Share to: share facebook share twitter share wa share telegram print page

 

Transport Layer Security

Transport Layer Security (TLS) og dens forgjenger Secure Sockets Layer (SSL) er kryptografiske protokoller som tilbyr sikker kommunikasjon på Internett for nettlesing, e-post, lynmeldinger og andre dataoverføringer. Det er små forskjeller mellom SSL og TLS, men de er hovedsakelig like.

Beskrivelse

TLS-protokollen lar programmer kommunisere over et nettverk på en måte som unngår "tyvlytting", forkludring og meldingsforfalskning. TLS tilbyr endepunktsautentisering og privat kommunikasjon over Internett ved bruk av kryptografi. Typisk blir bare tjeneren autentisert (dvs. identiteten verifiseres), klienten forblir uautentisert; dette betyr at sluttbrukeren (en person eller et program) kan være sikker på motpartens identitet. Det neste nivået med sikkerhet kalles gjensidig autentisering. Begge partene er sikre på hvem de kommuniserer med. Gjensidig autentisering krever en PKI (Public Key Infrastructure) mot klientene med mindre TLS-SPK eller TLS-SRP brukes. De tilbyr sterk gjensidig autentisering uten å måtte lage en PKI.

TLS består i grunn av tre faser:

  1. Partene avtales om algoritmestøtte.
  2. Nøkler utveksles og identiteter autentiseres.
  3. Symmetrisk chifferkryptering og meldingsautentisering.

I den første fasen avtales klienten og tjeneren om krypteringsmetoden. Dette bestemmer hvilke chiffere som brukes, nøkkelutveksling, autentiseringsalgoritmer og meldingsautentiseringskoder (MAC-er). Nøkkelutveksling og autentiseringsalgoritmene er typisk offentlige nøkkelkrypteringsalgoritmer eller som i TLS-SPK forhåndsdelte nøkler. Meldingsautentiseringskodene genereres av kryptografiske spredefunksjoner (hashing functions) ved bruk av HMAC.

Typiske algoritmer:

Se også utdypende artikkel om Asymmetrisk kryptering

Hvordan det virker

Først gjør klienten og tjeneren en kommunikasjonssjekk (handshake) og bestemmer seg om forskjellige parametere som brukes for å skape en sikker kobling.

  • Kommunikasjonssjekken begynner når klienten kobler seg til en TLS-kapabel tjener og ber om en sikker tilkobling. Klienten presenterer en liste støttede chifferkoder og spredefunksjoner (hash functions).
  • Fra denne listen velger tjeneren den sterkeste chifferekoden og spredefunksjonen som den også støtter og underretter klienten om valget.
  • Tjeneren sender tilbake sin ID som et digitalt sertifikat. Vanligvis inneholder sertifikatet tjenerens navn, den klarerte sertifikat-autoriteten og tjenerens offentlige krypteringsnøkkel.

Klienten kan ta kontakt med tjeneren som utleverte sertifikatet (den nevnte sertifikats-autoriteten) og bekrefte at sertifikatet er autentisk før den fortsetter.

  • For å generere koblingens nøkler, krypterer klienten et tilfeldig tall med tjenerens offentlige nøkkel og sender resultatet til tjeneren. Bare tjeneren kan dekryptere det (med dens private nøkkel) – dette gjør sitt til at nøklene holdes skjult ovenfor en tredjepart. Det er bare tjeneren og klienten som har tilgang til disse dataene.
  • Ut ifra det tilfeldige tallet genererer begge parter nøkler for kryptering og dekryptering.

Dette slutter kommunikasjonssjekken (handshake) og den sikrede koblingen kan begynne. Den sikrede koblingen krypteres og dekrypteres med de genererte nøklene frem til koblingen lukkes.

Alle de nevnte stegene må fullføres for at TLS-kommunikasjonssjekken skal lykkes og koblingen skapes.

Applikasjoner

TLS kjører på laget under applikasjonsprotokollene som HTTP, FTP, SMTP, NNTP og XMPP og over en pålitelig transportprotokoll som for eksempel TCP. TLS kan tilby sikkerhet for en hvilken som helst protokoll som bruker pålitelige koblinger (slik som TCP), men det er best brukt med HTTP. Denne kombinasjonen kalles HTTPS og brukes for å sikre WWW-sider for elektronisk handel og kapitalforvaltning. SMTP er også et område der TLS har vokst, noe som er spesifisert i RFC 3207. Disse applikasjonene bruker PKI-er for å verifisere identiteten til motparten.

Ett økende antall klient- og tjenerprodukter støtter TLS som standard, men mange mangler fortsatt støtte. Som et alternativ er det mulig at brukere ønsker å bruke frittstående TLS-produkter som Stunnel.

Wrappere som Stunnel er avhengige av å oppnå en TLS-kobling umiddelbart simpelthen ved å koble til en separat port reservert for formålet. For eksempel er standard-TCP-porten for HTTPS 443 for å skille det fra HTTP på port 80.

TLS kan også brukes for å overføre (tunnel) et helt nettverksstakk for å skape en VPN, som i tilfellet med OpenVPN. Mange leverandører forener krypterings- og autentiseringsmekanikkene i TLS med autorisering. Det har også vært en betydelig utvikling siden slutten av 1990-tallet i å skape en klientteknologi på utsiden av nettleseren som muliggjør klient/server-applikasjoner. Når TLS sammenliknes med tradisjonelle IPsec-VPN-teknologier, har TLS noen iboende fordeler ved brannmur og NAT-overfart, noe som gjør det enklere å administrere fjerntilgang (remote-access).

TLS brukes også i økende grad som standard-metoden for å beskytte SIP-applikasjonssignalisering. TLS kan brukes for å skaffe autentisitet og kryptering av SIP-signalisering assosiert med VoIP og andre SIP-baserte applikasjoner.

Eksterne lenker

Kembali kehalaman sebelumnya


Index: pl ar de en es fr it arz nl ja pt ceb sv uk vi war zh ru af ast az bg zh-min-nan bn be ca cs cy da et el eo eu fa gl ko hi hr id he ka la lv lt hu mk ms min no nn ce uz kk ro simple sk sl sr sh fi ta tt th tg azb tr ur zh-yue hy my ace als am an hyw ban bjn map-bms ba be-tarask bcl bpy bar bs br cv nv eml hif fo fy ga gd gu hak ha hsb io ig ilo ia ie os is jv kn ht ku ckb ky mrj lb lij li lmo mai mg ml zh-classical mr xmf mzn cdo mn nap new ne frr oc mhr or as pa pnb ps pms nds crh qu sa sah sco sq scn si sd szl su sw tl shn te bug vec vo wa wuu yi yo diq bat-smg zu lad kbd ang smn ab roa-rup frp arc gn av ay bh bi bo bxr cbk-zam co za dag ary se pdc dv dsb myv ext fur gv gag inh ki glk gan guw xal haw rw kbp pam csb kw km kv koi kg gom ks gcr lo lbe ltg lez nia ln jbo lg mt mi tw mwl mdf mnw nqo fj nah na nds-nl nrm nov om pi pag pap pfl pcd krc kaa ksh rm rue sm sat sc trv stq nso sn cu so srn kab roa-tara tet tpi to chr tum tk tyv udm ug vep fiu-vro vls wo xh zea ty ak bm ch ny ee ff got iu ik kl mad cr pih ami pwn pnt dz rmy rn sg st tn ss ti din chy ts kcg ve 
Prefix: a b c d e f g h i j k l m n o p q r s t u v w x y z 0 1 2 3 4 5 6 7 8 9