Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Процедура установления соединения по TLS

Методы обеспечения безопасности передаваемых данных

Чтобы обеспечить секретность передаваемых данных были предложены следующие решения:

  • S-HTTP (англ. Secure Hypertext Transfer Protocol). Защищенный протокол передачи гипертекста, который является надмножеством HTTP и спроектирован, чтобы сосуществовать с моделью обмена сообщениями, применяемой в протоколе HTTP. Его можно легко интегрировать в уже существующее программное обеспечение.
  • HTTPS (англ. HTTP over Secure Socket Layer или HTTP over Transport Layer Security). Протокол передачи гипертекста, использующий уровень защищенных сокетов. Данные, передаваемые по протоколу HTTP, «упаковываются» в криптографический протокол SSL или TLS, тем самым обеспечивается защита этих данных. HTTPS широко используется в мире веб для приложений, в которых важна безопасность соединения, например, в платежных системах.

Протокол S-HTTP, к сожалению, не получил широкого распространения.

Далее, мы рассмотрим взаимодействие по защищенному протоколу HTTP over TLS, который является более популярным.

HTTP over TLS

TLS, используя криптографию, предоставляет возможности аутентификации и безопасной передачи данных через Интернет. Часто происходит лишь аутентификация сервера, в то время как клиент остается неаутентифицированным. Для взаимной аутентификации каждая из сторон должна поддерживать инфраструктуру открытого ключа (PKI), которая позволяет защитить приложения клиент-сервер от перехвата сообщений, редактирования существующих сообщений и создания поддельных.

TLS включает в себя три основных фазы:

· Диалог между сторонами, целью которого является выбор алгоритма шифрования

· Обмен ключами на основе криптосистем с открытым ключом или аутентификация на основе сертификатов.

· Передача данных, шифруемых при помощи симметричных алгоритмов шифрования

Клиент и сервер, работающие по TLS устанавливают соединение, используя процедуру handshake. В течение handshake, клиент и сервер принимают соглашение относительно параметров, используемых для установления защищенного соединения.

· Последовательность действий при установлении TLS соединения:

ü клиент подключается к TLS — поддерживаемому серверу и запрашивает защищенное соединение;

ü клиент предоставляет список поддерживаемых алгоритмов шифрования и хеш-функций;

ü сервер выбирает из списка, предоставленного клиентом, наиболее устойчивый алгоритм шифрования и хеш-функции, который так же поддерживается сервером и сообщает о своем выборе клиенту;

ü сервер отправляет клиенту цифровой сертификат для собственной идентификации. Обычно цифровой сертификат содержит имя сервера, имя доверенного центра сертификации и открытый ключ сервера;

ü клиент может связаться с сервером доверенного центра сертификации и подтвердить аутентичность переданного сертификата до начала передачи данных;

ü для того чтобы сгенерировать ключ сессии для защищенного соединения, клиент шифрует случайно сгенерированную цифровую последовательность открытым ключом сервера и посылает результат на сервер. Учитывая специфику алгоритма ассиметричного шифрования, используемого для установления соединения, только сервер может расшифровать полученную последовательность, используя свой закрытый ключ;

<== предыдущая лекция | следующая лекция ==>
Пример. Запрос/ответ по HTTP | Процедура hadshake в деталях
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 364; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.