Шта је ССЛ и зашто вам је стало?

Преглед садржаја:

Anonim

У претходном извештају о промени са ХТТП на ХТТПС, он се кратко дотакао слоја Сингле Соцкет Лаиер (ССЛ). Укратко, ССЛ и његов насљедник, Транспорт Лаиер Сецурити (ТЛС), потребни су за сигуран рад на мрежи.

У овом чланку, погледајмо детаљније одговор на питање "шта је ССЛ" и такође како ССЛ / ТЛС штити ваше осјетљиве информације.

Зашто треба да бринете о ССЛ / ТЛС?

Пре него што кренемо у “Како”, погледајмо “Зашто” желите да прво користите ССЛ / ТЛС.

$config[code] not found

Ових дана, сигурност података је златна. То може да вам каже свако ко је украо свој идентитет. Кључ за чување ваших података је да га склоните на неко сигурно место где га нико други не може видети.

Нажалост, то није могуће онлине. Када преносите информације на мрежи, постоје увек неки тренутак у процесу где и ви и ваш клијент губите контролу над подацима.

Видите, док ваш клијент може осигурати уређај на којем се покреће ваш прегледник и можете осигурати свој Веб сервер, цијеви онлине свијета су изван ваше руке.

Без обзира да ли се ради о кабловској компанији, телефонској компанији или подводном каблу под управом владе, подаци ваших клијената прелазе преко туђих руку на мрежи и зато га треба шифровати помоћу ССЛ / ТЛС.

Ево неколико примера врста информација које можете да користите ССЛ / ТЛС за безбедност на мрежи:

  • Трансакције кредитним картицама
  • Пријава на сајт
  • Преношење приватних и приватних информација
  • Обезбедите вашу е-пошту од сноопера.

Да, ако водите онлине пословање, ССЛ / ТЛС је кључан за ваш континуирани успјех. Зашто? Јер:

  • Ваши клијенти морају да се осећају безбедно када послују са вама на мрежи или неће пословати с вама; и
  • Имате одговорност према клијенту да заштити осјетљиве информације које су одабрали да подијеле с вама.

Затим, погледајмо како функционише ССЛ / ТЛС.

Јавни, јавни и сесијски кључеви су, ух … кључ

Када користите ССЛ / ТЛС за пренос ваших осетљивих података на мрежи, ваш прегледач и заштићени Веб сервер повезује се да користи два одвојена кључа за постављање сигурне везе: јавни и приватни кључ. Када се веза успостави, користи се трећи тип кључа, кључ сесије, за шифровање и дешифровање информација које се преносе напријед и назад.

$config[code] not found

Ево како то ради:

  1. Када се повежете са сигурним одељком (нпр. Амазон.цом), почиње процес „руковања“:
    1. Прво, сервер ће проследити вашем претраживачу ССЛ / ТЛС сертификат као и јавни кључ;
    2. Ваш прегледач ће затим проверити сертификат сервера и проверити да ли може да му верује помоћу фактора као што је да ли је цертификат издат од стране поузданог извора и да ли је цертификат истекао.
    3. Ако се ССЛ / ТЛС може поуздати, ваш прегледач ће послати потврду назад на сервер и обавестити га да је спреман за покретање. Та порука ће бити шифрована помоћу јавног кључа сервера и може се дешифровати само помоћу приватног кључа сервера. У потврду је укључен јавни кључ вашег претраживача.
      1. Ако се сервер не може поуздати, видећете упозорење у прегледачу. Увек можете игнорисати упозорење, али није мудро.
    4. Сервер затим креира кључ сесије. Пре него што га пошаљете свом претраживачу, он шифрује поруку користећи ваш јавни кључ, тако да је само ваш претраживач, користећи свој приватни кључ, може декриптирати.
  2. Сада када је руковање завршено и оба партиерс-а су сигурно примили кључ сесије, ваш претраживач и сервер деле сигурну везу. И ваш прегледач и сервер користе кључ сесије за шифровање и дешифрирање осјетљивих података док се они шаљу натраг и напријед преко интернета.
    1. Када се сесија заврши, кључ сесије се одбацује. Чак и ако се повежете један сат касније, мораћете да прођете кроз овај процес од почетка, што ће резултирати новим кључем сесије.

Величина је битна

Сва три типа кључева се састоје од дугих низова бројева. Што је дужи низ, то је сигурније шифровање. Са доње стране, дужем низу треба више времена за шифровање и дешифровање података и додатно оптерећује ресурсе сервера и претраживача.

Због тога постоје кључеви сесије. Кључ сесије је много краћи од јавног и приватног кључа. Резултат: много брже шифровање и дешифровање, али мање сигурности.

Чекај - мање сигурности? Зар то није лоше? Не баш.

Кључеви сесије постоје само кратко време пре него што су избрисани. И док они нису толико дуги као и остала два типа кључева, они су довољно безбедни да спрече хакерисање током кратког времена када постоји веза између вашег претраживача и безбедног сервера.

Енцриптион Алгоритхмс

И јавни и приватни кључеви се креирају помоћу једног од три алгоритма за шифровање.

Нећемо се превише упустити у то, буквално вам је потребан математички степен (можда неколико) да бисте потпуно разумели алгоритме за шифровање, али је згодно знати основе када дође време да изаберете тип који ће користити ваш сајт.

Три примарна алгоритма су:

  • РСА - назван по својим творцима (Рон Ривест, Ади СХамир и Леонард Адлема), РСА постоји од 1977. године. РСА ствара кљуцеве користеци два слуцајна броја у низу калкулација. Сазнајте више…
  • Алгоритам дигиталног потписа (ДСА) - створена од стране Националне агенције за безбедност (НСА), ДСА креира кључеве користећи процес у два корака који користи “црптограпхиц хасх” функцију у низу прорачуна. Сазнајте више…
  • Криптографија елиптичке криве (ЕЕЦ) - ЕЕЦ ствара кључеве користећи “алгебарску структуру елиптичних кривуља” у сложеном низу прорачуна. Сазнајте више…
$config[code] not found

Који алгоритам шифровања треба да изаберете?

Ако занемаримо математику, који је најбољи алгоритам за шифровање?

Тренутно се чини да ЕЦЦ долази на врх. Захваљујући математици, кључеви креирани помоћу ЕЦЦ алгоритма су краћи док су и даље сигурни колико и дугачки кључеви. Да, ЕЦЦ прекида правило "величине ствари" чинећи га идеалним за сигурну везу на мање моћним уређајима као што је ваш мобилни телефон или таблет.

Најбољи приступ може бити хибридни, где ваш сервер може прихватити све три врсте алгоритама тако да може да обради све што је бачено на њега. Два недостатка овог приступа могу бити:

  1. Сервер користи више ресурса који рукују РСА, ДСА и ЕЦЦ, за разлику од само ЕЦЦ; и
  2. Ваш добављач ССЛ / ТЛС цертификата може вам наплатити више. Погледајте око себе, међутим, постоје веома вредни провајдери који не наплаћују додатну накнаду за коришћење сва три.

Зашто се ТЛС и даље зове ССЛ?

Као што смо споменули на врху овог поста, ТЛС је насљедник ССЛ-а. Док је ССЛ још увек у употреби, ТЛС је прецизније решење и укључује многе сигурносне рупе које су мучиле ССЛ.

Већина хостинг компанија и ССЛ / ТЛС добављача цертификата још увијек користе израз "ССЛ цертификат" умјесто "ТЛС цертификат".

Међутим, ако је јасно, бољи провајдери за хостинг и цертификате заиста користе ТЛС сертификате - они једноставно нису хтели да промене име јер би то збунило њихове клијенте.

Закључак

Сингле Соцкет Лаиер (ССЛ), и његов наследник, Транспорт Лаиер Сецурити (ТЛС), су потребни за безбедно функционисање на мрежи. Користећи дугачке низове бројева који се зову "Кључеви", ССЛ / ТЛС омогућава везе где су и ваше и информације вашег клијента шифроване пре слања и дешифровања када стигне.

Закључак: ако послујете на интернету, ССЛ / ТЛС је кључан за ваш континуирани успјех јер гради повјерење док истовремено штити вас и ваше клијенте.

Безбедност Пхото виа Схуттерстоцк

Више у: Шта је 5 коментара ▼