. ეს რგოლი დამოწმებულია სერტიფიკატის ორგანოს მიერ (CA), რომელიც არის სანდო ორგანიზაცია, რომელიც დაადასტურებს, რომ ეს ორი ადამიანი რეალურად არის დაკავშირებული, შემდეგ იყენებს საკუთარ რეპუტაციას, რომ სერთიფიკატს ენდობა.   

სერთიფიკატის სხვადასხვა დონე წარმოადგენს ნდობის სხვადასხვა ხარისხს. მთავარია იცოდეთ ის, რომ თუ კლიენტს ან სერვერს აქვს სანდო და მოქმედი სერთიფიკატი, მაშინ გონივრულია ვივარაუდოთ, რომ საჯარო გასაღები ლეგიტიმურია და რომ თქვენ არ გაქვთ საქმე თავდამსხმელთან.

შენიშვნა საზოგადო კლავიშებზე

საჯარო გასაღების დაშიფვრა (ასევე ცნობილია როგორც ასიმეტრიული დაშიფვრა) კრიპტოგრაფიის მნიშვნელოვანი ნაწილია და იგი ფართოდ გამოიყენება TLS- ის სხვადასხვა ასპექტში. ეს არის სწრაფი პრაიმერი მათთვის, ვინც არ იცის, თუ როგორ მუშაობს იგი.

მოკლე ახსნა ისაა საჯარო საკვანძო კრიპტოგრაფია საკვანძო წყაროს იყენებს დაშიფვრასა და გაშიფვრაში, ვიდრე მხოლოდ ერთი გასაღება. გამგზავნი იყენებს მათი სავარაუდო მიმღების საჯარო კლავიშს მონაცემთა დაშიფვრის მიზნით. დაშიფვრის შემდეგ, მისი გაშიფვრა შესაძლებელია მხოლოდ ადრესატის შესაბამისი კლავიშის საშუალებით. რასაკვირველია, საჯარო გასაღების გაცემა საჯაროდ შეიძლება, ხოლო პირადი კლავიატურა საიდუმლოდ უნდა იყოს დაცული.

საჯარო გასაღების დაშიფვრა საშუალებას აძლევს მხარეებს გაზიარონ ინფორმაცია უსაფრთხოდ, მაშინაც კი, თუ ისინი არასდროს შეხვდნენ ან წინასწარ ჰქონდათ გასაღებების გაცვლის შესაძლებლობა. ეს ამას აკეთებს პრემიერ ნომრების ზოგიერთი უნიკალური თვისებების საშუალებით. შეგიძლიათ უფრო მეტი გაიგოთ ჩვენს სტატიაში, საჯარო გასაღების დაშიფვრის შესახებ.

სამაგისტრო საიდუმლოების შექმნა

როგორც ზემოთ უკვე დავინახეთ, როდესაც განვიხილეთ ძირითადი TLS ხელყრის პროცესი, მას შემდეგ, რაც მხარე (ან ორივე მხარე) დაამტკიცებს საკუთარ პირადობას თავისი საჯარო სერტიფიკატით, შემდეგი ნაბიჯი არის საიდუმლოებით მოცული საიდუმლოების დადგენა, რომელიც ასევე ცნობილია როგორც საერთო საიდუმლოება. სამაგისტრო საიდუმლო არის გასაღებები, რომლებიც გამოიყენება ორივე დაშიფვრისთვის, ასევე შეამოწმოს ორ მხარს შორის გადაცემული მონაცემების მთლიანობა.

TLS- ს ხელით მოქმედი ხელით შეგიძლიათ გამოიყენოთ მრავალი სხვადასხვა მექანიზმი, რომ ეს საიდუმლო უსაფრთხოდ გაიზიაროთ. ესენია RSA, Diffie-Hellman გასაღების რამდენიმე განსხვავებული სახეობა, PSK, Kerberos და სხვები. თითოეულს აქვს საკუთარი დადებითი და უარყოფითი მხარეები, მაგალითად, საიდუმლო საიდუმლოების უზრუნველყოფა, მაგრამ ეს განსხვავებები ამ სტატიის ფარგლებს გარეთ არ არის.

ზუსტი პროცესი იქნება დამოკიდებული იმაზე, თუ რომელი შერჩეულია ძირითადი გაცვლის მეთოდი, მაგრამ ეს მიჰყვება მასში მითითებულ უხეში ნაბიჯებს ძირითადი TLS ხელნაკეთობა განყოფილება.

საშემოსავლო საიდუმლოება გამომდინარეობს იმაზე, თუ რომელი ადრე იყო შერჩეული საკვანძო გაცვლის მეთოდი. კლიენტი დაშიფვრავს premaster საიდუმლოებას სერვერის საჯარო გასაღებით, რომ იგი უსაფრთხოდ გააგზავნოს კავშირში.

შემდეგ კლიენტი და სერვერი ორივეს იყენებენ პრემიერის საიდუმლოებას და კომუნიკაციის დასაწყისში გაგზავნილ შემთხვევით ციფრებს, რომლებსაც დაეუფლონ სამაგისტრო საიდუმლოებას. მასტერ კლავიშის გამოანგარიშების შემდეგ, იგი გამოიყენება ოთხი ან ექვსი ცალკეული გასაღებით. ესენია:

  • კლიენტი ჩაწერეთ MAC გასაღები – ამ კლავიშს სერვერის მიერ იყენებს მონაცემების მთლიანობის შესამოწმებლად, რომელიც გაგზავნილია კლიენტის მიერ.
  • სერვერზე ჩაწერეთ MAC გასაღები – სერვერზე ჩაწერის MAC კლავიატურა იყენებს კლიენტს, შეამოწმოს სერვერის მიერ გაგზავნილი მონაცემების მთლიანობა.
  • კლიენტის ჩაწერის დაშიფვრის გასაღები – სერვერი იყენებს ამ ღილაკს იმ მონაცემების დაშიფვრისთვის, რომელიც კლიენტის მიერ არის გაგზავნილი.
  • სერვერის დაწერა დაშიფვრის გასაღები – კლიენტი იყენებს ამ ღილაკს სერვერის მიერ გაგზავნილი მონაცემების დაშიფვრის მიზნით.
  • კლიენტი ჩაწერეთ IV კლავიში – კლიენტის ჩაწერის IV კლავიატურა იყენებს სერვერს AEAD შიფრებში, მაგრამ არა მაშინ, როდესაც სხვა საკვანძო გაცვლის ალგორითმები გამოიყენება.
  • სერვერის ჩაწერის IV გასაღები – ანალოგიურად, ამ კლავიშს იყენებენ კლიენტი AEAD შიფრებში, მაგრამ არა მაშინ, როდესაც სხვა საკვანძო გაცვლის ალგორითმები გამოიყენება.

სამაგისტრო კლავიშის დამკვიდრება TLS- ის ხელით შეკვრის მნიშვნელოვანი ნაწილია, რადგან იგი კავშირის ორივე მხარეს საშუალებას აძლევს სწორად წარმოქმნას კლავიშები, რომლებიც შეიძლება გამოყენებულ იქნას როგორც ავთენტიფიკაციისთვის, ასევე დაშიფვრის მიზნით. ცალკეული კლავიშები გამოიყენება ორივე პროცესისთვის, როგორც სიფრთხილე.

მას შემდეგ რაც მიიღო ავტორიზაციის და დაშიფვრის გასაღებები, ისინი გამოიყენება ორივეს დასაცავად დასრულდა შეტყობინებები, ასევე განაცხადის ოქმში გაგზავნილი ჩანაწერები.

განაცხადის ოქმი

TLS- ის ხელით უსაფრთხო კავშირის დამყარებისთანავე, პროგრამის პროტოკოლი გამოიყენება გადაცემული მონაცემების დასაცავად. მისი კონფიგურაცია შესაძლებელია ალგორითმების ფართო სპექტრის გამოყენებით, სხვადასხვა სცენარის მოსაწყობად.

ავტორიზაციის ალგორითმები

შეტყობინებების მთლიანობის შემოწმება შესაძლებელია მრავალი განსხვავებული ალგორითმით. Ესენი მოიცავს:

  • HMAC-MD5
  • HMAC-SHA1
  • HMAC-SHA2
  • AEAD

გაგზავნილ მონაცემთა მთლიანობის დასადგენად, გამგზავნი ინფორმაციას მართავს ჰეშ ფუნქციით, რათა დაუბრუნდეს სიმბოლოების უნიკალურ სტრიქონს. ეს არის სპეციალური ფორმულები, რომლებიც ყოველთვის დააბრუნებენ ერთსა და იმავე შედეგს, როდესაც ისინი მიიღებენ ერთსა და იმავე შედეგს.

გამგზავნი ხელს აწერს ამ მონაცემებს თავიანთი პირადი გასაღებით, რათა ჩამოაყალიბოს ის, რაც ცნობილია როგორც ციფრული ხელმოწერა. ციფრული ხელმოწერა შემდეგ ემატება შეტყობინებას და ეგზავნება მიმღებს. იმის შესამოწმებლად, ინარჩუნებს თუ არა მონაცემებს მთლიანობა და თუ არ მოხდა მისი შეცვლა, მიმღების გაშიფვრა აქვს ხაშას გამგზავნის საჯარო გასაღებით. შემდეგ ისინი იყენებენ იგივე ჰეშტის ფუნქციას გაგზავნილ მონაცემებზე. შემდეგ მიმღები ადარებს ორ მნიშვნელობას.

თუ ისინი ერთი და იგივე არიან, ეს ნიშნავს, რომ მონაცემები არ შეცვლილა მას შემდეგ, რაც იგი ხელმოწერილი იყო გამგზავნის მიერ. თუ ისინი განსხვავებულები არიან, სავარაუდოა, რომ მონაცემები შეფერხდა, ან მოხდა რაიმე სხვა შეცდომა.

ეს არის მოკლე ვერსია, თუ როგორ შეიძლება გამოყენებულ იქნას ჰეშ ფუნქციები მონაცემების მთლიანობის დასადგენად. თუ გსურთ უფრო სიღრმისეული გაგება, შეამოწმეთ ჩვენი სტატია დაშიფვრის, მარილისა და დაშრობის შესახებ.

დაშიფვრის ალგორითმები

TLS იყენებს სიმეტრიული ღილაკის დაშიფვრას იმ მონაცემების კონფიდენციალურობის უზრუნველსაყოფად, რომელსაც იგი გადასცემს. საზოგადოებრივი გასაღების დაშიფვრისგან განსხვავებით, მხოლოდ ერთი გასაღები გამოიყენება დაშიფვრის და დეშიფრაციის პროცესებში. მას შემდეგ, რაც მონაცემები დაშიფრული იქნება ალგორითმით, იგი გამოჩნდება შიფრის ტექსტის jumble. სანამ შესაბამისი ალგორითმი იქნება გამოყენებული, თავდამსხმელები ვერ შეძლებენ რეალურ მონაცემებზე წვდომას, თუნდაც ისინი მას აკონტროლებდნენ.

TLS- ს შეუძლია გამოიყენოს მრავალი განსხვავებული ალგორითმი, მაგალითად Camellia ან ARIA, თუმცა ყველაზე პოპულარულია AES.

შეკუმშვა

შეკუმშვა არის მონაცემების კოდირების პროცესი, რაც მას ნაკლებ ადგილს იკავებს. TLS მხარს უჭერს შეკუმშვას, თუ კავშირის ორივე მხარე გადაწყვეტს გამოიყენოს იგი. ამ შესაძლებლობის მიუხედავად, ზოგადად რეკომენდებულია TLS– ის გამოყენებას მონაცემების შეკუმშვის თავიდან ასაცილებლად, განსაკუთრებით CRIME შეტევის შემდეგ (იხ TLS უსაფრთხოების საკითხები სექცია ქვემოთ) აღმოჩნდა, რომ შეძლო კომპრესირებული მონაცემების გამოყენება სესიის გატაცებისთვის.

ბალიში

დატვირთვა დამატებით დამატებით მონაცემებს უგზავნის შეტყობინებას დაშიფვრამდე. ეს არის ჩვეულებრივი კრიპტოგრაფიული პროცესი, რომელიც გამოიყენება დაშიფრული მონაცემების სტრუქტურაში მინიშნებების თავიდან აცილების მიზნით, მისი ნამდვილი მნიშვნელობის არჩევისგან. TLS ჩვეულებრივ იყენებს PKCS # 7 padding- ის ჩანაწერებს დაშიფვრამდე.

სიგნალის პროტოკოლი

თუ კავშირი ან უსაფრთხოება ხდება არასტაბილური, კომპრომეტირებული ან მოხდა სერიოზული შეცდომა, განგაშის პროტოკოლი საშუალებას აძლევს გამგზავნს აცნობოს მეორე მხარეს. ამ შეტყობინებებს აქვს ორი ტიპი, ან გამაფრთხილებელი ან ფატალური. გამაფრთხილებელი გზავნილის მითითებით, სხდომა არასტაბილურია და ადრესატს საშუალებას აძლევს განსაზღვროს, უნდა გაგრძელდეს თუ არა სხდომა.

საბედისწერო გზავნილი აცნობებს მიმღებს, რომ კავშირი დაიკარგა ან მოხდა სერიოზული შეცდომა. გამგზავნმა უნდა დახუროს კავშირი მას შემდეგ, რაც ისინი გაგზავნიან შეტყობინებას. განგაშის პროტოკოლი ასევე შეიცავს ინფორმაციას იმის შესახებ, თუ რა იწვევს კონკრეტულ კავშირთან დაკავშირებულ პრობლემას. ეს შეიძლება შეიცავდეს ისეთი რამ, როგორიცაა დეშიფრაციის უკმარისობა, უცნობი სერტიფიკატის ავტორი, არალეგალური პარამეტრი და მრავალი სხვა.

TLS & OSI მოდელი

OSI მოდელი კონცეპტუალიზაციისა და სტანდარტიზაციის გზაა, თუ როგორ ვუყურებთ ჩვენს სხვადასხვა საკომუნიკაციო სისტემებსა და ოქმებს. მნიშვნელოვანია აღინიშნოს, რომ ეს მხოლოდ მოდელია და ჩვენი ზოგიერთი პროტოკოლი არ შეესაბამება მას.

OSI– ს აქვს შვიდი ცალკეული ფენა, რომლებიც აჩვენებს იმ დონეს, რომლებზეც ოქმები მოქმედებენ, TLS არ ჯდება არცერთში. იგი მიედინება სხვა სატრანსპორტო პროტოკოლის მსგავსად TCP, რაც უნდა გულისხმობდეს, რომ იგი მეოთხე ფენაზე მაღლა დგას, სატრანსპორტო ფენა. ის ყველაზე ხშირად გამოიყენება სატრანსპორტო ფენის მსგავსად, მაგრამ იმის გამო, რომ ის ახორციელებს ხელებს, ეს ნიშნავს რომ იგი წარმოადგენს პრეზენტაციის ან განაცხადის ფენების ნაწილს..

როგორც ხედავთ, TLS უბრალოდ არ შეესაბამება OSI მოდელს. ეს არ ნიშნავს რომ TLS არის გატეხილი ან არასწორი, თუ რამე, ეს მხოლოდ იმაზე მეტყველებს, რომ OSI მოდელი ხარვეზირებულია და არ შეუძლია ყველა ჩვენი საკომუნიკაციო პროტოკოლის ანგარიში..

TLS გამოყენება

TLS გამოიყენება ჩვენი ონლაინ კომუნიკაციების მნიშვნელოვანი ნაწილის უზრუნველსაყოფად. ჩვეულებრივ, ის იმ პროტოკოლებზე ხორციელდება, როგორიცაა გადაცემის კონტროლის პროტოკოლი (TCP), მაგრამ ის ასევე შეიძლება გამოყენებულ იქნას Datagram Congesttion Control Protocol (DCCP) და User Datagram Protocol (UDP).

მას შეუძლია უზრუნველყოს ოქმები, როგორიცაა HTTP, SMTP, FTP, XMPP და NNTP, ისევე როგორც სხვები. ყველაზე გავრცელებული პროგრამაა როგორც ჰიპერტექსტის გადაცემის პროტოკოლის უსაფრთხო (HTTPS), რომელიც იცავს კავშირს ვებ – ბრაუზერსა და ვებსაიტს შორის. თქვენ შეგიძლიათ თქვათ, როდის გამოიყენება HTTPS თქვენი ონლაინ კავშირის უზრუნველსაყოფად, რადგან პატარა მწვანე საკეტი ხატი გამოჩნდება URL– ის მარცხნივ თქვენი ბრაუზერის ზედა ნაწილში.

TLS ასევე შეიძლება გამოყენებულ იქნას VPN- ების ასაშენებლად, მაგალითად OpenConnect და OpenVPN– ში. იგი იყენებს მის დაშიფვრასა და ავთენტიფიკაციის შესაძლებლობებს გვირაბის შესაქმნელად, რომელსაც შეუძლია მასპინძლები და ქსელები ერთმანეთთან დააკავშიროს. TLS დაფუძნებული VPN ტექნოლოგიები, როგორიცაა OpenVPN, უპირატესობა აქვს IPsec– ის მსგავს ალტერნატივებს, რადგან OpenVPN– სთვის ცნობილი არ არის უსაფრთხოების სერიოზული პრობლემები. ამ VPN- ების კონფიგურაცია უფრო ადვილია.

მისი კიდევ ერთი გამოყენებაა უსაფრთხო ელექტრონული ფოსტა STARTTLS მეშვეობით. როდესაც TLS ხორციელდება, ეს ხელს უშლის თავდამსხმელებს შეტყობინებების წვდომას, რადგან ისინი ფოსტის სერვერებს შორის მოგზაურობენ.

TLS უსაფრთხოების საკითხები

პროტოკოლების უმეტესობის მსგავსად, TLS- ს აქვს წარსული არაერთი დაუცველობა და თეორიული შეტევა მისი სხვადასხვა განხორციელების წინააღმდეგ. Ამის მიუხედავად, უახლესი ვერსიები ითვლება უსაფრთხო პრაქტიკული მიზნებისათვის.

წარსული ვერსიები, როგორიცაა SSL 2.0 და 3.0 (და TLS 1.0, რომელიც არსებითად იგივეა SSL 3.0), უსაფრთხოების მრავალ ხარვეზს გამოირჩევა, მაგრამ რადგან ეს ძველი და ამორტიზებული პროტოკოლებია, ჩვენ დეტალებს არ განვიხილავთ. თქვენ უნდა გამოიყენოთ TLS 1.2 და 1.3 თქვენი კავშირების დასადგენად.

TLS- ს ახალ ვერსიებს აქვს მრავალი განახლება, რაც SSL- ს შედარებით ნაკლებად მოწყვლადი გახდება. ამის მიუხედავად, ოქმს ჯერ კიდევ აქვს შემდეგი უსაფრთხოების საკითხები:

რენეგოტირების შეტევები

TLS- ის ერთ-ერთი მახასიათებელი ისაა, რომ ის საშუალებას აძლევს კლიენტს და სერვერებს წყვილი გადახედონ არსებული არსებული კავშირის პარამეტრებს. 2009 წელს დაფიქსირდა, რომ ეს შეიძლება იქნას ექსპლუატაციაში თავდამსხმელთა მიერ, რათა მათ შეეძლოთ ტრაფიკის ინექცია, რათა ეს მომეწონა კლიენტისგან. სერვერები მიიღებენ მოთხოვნას ლეგიტიმურად, რაც იმას ნიშნავს, რომ თავდამსხმელებმა შესაძლოა პოტენციურად მოახდინონ გამავალი შეტყობინებების მანიპულირება.

ეს შეტევა თავდამსხმელს არ აძლევს საშუალებას დაინახოს პასუხი, მაგრამ მას მაინც აქვს ზიანის მიყენების შესაძლებლობა. გაფართოება, რომელიც თავიდან აიცილებს ამ შეტევებს, ამჟამად შემოთავაზებული სტანდარტია.

BEAST

Browser Exploit Against SSL / TLS (BEAST) შეტევა პირველად მკვლევარებმა აღმოაჩინეს 2011 წელს. ის უპირატესობას ანიჭებს შიფრი ბლოკის ქსელის დაუცველობას TLS- ში, რომლის საშუალებითაც შეგიძლიათ გამოიყენოთ შეტყობინებების გაშიფვრა. ეს შეტევა მოქმედებს მხოლოდ TLS 1.0-ზე, რაც პროტოკოლის ძველი და სუსტი ვერსიაა. მიუხედავად იმისა, რომ იგი არ გამოითვლება ამორტიზაციით, მომხმარებლები ამის ნაცვლად 1.2 და 1.3 ვერსიებს იყენებენ.

შეტევების დრო

ეს გვერდითი არხის შეტევები აანალიზებს რამდენი ხანი სჭირდება ალგორითმის ამოქმედებას, შემდეგ გამოიყენეთ ეს ინფორმაცია, რომ იმუშაოს უკან და გაერკვნენ გასაღები. 2013 წელს, იღბლიანი ცამეტი შეტევა აღმოაჩინეს, რომ მოხდეს როგორც დროითი შეტევა, ასევე სასაჩუქრე იარაღის შემოტევის ბერკეტი, ხოლო მოწმობის შემოწმების კოდი (MAC) ხდება. ეს შეტევა შეიძლება გამოყენებულ იქნას TLS ალგორითმის შესამცირებლად, თუმცა ის TLS მომხმარებლების უმრავლესობისთვის საშიშად არ მიიჩნევა.

კრიმინალი & სუნთქვა

CRIME შეტევა მუშაობს პროტოკოლების მთელი რიგის წინააღმდეგ. როდესაც მონაცემები იქნა შეკუმშული, მას შეუძლია გამოიტანოს შინაარსი ავტორიზაციის ქუქი-ფაილებისგან. ეს ინფორმაცია შეგიძლიათ გამოიყენოთ სესიის გატაცებისთვის. მიუხედავად იმისა, რომ ის გავლენას ახდენს მთელ რიგ პროტოკოლებზე, შეტევა განსაკუთრებით შემაშფოთებელია, როდესაც გამოიყენება HTTP შეკუმშვა, რადგან არ არსებობს ეფექტური შემამსუბუქებელი სტრატეგიები.

2013 წელს დაინიშნა, რომ ბრაუზერის გადახედვა და ექსფილტრაცია ჰიპერტექსტის ადაპტირებული შეკუმშვის საშუალებით (BREACH) ექსპლუატაციამ მოახდინა გავლენა HTTP შეკუმშვის ანალოგიური გზით. შეტევის ამ ვერსიას შეუძლია აღადგინოს ელ.ფოსტის მისამართები და სხვა მნიშვნელოვანი მონაცემები, რომლებიც დაშიფრული იყო TLS– ით. BREACH შეტევა შეიძლება შემცირდეს HTTP შეკუმშვის გამორთვით, ან ტექნიკის გამოყენებით, როგორიცაა cross-site თაღლითობის (CSRF) დაცვა..

დაშლის შეტევები

ეს არის შეტევები, რომლებიც სერვერებს აფერხებს TLS- ის ადრინდელ და ნაკლებად უსაფრთხო ვერსიების გამოყენებას. თავდამსხმელებს შეეძლოთ ეს ტექნიკა გამოეყენებინათ ნაკლებად უსაფრთხო საკვანძო გაცვლისა და შიფრატების გამოყენების შესახებ. Logjam შეტევა კარგი მაგალითია იმის გამო, რომ ამან შეიძლება დაუცველ სერვერებს გამოიყენოს 512 – bitანი Diffie-Hellman, რაც სუსტია. შემდეგ თავდამსხმელებს შეუძლიათ დაარღვიონ ამ საკვანძო გაცვლის მექანიზმი და ამოიღონ გასაღებები, რაც მათ საშუალებას მისცემს სესიაზე სრულ წვდომას.

გულისცემა

Heartbleed იყო უსაფრთხოების ხარვეზი, რომელიც შემთხვევით შევიდა 2012 წელს OpenSSL კრიპტოგრაფიის ბიბლიოთეკაში, მაგრამ ეს არ გამოქვეყნებულა 2014 წლამდე. რადგან ეს არის TLS– ის ასეთი გამოყენებული განხორციელება, რამაც მნიშვნელოვანი გლობალური ზიანი მიაყენა.

TLS გულისცემის ცემის გაფართოების ერთ-ერთმა შემქმნელმა დაამატა ბუფერული წაკითხვის დაუცველობა, რაც საშუალებას იძლევა რამდენიმე დამატებითი მონაცემის გამოქვეყნება. შეცდომა არ იქნა ამოღებული კოდის გადახედვისას, რამაც გამოიწვია მრავალი მნიშვნელოვანი შეტევა.

მას შემდეგ, რაც OpenSSL ბიბლიოთეკა ფართოდ ხორციელდება, საკითხის შემსუბუქების საერთაშორისო ღირებულება საკმაოდ ძვირი ღირდა. სერვერის ადმინისტრატორებს უნდა მოეხსენებინათ ახალი პაჩის და რეგენერაცია სერთიფიკატების და საკვანძო წყვილების შესახებ, რომლებიც შესაძლოა კომპრომეტირებული ყოფილიყო ამ ორი წლის განმავლობაში, რომ დაუცველობა არსებობდა.

ჩამოაგდეს

გაშიფრული RSA ერთად მოძველებული და დასუსტებული eNcryption (DROWN) შეტევით გამოცხადდა 2016 წელს და ის SSL 2.0- სთვის სერვერის მხარდაჭერას იღებს. იგი იყენებს არჩეულ-შიფრაციულ შეტევას სერვერების წინააღმდეგ, რომლებიც ჯერ კიდევ მხარს უჭერენ SSL 2.0- ს, ისევე როგორც მათ, ვინც იზიარებს იგივე საჯარო გასაღები სერთიფიკატს სხვა სერვერთან, რომელიც მხარს უჭერს SSL 2.0.

როდესაც თავდასხმა გამოცხადდა, მისი დაწყება შესაძლებელი გახდა დაახლოებით 18,000 აშშ დოლარი და დაახლოებით $ 400 თითოეული ცალკეული თავდასხმისთვის. როდესაც DROWN შეტევა წარმატებულია, ის იძენს სხდომის კლავიშებს.

შეტევის შემცირება შესაძლებელია სერვერის სერთიფიკატების გაზიარებით. OpenSSL ჯგუფმა ასევე გაათავისუფლა პატჩები, რომლებიც აშორებენ ძველ პროტოკოლებს და შიფრებს, მაგრამ ეს მხოლოდ იმ შემთხვევაში მუშაობს, თუ სერვერის სერთიფიკატი არ გაიზიარა სხვა სერვერებზე, რომლებიც მხარს უჭერენ SSL 2.0- ს..

არაჰოლიანი PAC

ეს შეტევა აღმოაჩინეს 2016 წელს. ეს ახდენს სისუსტეებს, რომლებიც ნაპოვნი იქნა ვებ პროქსის აუდიოსტიკურ პროტოკოლში (WPAD). როდესაც მომხმარებელი ცდილობს ვებსაიტს ეწვიოს TLS დაშიფრული კავშირის საშუალებით, ხარვეზს შეუძლია URL გახადოს. ვინაიდან URL- ები ზოგჯერ მომხმარებლებს უგზავნიან როგორც ავთენტიფიკაციის ფორმას, Unholy PAC შეტევა შესაძლებელს ხდის თავდამსხმელს აიღოს მომხმარებლის ანგარიში.

არის TLS უსაფრთხო?

მიუხედავად იმისა, რომ შეიძლება ჩანდეს, რომ არსებობს უსაფრთხოების მრავალი საკითხი, რეალობა ის არის, რომ ამ უმეტესი ნაწილი საკმაოდ უმნიშვნელოა და შეიძლება შემცირდეს. ტექნოლოგიის პროგრესირებისას, აღმოჩენილია დაუცველები და ვითარდება ახალი შეტევები, TLS გაგრძელდება უსაფრთხოების უფრო მეტი პრობლემა. ამის მიუხედავად, ახლა და მოსალოდნელი მომავალი, როგორც ჩანს, TLS კვლავ იქნება ერთ-ერთი მთავარი და საიმედო ინსტრუმენტი, რომელსაც ვიყენებთ ჩვენი ონლაინ სამყაროს უზრუნველსაყოფად.

კიბერუსაფრთხოების ბიზნესის ტექნოლოგია ავტორი TheDigitalArtist ლიცენზირებულია CC0

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me