امنیت لایه انتقال

سیده آمین ارمان

کاربر نگاه دانلود
کاربر نگاه دانلود
عضویت
2016/05/10
ارسالی ها
1,730
امتیاز واکنش
20,744
امتیاز
795
محل سکونت
البرز
پروتکل امنیتی لایهٔ انتقال (Transport Layer Security)، بر پایه
Please, ورود or عضویت to view URLs content!
(Secure Sockets Layer) که یکی از پروتکل‌های
Please, ورود or عضویت to view URLs content!
است و برای تامین امنیت ارتباطات از طریق اینترنت است بنا شده‌است. برای اطمینان از هویت طرف مقابل و تبادل کلید متقارن از گواهی X.509 و
Please, ورود or عضویت to view URLs content!
استفاده می کند. این پروتکل امنیت انتقال داده‌ها را در اینترنت برای مقاصدی چون کار کردن با پایگاه‌های وب،
Please, ورود or عضویت to view URLs content!
، نمابرهای اینتزنتی و پیام‌های فوری اینترنتی به کار می‌رود. اگرچه TLS و SSL با هم تفاوت‌های اندکی دارند ولی قسمت عمده‌ای از این پروتکل کم و بیش یکسان مانده‌است. TLS و SSL درمدل TCP/IP عمل رمزنگاری را در لایه های پایینی
Please, ورود or عضویت to view URLs content!
انجام می دهند ولی در مدل OSI در لایه جلسه مقداردهی شده و در لایه نمایش کار می کنند: ابتدا لایه جلسه با استفاده از رمزنگاری نامتقارن تنظیمات لازم برای رمزنگاری را انجام می دهد و سپس لایه نمایش عمل رمزگذاری ارتباط را انجام می دهد. در هر دو مدل TLS و SSL به نمایندگی از لایه انتقال کار می کنند.

لایهٔ سوکت‌های امن (Secure Sockets Layer) یا اس‌اس‌ال (SSL) پروتکلی است که توسط شرکت Netscape برای ردّ و بدل کردن سندهای خصوصی از طریق اینترنت توسعه یافته‌است. SSL از یک
Please, ورود or عضویت to view URLs content!
برای به رمز درآوردن اطلاعاتی که بر روی یک ارتباط SSL منتقل می‌شوند استفاده می‌نماید. هر دو مرورگر Netscape Navigator و Internet Explorer (و امروزه تمام مرورگرهای مدرن) از این پروتکل پشتیبانی می‌نمایند. هم‌چنین بسیاری از وب‌سایت‌ها برای فراهم کردن بستری مناسب جهت حفظ کردن اطلاعات محرمانهٔ کاربران (مانند شمارهٔ کارت اعتباری) از این پروتکل استفاده می‌نمایند. طبق آن‌چه در استاندارد آمده‌است. URLهایی که نیاز به یک ارتباط از نوع SSL دارند با:https به جای:http شروع می‌شوند. SSL یک پروتکل مستقل از لایه برنامه‌است (Application Independent). بنابراین، پروتکل‌هایی مانند
Please, ورود or عضویت to view URLs content!
،
Please, ورود or عضویت to view URLs content!
و
Please, ورود or عضویت to view URLs content!
قابلیت استفاده از آن را دارند. با این وجود SSL برای پروتکل‌های
Please, ورود or عضویت to view URLs content!
،
Please, ورود or عضویت to view URLs content!
و
Please, ورود or عضویت to view URLs content!
بهینه شده‌است.درssl ازدوکلیدعمومی وخصوصی استفاده میشودهمچنین درssl ازدوحالت متقارن ونامتقارن نیز می توان نام بردکه می تواند همان بحث
Please, ورود or عضویت to view URLs content!
واختصاصی باشد به اینصورت که دررمزنگاری متقارن ازدو کلیدعمومی توسط serverوclient استفاده میشود که در این صورت مطالب رمزنگاری شده ازامنیت برخوردارنخواهدشدزیراکلید مشترک مابین(سرورومشتری)توسط شخص ثالث میتواند
Please, ورود or عضویت to view URLs content!
یاهک شودبنابراین ازحالت نامتقارن استفاده می شوددر رمزنگاری نامتقارن ازدوکلیدBوAاستفاده میشودیعنی اگر مطالب باکلیدA رمزنگاری شوددیگر باهمان کلیدرمزگشایی نخواهد شدفقط باکلیدB که متناظرباکلیدA می باشدرمزگشایی خواهدشد.

تعریف
پروتکل TLS به برنامه‌های Client/Server اجازه می‌دهد که در شبکه از طریقی که از eavesdropping(شنود)، message forgery(جعل پیام) جلوگیری می‌کند با یکدیگر ارتباط برقرار کنند. authentication TLS(احراز هویت) و communications confidentiality(ارتباط مطمئن) در اینترنت را از طریق استفاده از cryptography(رمز نگاری) فراهم می‌کند.

Client باید برای Server مشخص کند که آیا می خواهد یک اتصال TLS داشته باشد با نه. دو راه برای رسیدن به این هدف وجود دارد: یک راه این است که از شماره پورت متفاوتی برای اتصال TLS استفاده شود(برای مثال پورت 443
Please, ورود or عضویت to view URLs content!
) و دیگر اینکه اختصاص یک پورت مشخص از طریق سرور به کلاینت، که کلاینت آن را درخواست کرده باشد با استفاده از یک مکانیسم پروتکل خاص (برای مثال
Please, ورود or عضویت to view URLs content!
).
زمانی که کلاینت و سرور تصمیم گرفتند از اتصال TLS استفاده کنند، به مذاکره با استفاده از روش
Please, ورود or عضویت to view URLs content!
می پردازند. سپس سرور و کلاینت بر روی پارامترهای مختلفی که برای ایجاد امنیت اتصال استفاده می شود به توافق می رسند:

  1. کلاینت اطلاعاتی را که سرور برای برقراری ارتباط با استفاده از SSL به ان نیاز دارد را ارسال می کند. مانند:شماره نسخه SSL کلاینت، تنطیمات رمزگذاری و سایر اطلاعاتی که سرور ممکن است به آن نیاز داشته باشد.
  2. سرور اطلاعاتی را که کلاینت برای برقراری ارتباط با استفاده از SSL به ان نیاز دارد را برایش ارسال می کند. مانند:شماره نسخه SSL سرور، تنطیمات رمزگذاری و سایر اطلاعاتی که کلاینت به آن نیاز دارد.سرور همچنین گواهینامه خود را برای کلاینت ارسال می کند و اگر کلاینت درخواست منبعی از سرور داشته باشد، کلاینت باید
    Please, ورود or عضویت to view URLs content!
    شود و باید گواهینامه کلاینت برای سرور ارسال شود.
  3. با اطلاعات دریافتی از سرور ، کلاینت می تواند سرور را احرازهویت کند. اگر سرور تصدیق نشود، به کاربر هشدار داده می شود که عمل رمزگذاری و تصدیق نمی‌تواند انجام گیرد. اگر سرور به درستی تصدیق شد کلاینت به مرحله بعد می رود.
  4. با استفاده از اطلاعات به دست آمده، کلاینت یک pre-master secret ایجاد کرده و آن را ب سرور ارسال می کند.
  5. اگر سرور از کلاینت بخواهد هویتش را ثابت کند، کلاینت کلیه اطلاعات لازم و گواهی خود را برای سرور ارسال می کند.
  6. اگر کلاینت تصدیق نشود، ارتباط قطع می شود اما اگر به درستی تصدیق شود، سرور از کلید خصوصی خود برای یاز کردن pre-master secret استفاده می کند.
  7. کلاینت و سرور از master secret برای تولید کلید جلسات استفاده می کنندکه یک کلید متقارن است و برای رمزگذاری و رمزگشایی اطلاعات مبادله شده استفاده می شود.
  8. وقتی کلاینت پیغامی برای سرور ارسال می کند با استفاده از کلید جلسه آن را رمز می کند.
  9. وقتی سرور پیغامی برای کلاینت ارسال می کند با استفاده از کلید جلسه آن را رمز می کند.
اکنون SSL handshake کامل است و ارتباط شروع می شود. کلاینت و سرور از کلید جلسه برای رمزگذاری و رمزگشایی اطلاعاتی که برای هم می فرستند استفاده می کنند.
اگر یکی از قدم های بالا با شکست مواجه شود TLS دچار شکست شده و ارتباط برقرار نمی‌شود.
در قدم سوم مشتری باید گواهی سرور را به درستی چک کند تا باعث بروز مشکل نشود.

تاریخچه
Please, ورود or عضویت to view URLs content!
امن

تلاش های تحقیقاتی در اوایل نسبت به امنیت در لایه انتقال شامل برنامه نویسی شبکه ای امن و
Please, ورود or عضویت to view URLs content!
بود. در سال 1993 به بررسی رویکرد داشتن یک لایه انتقال امن، به منظور تسهیل مقاوم سازی برنامه های کاربردی موجود در شبکه با اقدامات امنیتی پرداخته شد.

3.0 ، 2.0، 1.0 SSL
پروتکل SSL در اصل توسط Netscape توسعه داده شد. نسخه 1.0 آن برای استفاده عمومی نبود. نسخه 2.0 آن در سال 1995 منتشر شد که تعدادی نقص های امنیتی داشت و منجر به تولید نسخه 3.0 شد. SSL 3.0 که در سال 1996 منتشر شد یک طراحی مجدد کامل از پروتکل های تولید شده بود.

TLS 1.0
این پروتکل در سال 1999 به عنوان ارتقا یافته ی نسخه SSL 3.0 تعریف شد. تفاوت چشمگیری بین این پروتکل و SSL 3.0 وجود ندارد و می توان گفت این پروتکل SSL 3.0 را کامل کرده است.

TLS 1.1
این پروتکل در سال 2006 تعریف شد و توسعه یافته TLS 1.0 بود.
تفاوت های قابل توجهی که در این نسخه وجود دارد:

  • حفاظت دربرابر حملات (Cipher block chaining (CBC اضافه شده است.
  • IV implicit با IV explicit جایگزین شده است.
TLS 1.2
در سال 2008 تولید شد. مشخصات TLS 1.1 را دارد. تفاوتی که این پروتکل دارد این است که MD5-SHA-1 با SHA-256 جایگزین شده است.

برنامه های کاربردی
در طراحی برنامه های کاربردی، TLS معمولاً در بالای تمامی پروتکل های لایه انتقال پیاده سازی می شود و پروتکل های برنامه های کاربردی مانند HTTP، FTP، SMTP، NNTP، XMPP، را کپسوله می کند. با استفاده از پروتکل های انتقال داده گرام مانند UDP و پروتکل
Please, ورود or عضویت to view URLs content!
داده(DCCP)استفاده می شود.

وب سایت ها
یک استفاده برجسته از TLS این است که برای امن کردن ترافیک بین
Please, ورود or عضویت to view URLs content!
ها و مرورگرها استفاده می شود.

تبادل کلید
در پیاده‌سازی‌های نخستین لایهٔ سوکت‌های امن، به علّت محدودیت‌های اعمال شده بر روی صادرات تکنولوژی رمزنگاری از طرف دولت
Please, ورود or عضویت to view URLs content!
، از کلیدهای متقارن با طول ۴۰ استفاده می‌شد. قبل از اینکه کلاینت و سرور به تبادل اطلاعات حفاظت شده توسط TLS بپردازند باید بر روی یک کلید رمزگذاری و یک روش رمزگذاری توافق کنندتا مبادله ی امنی داشته باشند.
متدهایی که برای مبادله کلید استفاده می شود:
تولید کلیدهای عمومی خصوصی باRSA، Diffie-Hellman، ephemeral Diffie-Hellman، ECDH، ephemeral Elliptic Curve Diffie-Hellman، anonymous Diffie-Hellman و PSK.
روش توافق کلید TLS_DH_anon سرور و کلاینت را احراز هویت نمی‌کند به همین دلیل به ندرت استفاده می شود.

SSL
لایه سوکت امن (SSL) توسط Netscape طراحی شد و نسخه 3 آن به صورت استاندارد اینترنت درآمد. معماری SSL به صورت دولایه ای است که روی TCP قرار گرفته است. لایه اول بالای
Please, ورود or عضویت to view URLs content!
قرار گرفته است و لایه دوم در لایه کاربرد است. قسمتی از SSL که در لایه دوم قرار می گیرد مربوط به سرویس های مدیریتی است و شامل پروتکل دست دادن، پروتکل تغییر مشخصات رمزکننده و پروتکل هشدار است. SSL اجازه می دهد که بین کلاینت و سرور یک جلسه ایجاد شود و از آن طریق هر تعداد اتصال امن امکان پذیر باشد. از نظر تئوری بین یک کلاینت و یک سرور می تواند بیش از یک جلسه وجود داشته باشد و در عمل فقط یک جلسه به وجود می آید.
یک جلسه توسط پروتکل دست دادن ایجاد می شود و مجموعه ای از پارامترهای امنیتی را تعریف می کند که به صورت اشتراکی در اتصالات مربوط به آن جلسه استفاده می شوند. برای هر جلسه و هر اتصال به یک سری پارامترها نیاز است.

پروتکل رکورد در SSL
این پروتکل مربوط به لایه اول SSL است که دو سرویس محرمانگی و احرازهویت را بواسطه ی کلیدهایی که در پروتکل دست دادن ساخته می شوند فراهم می کندو در این پروتکل محرمانگی توسط الگوریتم رمز متقارن و احرازاصالت توسط MAC فراهم می شود.این پروتکل شامل مراحل زیر است:

  • قطعه قطعه کردن: داده کاربر تقسیم بندی می شود.
  • فشرده سازی: SSL دارای یک الگوریتم فشرده سازیست که در نسخه 3.0 اختیاری است.
  • کد احرازاصالت پیام
  • رمزگذاری: قطعه فشرده شده به همراه MAC رمز می شوند.
  • سرآیند: سرآیند به ابتدای قطعه رمزشده می چسپد.
پروتکل تغییر مشخصات رمز در SSL
این پروتکل ساده ترین پروتکل مربوط به لایه دوم است که تنها یک بایت با مقدار یک دارد.هدف از این پیام یک بایتی تغییر اطلاعات رمزگذاری مربوط به ارتباط موجود است که در واقع وضعیت معلق را به وضعیت جاری کپی می کند.

پروتکل هشدار در SSL
این پروتکل به منظور اعلام هشدارهای SSL به طرفین اتصال استفاده می شود. مربوط به لایه دوم است و از 2 بایت تشکیل شده است.این 2 بایت عبارتنداز:

  1. نوع خطا که می تواند Warning یا Fatal باشد.
  2. کد خطا مانند پیغام غیرمنتظره ، خطا در بازگشایی، خطا در گواهی و ...
اگر خطا ز نوع Fatal باشد، اتصال مذکور فوراً قطع می شود و اجازه ایجاد اتصال جدید در جلسه
Please, ورود or عضویت to view URLs content!
نمی‌شود، اما ارتباطات دیگر موجود در این جلسه می توانند ادامه پیدا کنند.

پروتکل دست دادن در SSL
این عمل به منظور احرازاصالت دوطرف و توافق روی الگوریتم ها و کلیدهای رمزگذاری است و به لایه دوم مربوط است و قبل از هر انتقال داده بین دو طرف این پروتکل صورت می گیرد.این پروتکل پیچیده ترین پروتکل SSL است که یکسری پیام دارد که بین دوطرف ارتباط مبادله می شود. هر پیام شامل نوع پیام، طول پیام به بایت و محتوای پیام است.این پروتکل دارای 4 مرحله است.

مرحله 1: برقراری قابلیت های امنیتی
این مرحله به منظور آغاز یک اتصال منطقی برای معین کردن قابلیت های امنیتی مربوط به آن اتصال است.

مرحله 2: احراز اصالت و تبادل کلید سرور
در این مرحله حداکثر 4 پیام از طرف سرور به کلاینت ارسال می شود که 3 تا از آنها اختیاری است. پیام اول شامل گواهی سرور است. پیام دوم مربوط به تبادل کلید از طرف سرور است. پیام سوم در صورتی که سرور مخفی نباشد ممکن است از سرور به کلاینت ارسال می شود. پیام چهارم که حتماً باید ارسال شود پارامتری ندارد و بیان کننده پایان ارسال پیام مرحله دوم است.

مرحله 3: احرازاصالت و تبادل کلید کلاینت
در این مرحله 3 پیام از کلاینت به سرور ارسال می شودکه فقط یکی از آنها اجباری است.

مرحله 4: پایان
در این مرحله طرفین با ارسال مشخصات رمزکننده وضعیت جدید رمز خود را اطلاع می دهند و سپس با ارسال پیام پایانی، پروتکل دست دادن را پایان میدهند.

امنیت
برای بهره‌مندی از این پروتکل، سرویس‌دهنده و سرویس‌گیرنده با یکدیگر یک قرارداد تبادلی اطلاعات را مذاکره می‌کنند. در این مذاکرات، سرویس‌دهنده و سرویس‌گیرنده بر سر پارامترهای مختلفی که برای برقراری امنیت مورد نیاز است، به توافق می‌رسند.
 

برخی موضوعات مشابه

بالا