SSL

был разработан Netscape в 1994 г. и стал основой для стандарта IETF Transport Layer Security (TLS) [DA98]. — это протокол между транспортным и прикладным уровнями. Все протоколы прикладного уровня, гакие как HTTP, LDAP и Internet Message Access Protocol (IMAP [IMA]), могут использовать . версии 3.0 [J, который появился после выявления и устранения недостатков более ранних версий, в настоящее время является текущей версией и составляет основу TLS. поддерживается большинством известных на сегодняшний депь браузеров.

Главная цель — обеспечить для клиента, использующего TCP/IP в качестве соединения транспортного уровня, безопасную передачу данных серверу, воспринимающему . Безопасность определяется шифрованием данных, передаваемых между аутептифицированными клиентом и сервером. Естественная форма сообщения преобразуется путем шифровапия в форму, которая может быть прочитана только тем, кто способен осуществить расшифровку. Преобразование открытого текста в зашифрованный текст (криптографическую версию текста, которую невозможно прочесть) выполняется с помощью алгоритма и ключа. Существует множество математических алгоритмов шифрования, обеспечивающих различную степень криптографической устойчивости (т.е. степени сложности для постороннего лица извлечь открытый текст из зашифрованного). Чтобы осуществить шифрование, необходимо применить определенный алгоритм и выбрать ключ. Ключом часто является пароль, известный участвующему в коммуникационном взаимодействии программному компоненту, и не являющийся частью сообщения. Надежность ключа определяется количеством битов, необходимых для его представления, поскольку взломщик может попытаться подобрать ключ, испробовав все возможные комбинации. Чрезвычайно сложный алгоритм с небольшим ключом, представленным дюжиной битов, требует рассмотрения 212 (т.е. 4096) значений, что легко может быть реализовано любым компьютером. Однако мощпому Компьютеру стоимостью несколько миллионов долларов потребуется 10 лет, чтобы рассмотреть все возможные Значения 128-битного ключа, использовав метод прямого перебора. Длительность процесса шифровапия/дешифровапия напрямую не зависит от длины ключа. Следует заметить, что простой алгоритм с длинным ключом более уязвим, чем сложпый алгоритм с коротким ключом.

Зашифрованное сообщение, таким образом, может быть передано через сеть, которая является уязвимой для перехвата сообщения. Даже если по перехваченным фрагментам удастся получить копию зашифрованного текста, и известен алгоритм, ис- пользованный для шифровапия, без ключа преобразование криптограммы в открытый текст будет невозможно. Различные алгоритмы шифровапия и их возможности не входят в сферу рассмотрения этой статьи. Читателям можно порекомендовать обратиться к другим источникам, затрагивающим эту тему (например, [Ste98a, RGR97J).

Криптография на основе открытого ключа и сертификатов используется сервером для собственной аутентификации. Сертификат в своей основе представляет собой файл, идентифицирующий личность или организацию. Клиент может убедиться, что сервер действительно является тем сервером, который заявлен, проверив сертификат доверенной сторонней организации. Сервер, в свою очередь, может гараптиро- вать тождество клиента, проверив клиентский сертификат. На практике сервер редко проверяет клиентский сертификат. И клиент, и сервер могут иметь небольшой список таких доверенных сторонних организаций, выдающих сертификаты.

Протокол состоит из двух составных частей: установления -соединения п защищенного взаимодействия. Протокол установления -соединения схож с соответствующим протоколом, используемым в TCP. На фазе установления -соедииепия протоколы нижнего уровня используются для пастройки защищенного взаимодействия и для аутентификации стороп, участвующих в обмене.

Формат передачи данных согласуется на уровне защищенного взаимодействия, которое осуществляет необходимые шифрование, сжатие и реорганизацию данных. Главным назначением защищенного взаимодействия является гарантия для обеих участвующих в обмеие стороп, что данные будут зашифрованы при сохранении целостности сообщения. Протокол защищенного взаимодействия разбивает информацию на фрагменты размером не более 16 Кб, при необходимости осуществляя сжатие перед вычислительными операциями rio проверке целостности, выполняет шифрование результата и отправляет его вместе с заголовком. При получении сообщения с Web-сервера действия выполняются в обратном норядке: проверка целостности, декомпрессия (необязательно) и доставка, скажем, браузеру.

Отметим, что протокол защищенного взаимодействия иикоим образом не связан с тем, что происходит на верхнем (прикладном) уровне. Например, выбор сертификата осуществляется независимо от аутентификации НТТР/1.1.

Первым шагом в коммуникационном взаимодействии с использованием является выбор метода шифрования. Не все методы шифрования одинаково стойкие, и не все пары взаимодействующих между собой клиентов и серверов поддерживают все методы. Таким образом, клиент и сервер сначала выбирают максимально стойкий метод, поддерживаемый обеими сторонами. Практически все клиенты и серверы используют аутентификацию на основе сертификатов, поэтому сервер отправляет подписанный сертификат для аутентификации себя неред клиентом. В некоторых случаях сервер может потребовать, чтобы клиент сделал то же самое, хотя это бывает достаточно редко. Сайты электронной коммерции обычно осуществляют авторизацию пользователя на основе предоставленной им информации о кредитной карте. Сайт электронной коммерции обычно взаимодействует со сто- ронпей компанией (бапком-эмитептом кредитной карты), действующей в качестве сертифицирующей организации, и не слишком заботится об идентичности пользователя. Однако в ряде случаев могут иметься причины для того, чтобы потребовать у клиента сертификат. Например, сайт, который хочет максимально обезопасить себя, может настоять на проверке сертификата клиента.

Далее клиент и сервер обмениваются сообщениями, схожими с сообщениями SYN, используемыми в TCP, после чего они готовы начать обмен информационными сообщениями. С целью снизить риск компрометации обменов они также обмениваются хэшами сообщений, используемыми при установлении соединения. С этого момента начинается передача потока данных, зашифрованного с помощью выбранного метода шифрования.

Вопросы, связанные со стойкостыо протокола шифровапия и органами сертификации, находятся вне сферы рассмотрения этой книги. Читателям можно посоветовать обратиться к другим книгам (например, [Ste98a]), посвящепным проблемам безопасности в Web.

Источник: Web-протоколы. Теория и практика. — M.: ЗАО «Издательство БИНОМ», 2002 г. – 592 c.: ил.

Вы можете следить за любыми ответами на эту запись через RSS 2.0 ленту. Вы можете оставить ответ, или trackback с вашего собственного сайта.

Оставьте отзыв

XHTML: Вы можете использовать следующие теги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

 
Rambler's Top100