Ssl tls δέχεται όλα τα πιστοποιητικά. Βεβαιωθείτε ότι τα ssl και tls είναι ενεργοποιημένα

Πρωτόκολλα δικτύουΤα SSL και TLS είναι κρυπτογραφικά πρωτόκολλα που παρέχουν έλεγχο ταυτότητας και προστασία από μη εξουσιοδοτημένη πρόσβαση, παραβίαση της ακεραιότητας των μεταδιδόμενων δεδομένων. Τα πρωτόκολλα SSL/TLS έχουν σχεδιαστεί για να αποτρέπουν την πλαστογράφηση ταυτότητας από την πλευρά του πελάτη ή διακομιστή, την αποκάλυψη δεδομένων ή την παραμόρφωση. Για τους σκοπούς αυτούς, χρησιμοποιείται μια αξιόπιστη μέθοδος ελέγχου ταυτότητας, χρησιμοποιούνται κρυπτογράφηση καναλιών επικοινωνίας και κωδικοί ακεραιότητας μηνυμάτων. Η προεπιλεγμένη θύρα για SSL/TLS είναι η θύρα 443 για HTTPS, 465 για SMTPS (email), 636 για LDAPS, 563 για NNTPS, 994 για IRCS (chat), 995 για POP3S.

Πρωτόκολλο SSL

Το πρωτόκολλο SSL αναπτύχθηκε από τη Netscape για την ασφάλεια των δεδομένων μεταξύ των πρωτοκόλλων υπηρεσίας και μεταφοράς. Η πρώτη δημοσιευμένη έκδοση κυκλοφόρησε το 1995. Χρησιμοποιείται ευρέως για εφαρμογές VoIP, υπηρεσίες άμεσων μηνυμάτων. Το SSL είναι ένα ασφαλές κανάλι που έχει τις ακόλουθες ιδιότητες:

  • Ιδιωτικό κανάλι. Όλα τα μηνύματα κρυπτογραφούνται μετά το διάλογο που απαιτείται για τον προσδιορισμό του κλειδιού κρυπτογράφησης.
  • Το κανάλι είναι πιστοποιημένο. Ο έλεγχος ταυτότητας είναι προαιρετικός για την πλευρά του πελάτη, αλλά υποχρεωτικός για την πλευρά του διακομιστή.
  • Αξιοπιστία καναλιού. Κατά τη μεταφορά των μηνυμάτων, πραγματοποιείται έλεγχος ακεραιότητας χρησιμοποιώντας το MAC.

Το πρωτόκολλο SSL χρησιμοποιεί συμμετρικά και ασύμμετρα κλειδιά.

Χαρακτηριστικά και σκοπός του πρωτοκόλλου SSL

Το πρωτόκολλο SSL παρέχει λύση σε δύο προβλήματα - κρυπτογράφηση των μεταδιδόμενων πληροφοριών και μεταφορά πληροφοριών ακριβώς εκεί που απαιτείται (authentication). Ο κύριος σκοπός του πρωτοκόλλου είναι να παρέχει έναν αξιόπιστο τρόπο ανταλλαγής δεδομένων μεταξύ εφαρμογών. Η υλοποίηση του SSL υλοποιείται ως περιβάλλον πολλαπλών επιπέδων, το οποίο χρησιμοποιείται για την ασφαλή μετάδοση πληροφοριών μέσω μη ασφαλών καναλιών επικοινωνίας.

Η πολυεπίπεδη δομή αντιπροσωπεύεται από ένα επίπεδο πρωτοκόλλου επιβεβαίωσης σύνδεσης και ένα επίπεδο πρωτοκόλλου εγγραφής. Το πρώτο επίπεδο είναι το πρωτόκολλο μεταφοράς, για παράδειγμα, το TCP - μαζί με το πρωτόκολλο εγγραφής SSL, αυτά τα επίπεδα αποτελούν τον πυρήνα του SSL, το οποίο στη συνέχεια συμμετέχει στο σχηματισμό πολύπλοκων υποδομών.

Μεταξύ των κύριων χαρακτηριστικών του πρωτοκόλλου SSL, πρέπει να σημειωθεί η ανεξαρτησία λογισμικού-πλατφόρμας. Επί του παρόντος, το πρωτόκολλο SSL δεν παρέχει επαρκή προστασία - έχει αντικατασταθεί από το πρωτόκολλο TLS.

Πρωτόκολλο TLS

Το πρωτόκολλο TLS είναι ένα κρυπτογραφικό πρωτόκολλο που χρησιμοποιείται για την ασφαλή μεταφορά δεδομένων μεταξύ διαφορετικών κόμβων στο Διαδίκτυο. Αυτό το πρωτόκολλο έχει βρει εφαρμογή σε εφαρμογές VoIP, προγράμματα περιήγησης ιστού, εφαρμογές άμεσων μηνυμάτων. Το TLS υλοποιείται στην προδιαγραφή SSL 3.0. Το IETF συμμετέχει στην ανάπτυξη και ανάπτυξη του πρωτοκόλλου.

Τα κύρια μέτρα ασφαλείας που παρέχονται από το πρωτόκολλο TLS περιλαμβάνουν:

  • Η χρήση ενός κλειδιού για την επαλήθευση του κωδικού ελέγχου ταυτότητας ενός μηνύματος.
  • Εξαλείφει τη δυνατότητα υποβάθμισης του TLS ή αντικατάστασής του με ένα λιγότερο ασφαλές πρωτόκολλο δικτύου.
  • Το μήνυμα χειραψίας περιέχει έναν κατακερματισμό όλων των μηνυμάτων που ανταλλάσσονται μεταξύ των μερών.
  • Χρήση αρίθμησης εγγραφών εφαρμογών με χρήση MAC.
  • Η χρήση μιας ψευδοτυχαίας συνάρτησης που χωρίζει τα μηνύματα εισαγωγής σε 2 μέρη, καθένα από τα οποία επεξεργάζεται από διαφορετική συνάρτηση κατακερματισμού.

Χαρακτηριστικά και σκοπός του πρωτοκόλλου TLS

Το πρωτόκολλο TLS χρησιμοποιεί τους ακόλουθους αλγόριθμους:

  • RC4, Triple DES, SEED, IDEA κ.λπ. για συμμετρική κρυπτογράφηση.
  • RSA, DSA, Diffie-Hellman και ECDSA για έλεγχο ταυτότητας κλειδιού.
  • MD5, SHA και SHA-256/384 για συναρτήσεις κατακερματισμού.

Οι εφαρμογές ανταλλάσσουν εγγραφές που αποθηκεύουν δεδομένα. Οι εγγραφές μπορούν να συμπιεστούν, να συμπληρωθούν, να κρυπτογραφηθούν ή να αναγνωριστούν. Σε αυτήν την περίπτωση, κάθε καταχώρηση περιέχει δεδομένα σχετικά με το μήκος του πακέτου και την έκδοση του TLS που χρησιμοποιείται.

Γενικά, η χρήση κρυπτογραφίας σε πρωτόκολλα SSL/TLS μειώνει σημαντικά την απόδοση της εφαρμογής, αλλά παρέχει αξιόπιστη προστασίαμετάδοση δεδομένων. Τα πρωτόκολλα δεν απαιτούν σχεδόν καμία ρύθμιση από την πλευρά του πελάτη και θεωρούνται τα πιο κοινά πρωτόκολλα ασφαλείας στο Διαδίκτυο.

Τι είναι η χειραψία TLS και πώς λειτουργεί

Το TLS είναι ένα από τα πιο συχνά χρησιμοποιούμενα εργαλεία ασφαλείας στο Διαδίκτυο. Το πρωτόκολλο λειτουργεί ενεργά με πολλές διαδικασίες δικτύωσης: μεταφορά αρχείων, σύνδεση VPN (σε ορισμένες υλοποιήσεις για ανταλλαγή κλειδιών), υπηρεσίες άμεσων μηνυμάτων ή τηλεφωνία IP.

Μία από τις βασικές πτυχές του πρωτοκόλλου είναι η χειραψία. Για αυτόν θα μιλήσουμε σε αυτό το άρθρο.

"SSL/TLS χειραψία" είναι το όνομα του βήματος ρύθμισης της σύνδεσης HTTPS. Το μεγαλύτερο μέρος της εργασίας που σχετίζεται με το πρωτόκολλο SSL/TLS γίνεται σε αυτό το στάδιο. Πέρυσι, η IETF ολοκλήρωσε το TLS 1.3 με μια πλήρη αναθεώρηση της διαδικασίας χειραψίας.
Το άρθρο θα καλύψει δύο τύπους χειραψίας - για τα πρωτόκολλα TLS 1.2 και TLS 1.3, τα οποία θα εξετάσουμε ξεκινώντας από το αφηρημένο επίπεδο και σταδιακά θα εμβαθύνουμε στα χαρακτηριστικά:

  • συντονισμός κρυπτογραφικών πρωτοκόλλων·
  • έλεγχος ταυτότητας με πιστοποιητικό SSL.
  • δημιουργία κλειδιού συνεδρίας.

Πώς λειτουργεί η χειραψία TLS;

Υπάρχουν δύο μέρη που εμπλέκονται σε μια σύνδεση HTTPS: ένας πελάτης (ο εκκινητής της σύνδεσης, συνήθως ένα πρόγραμμα περιήγησης ιστού) και ένας διακομιστής. Ο σκοπός της χειραψίας SSL/TLS είναι να κάνει όλη την κρυπτογραφική εργασία για τη δημιουργία μιας ασφαλούς σύνδεσης, συμπεριλαμβανομένης της επαλήθευσης της γνησιότητας του πιστοποιητικού SSL που χρησιμοποιείται και της δημιουργίας ενός κλειδιού κρυπτογράφησης.

Διαπραγμάτευση κρυπτογράφησης

Καθε λογισμικόμοναδικός. Επομένως, ακόμη και τα πιο δημοφιλή προγράμματα περιήγησης ιστού έχουν διαφορετική λειτουργικότητα. Ομοίως, από την πλευρά του διακομιστή - Windows Server, το Apache και το NGINX είναι επίσης διαφορετικά. Τα πράγματα γίνονται ακόμα πιο περίπλοκα όταν προσθέτετε προσαρμοσμένες διαμορφώσεις.

Αυτός είναι ο λόγος για τον οποίο το πρώτο βήμα της χειραψίας TLS είναι η ανταλλαγή πληροφοριών σχετικά με τις δυνατότητές του μεταξύ του πελάτη και του διακομιστή για περαιτέρω επιλογή των υποστηριζόμενων κρυπτογραφικών λειτουργιών.

Μόλις ο πελάτης και ο διακομιστής συμφωνήσουν σχετικά με τη σουίτα κρυπτογράφησης που θα χρησιμοποιηθεί, ο διακομιστής στέλνει το πιστοποιητικό SSL στον πελάτη.

Αυθεντικοποίηση

Έχοντας λάβει το πιστοποιητικό, ο πελάτης ελέγχει τη γνησιότητά του. Αυτό είναι ένα εξαιρετικά σημαντικό βήμα. Για να είναι ασφαλής μια σύνδεση, δεν χρειάζεται μόνο να κρυπτογραφήσετε τα δεδομένα, αλλά πρέπει επίσης να βεβαιωθείτε ότι αποστέλλονται στον σωστό ιστότοπο. Τα πιστοποιητικά SSL/TLS παρέχουν αυτόν τον έλεγχο ταυτότητας και ο τρόπος με τον οποίο το κάνουν εξαρτάται από τη σειρά κρυπτογράφησης που χρησιμοποιείται.

Όλα τα αξιόπιστα πιστοποιητικά SSL εκδίδονται από μια Αρχή έκδοσης πιστοποιητικών (CA). Μια ΑΠ πρέπει να ακολουθεί αυστηρούς κανόνες για την έκδοση και την επικύρωση πιστοποιητικών προκειμένου να είναι αξιόπιστη. Μπορείτε να σκεφτείτε μια ΑΠ ως κάτι σαν συμβολαιογράφος - η υπογραφή του σημαίνει ότι τα δεδομένα στο πιστοποιητικό είναι πραγματικά.

Κατά τη διάρκεια του μέρους ελέγχου ταυτότητας της χειραψίας TLS, ο πελάτης εκτελεί αρκετούς κρυπτογραφικά ασφαλείς ελέγχους για να διασφαλίσει ότι το πιστοποιητικό που εκδόθηκε από τον διακομιστή είναι γνήσιο. Η διαδικασία περιλαμβάνει έλεγχο ψηφιακή υπογραφήκαι εάν το πιστοποιητικό εκδίδεται από αξιόπιστη ΑΠ.

Σε αυτό το βήμα, ο πελάτης ελέγχει έμμεσα εάν ο διακομιστής κατέχει το ιδιωτικό κλειδί που σχετίζεται με το πιστοποιητικό.

Στο RSA, το πιο κοινό κρυπτοσύστημα δημόσιου κλειδιού, ο πελάτης χρησιμοποιεί το δημόσιο κλειδί για να κρυπτογραφήσει τυχαία δεδομένα που θα χρησιμοποιηθούν για τη δημιουργία του κλειδιού περιόδου λειτουργίας. Ο διακομιστής θα μπορεί να αποκρυπτογραφήσει και να χρησιμοποιήσει αυτά τα δεδομένα μόνο εάν διαθέτει ιδιωτικό κλειδί, η παρουσία του οποίου διασφαλίζει την αυθεντικότητα του πάρτι.

Εάν χρησιμοποιείται διαφορετικό κρυπτοσυστήματα, ο αλγόριθμος μπορεί να αλλάξει, αλλά ο έλεγχος ταυτότητας του άλλου μέρους θα παραμείνει.

Ανταλλαγή κλειδιών

Το τελευταίο μέρος της χειραψίας TLS περιλαμβάνει τη δημιουργία ενός "κλειδιού περιόδου λειτουργίας" που θα χρησιμοποιηθεί πραγματικά για ασφαλείς επικοινωνίες.

Τα κλειδιά περιόδου λειτουργίας είναι "συμμετρικά", που σημαίνει ότι το ίδιο κλειδί χρησιμοποιείται τόσο για κρυπτογράφηση όσο και για αποκρυπτογράφηση.

Η συμμετρική κρυπτογράφηση είναι ταχύτερη από την ασύμμετρη κρυπτογράφηση, καθιστώντας την πιο κατάλληλη για την αποστολή δεδομένων μέσω σύνδεσης HTTPS. Η ακριβής μέθοδος δημιουργίας κλειδιού εξαρτάται από την επιλεγμένη σειρά κρυπτογράφησης, με τις δύο πιο κοινές να είναι το RSA και το Diffie-Hellman.

Για να ολοκληρωθεί η χειραψία, κάθε μέρος ενημερώνει το άλλο ότι ολοκλήρωσε τα πάντα απαραίτητη εργασία, και στη συνέχεια επαληθεύει τα αθροίσματα ελέγχου για να βεβαιωθεί ότι η χειραψία έγινε χωρίς καμία παραβίαση ή διαφθορά.

Ολόκληρη η χειραψία SSL γίνεται σε μερικές εκατοντάδες χιλιοστά του δευτερολέπτου. Αυτό είναι το πρώτο πράγμα που συμβαίνει σε μια σύνδεση HTTPS, ακόμη και πριν από τη φόρτωση της ιστοσελίδας. Μετά τη χειραψία SSL, ξεκινά μια κρυπτογραφημένη και επαληθευμένη σύνδεση HTTPS και όλα τα δεδομένα που αποστέλλονται και λαμβάνονται από τον πελάτη και τον διακομιστή προστατεύονται.

Μέχρι το TLS 1.3, κάθε φορά που επισκεπτόσασταν έναν ιστότοπο, η χειραψία συνέβαινε ξανά. Η χειραψία TLS 1.3 υποστηρίζει 0-RTT ή μηδενικό χρόνο επανέναρξης μετ' επιστροφής, γεγονός που βελτιώνει σημαντικά την ταχύτητα για τον επισκέπτη που επιστρέφει.

Βήμα προς βήμα διαδικασία χειραψίας στο TLS 1.2

Ας ρίξουμε μια πιο προσεκτική ματιά στη χειραψία TLS χρησιμοποιώντας RSA. Η χρήση του αλγόριθμου Diffie-Hellman θα περιγραφεί παρακάτω.

  1. Το πρώτο μήνυμα ονομάζεται "Client Hello". Αυτό το μήνυμα παραθέτει τις επιλογές του πελάτη, έτσι ώστε ο διακομιστής να μπορεί να επιλέξει τη σειρά κρυπτογράφησης που θα χρησιμοποιήσει για επικοινωνία. Το μήνυμα περιλαμβάνει επίσης έναν μεγάλο τυχαία επιλεγμένο πρώτο αριθμό, που ονομάζεται "τυχαίος αριθμός πελάτη".
  2. Ο διακομιστής απαντά ευγενικά με ένα μήνυμα "Server Hello". Εκεί λέει στον πελάτη ποιες επιλογές σύνδεσης επιλέχθηκαν και επιστρέφει τον τυχαία επιλεγμένο πρώτο αριθμό του, που ονομάζεται "τυχαίος αριθμός διακομιστή". Εάν ο πελάτης και ο διακομιστής δεν μοιράζονται σουίτες κρυπτογράφησης, τότε η σύνδεση αποτυγχάνει.
  3. Στο μήνυμα "Πιστοποιητικό", ο διακομιστής στέλνει την αλυσίδα πιστοποιητικών SSL στον πελάτη, η οποία περιλαμβάνει φύλλα και ενδιάμεσα πιστοποιητικά. Μετά τη λήψη τους, ο πελάτης εκτελεί αρκετούς ελέγχους για να επαληθεύσει το πιστοποιητικό. Ο πελάτης πρέπει επίσης να διασφαλίσει ότι ο διακομιστής έχει ιδιωτικό κλειδίπιστοποιητικό, το οποίο συμβαίνει κατά τη διαδικασία ανταλλαγής/παραγωγής κλειδιών.
  4. Αυτό είναι ένα προαιρετικό μήνυμα, που απαιτείται μόνο για ορισμένες μεθόδους ανταλλαγής κλειδιών (όπως το Diffie-Hellman) που απαιτούν πρόσθετα δεδομένα από τον διακομιστή.
  5. Το μήνυμα "Server Hello Done" ειδοποιεί τον πελάτη ότι ο διακομιστής ολοκλήρωσε τη μετάδοση δεδομένων.
  6. Στη συνέχεια, ο πελάτης συμμετέχει στη δημιουργία του κλειδιού συνεδρίας. Οι ιδιαιτερότητες αυτού του βήματος εξαρτώνται από τη μέθοδο ανταλλαγής κλειδιών που επιλέχθηκε στα αρχικά μηνύματα "Hello". Δεδομένου ότι εξετάζουμε το RSA, ο πελάτης θα δημιουργήσει μια τυχαία συμβολοσειρά byte που ονομάζεται προ-κύριο μυστικό, θα την κρυπτογραφήσει με το δημόσιο κλειδί του διακομιστή και θα τη στείλει πίσω.
  7. Το μήνυμα "Αλλαγή προδιαγραφής κρυπτογράφησης" ενημερώνει το άλλο μέρος ότι έχει δημιουργηθεί το κλειδί συνεδρίας και μπορεί να μεταβεί σε κρυπτογραφημένη σύνδεση.
  8. Στη συνέχεια αποστέλλεται το μήνυμα "Τέλος", υποδεικνύοντας ότι η χειραψία ολοκληρώθηκε στην πλευρά του πελάτη. Από εκείνη τη στιγμή, η σύνδεση προστατεύεται από το κλειδί συνεδρίας. Το μήνυμα περιέχει δεδομένα (MAC) που μπορούν να χρησιμοποιηθούν για να επαληθευτεί ότι η χειραψία δεν έχει παραβιαστεί.
  9. Ο διακομιστής αποκρυπτογραφεί τώρα το μυστικό προ-κύριο και υπολογίζει το κλειδί συνεδρίας. Στη συνέχεια στέλνει ένα μήνυμα "Αλλαγή προδιαγραφής κωδικού" για να ειδοποιήσει ότι μεταβαίνει σε κρυπτογραφημένη σύνδεση.
  10. Ο διακομιστής στέλνει επίσης ένα μήνυμα "Ολοκληρώθηκε" χρησιμοποιώντας το συμμετρικό κλειδί συνεδρίας που δημιουργήθηκε πρόσφατα και επαληθεύει το άθροισμα ελέγχου για να επαληθεύσει την ακεραιότητα ολόκληρης της χειραψίας.

Μετά από αυτά τα βήματα, η χειραψία SSL έχει ολοκληρωθεί. Και τα δύο μέρη έχουν πλέον ένα κλειδί συνεδρίας και μπορούν να επικοινωνούν μέσω μιας κρυπτογραφημένης και πιστοποιημένης σύνδεσης.

Σε αυτό το σημείο, μπορούν να σταλούν τα πρώτα byte της διαδικτυακής εφαρμογής (δεδομένα που σχετίζονται με την πραγματική υπηρεσία - HTML, Javascript κ.λπ.).

Βήμα προς βήμα διαδικασία χειραψίας στο TLS 1.3

Η χειραψία TLS 1.3 είναι σημαντικά μικρότερη από τον προκάτοχό της.

  1. Όπως και με το TLS 1.2, το μήνυμα "Client Hello" ενεργοποιεί τη χειραψία, αλλά αυτή τη φορά περιέχει πολύ περισσότερες πληροφορίες. Το TLS 1.3 μείωσε τον αριθμό των υποστηριζόμενων κρυπτογράφησης από 37 σε 5. Αυτό σημαίνει ότι ο πελάτης μπορεί να μαντέψει ποια συμφωνία κλειδιού ή πρωτόκολλο ανταλλαγής θα χρησιμοποιηθεί, επομένως στέλνει το μέρος του δημόσιου κλειδιού από το υποτιθέμενο πρωτόκολλο εκτός από το μήνυμα.
  2. Ο διακομιστής θα απαντήσει με ένα μήνυμα "Server Hello". Όπως και στην χειραψία 1.2, αποστέλλεται πιστοποιητικό σε αυτό το σημείο. Εάν ο πελάτης μάντεψε σωστά το πρωτόκολλο κρυπτογράφησης με τα συνημμένα δεδομένα και ο διακομιστής συμφώνησε με αυτό, ο τελευταίος στέλνει το τμήμα του δημόσιου κλειδιού, υπολογίζει το κλειδί περιόδου λειτουργίας και ολοκληρώνει τη μετάδοση με ένα μήνυμα "Ο διακομιστής ολοκληρώθηκε".
  3. Τώρα που ο πελάτης έχει όλες τις πληροφορίες που χρειάζεται, επαληθεύει το πιστοποιητικό SSL και χρησιμοποιεί τα δύο δημόσια κλειδιά για να υπολογίσει το αντίγραφο του κλειδιού περιόδου λειτουργίας. Όταν τελειώσει, στέλνει ένα μήνυμα "Ο πελάτης ολοκληρώθηκε".

TLS χειραψία από πάνω

Ιστορικά, ένα από τα παράπονα σχετικά με το SSL/TLS ήταν ότι υπερφόρτωσε τους διακομιστές με επιπλέον επιβάρυνση. Αυτό συνέβαλε στην άχρηστη πλέον αντίληψη ότι το HTTPS είναι πιο αργό από το HTTP.

Οι χειραψίες πριν από το TLS 1.2 απαιτούσαν πολλούς πόρους και σε μεγάλη κλίμακα θα μπορούσαν να φορτώσουν σοβαρά τον διακομιστή. Ακόμη και οι χειραψίες TLS 1.2 μπορούν να επιβραδύνουν τα πράγματα εάν συμβαίνουν πολλές ταυτόχρονα. Ο έλεγχος ταυτότητας, η κρυπτογράφηση και η αποκρυπτογράφηση είναι δαπανηρές διαδικασίες.

Σε μικρότερους ιστότοπους αυτό πιθανότατα δεν θα επιβραδύνει σημαντικά τα πράγματα, αλλά για εταιρικά συστήματα, όπου εκατοντάδες χιλιάδες επισκέπτες έρχονται καθημερινά, αυτό μπορεί να είναι μεγάλο πρόβλημα. Καθε μια νέα έκδοσηΟι χειραψίες κάνουν τη διαδικασία πολύ πιο εύκολη: Το TLS 1.2 έχει δύο φάσεις, ενώ το TLS 1.3 χωράει μόνο σε μία και υποστηρίζει 0-RTT.

Βελτιώσεις χειραψίας TLS 1.3 σε σχέση με το TLS 1.2

Στην παραπάνω εξήγηση, η χειραψία χωρίζεται σε δέκα ξεχωριστά βήματα. Στην πραγματικότητα, πολλά από αυτά τα πράγματα συμβαίνουν ταυτόχρονα, επομένως συχνά ομαδοποιούνται και ονομάζονται φάσεις.

Η χειραψία TLS 1.2 έχει δύο φάσεις. Μερικές φορές μπορεί να απαιτούνται επιπλέον, αλλά όσον αφορά την ποσότητα, η προεπιλογή είναι το καλύτερο σενάριο.

Σε αντίθεση με το 1.2, η χειραψία TLS 1.3 ταιριάζει σε μία φάση, αν και θα ήταν πιο ακριβές να πούμε μιάμιση, αλλά εξακολουθεί να είναι πολύ πιο γρήγορη από το TLS 1.2.

Μείωση των σουιτών κρυπτογράφησης

Κανείς δεν επρόκειτο ποτέ να χρησιμοποιήσει 37 σύνολα κρυπτογράφησης δεδομένων, έτσι έχει εξελιχθεί το πρωτόκολλο. Κάθε φορά που προστέθηκε ένας νέος αλγόριθμος, προστέθηκαν νέοι συνδυασμοί και σύντομα το IANA διαχειριζόταν 37 διαφορετικές σουίτες κρυπτογράφησης.

Αυτό είναι κακό για δύο λόγους:

  1. Αυτή η μεταβλητότητα οδηγεί σε εσφαλμένες ρυθμίσεις παραμέτρων που αφήνουν τους χρήστες του Διαδικτύου ευάλωτους σε γνωστά exploits.
  2. Αυτό έκανε τη ρύθμιση SSL πιο μπερδεμένη.

Το IETF αφαίρεσε την υποστήριξη για όλους εκτός από τους πιο ασφαλείς αλγόριθμους στο TLS 1.3, εξαλείφοντας τη σύγχυση περιορίζοντας τις επιλογές. Συγκεκριμένα, καταργήθηκε η επιλογή της μεθόδου ανταλλαγής κλειδιών. Το εφήμερο σχήμα Diffie-Hellman έγινε ο μόνος τρόπος για έναν πελάτη να στείλει τις βασικές του πληροφορίες μαζί με το "Client Hello" στο πρώτο μέρος της χειραψίας. Η κρυπτογράφηση RSA έχει καταργηθεί πλήρως μαζί με όλα τα άλλα σχήματα ανταλλαγής στατικών κλειδιών.

Τούτου λεχθέντος, υπάρχει μια πιθανή αχίλλειος πτέρνα στο TLS 1.3.

Μηδενικός χρόνος αναμετάδοσης - 0-RTT

Το 0-RTT είναι αυτό στο οποίο στοχεύει ολόκληρος ο κόσμος της τεχνολογίας, και εδώ είναι με το TLS 1.3. Όπως αναφέρθηκε ήδη, η χειραψία TLS ήταν ιστορικά αργή, επομένως ήταν σημαντικό να επιταχυνθεί. Το 0-RTT το κάνει αυτό αποθηκεύοντας ορισμένες μυστικές πληροφορίες σχετικά με τον πελάτη, συνήθως ένα αναγνωριστικό περιόδου σύνδεσης ή εισιτήρια συνεδρίας, για χρήση στην επόμενη σύνδεση.

Παρά όλα τα πλεονεκτήματα του 0-RTT, περιέχει μερικές πιθανές παγίδες. Η λειτουργία καθιστά τους πελάτες επιρρεπείς σε επιθέσεις επανάληψης, όπου ένας εισβολέας που καταφέρνει με κάποιο τρόπο να αποκτήσει πρόσβαση σε μια κρυπτογραφημένη περίοδο λειτουργίας μπορεί να λάβει δεδομένα 0-RTT, συμπεριλαμβανομένου του πρώτου αιτήματος του πελάτη, και να τα στείλει πίσω στον διακομιστή.

Ωστόσο, το exploit δεν είναι εύκολο στη χρήση. Πιθανώς ένας τέτοιος κίνδυνος είναι ένα μικρό τίμημα για ένα εξαιρετικά χρήσιμο χαρακτηριστικό.

Ασφάλεια

Από την αρχή, ο όγκος των πληροφοριών που στάλθηκαν σε σαφές κείμενο κατά τη διάρκεια της χειραψίας ήταν ανησυχητικός. Αυτό είναι προφανώς ανασφαλές, επομένως όσο περισσότερα βήματα χειραψίας συμβαίνουν σε κρυπτογραφημένη μορφή, τόσο το καλύτερο.

Στη χειραψία TLS 1.2, τα βήματα της διαπραγμάτευσης δεν ήταν ασφαλή, αντίθετα χρησιμοποιήθηκε μια απλή λειτουργία MAC για να αποτραπεί η παρέμβαση οποιουδήποτε στη μετάδοση. Η φάση της διαπραγμάτευσης περιλαμβάνει μηνύματα "Client Hello" και "Server Hello".

Η λειτουργία MAC λειτουργεί ως ένδειξη, αλλά δεν παρέχει καμία εγγύηση ασφάλειας. Ίσως έχετε ακούσει για μια επίθεση που αναγκάζει τα μέρη να χρησιμοποιούν λιγότερο ασφαλή πρωτόκολλα και δυνατότητες (μια επίθεση υποβάθμισης). Εάν τόσο ο διακομιστής όσο και ο πελάτης υποστηρίζουν παλιές σειρές κρυπτογράφησης - αυτό επιτυγχάνεται εύκολα με την ακρόαση της σύνδεσης - ένας εισβολέας μπορεί να αλλάξει την κρυπτογράφηση που έχει επιλέξει ο διακομιστής σε μια πιο αδύναμη. Τέτοιες επιθέσεις δεν είναι επικίνδυνες από μόνες τους, αλλά ανοίγουν την πόρτα σε άλλα γνωστά κατορθώματα αυτών των σουιτών κρυπτογράφησης στα οποία άλλαξε αυτή που είχε αρχικά επιλεγεί.

Η χειραψία TLS 1.3 χρησιμοποιεί μια ψηφιακή υπογραφή στα πρώτα στάδια μιας σύνδεσης, καθιστώντας την πιο ασφαλή και προστατεύοντάς την από επιθέσεις που αλλάζουν την κρυπτογράφηση. Η υπογραφή επιτρέπει επίσης ταχύτερο και πιο αποτελεσματικό έλεγχο ταυτότητας διακομιστή.

Ας δούμε τώρα πώς αυτές οι ενημερώσεις στη χειραψία TLS 1.3 θα εφαρμοστούν και στις τρεις κύριες λειτουργίες της ίδιας της χειραψίας SSL/TLS.

Σουίτες κρυπτογράφησης χειραψίας TLS

Μια σουίτα κρυπτογράφησης είναι ένα σύνολο αλγορίθμων που καθορίζουν τις παραμέτρους μιας ασφαλούς σύνδεσης.

Στην αρχή οποιασδήποτε σύνδεσης, η πρώτη κιόλας αλληλεπίδραση, "Client Hello", είναι μια λίστα με υποστηριζόμενες σουίτες κρυπτογράφησης. Ο διακομιστής επιλέγει την καλύτερη, πιο ασφαλή επιλογή που υποστηρίζει και ανταποκρίνεται στις απαιτήσεις του. Μπορείτε να δείτε τη σουίτα κρυπτογράφησης και να καταλάβετε όλες τις παραμέτρους χειραψίας και σύνδεσης.

Σουίτες κρυπτογράφησης TLS 1.2

  • Το TLS είναι ένα πρωτόκολλο.
  • Ο ECDHE είναι ένας αλγόριθμος ανταλλαγής κλειδιών.
  • Το ECDSA είναι ένας αλγόριθμος ελέγχου ταυτότητας.
  • Ο AES 128 GCM είναι ένας συμμετρικός αλγόριθμος κρυπτογράφησης.
  • Ο SHA256 είναι ένας αλγόριθμος κατακερματισμού.

Το παραπάνω παράδειγμα χρησιμοποιεί ένα σύστημα εφήμερης ελλειπτικής καμπύλης Diffie-Hellman (DH) για την ανταλλαγή κλειδιών και έναν αλγόριθμο ψηφιακής υπογραφής ελλειπτικής καμπύλης για έλεγχο ταυτότητας. Το DH μπορεί επίσης να συνδεθεί με RSA (λειτουργεί ως αλγόριθμος ψηφιακής υπογραφής) για να πραγματοποιήσει έλεγχο ταυτότητας.

Ακολουθεί μια λίστα με τις πιο ευρέως υποστηριζόμενες σουίτες κρυπτογράφησης TLS 1.2:

Σουίτες κρυπτογράφησης TLS 1.3

  • Το TLS είναι ένα πρωτόκολλο.
  • AES 256 GCM - Authenticated Encryption with Attached Data (AEAD).
  • Ο SHA384 είναι ένας αλγόριθμος συνάρτησης δημιουργίας κατακερματισμένου κλειδιού (HKFD).

Γνωρίζουμε ήδη ότι θα χρησιμοποιήσουμε κάποια έκδοση μιας εφήμερης ανταλλαγής κλειδιών Diffie-Hellman, αλλά δεν γνωρίζουμε τις παραμέτρους, επομένως οι δύο πρώτοι αλγόριθμοι στη σουίτα κρυπτογράφησης TLS 1.2 δεν χρειάζονται πλέον. Αυτές οι λειτουργίες εξακολουθούν να εκτελούνται, απλώς δεν χρειάζεται πλέον η διαπραγμάτευση τους κατά τη διάρκεια της χειραψίας.

Από το παραπάνω παράδειγμα, μπορείτε να δείτε ότι το AES (Advanced Encryption Standard) χρησιμοποιείται για την κρυπτογράφηση μεγάλου όγκου δεδομένων. Λειτουργεί σε λειτουργία μετρητή Galois χρησιμοποιώντας πλήκτρα 256-bit.

Ακολουθούν οι πέντε σουίτες κρυπτογράφησης που υποστηρίζονται στο TLS 1.3:

  • TLS_AES_256_GCM_SHA384;
  • TLS_CHACHA20_POLY1305_SHA256;
  • TLS_AES_128_GCM_SHA256;
  • TLS_AES_128_CCM_8_SHA256;
  • TLS_AES_128_CCM_SHA256.

Τι έχει αλλάξει στο TLS 1.3 σε σύγκριση με το TLS 1.2;

Είναι σημαντικό να θυμάστε ότι κατά τη δημιουργία της έκδοσης 1.3, η ασφάλεια και οι βελτιώσεις απόδοσης ήταν η κύρια εστίαση. Για να γίνει αυτό, το TLS 1.3 επανασχεδίασε τον αλγόριθμο δημιουργίας κλειδιών και διόρθωσε γνωστά τρωτά σημεία.

Η χειραψία TLS 1.3 βελτίωσε επίσης ορισμένες διαδικασίες, όπως τον έλεγχο ταυτότητας μηνυμάτων και τις ψηφιακές υπογραφές.

Τέλος, εκτός από τη σταδιακή κατάργηση των παλαιών αλγορίθμων παραγωγής ή ανταλλαγής κλειδιών, το TLS 1.3 καταργεί τους παλιούς συμμετρικούς κρυπτογράφησης. Το TLS 1.3 εξάλειψε πλήρως τους κρυπτογράφους μπλοκ. Ο μόνος τύπος συμμετρικού κρυπτογράφησης που επιτρέπεται στο TLS 1.3 ονομάζεται Auxiliary Authenticated Encryption (AEAD). Συνδυάζει την κρυπτογράφηση και τον έλεγχο ταυτότητας μηνυμάτων (MAC) σε μία λειτουργία.

Έλεγχος ταυτότητας σε χειραψία TLS

Ιστορικά, οι δύο κύριες ανταλλαγές κλειδιών είναι το RSA και το Diffie-Hellman (DH), στις μέρες μας το DH συνδέεται συχνά με ελλειπτικές καμπύλες (ECDH). Παρά ορισμένες βασικές ομοιότητες, υπάρχουν θεμελιώδεις διαφορές μεταξύ των δύο προσεγγίσεων ανταλλαγής κλειδιών.

Με άλλα λόγια, η χειραψία RSA TLS είναι διαφορετική από τη χειραψία ECDH TLS.

Το RSA χρησιμοποιεί απλή παραγοντοποίηση και αρθρωτή αριθμητική. Οι μεγάλοι πρώτοι αριθμοί απαιτούν μεγάλη ισχύ CPU για να υπολογιστούν και είναι δύσκολο να ληφθούν.

Το Diffie-Hellman αναφέρεται μερικές φορές ως εκθετική ανταλλαγή κλειδιών, υποδεικνύοντας την εκθετικότητα (επιπλέον της αρθρωτής αριθμητικής), αλλά το ίδιο το DH δεν κρυπτογραφεί ή αποκρυπτογραφεί τίποτα απολύτως. Επομένως, το να την αποκαλούμε "μέθοδο κρυπτογράφησης" αντί για "μαθηματική αιτιολόγηση" μπορεί να είναι λίγο παραπλανητικό.

Μια σύντομη παρέκβαση στην ιστορία μπορεί να ξεκαθαρίσει αυτό το σημείο.

Ήδη από το 1976, ο Whitfield Diffie και ο Martin Hellman δημιούργησαν ένα πρωτόκολλο ανταλλαγής κλειδιών βασισμένο στο έργο του Ralph Merkle, του οποίου το όνομα, σύμφωνα και με τους δύο, θα έπρεπε επίσης να εμφανίζεται στο όνομα του πρωτοκόλλου.

Προσπάθησαν να λύσουν το πρόβλημα της ασφαλούς ανταλλαγής κλειδιών μέσω ενός μη ασφαλούς καναλιού, ακόμα κι αν κάποιος εισβολέας το ακούει. Κατάφεραν, αλλά υπήρχε ένα σοβαρό μειονέκτημα: η ανταλλαγή κλειδιών DH δεν περιελάμβανε έλεγχο ταυτότητας, επομένως δεν ήταν δυνατό να επαληθευτεί το μέρος στο άλλο άκρο της σύνδεσης.

Αυτό μπορεί να θεωρηθεί η γέννηση της κρυπτογραφίας δημόσιου κλειδιού και του PKI. Λίγο αφότου οι Diffie και Hellman παρουσίασαν το πρωτόκολλο ανταλλαγής κλειδιών τους, ολοκληρώθηκαν οι παλαιότερες εκδόσεις του κρυπτοσυστήματος RSA. Οι Diffie και Hellman έχουν δημιουργήσει την έννοια της κρυπτογράφησης δημόσιου κλειδιού, αλλά δεν έχουν ακόμη καταλήξει στην πραγματική λειτουργία της μονόδρομης κρυπτογράφησης.

Ήταν ο Ron Rivest (R στο RSA) που δημιούργησε την ιδέα που τελικά έγινε το κρυπτοσύστημα RSA.

Από πολλές απόψεις, η RSA είναι ο πνευματικός διάδοχος της DH. Πραγματοποιεί:

  • παραγωγή κλειδιών?
  • ανταλλαγή κλειδιών?
  • κρυπτογράφηση?
  • αποκρυπτογράφηση.

Έτσι, ο RSA είναι ένας πιο λειτουργικός αλγόριθμος που μπορεί να χειριστεί τόσο την ανταλλαγή κλειδιών όσο και τις ψηφιακές υπογραφές, δηλαδή να εκτελέσει έλεγχο ταυτότητας εκτός από την ασφαλή ανταλλαγή κλειδιών. Επομένως, η RSA έχει μεγαλύτερα κλειδιά: πρέπει να παρέχεται επαρκής ασφάλεια για μια ψηφιακή υπογραφή.

Ενώ το RSA χειρίζεται τον έλεγχο ταυτότητας και την ανταλλαγή κλειδιών, το Diffie-Hellman διευκολύνει μόνο την ανταλλαγή κλειδιών. Υπάρχουν τέσσερις κοινές παραλλαγές της οικογένειας DH:

  • Diffie-Hellman (DH);
  • εφήμερο (βραχυπρόθεσμο) Diffie-Hellman (DHE);
  • Ελλειπτική καμπύλη Diffie-Hellman (ECDH);
  • ελλειπτική καμπύλη εφήμερη Diffie-Hellman (ECDHE).

Και πάλι, η Diffie-Hellman από μόνη της δεν πιστοποιεί τίποτα. Πρέπει να χρησιμοποιείται σε συνδυασμό με έναν αλγόριθμο ψηφιακής υπογραφής. Έτσι, για παράδειγμα, εάν χρησιμοποιήσατε ECDH ή ECDHE, οι περισσότερες σουίτες κρυπτογράφησης θα συνδυαστούν με τον αλγόριθμο ψηφιακής υπογραφής ελλειπτικής καμπύλης (ECDSA) ή RSA.

Έλεγχος ταυτότητας χειραψίας TLS 1.2

Όπως μόλις αναφέρθηκε, η πρόσθετη λειτουργικότητα RSA για έλεγχο ταυτότητας ψηφιακής υπογραφής απαιτεί μεγάλα κλειδιά που είναι ανθεκτικά σε επιθέσεις ωμής βίας. Το μέγεθος αυτών των κλειδιών αυξάνει σημαντικά το κόστος υπολογισμού, κρυπτογράφησης και αποκρυπτογράφησης τους κατά τη χειραψία.

Από την άλλη πλευρά, αν ο Diffie-Hellman δεν κάνει έλεγχο ταυτότητας, τότε τι κάνει; Όπως αναφέρθηκε παραπάνω, το DH χρησιμοποιείται συχνά σε συνδυασμό με κρυπτογραφία ελλειπτικής καμπύλης για να παρέχει έλεγχο ταυτότητας και ανταλλαγή κλειδιών.

Η ελλειπτική κρυπτογραφία (ECC) έχει πολύ μικρότερα μεγέθη κλειδιών που ταιριάζουν στην ελλειπτική καμπύλη στην οποία βασίζονται. Υπάρχουν πέντε κατάλληλες καμπύλες για αυτό το πλαίσιο:

  • 192 bit;
  • 224 bit?
  • 256 bit?
  • 384 bit?
  • 521 bit

Αλλά αυτή δεν είναι η μόνη διαφορά μεταξύ των δημόσιων/ιδιωτικών κλειδιών ECC και των κλειδιών RSA. Χρησιμοποιούνται για δύο εντελώς διαφορετικούς σκοπούς κατά τη διάρκεια της χειραψίας TLS.

Το RSA χρησιμοποιεί ένα ζεύγος δημόσιου/ιδιωτικού κλειδιού τόσο για έλεγχο ταυτότητας διακομιστή όσο και για συμμετρική ανταλλαγή κλειδιών περιόδου λειτουργίας. Στην πραγματικότητα, η επιτυχής χρήση του μυστικού κλειδιού για την αποκρυπτογράφηση του μυστικού (pre-master secret) είναι που πιστοποιεί την ταυτότητα του διακομιστή.

Με το Diffie-Hellman, το ζεύγος δημόσιου/ιδιωτικού κλειδιού ΔΕΝ χρησιμοποιείται για συμμετρική ανταλλαγή κλειδιών περιόδου λειτουργίας. Όταν εμπλέκεται ο Diffie-Hellman, το ιδιωτικό κλειδί συνδέεται στην πραγματικότητα με τον συνοδευτικό αλγόριθμο υπογραφής (ECDSA ή RSA).

Έλεγχος ταυτότητας RSA

Η διαδικασία ελέγχου ταυτότητας RSA συνδέεται με τη διαδικασία ανταλλαγής κλειδιών. Πιο συγκεκριμένα, η ανταλλαγή κλειδιών αποτελεί μέρος της διαδικασίας ελέγχου ταυτότητας.

Όταν σε έναν πελάτη παρέχεται πιστοποιητικό SSL ενός διακομιστή, ελέγχει διάφορες μετρήσεις:

  • ψηφιακή υπογραφή με χρήση δημόσιου κλειδιού·
  • μια αλυσίδα πιστοποιητικών για να βεβαιωθείτε ότι το πιστοποιητικό προέρχεται από ένα από τα ριζικά πιστοποιητικά στο χώρο αποθήκευσης αξιοπιστίας.
  • ημερομηνία λήξης για να βεβαιωθείτε ότι δεν έχει λήξει.
  • κατάσταση ανάκλησης πιστοποιητικού.

Εάν περάσουν όλοι αυτοί οι έλεγχοι, τότε εκτελείται η τελευταία δοκιμή - ο πελάτης κρυπτογραφεί το μυστικό προ-κύριο με το δημόσιο κλειδί του διακομιστή και το στέλνει. Οποιοσδήποτε διακομιστής μπορεί να προσπαθήσει να μεταβιβάσει οποιοδήποτε πιστοποιητικό SSL/TLS ως δικό του. Άλλωστε αυτά είναι δημόσια πιστοποιητικά. Και έτσι ο πελάτης μπορεί να ελέγξει την ταυτότητα του διακομιστή βλέποντας το ιδιωτικό κλειδί "σε δράση".

Έτσι, εάν ο διακομιστής μπορεί να αποκρυπτογραφήσει το μυστικό προ-κύριο και να το χρησιμοποιήσει για να υπολογίσει το κλειδί συνεδρίας, του εκχωρείται πρόσβαση. Αυτό επιβεβαιώνει ότι ο διακομιστής είναι ο κάτοχος του ζεύγους δημόσιου/ιδιωτικού κλειδιού που χρησιμοποιείται.

Πιστοποίηση DH

Όταν χρησιμοποιούνται Diffie-Hellman και ECDSA/RSA, ο έλεγχος ταυτότητας και η ανταλλαγή κλειδιών αναπτύσσονται δίπλα-δίπλα. Και αυτό μας φέρνει πίσω στα κλειδιά και τις χρήσεις τους. Το δημόσιο/ιδιωτικό κλειδί RSA χρησιμοποιείται τόσο για την ανταλλαγή κλειδιών όσο και για τον έλεγχο ταυτότητας. Στο DH + ECDSA/RSA, ένα ασύμμετρο ζεύγος κλειδιών χρησιμοποιείται μόνο για το βήμα ψηφιακής υπογραφής ή ελέγχου ταυτότητας.

Όταν ένας πελάτης λαμβάνει ένα πιστοποιητικό, εξακολουθεί να εκτελεί τους τυπικούς ελέγχους:

  • επαληθεύει την υπογραφή στο πιστοποιητικό,
  • αλυσίδα πιστοποιητικών
  • εγκυρότητα,
  • κατάσταση ανατροφοδότησης.

Αλλά η κατοχή του ιδιωτικού κλειδιού επαληθεύεται διαφορετικά. Κατά τη διάρκεια της ανταλλαγής κλειδιών χειραψίας TLS (βήμα 4), ο διακομιστής χρησιμοποιεί το ιδιωτικό του κλειδί για να κρυπτογραφήσει τον τυχαίο αριθμό του πελάτη και του διακομιστή, καθώς και την παράμετρό του DH. Λειτουργεί ως ψηφιακή υπογραφή του διακομιστή και ο πελάτης μπορεί να χρησιμοποιήσει το συσχετισμένο δημόσιο κλειδί για να επαληθεύσει ότι ο διακομιστής είναι ο νόμιμος κάτοχος του ζεύγους κλειδιών.

Έλεγχος ταυτότητας χειραψίας TLS 1.3

Στο TLS 1.3, ο έλεγχος ταυτότητας και οι ψηφιακές υπογραφές εξακολουθούν να διαδραματίζουν σημαντικό ρόλο, αλλά έχουν αφαιρεθεί από τα ciphersuits για να απλοποιηθεί η διαπραγμάτευση. Υλοποιούνται από την πλευρά του διακομιστή και χρησιμοποιούν αρκετούς αλγόριθμους που υποστηρίζονται από τον διακομιστή λόγω της ασφάλειας και της πανταχού παρουσίας τους. Υπάρχουν τρεις κύριοι αλγόριθμοι υπογραφής που επιτρέπονται στο TLS 1.3:

  • RSA (μόνο υπογραφή),
  • Αλγόριθμος ψηφιακής υπογραφής ελλειπτικής καμπύλης (ECDSA),
  • Edwards Digital Signature Algorithm (EdDSA).

Σε αντίθεση με τη χειραψία TLS 1.2, το τμήμα ελέγχου ταυτότητας της χειραψίας TLS 1.3 δεν σχετίζεται με την ίδια την ανταλλαγή κλειδιών. Αντίθετα, επεξεργάζεται παράλληλα με την ανταλλαγή κλειδιών και τον έλεγχο ταυτότητας μηνυμάτων.

Αντί να εκτελεί ένα συμμετρικό MAC για να ελέγξει την ακεραιότητα της χειραψίας, ο διακομιστής υπογράφει ολόκληρο τον κατακερματισμό αποκρυπτογράφησης όταν επιστρέφει το "Server Hello" με το μέρος του δημόσιου κλειδιού του.

Ο πελάτης λαμβάνει όλες τις πληροφορίες που αποστέλλονται με το "Server Hello" και εκτελεί μια τυπική σειρά ελέγχων ελέγχου ταυτότητας πιστοποιητικού SSL/TLS. Περιλαμβάνει την επαλήθευση της υπογραφής στο πιστοποιητικό και στη συνέχεια την επαλήθευση ότι η υπογραφή που προστέθηκε στον κατακερματισμό αποκρυπτογράφησης ταιριάζει.

Μια αντιστοίχιση επιβεβαιώνει ότι ο διακομιστής κατέχει το ιδιωτικό κλειδί.

Ανταλλαγή κλειδιών σε χειραψία TLS

Εάν επισημάνετε την κύρια ιδέα αυτής της ενότητας, θα ακούγεται ως εξής:

Το RSA διευκολύνει την ανταλλαγή κλειδιών επιτρέποντας στον πελάτη να κρυπτογραφήσει το κοινό μυστικό και να το στείλει στον διακομιστή, όπου χρησιμοποιείται για τον υπολογισμό του αντίστοιχου κλειδιού συνεδρίας. Η ανταλλαγή κλειδιών DH δεν απαιτεί καθόλου ανταλλαγή δημόσιου κλειδιού, μάλλον και τα δύο μέρη δημιουργούν ένα κλειδί μαζί.

Αν αυτό ακούγεται λίγο αφηρημένο τώρα, μέχρι το τέλος αυτής της ενότητας θα πρέπει να γίνουν όλα ξεκάθαρα.

Ανταλλαγή κλειδιού RSA

Το να το αποκαλούμε ανταλλαγή κλειδιών RSA είναι στην πραγματικότητα εσφαλμένη ονομασία. Στην πραγματικότητα είναι κρυπτογράφηση RSA. Το RSA χρησιμοποιεί ασύμμετρη κρυπτογράφηση για τη δημιουργία του κλειδιού συνεδρίας. Σε αντίθεση με το DH, το ζεύγος δημόσιου/ιδιωτικού κλειδιού παίζει μεγάλο ρόλο.

Να πώς πάει:

  1. ΧΚαι y
  2. Ο πελάτης δημιουργεί προ-κύριο μυστικό(α) και στη συνέχεια χρησιμοποιεί το δημόσιο κλειδί του διακομιστή για να το κρυπτογραφήσει και να το στείλει στον διακομιστή.
  3. Ο διακομιστής αποκρυπτογραφεί προ-κύριο μυστικόμε το αντίστοιχο ιδιωτικό κλειδί. Τώρα και οι δύο πλευρές έχουν και τις τρεις μεταβλητές εισόδου και τις συνδυάζουν με κάποιες ψευδοτυχαίες συναρτήσεις (PRF) για να δημιουργήσουν ένα κύριο κλειδί.
  4. Και τα δύο μέρη αναμειγνύουν το κύριο κλειδί με ακόμη περισσότερα PRF και καταλήγουν σε ταιριαστά κλειδιά περιόδου λειτουργίας.

Ανταλλαγή κλειδιών DH

Δείτε πώς λειτουργεί το ECDH:

  1. Ο πελάτης και ο διακομιστής ανταλλάσσουν δύο πρώτους αριθμούς ( ΧΚαι y), οι οποίοι ονομάζονται τυχαίοι αριθμοί.
  2. Η μία πλευρά επιλέγει έναν μυστικό αριθμό που ονομάζεται προ-κύριο μυστικό(α) και υπολογίζει: x a mod y. Στη συνέχεια στέλνει το αποτέλεσμα (Α) σε άλλον συμμετέχοντα.
  3. Το ίδιο κάνει και η άλλη πλευρά, επιλέγοντας τη δική της προ-κύριο μυστικό(β) και υπολογίζει x b mod y, και μετά στέλνει πίσω την τιμή του (B).
  4. Και οι δύο πλευρές τελειώνουν αυτό το μέρος αποδεχόμενοι τις δεδομένες τιμές και επαναλαμβάνοντας τη λειτουργία. Υπολογίζει κανείς b a mod y, υπολογίζει ο άλλος a b mod y.

Υπάρχει μια ιδιότητα modulo exponents που λέει ότι κάθε μέρος θα λάβει την ίδια τιμή, η οποία θα είναι το κλειδί που χρησιμοποιείται για συμμετρική κρυπτογράφηση κατά τη διάρκεια της σύνδεσης.

TLS 1.2 χειραψία για DH

Τώρα που είδαμε πώς διαφέρει το DH από το RSA, ας ρίξουμε μια ματιά στο πώς μοιάζει μια χειραψία TLS 1.2 που βασίζεται στο DH.

Και πάλι, υπάρχουν πολλές ομοιότητες μεταξύ των δύο προσεγγίσεων. Θα χρησιμοποιήσουμε το ECDHE για την ανταλλαγή κλειδιών και το ECDSA για τον έλεγχο ταυτότητας.

  1. Όπως και με το RSA, ο πελάτης ξεκινά με ένα μήνυμα "Client Hello", το οποίο περιλαμβάνει μια λίστα με κρυπτοσειρές, καθώς και έναν τυχαίο αριθμό πελάτη.
  2. Ο διακομιστής απαντά με το μήνυμα "Server Hello", το οποίο περιλαμβάνει την επιλεγμένη σειρά κρυπτογράφησης και τον τυχαίο αριθμό του διακομιστή.
  3. Ο διακομιστής στέλνει το πιστοποιητικό SSL του. Όπως και με τη χειραψία RSA TLS, ο πελάτης θα εκτελέσει μια σειρά ελέγχων ελέγχου ταυτότητας πιστοποιητικών, αλλά επειδή το ίδιο το DH δεν μπορεί να ελέγξει την ταυτότητα του διακομιστή, απαιτείται ένας πρόσθετος μηχανισμός.
  4. Για τον έλεγχο ταυτότητας, ο διακομιστής λαμβάνει τους τυχαίους αριθμούς του πελάτη και του διακομιστή, καθώς και την παράμετρο DH που θα χρησιμοποιηθεί για τον υπολογισμό του κλειδιού περιόδου λειτουργίας, και τους κρυπτογραφεί με το ιδιωτικό του κλειδί. Το αποτέλεσμα θα λειτουργήσει ως ψηφιακή υπογραφή: ο πελάτης χρησιμοποιεί το δημόσιο κλειδί για να επαληθεύσει την υπογραφή και ότι ο διακομιστής είναι ο νόμιμος κάτοχος του ζεύγους κλειδιών και θα απαντήσει με τη δική του επιλογή DH.
  5. Ο διακομιστής τερματίζει αυτή τη φάση με ένα μήνυμα "Server Hello Done".
  6. Σε αντίθεση με το RSA, ο πελάτης δεν χρειάζεται να στείλει το μυστικό προ-κύριο στον διακομιστή χρησιμοποιώντας ασύμμετρη κρυπτογράφηση, αντί αυτού ο πελάτης και ο διακομιστής χρησιμοποιούν τις παραμέτρους DH που αντάλλαξαν νωρίτερα για να λάβουν το μυστικό προ-κύριο. Στη συνέχεια, όλοι χρησιμοποιούν το μυστικό pre-master που μόλις υπολόγισαν για να λάβουν το ίδιο κλειδί συνεδρίας.
  7. Ο πελάτης στέλνει ένα μήνυμα "Αλλαγή προδιαγραφής κρυπτογράφησης" για να ενημερώσει το άλλο μέρος ότι έχει αλλάξει σε κρυπτογράφηση.
  8. Ο πελάτης στέλνει ένα τελικό μήνυμα "Ολοκληρώθηκε" για να υποδείξει ότι έχει ολοκληρώσει το μέρος της χειραψίας.
  9. Ομοίως, ο διακομιστής στέλνει ένα μήνυμα "Αλλαγή προδιαγραφής κρυπτογράφησης".
  10. Η χειραψία τελειώνει με ένα μήνυμα "Ολοκληρώθηκε" από τον διακομιστή.

Πλεονεκτήματα του DHE έναντι του RSA

Υπάρχουν δύο κύριοι λόγοι για τους οποίους η κρυπτογραφική κοινότητα προτιμά να χρησιμοποιεί το DHE έναντι του RSA: τέλεια εμπρός μυστικότητα και γνωστά τρωτά σημεία.

Τέλεια εμπρός μυστικότητα

Νωρίτερα, ίσως έχετε αναρωτηθεί τι σημαίνει η λέξη "εφήμερο" στο τέλος των DHE και ECDHE. Εφήμερο κυριολεκτικά σημαίνει «βραχύβιος». Και μπορεί να βοηθήσει στην κατανόηση του Perfect Forward Secrecy (PFS), το οποίο είναι χαρακτηριστικό ορισμένων πρωτοκόλλων ανταλλαγής κλειδιών. Το PFS διασφαλίζει ότι τα κλειδιά περιόδου σύνδεσης που ανταλλάσσονται μεταξύ των μερών δεν μπορούν να παραβιαστούν, ακόμη και αν το ιδιωτικό κλειδί του πιστοποιητικού έχει παραβιαστεί. Με άλλα λόγια, προστατεύει τις προηγούμενες συνεδρίες από την εξαγωγή και την αποκρυπτογράφηση. Το PFS έλαβε την υψηλότερη προτεραιότητα μετά την ανακάλυψη του σφάλματος Heartbleed. Αυτό είναι το βασικό συστατικό του TLS 1.3.


Ευπάθεια ανταλλαγής κλειδιών RSA

Υπάρχουν ευπάθειες που θα μπορούσαν να εκμεταλλευτούν το padding ( υλικό παραγεμίσματος) χρησιμοποιείται κατά την ανταλλαγή κλειδιών σε παλαιότερες εκδόσεις του RSA (PKCS #1 1.5). Αυτή είναι μια πτυχή της κρυπτογράφησης. Με το RSA, το μυστικό προ-κύριο πρέπει να κρυπτογραφηθεί με το δημόσιο κλειδί και να αποκρυπτογραφηθεί με το ιδιωτικό κλειδί. Αλλά όταν αυτό το μικρότερο μυστικό προ-κύριο ταιριάζει στο μεγαλύτερο δημόσιο κλειδί, πρέπει να συμπληρωθεί. Στις περισσότερες περιπτώσεις, εάν προσπαθήσετε να μαντέψετε το padding και στείλετε ένα ψεύτικο αίτημα στον διακομιστή, θα το κάνετε λάθος και θα αναγνωρίσει την αναντιστοιχία και θα το φιλτράρει. Αλλά υπάρχει μια καλή πιθανότητα να μπορείτε να στείλετε αρκετά αιτήματα στον διακομιστή για να μαντέψετε τη σωστή συμπλήρωση. Στη συνέχεια, ο διακομιστής θα έστελνε ένα λανθασμένο ολοκληρωμένο μήνυμα, το οποίο με τη σειρά του θα περιόριζε την πιθανή τιμή του μυστικού προηγουμένου. Αυτό θα επιτρέψει σε έναν εισβολέα να υπολογίσει και να παραβιάσει το κλειδί.

Αυτός είναι ο λόγος για τον οποίο το RSA αφαιρέθηκε υπέρ του DHE στο TLS 1.3.

Ανταλλαγή κλειδιών σε χειραψία TLS 1.3

Σε μια χειραψία TLS 1.3, λόγω της περιορισμένης επιλογής σχημάτων ανταλλαγής κλειδιών, ένας πελάτης μπορεί να μαντέψει με επιτυχία το σχήμα και να στείλει το μέρος του κοινόχρηστου κλειδιού κατά την αρχική φάση (Client Hello) της χειραψίας.

Το RSA δεν ήταν το μόνο σύστημα ανταλλαγής κλειδιών που καταργήθηκε στο TLS 1.3. Τα μη εφήμερα σχήματα Diffie-Hellman έχουν επίσης εξαλειφθεί, καθώς και μια λίστα με ανεπαρκώς ασφαλείς παραμέτρους Diffie-Hellman.

Τι σημαίνει ανεπαρκώς ασφαλείς παράμετροι; Χωρίς να μπούμε στα μαθηματικά, η πολυπλοκότητα του Diffie-Hellman και των περισσότερων κρυπτοσυστημάτων δημόσιου κλειδιού είναι η πολυπλοκότητα της επίλυσης προβλημάτων διακριτών λογαρίθμων. Το κρυπτοσύστημα πρέπει να είναι αρκετά πολύπλοκο ώστε να υπολογίζεται εάν οι παράμετροι εισόδου (τυχαίοι αριθμοί πελάτη και διακομιστή) είναι άγνωστες, διαφορετικά ολόκληρο το σχήμα θα είναι άχρηστο. Τα σχήματα Diffie-Hellman που δεν μπορούσαν να παρέχουν αρκετά μεγάλες παραμέτρους καταργήθηκαν στο TLS 1.3.

  1. Στην αρχή μιας χειραψίας TLS 1.3, γνωρίζοντας ότι θα χρησιμοποιηθεί ένα σχήμα συμφωνίας κλειδιού DHE, ο πελάτης περιλαμβάνει το τμήμα του δημόσιου κλειδιού βάσει του σχεδίου ανταλλαγής κλειδιών στο μήνυμά του Client Hello.
  2. Ο διακομιστής λαμβάνει αυτές τις πληροφορίες και, εάν ο πελάτης είναι σωστός, επιστρέφει το τμήμα του δημόσιου κλειδιού στο "Server Hello".
  3. Ο πελάτης και ο διακομιστής υπολογίζουν το κλειδί συνεδρίας.

Αυτό είναι πολύ παρόμοιο με αυτό που συμβαίνει με το DH στη χειραψία TLS 1.2, με τη διαφορά ότι η ανταλλαγή κλειδιών γίνεται νωρίτερα στο TLS 1.3.

Αντί για συμπέρασμα

Η χειραψία SSL/TLS είναι μια συναρπαστική διαδικασία για την οποία είναι το κλειδί ασφαλές διαδίκτυοκαι όμως συμβαίνει τόσο γρήγορα και αθόρυβα που οι περισσότεροι άνθρωποι δεν το σκέφτονται ποτέ.

Τουλάχιστον μέχρι να πάει κάτι στραβά.

Σύμφωνα με τις απαιτήσεις της ρωσικής νομοθεσίας, μόνο η χρήση των συνδέσεων TLS που έχουν δημιουργηθεί από τη Ρωσική κρυπτογραφικούς αλγόριθμους GOST 28147-89, GOST R 34.10-94, GOST R 34.11-94 και GOST R 34.10-2001. Επομένως, εάν πρέπει να χρησιμοποιήσετε ιστότοπους που χρησιμοποιούν κρυπτογράφηση σύμφωνα με τους αλγόριθμους GOST, πρέπει να εγκαταστήσετε το πρόγραμμα " CryptoPro CSP» .

Σε χειρουργεία συστήματα Windowsχρησιμοποιείται το πρόγραμμα CryptoPro CSP - ένα σύνολο κρυπτογραφικών βοηθητικών προγραμμάτων για δημιουργία Ηλεκτρονική Υπογραφή, εργασία με πιστοποιητικά

Για να εγκαταστήσετε το CryptoPro CSP, χρησιμοποιήστε τα υλικά από τον επίσημο ιστότοπο:

Μετά την εγκατάσταση του CryptoPro Πρόγραμμα περιήγησης CSPελέγχει την ύπαρξη και τη λειτουργία αυτού του προγράμματος.

Ιστότοποι που ζητούν κρυπτογράφηση GOST TLS

Εάν ένας ιστότοπος ζητήσει κρυπτογράφηση GOST TLS, το πρόγραμμα περιήγησης ελέγχει εάν είναι εγκατεστημένο το CryptoPro CSP. Εάν το πρόγραμμα είναι εγκατεστημένο, ο έλεγχος μεταφέρεται σε αυτό.

Παραδείγματα ιστότοπων που ζητούν κρυπτογράφηση: www.gosuslugi.ru , ιστότοποι στον τομέα .gov.ru, .kamgov.ru , .nalog.ru .

Εάν ο ιστότοπος δεν βρίσκεται στη λίστα, τότε ζητείται πρόσθετη επιβεβαίωση. Εάν εμπιστεύεστε τον ιστότοπο και η σύνδεση πρέπει να γίνει χρησιμοποιώντας την κρυπτογράφηση GOST TLS, κάντε κλικ στο κουμπί Συνέχεια.

Όλη η συλλογιστική μας βασίζεται στο γεγονός ότι χρησιμοποιείτε Windows XP ή νεότερη έκδοση (Vista, 7 ή 8), τα οποία έχουν εγκατεστημένες όλες τις κατάλληλες ενημερώσεις και ενημερώσεις κώδικα. Τώρα μια ακόμη προϋπόθεση: μιλάμε για τις τελευταίες εκδόσεις των προγραμμάτων περιήγησης σήμερα, και όχι για "σφαιρικό Ognelis στο κενό".

Έτσι, διαμορφώνουμε τα προγράμματα περιήγησης ώστε να χρησιμοποιούν τις τρέχουσες εκδόσεις του πρωτοκόλλου TLS και να μην χρησιμοποιούν καθόλου τις παλιές εκδόσεις και το SSL του. Σε κάθε περίπτωση, όσο είναι δυνατόν θεωρητικά.

Και η θεωρία μας λέει ότι αν και Internet ExplorerΔεδομένου ότι η έκδοση 8 υποστηρίζει TLS 1.1 και 1.2, στα Windows XP και Vista δεν θα το αναγκάσουμε να το κάνει. Κάντε κλικ: Εργαλεία / Επιλογές Internet / Για προχωρημένους και στην ενότητα "Ασφάλεια" βρίσκουμε: SSL 2.0, SSL 3.0, TLS 1.0 ... βρήκατε κάτι άλλο; Συγχαρητήρια, θα έχετε TLS 1.1/1.2! Δεν βρέθηκε - έχετε Windows XP ή Vista και στο Redmond θεωρείστε καθυστερημένοι.

Έτσι, αφαιρούμε τα σημάδια επιλογής από όλα τα SSL, τα βάζουμε σε όλα τα διαθέσιμα TLS. Εάν είναι διαθέσιμο μόνο το TLS 1.0, τότε ας είναι, εάν υπάρχουν πιο ενημερωμένες εκδόσεις, είναι καλύτερο να επιλέξετε μόνο αυτές και να καταργήσετε την επιλογή TLS 1.0 (και μην εκπλαγείτε αργότερα που ορισμένοι ιστότοποι δεν ανοίγουν μέσω HTTPS) . Στη συνέχεια, κάντε κλικ στα κουμπιά "Εφαρμογή", "ΟΚ".

Με την Opera, είναι πιο εύκολο - μας κανονίζει ένα πραγματικό συμπόσιο από διαφορετικές εκδόσειςπρωτόκολλα: Εργαλεία/Γενικές ρυθμίσεις/Για προχωρημένους/Ασφάλεια/Πρωτόκολλα ασφαλείας. Τι βλέπουμε; Ολόκληρο το σύνολο, από το οποίο αφήνουμε τα πλαίσια ελέγχου μόνο για το TLS 1.1 και το TLS 1.2, μετά από το οποίο κάνουμε κλικ στο κουμπί "Λεπτομέρειες" και εκεί καταργούμε όλες τις γραμμές εκτός από αυτές που ξεκινούν με "256 bit AES" - βρίσκονται στο πολύ τέλος. Στην αρχή της λίστας υπάρχει μια γραμμή "256 bit AES ( Ανώνυμος DH/SHA-256), αποεπιλέξτε το επίσης. Κάντε κλικ στο "OK" και απολαύστε την ασφάλεια.

Ωστόσο, η Opera έχει μια περίεργη ιδιότητα: εάν το TLS 1.0 είναι ενεργοποιημένο, τότε εάν είναι απαραίτητο να δημιουργήσετε μια ασφαλή σύνδεση, χρησιμοποιεί αμέσως αυτήν τη συγκεκριμένη έκδοση του πρωτοκόλλου, ανεξάρτητα από το αν ο ιστότοπος υποστηρίζει πιο πρόσφατες. Όπως, γιατί στέλεχος - και όλα είναι καλά, όλα προστατεύονται. Όταν ενεργοποιείτε μόνο τα TLS 1.1 και 1.2, θα προσπαθήσει πρώτα να χρησιμοποιήσει μια πιο προηγμένη έκδοση και μόνο εάν δεν υποστηρίζεται από τον ιστότοπο, το πρόγραμμα περιήγησης θα μεταβεί στην έκδοση 1.1.

Αλλά το σφαιρικό Ognelis Firefox δεν θα μας ευχαριστήσει καθόλου: Εργαλεία / Ρυθμίσεις / Προηγμένες / Κρυπτογράφηση: το μόνο που μπορούμε να κάνουμε είναι να απενεργοποιήσουμε το SSL, το TLS είναι διαθέσιμο μόνο στην έκδοση 1.0, δεν υπάρχει τίποτα - το αφήνουμε με ένα τικ.

Ωστόσο, το κακό μαθαίνεται σε σύγκριση: Το Chrome και το Safari δεν περιέχουν καθόλου ρυθμίσεις, ποιο πρωτόκολλο κρυπτογράφησης να χρησιμοποιήσει. Από όσο γνωρίζουμε, το Safari δεν υποστηρίζει εκδόσεις TLS πιο πρόσφατες από 1.0 σε εκδόσεις υπό Windows και δεδομένου ότι η κυκλοφορία νέων εκδόσεων για αυτό το λειτουργικό σύστημα έχει διακοπεί, δεν θα διακοπεί.

Ο Chrome, από όσο γνωρίζουμε, υποστηρίζει το TLS 1.1, αλλά, όπως στην περίπτωση του Safari, δεν μπορούμε να αρνηθούμε τη χρήση SSL. Η απενεργοποίηση του TLS 1.0 στο Chrome επίσης δεν είναι τρόπος. Αλλά με την πραγματική χρήση του TLS 1.1 - ένα μεγάλο ερώτημα: πρώτα ενεργοποιήθηκε, μετά απενεργοποιήθηκε λόγω προβλημάτων στη λειτουργία και, όσο μπορεί κανείς να πει, δεν έχει ενεργοποιηθεί ακόμα ξανά. Δηλαδή, η υποστήριξη φαίνεται να υπάρχει, αλλά είναι, σαν να λέγαμε, απενεργοποιημένη και δεν υπάρχει τρόπος να την ενεργοποιήσετε ξανά στον ίδιο τον χρήστη. Η ίδια ιστορία με την υποστήριξη Firefox - TLS 1.1 σε αυτό, στην πραγματικότητα, είναι, αλλά δεν είναι ακόμη διαθέσιμη στον χρήστη.

Περίληψη από το παραπάνω πολυγράμμα. Ποιος είναι ο κίνδυνος χρήσης απαρχαιωμένων εκδόσεων πρωτοκόλλων κρυπτογράφησης; Το γεγονός ότι κάποιος άλλος θα μπει στην ασφαλή σύνδεσή σας με τον ιστότοπο και θα αποκτήσει πρόσβαση σε όλες τις πληροφορίες "εκεί" και "εκεί". Πρακτικά, θα γίνει πλήρης πρόσβασηστο κουτί ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ, λογαριασμό στο σύστημα πελάτη-τράπεζας κ.λπ.

Είναι απίθανο να είναι δυνατό να μπείτε κατά λάθος στην ασφαλή σύνδεση κάποιου άλλου, μιλάμε μόνο για κακόβουλες ενέργειες. Εάν η πιθανότητα τέτοιων ενεργειών είναι χαμηλή ή οι πληροφορίες που μεταδίδονται μέσω μιας ασφαλούς σύνδεσης δεν έχουν ιδιαίτερη αξία, τότε δεν μπορείτε να ασχοληθείτε και να χρησιμοποιήσετε προγράμματα περιήγησης που υποστηρίζουν μόνο TLS 1.0.

Διαφορετικά, δεν υπάρχει επιλογή: μόνο Opera και μόνο TLS 1.2 (το TLS 1.1 είναι απλώς μια βελτίωση του TLS 1.0, κληρονομώντας εν μέρει τα προβλήματα ασφαλείας του). Ωστόσο, οι αγαπημένοι μας ιστότοποι ενδέχεται να μην υποστηρίζουν TLS 1.2 :(

Το TLS είναι ο διάδοχος του SSL, ενός πρωτοκόλλου που παρέχει ασφαλή και ασφαλής σύνδεσημεταξύ κόμβων στο Διαδίκτυο. Χρησιμοποιείται στην ανάπτυξη διαφόρων πελατών, συμπεριλαμβανομένων των προγραμμάτων περιήγησης και των εφαρμογών πελάτη-διακομιστή. Τι είναι το TLS στον Internet Explorer;

Λίγο για την τεχνολογία

Όλες οι επιχειρήσεις και οι οργανισμοί που ασχολούνται με χρηματοοικονομικές συναλλαγές χρησιμοποιούν αυτό το πρωτόκολλογια να αποκλειστεί η υποκλοπή πακέτων και η μη εξουσιοδοτημένη πρόσβαση από εισβολείς. Αυτή η τεχνολογία έχει σχεδιαστεί για να προστατεύει σημαντικές συνδέσεις από κακόβουλες επιθέσεις.

Βασικά, στην οργάνωσή τους χρησιμοποιούν το ενσωματωμένο πρόγραμμα περιήγησης. Σε ορισμένες περιπτώσεις - Mozilla Firefox.

Ενεργοποίηση ή απενεργοποίηση ενός πρωτοκόλλου

Μερικές φορές δεν είναι δυνατή η πρόσβαση σε ορισμένους ιστότοπους λόγω του γεγονότος ότι η υποστήριξη για τεχνολογίες SSL και TLS είναι απενεργοποιημένη. Μια ειδοποίηση εμφανίζεται στο πρόγραμμα περιήγησης. Λοιπόν, πώς ενεργοποιείτε τα πρωτόκολλα για να συνεχίσουν να χρησιμοποιούν ασφαλείς επικοινωνίες;
1.Ανοίξτε τον Πίνακα Ελέγχου μέσω του Start. Ένας άλλος τρόπος: ανοίξτε τον Explorer και κάντε κλικ στο εικονίδιο με το γρανάζι στην επάνω δεξιά γωνία.

2.Μεταβείτε στην ενότητα "Επιλογές Internet" και ανοίξτε το μπλοκ "Για προχωρημένους".

3. Επιλέξτε τα πλαίσια δίπλα στην επιλογή "Χρήση TLS 1.1 και TLS 1.2".

4. Κάντε κλικ στο OK για αποθήκευση αλλαγές. Εάν θέλετε να απενεργοποιήσετε τα πρωτόκολλα, κάτι που αποθαρρύνεται ιδιαίτερα, ειδικά εάν χρησιμοποιείτε τραπεζικές συναλλαγές μέσω Διαδικτύου, καταργήστε την επιλογή των ίδιων στοιχείων.

Ποια είναι η διαφορά μεταξύ 1.0 και 1.1 και 1.2; Το 1.1 είναι μόνο μια ελαφρώς βελτιωμένη έκδοση του TLS 1.0, η οποία κληρονόμησε εν μέρει τα μειονεκτήματά του.Η 1.2 είναι η πιο ασφαλής έκδοση του πρωτοκόλλου. Από την άλλη πλευρά, δεν μπορούν να ανοίξουν όλοι οι ιστότοποι με ενεργοποιημένη αυτήν την έκδοση πρωτοκόλλου.

Όπως γνωρίζετε, το Skype messenger σχετίζεται άμεσα με τον Internet Explorer ως στοιχείο των Windows. Εάν δεν έχετε ελέγξει το πρωτόκολλο TLS στις ρυθμίσεις, τότε ενδέχεται να υπάρχουν προβλήματα με το Skype. Το πρόγραμμα απλά δεν θα μπορεί να συνδεθεί στον διακομιστή.

Εάν η υποστήριξη TLS είναι απενεργοποιημένη στις ρυθμίσεις του Internet Explorer, όλες οι λειτουργίες του προγράμματος που σχετίζονται με το δίκτυο δεν θα λειτουργήσουν. Επιπλέον, η ασφάλεια των δεδομένων σας εξαρτάται από αυτήν την τεχνολογία. Μην το αμελήσετε αν το κάνετε οικονομικές πράξειςσε αυτό το πρόγραμμα περιήγησης (αγορές σε ηλεκτρονικά καταστήματα, μεταφορά χρημάτων μέσω Internet banking ή ηλεκτρονικού πορτοφολιού κ.λπ.).



Φόρτωση...
Μπλουζα