Egy korábbi jelentésben, amely a HTTP-ről HTTPS-re vált, röviden megérintette az SSL-t. Röviden, az SSL és annak utódja, a Transport Layer Security (TLS) szükséges az online biztonságos működéshez.
Ebben a cikkben nézzük meg közelebbről a „mi az SSL” kérdést, és azt is, hogy az SSL / TLS hogyan védi az érzékeny információkat.
Miért érdekel az SSL / TLS?
Mielőtt azonban beírnánk a „Hogyan” pontot, nézzük meg a „Miért” -t, amit először az SSL / TLS használatával szeretnénk használni.
$config[code] not foundNapjainkban az adatbiztonság arany. Bárki, akinek a személyazonosságát ellopták, meg tudja mondani. Az információ biztonságának megőrzésének kulcsa, hogy biztonságban lehessen, ahol senki más nem látja.
Sajnos ez nem lehetséges online. Amikor online információkat továbbít, ott van mindig a folyamat bizonyos pontja, ahol mind Ön, mind az ügyfél elveszíti az adatok ellenőrzését.
Látod, míg az ügyfeled meg tudja védeni azt a készüléket, amelyen a böngésződ fut, és biztonságban tudja a webkiszolgálót, az online világ csövei mindkét kezedből ki vannak zárva.
Legyen szó a kábeltársaságról, a telefontársaságról vagy a kormány által működtetett tengeralattjáró kábelről, az ügyfelei adatai valaki más kezébe kerülnek online, és ezért titkosítani kell az SSL / TLS használatával.
Íme néhány példa az SSL / TLS használatával kapcsolatos információk típusaira az online biztonság érdekében:
- Hitelkártya tranzakciók
- Webhely bejelentkezések
- Privát és személyes adatok továbbítása
- Az e-mailek védelme a snooperektől.
Igen, ha üzleti tevékenységet folytat online, az SSL / TLS kritikus fontosságú a folyamatos sikerhez. Miért? Mert:
- Az ügyfeleknek biztonságban kell érezniük magukat, ha üzleti kapcsolatban állnak veled online, vagy nem fognak veled foglalkozni; és
- Felelősséggel tartoznak az ügyfelének, hogy megvédjék az általa választott érzékeny információkat.
Ezután nézzük meg, hogyan működik az SSL / TLS.
A nyilvános, a nyilvános és a munkamenet kulcsok a…, kulcs
Amikor SSL / TLS-t használ az érzékeny adatok online küldéséhez, a böngésző és a biztonságos webkiszolgáló két külön kulcs használatával hoz létre biztonságos kapcsolatot: nyilvános és privát kulcsot. Miután a kapcsolat létrejött, egy harmadik típusú kulcsot, a munkamenet kulcsot használnak az oda-vissza továbbított adatok titkosítására és visszafejtésére.
Így működik:
- Ha biztonságos sávhoz (például amazon.com) csatlakozik, a „kézfogás” folyamat megkezdődik:
- Először is, a kiszolgáló átadja a böngészőjét az SSL / TLS tanúsítványnak és nyilvános kulcsának;
- Ezután böngészője ellenőrzi a kiszolgáló tanúsítványát, hogy meggyőződjön-e arról, hogy megbízhat-e olyan tényezőkkel, mint például, hogy a tanúsítványt megbízható forrás bocsátotta ki, és ha a tanúsítvány nem járt le.
- Ha az SSL / TLS megbízható, böngészője visszaigazolást küld vissza a kiszolgálónak, így tudhatja, hogy készen áll. Az üzenet titkosítása a kiszolgáló nyilvános kulcsával történik, és csak a kiszolgáló magánkulcsa segítségével lehet visszafejteni. A visszaigazolás tartalmazza a böngésző nyilvános kulcsát.
- Ha a kiszolgáló nem bízható meg, figyelmeztetést fog látni a böngészőjében. Mindig figyelmen kívül hagyhatja a figyelmeztetést, de nem bölcs.
- A szerver ezután létrehozza a munkamenet kulcsát. Mielőtt elküldené a böngészőjébe, a nyilvános kulcs segítségével titkosítja az üzenetet, így csak a böngészője, a saját kulcsa segítségével dekódolhatja azt.
- Most, hogy a kézfogás véget ért, és mindkét partier biztonságosan fogadta a munkamenet kulcsát, a böngésző és a kiszolgáló biztonságos kapcsolatot biztosít. A böngésző és a szerver egyaránt használja a munkamenetkulcsot az érzékeny adatok titkosításához és visszafejtéséhez, ahogy azt az interneten keresztül továbbítják.
- Miután a munkamenet befejeződött, a munkamenet kulcsát eldobja. Még akkor is, ha egy órával később csatlakozik, el kell kezdeni a folyamatot az elejétől, ami új munkamenet kulcsot eredményez.
A méret számít
Mindhárom kulcstípus hosszú számokból áll. Minél hosszabb a string, annál biztonságosabb a titkosítás. A lefelé mutató oldalon a hosszabb karakterlánc több időt vesz igénybe az adatok titkosításához és visszafejtéséhez, és nagyobb terhet ró mind a kiszolgáló, mind a böngésző erőforrásaira.
Ezért léteznek a munkamenet-kulcsok. A munkamenet kulcs sokkal rövidebb, mint a nyilvános és a magánkulcsok. Az eredmény: sokkal gyorsabb titkosítás és dekódolás, de kevesebb biztonság.
Várj - kevesebb biztonság? Nem olyan rossz? Nem igazán.
A szekciókulcsok csak rövid ideig léteznek, mielőtt törlődnek. És bár nem olyan hosszúak, mint a másik két kulcsfajta, azok elég biztonságosak ahhoz, hogy a böngészés és a biztonságos kiszolgáló közötti kapcsolat rövid idő alatt megakadályozzák a hackelést.
Titkosítási algoritmusok
Mind a nyilvános, mind a magánkulcsokat a három titkosítási algoritmus egyikével hozza létre.
Nem leszünk túl mélyen itt, szó szerint szükséged van egy matematikai diplomára (talán többre), hogy teljesen megértsd a titkosítási algoritmusokat, de hasznos, ha megismerjük az alapokat, amikor eljön az ideje, hogy kiválasszuk a saját weboldalad használatát.
A három elsődleges algoritmus a következő:
- RSA - az alkotóinak nevét (Ron Rivest, Adi SHamir és Leonard Adlema), az RSA 1977 óta működik. Az RSA számokat két véletlenszerű elsőszámú számmal készít. Tudj meg többet…
- Digitális aláírás algoritmus (DSA) - A Nemzeti Biztonsági Ügynökség (NSA) által létrehozott DSA kétlépcsős eljárást hoz létre, amely számítások sorozatában „crptographic hash függvényt” használ. Tudj meg többet…
- Elliptikus görbe kriptográfia (EGK) - Az EGK az ellipszis görbék algebrai felépítését használó kulcsokat egy komplex számítási sorozaton hoz létre. Tudj meg többet…
Melyik titkosítási algoritmus választja?
Matematika félre, ami a legjobb titkosítási algoritmus?
Az ECC jelenleg úgy tűnik, hogy a tetején jön. A matematikának köszönhetően az ECC algoritmussal létrehozott kulcsok rövidebbek, ugyanakkor ugyanolyan biztonságosak, mint a hosszabb kulcsok. Igen, az ECC megszakítja a „nagyságrendű” szabályt, így ideális a biztonságosabb kapcsolathoz a kevésbé hatékony eszközökön, például mobiltelefonján vagy táblagépén.
A legjobb megközelítés lehet egy hibrid, ahol a kiszolgáló elfogadhatja az összes három algoritmus típusát, így képes kezelni azt, amit rá dob. A megközelítés két hátránya lehet:
- A szerver több erőforrást használ az RSA, a DSA és az ECC kezelése ellen, szemben az ECC-vel; és
- Az SSL / TLS tanúsítvány szolgáltatója további díjat számíthat fel. Nézz körül, de nagyon hiteles szolgáltatók vannak, akik nem számítanak fel külön díjat az összes három használatáért.
Miért hívják a TLS-t még SSL-nek?
Amint azt a hozzászólás tetején említettük, a TLS az SSL utódja. Míg az SSL még mindig használatban van, a TLS egy kifinomultabb megoldás, és sok biztonsági lyukat csatlakoztat, amelyek sújtották az SSL-t.
A legtöbb hosting cég és az SSL / TLS tanúsítványszolgáltató a „TLS tanúsítvány” helyett továbbra is az „SSL tanúsítvány” kifejezést használja.
Legyen azonban világos, hogy a jobb tárhely- és tanúsítványszolgáltatók valóban TLS-tanúsítványokat használnak - csak nem akarták megváltoztatni a nevet, mert megzavarná ügyfeleiket.
Következtetés
Az egyszeri socket réteg (SSL) és annak utódja, a Transport Layer Security (TLS) szükséges az online biztonságos működéshez. A „Keys” nevű hosszú karakterláncok használatával az SSL / TLS lehetővé teszi a kapcsolatokat, ahol mind az Ön, mind az ügyfél adatai titkosítva vannak, mielőtt megérkezik és visszafejtésre kerül, amikor megérkezik.
Alsó sor: ha üzleti tevékenységet folytat online, az SSL / TLS kritikus fontosságú a folyamatos siker érdekében, mert bizalmat épít, miközben védi mind az Ön, mind az ügyfeleit.
Biztonsági kép a Shutterstock-on keresztül
További információ: Mi az 5 megjegyzés ▼