Movatterモバイル変換


[0]ホーム

URL:


Přeskočit na obsah
WikipedieWikipedie: Otevřená encyklopedie
Hledání

Secure Sockets Layer

Z Wikipedie, otevřené encyklopedie
Na tento článek jepřesměrováno heslo SSL. Další významy jsou uvedeny na stránceSSL (rozcestník).

Secure Sockets Layer (doslovavrstva bezpečnýchsocketů), zkráceněSSL, jeprotokol, resp. vrstva vložená mezi vrstvu transportní (např.TCP/IP) a aplikační (např.HTTP), která poskytuje zabezpečení komunikacešifrováním aautentizaci komunikujících stran. Následovníkem SSL je protokolTransport Layer Security (TLS).

Využití

[editovat |editovat zdroj]

Protokol SSL se nejčastěji využívá pro bezpečnou komunikaci s webovými servery pomocíHTTPS, což je zabezpečená verze protokoluHTTP. Po vytvoření SSLspojení (session) je komunikace mezi serverem a klientem šifrovaná, a tedy zabezpečená.

Obvyklá využití SSLcertifikátů:

  • on-line obchody, které přijímají objednávky a údaje platebních karet
  • www portály a projekty s administrací pro zabezpečení hesel a dat
  • komunikace s obchodním partnerem (výměna důvěrných informací)
  • zabezpečení přístupu k poště mimo firemní síť (Exchange…)
  • zpracování citlivých osobních údajů
  • dodržení regulačních ustanovení (legislativa), která vyžadují zabezpečené přenosy

Princip

[editovat |editovat zdroj]

Ustavení SSL spojení funguje na principuasymetrické šifry, kdy každá z komunikujících stran má dvojici šifrovacích klíčů – veřejný a soukromý. Veřejný klíč je možné zveřejnit a pokud tímto klíčem kdokoliv zašifruje nějakou zprávu, je zajištěno, že ji bude moci rozšifrovat jen majitel použitého veřejného klíče svým soukromým klíčem.

Ustavení SSL spojení (SSL handshake, tedy „potřásání rukou“) pak probíhá následovně:

  1. Klient pošle serveru požadavek na SSL spojení, spolu s různými doplňujícími informacemi (verze SSL, nastavení šifrování atd.).
  2. Server pošle klientovi odpověď na jeho požadavek, která obsahuje stejný typ informací a hlavněcertifikát serveru.
  3. Podle přijatéhocertifikátu si klient ověří autentičnost serveru.Certifikát také obsahuje veřejný klíč serveru.
  4. Na základě dosud obdržených informací vygeneruje klient základ šifrovacího klíče, kterým se bude šifrovat následná komunikace. Ten zašifruje veřejným klíčem serveru a pošle mu ho.
  5. Server použije svůj soukromý klíč k rozšifrování základu šifrovacího klíče. Z tohoto základu vygenerují jak server, tak klient hlavní šifrovací klíč.
  6. Klient a server si navzájem potvrdí, že od teď bude jejich komunikace šifrovaná tímto klíčem. Fáze handshake tímto končí.
  7. Je ustaveno zabezpečené spojení šifrované vygenerovaným šifrovacím klíčem.
  8. Aplikace od teď dál komunikují přes šifrované spojení. NapříkladPOST požadavek na server se do této doby neodešle.

Během první fáze ustanovení bezpečného spojení si klient a server dohodnou kryptografické algoritmy, které budou použity. V dnešní implementaci jsou následující volby:

Chyby v používání

[editovat |editovat zdroj]
Důvěra k mnoha CA
V PC je předinstalováno několik CA (Certificate authority – Certifikační autorita). Těmto se při prohlížení stránekhttps:// automaticky důvěřuje a uživatel si to ani nemusí uvědomit. Chyba je v tom, že v úložišti pro CA může být i nějaká testovací CA. Ta samozřejmě důvěryhodná není!
Podepsaný certifikát je dobrý certifikát
Další častá chyba je, že uživatelé předpokládají, že podepsaný certifikát je správný certifikát. To je samozřejmě špatně, neboť certifikát mohl být podepsán útočníkovou CA. Je důležité kontrolovat, kdo certifikát vydal.
Návrat k TCP
Uživatel má vepsat URL adresu, která má na začátkuhttps://, ale připojení se nezdaří (např. prohlížeč napíše, že vypršela doba na připojení). Uživatel si řekne, že někde nastala chyba (třeba že se překlepl) a vepíše adresu znova bez „s“. Tedy zůstane mu jenhttp:// a SSL se nepoužije.
Povolení nebezpečných šifer
Existuje několik šifrovacích algoritmů. Některé jsou bezpečné a jiné nikoli. Chyba je v tom, že někde může být povoleno použít již překonané šifrovací algoritmy. Uživatel by si měl tedy zkontrolovat, že používá ty (v současné době) bezpečné.

Certifikační autority

[editovat |editovat zdroj]

CA jsou nejčastěji komerční společnosti, které certifikují klientské žádosti a potvrzují identitu žadatele. Získané informace pak připojují k vydanému certifikátu. V dnešní době se používají různé úrovně ověření majitele domény. Od jednoduchého potvrzení odkazu v zaslaném e-mailu (tzv. ověření domény) až po detailnější autorizaci včetně telefonického ověření.

Nejznámější komerční certifikační autority: Thawte, Symantec (dříve VeriSign), GeoTrust, Comodo, Trustwave, DigiCert.

Doplňující informace

[editovat |editovat zdroj]
  • Adresy stránek zabezpečených pomocí SSL začínají https://. Prohlížeč také zabezpečené stránky označuje ikonkou zámku ve stavové liště. Moderní prohlížeče zobrazují ikonku zámku rovněž v řádku adresy a podbarvují tuto řádku různými barvami (zelená pro plně vyhovující, žlutá nebo oranžová pro částečně vyhovující (např. vyhovující certifikát, ale vydaný pro jinou doménu), červená pro nevyhovující certifikát).
  • Standardní port pro komunikaci přes HTTPS/SSL je 443, standardní portHTTP je 80.
  • HTTPS/SSL dokáže zajistit důvěrnost dat jen na cestě od klienta k serveru (a naopak). Je na provozovateli serveru, jak potom s důvěrnými daty po rozšifrování naloží. Výjimkou není uložení v nešifrované podobě do nechráněnédatabáze.

V roce 2005 se zjistilo, že není jednoduchý způsob jak upgradovat SSL v2 na TLS[1], proto internetové stránky musely aktualizovat svůj software.Mozilla oznámila kompletní ukončení podpory SSL v2[2] v nové verziFirefoxu. Společnost Firefox potom přesvědčila majitele zbylých 2000 stránek, aby aktualizovaly jejich servery na SSL v3 nebo TLS v1.

Reference

[editovat |editovat zdroj]
  1. TLS Server Name Indication [online]. (Paul’s Journal).Dostupné online. 
  2. MARKHAM, Gervase.SSL2 must die: help wanted [online]. [cit. 2009-11-03].Dostupné v archivu pořízeném dne 2009-06-01. 

Související články

[editovat |editovat zdroj]

Externí odkazy

[editovat |editovat zdroj]
Protokolypočítačových sítí ainternetu podlemodelu ISO/OSI
Aplikační vrstva – 7

BitTorrentBOOTPDNSDHCPFTPGopherHTTPHTTPSIMAPIPPIRCIdentNNTPNFSNTPPOP3RTPSIPSMBSMTPSNMPSSHSTUNTelnetXMPP

Prezentační vrstva – 6
Relační vrstva – 5

SPDYSSL-TLSNetBIOSRPCSMBNFS

Transportní vrstva – 4

DCCPQUICRUDPSCTPTCPUDP

Síťová vrstva – 3
Linková vrstva – 2
Fyzická vrstva – 1
topologie sítí
Portály:Internet
Citováno z „https://cs.wikipedia.org/w/index.php?title=Secure_Sockets_Layer&oldid=25337325
Kategorie:
Skrytá kategorie:

[8]ページ先頭

©2009-2026 Movatter.jp