امنیت لایه انتقال: تفاوت میان نسخه‌ها

محتوای حذف‌شده محتوای افزوده‌شده
بدون خلاصۀ ویرایش
بدون خلاصۀ ویرایش
خط ۴۴:
=== وب سایت ها ===
یک استفاده برجسته از TLS این است که برای امن کردن ترافیک بین وب سایت ها و مرورگرها استفاده می شود.<br />
[[File:Capture1.JPG|thumb|Capture1]]
=== تبادل کلید ===
در پیاده‌سازی‌های نخستین لایهٔ سوکت‌های امن، به علّت محدودیت‌های اعمال شده بر روی صادرات تکنولوژی رمزنگاری از طرف دولت [[ایالات متحده]]، از کلیدهای متقارن با طول ۴۰ استفاده می‌شد. قبل از اینکه کلاینت و سرور به تبادل اطلاعات حفاظت شده توسط TLS بپردازند باید بر روی یک کلید رمزگذاری و یک روش رمزگذاری توافق کنندتا مبادله ی امنی داشته باشند.<br />
سطر ۵۰ ⟵ ۴۹:
تولید کلیدهای عمومی خصوصی باRSA، Diffie-Hellman، ephemeral Diffie-Hellman، ECDH، ephemeral Elliptic Curve Diffie-Hellman، anonymous Diffie-Hellman و PSK. <br />
روش توافق کلید TLS_DH_anon سرور و کلاینت را احراز هویت نمی کند به همین دلیل به ندرت استفاده می شود.<br />
=== رمز ===
=== مرورگرها ===
=== کتابخانه ها ===
=== سایر کاربردها ===
== امنیت ==
=== SSL 2.0 ===
لایه سوکت امن (SSL) توسط Netscape طراحی شد و نسخه 3 آن به صورت استاندارد اینترنت درآمد. معماری SSL به صورت دولایه ای است که روی TCP قرار گرفته است. لایه اول بالای لایه حمل قرار گرفته است و لایه دوم در لایه کاربرد است. قسمتی از SSL که در لایه دوم قرار می گیرد مربوط به سرویس های مدیریتی است و شامل پروتکل دست دادن، پروتکل تغییر مشخصات رمزکننده و پروتکل هشدار است. SSL اجازه می دهد که بین کلاینت و سرور یک جلسه ایجاد شود و از آن طریق هر تعداد اتصال امن امکان پذیر باشد. از نظر تئوری بین یک کلاینت و یک سرور می تواند بیش از یک جلسه وجود داشته باشد و در عمل فقط یک جلسه به وجود می آید.<br />
=== SSL 3.0 ===
یک جلسه توسط پروتکل دست دادن ایجاد می شود و مجموعه ای از پارامترهای امنیتی را تعریف می کند که به صورت اشتراکی در اتصالات مربوط به آن جلسه استفاده می شوند. برای هر جلسه و هر اتصال به یک سری پارامترها نیاز است.<br />
=== پروتکل رکورد در SSL ===
این پروتکل مربوط به لایه اول SSL است که دو سرویس محرمانگی و احرازهویت را بواسطه ی کلیدهایی که در پروتکل دست دادن ساخته می شوند فراهم می کندو در این پروتکل محرمانگی توسط الگوریتم رمز متقارن و احرازاصالت توسط MAC فراهم می شود.این پروتکل شامل مراحل زیر است:<br />
*قطعه قطعه کردن: داده کاربر تقسیم بندی می شود.
*فشرده سازی: SSL دارای یک الگوریتم فشرده سازیست که در نسخه 3.0 اختیاری است.
* کد احرازاصالت پیام
*رمزگذاری: قطعه فشرده شده به همراه MAC رمز می شوند.
*سرآیند: سرآیند به ابتدای قطعه رمزشده می چسپد.<br />
=== پروتکل تغییر مشخصات رمز در SSL ===
== روش کار ==
برای بهره‌مندی از این پروتکل، سرویس‌دهنده و سرویس‌گیرنده با یکدیگر یک قرارداد تبادلی اطلاعات را مذاکره می‌کنند. در این مذاکرات، سرویس‌دهنده و سرویس‌گیرنده بر سر پارامترهای مختلفی که برای برقراری امنیت مورد نیاز است، به توافق می‌رسند.