Mi az SSL és miért gondoskodik?

Tartalomjegyzék:

Anonim

Egy korábbi jelentésben, amely a HTTP-ről HTTPS-re vált, röviden megérintette az SSL-t. Röviden, az SSL és annak utódja, a Transport Layer Security (TLS) szükséges az online biztonságos működéshez.

Ebben a cikkben nézzük meg közelebbről a „mi az SSL” kérdést, és azt is, hogy az SSL / TLS hogyan védi az érzékeny információkat.

Miért érdekel az SSL / TLS?

Mielőtt azonban beírnánk a „Hogyan” pontot, nézzük meg a „Miért” -t, amit először az SSL / TLS használatával szeretnénk használni.

$config[code] not found

Napjainkban az adatbiztonság arany. Bárki, akinek a személyazonosságát ellopták, meg tudja mondani. Az információ biztonságának megőrzésének kulcsa, hogy biztonságban lehessen, ahol senki más nem látja.

Sajnos ez nem lehetséges online. Amikor online információkat továbbít, ott van mindig a folyamat bizonyos pontja, ahol mind Ön, mind az ügyfél elveszíti az adatok ellenőrzését.

Látod, míg az ügyfeled meg tudja védeni azt a készüléket, amelyen a böngésződ fut, és biztonságban tudja a webkiszolgálót, az online világ csövei mindkét kezedből ki vannak zárva.

Legyen szó a kábeltársaságról, a telefontársaságról vagy a kormány által működtetett tengeralattjáró kábelről, az ügyfelei adatai valaki más kezébe kerülnek online, és ezért titkosítani kell az SSL / TLS használatával.

Íme néhány példa az SSL / TLS használatával kapcsolatos információk típusaira az online biztonság érdekében:

  • Hitelkártya tranzakciók
  • Webhely bejelentkezések
  • Privát és személyes adatok továbbítása
  • Az e-mailek védelme a snooperektől.

Igen, ha üzleti tevékenységet folytat online, az SSL / TLS kritikus fontosságú a folyamatos sikerhez. Miért? Mert:

  • Az ügyfeleknek biztonságban kell érezniük magukat, ha üzleti kapcsolatban állnak veled online, vagy nem fognak veled foglalkozni; és
  • Felelősséggel tartoznak az ügyfelének, hogy megvédjék az általa választott érzékeny információkat.

Ezután nézzük meg, hogyan működik az SSL / TLS.

A nyilvános, a nyilvános és a munkamenet kulcsok a…, kulcs

Amikor SSL / TLS-t használ az érzékeny adatok online küldéséhez, a böngésző és a biztonságos webkiszolgáló két külön kulcs használatával hoz létre biztonságos kapcsolatot: nyilvános és privát kulcsot. Miután a kapcsolat létrejött, egy harmadik típusú kulcsot, a munkamenet kulcsot használnak az oda-vissza továbbított adatok titkosítására és visszafejtésére.

$config[code] not found

Így működik:

  1. Ha biztonságos sávhoz (például amazon.com) csatlakozik, a „kézfogás” folyamat megkezdődik:
    1. Először is, a kiszolgáló átadja a böngészőjét az SSL / TLS tanúsítványnak és nyilvános kulcsának;
    2. Ezután böngészője ellenőrzi a kiszolgáló tanúsítványát, hogy meggyőződjön-e arról, hogy megbízhat-e olyan tényezőkkel, mint például, hogy a tanúsítványt megbízható forrás bocsátotta ki, és ha a tanúsítvány nem járt le.
    3. Ha az SSL / TLS megbízható, böngészője visszaigazolást küld vissza a kiszolgálónak, így tudhatja, hogy készen áll. Az üzenet titkosítása a kiszolgáló nyilvános kulcsával történik, és csak a kiszolgáló magánkulcsa segítségével lehet visszafejteni. A visszaigazolás tartalmazza a böngésző nyilvános kulcsát.
      1. Ha a kiszolgáló nem bízható meg, figyelmeztetést fog látni a böngészőjében. Mindig figyelmen kívül hagyhatja a figyelmeztetést, de nem bölcs.
    4. A szerver ezután létrehozza a munkamenet kulcsát. Mielőtt elküldené a böngészőjébe, a nyilvános kulcs segítségével titkosítja az üzenetet, így csak a böngészője, a saját kulcsa segítségével dekódolhatja azt.
  2. Most, hogy a kézfogás véget ért, és mindkét partier biztonságosan fogadta a munkamenet kulcsát, a böngésző és a kiszolgáló biztonságos kapcsolatot biztosít. A böngésző és a szerver egyaránt használja a munkamenetkulcsot az érzékeny adatok titkosításához és visszafejtéséhez, ahogy azt az interneten keresztül továbbítják.
    1. Miután a munkamenet befejeződött, a munkamenet kulcsát eldobja. Még akkor is, ha egy órával később csatlakozik, el kell kezdeni a folyamatot az elejétől, ami új munkamenet kulcsot eredményez.

A méret számít

Mindhárom kulcstípus hosszú számokból áll. Minél hosszabb a string, annál biztonságosabb a titkosítás. A lefelé mutató oldalon a hosszabb karakterlánc több időt vesz igénybe az adatok titkosításához és visszafejtéséhez, és nagyobb terhet ró mind a kiszolgáló, mind a böngésző erőforrásaira.

Ezért léteznek a munkamenet-kulcsok. A munkamenet kulcs sokkal rövidebb, mint a nyilvános és a magánkulcsok. Az eredmény: sokkal gyorsabb titkosítás és dekódolás, de kevesebb biztonság.

Várj - kevesebb biztonság? Nem olyan rossz? Nem igazán.

A szekciókulcsok csak rövid ideig léteznek, mielőtt törlődnek. És bár nem olyan hosszúak, mint a másik két kulcsfajta, azok elég biztonságosak ahhoz, hogy a böngészés és a biztonságos kiszolgáló közötti kapcsolat rövid idő alatt megakadályozzák a hackelést.

Titkosítási algoritmusok

Mind a nyilvános, mind a magánkulcsokat a három titkosítási algoritmus egyikével hozza létre.

Nem leszünk túl mélyen itt, szó szerint szükséged van egy matematikai diplomára (talán többre), hogy teljesen megértsd a titkosítási algoritmusokat, de hasznos, ha megismerjük az alapokat, amikor eljön az ideje, hogy kiválasszuk a saját weboldalad használatát.

A három elsődleges algoritmus a következő:

  • RSA - az alkotóinak nevét (Ron Rivest, Adi SHamir és Leonard Adlema), az RSA 1977 óta működik. Az RSA számokat két véletlenszerű elsőszámú számmal készít. Tudj meg többet…
  • Digitális aláírás algoritmus (DSA) - A Nemzeti Biztonsági Ügynökség (NSA) által létrehozott DSA kétlépcsős eljárást hoz létre, amely számítások sorozatában „crptographic hash függvényt” használ. Tudj meg többet…
  • Elliptikus görbe kriptográfia (EGK) - Az EGK az ellipszis görbék algebrai felépítését használó kulcsokat egy komplex számítási sorozaton hoz létre. Tudj meg többet…
$config[code] not found

Melyik titkosítási algoritmus választja?

Matematika félre, ami a legjobb titkosítási algoritmus?

Az ECC jelenleg úgy tűnik, hogy a tetején jön. A matematikának köszönhetően az ECC algoritmussal létrehozott kulcsok rövidebbek, ugyanakkor ugyanolyan biztonságosak, mint a hosszabb kulcsok. Igen, az ECC megszakítja a „nagyságrendű” szabályt, így ideális a biztonságosabb kapcsolathoz a kevésbé hatékony eszközökön, például mobiltelefonján vagy táblagépén.

A legjobb megközelítés lehet egy hibrid, ahol a kiszolgáló elfogadhatja az összes három algoritmus típusát, így képes kezelni azt, amit rá dob. A megközelítés két hátránya lehet:

  1. A szerver több erőforrást használ az RSA, a DSA és az ECC kezelése ellen, szemben az ECC-vel; és
  2. Az SSL / TLS tanúsítvány szolgáltatója további díjat számíthat fel. Nézz körül, de nagyon hiteles szolgáltatók vannak, akik nem számítanak fel külön díjat az összes három használatáért.

Miért hívják a TLS-t még SSL-nek?

Amint azt a hozzászólás tetején említettük, a TLS az SSL utódja. Míg az SSL még mindig használatban van, a TLS egy kifinomultabb megoldás, és sok biztonsági lyukat csatlakoztat, amelyek sújtották az SSL-t.

A legtöbb hosting cég és az SSL / TLS tanúsítványszolgáltató a „TLS tanúsítvány” helyett továbbra is az „SSL tanúsítvány” kifejezést használja.

Legyen azonban világos, hogy a jobb tárhely- és tanúsítványszolgáltatók valóban TLS-tanúsítványokat használnak - csak nem akarták megváltoztatni a nevet, mert megzavarná ügyfeleiket.

Következtetés

Az egyszeri socket réteg (SSL) és annak utódja, a Transport Layer Security (TLS) szükséges az online biztonságos működéshez. A „Keys” nevű hosszú karakterláncok használatával az SSL / TLS lehetővé teszi a kapcsolatokat, ahol mind az Ön, mind az ügyfél adatai titkosítva vannak, mielőtt megérkezik és visszafejtésre kerül, amikor megérkezik.

Alsó sor: ha üzleti tevékenységet folytat online, az SSL / TLS kritikus fontosságú a folyamatos siker érdekében, mert bizalmat épít, miközben védi mind az Ön, mind az ügyfeleit.

Biztonsági kép a Shutterstock-on keresztül

További információ: Mi az 5 megjegyzés ▼