شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

امتیاز موضوع:
  • 33 رأی - میانگین امتیازات: 3.03
  • 1
  • 2
  • 3
  • 4
  • 5

[-]
کلمات کلیدی
کاربرد انتقال مفهوم امنیتی authentication transport و tls پروتکل لایه cryptography security ssl

مفهوم TLS و کاربرد پروتکل امنیتی لایه انتقال
#1
TLS یا پروتکل امنیتی لایهٔ انتقال (Transport Layer Security)، بر پایه لایهٔ سوکت‌های امن (Secure Sockets Layer) که یکی از پروتکل‌های رمزنگاری است و برای تأمین امنیت ارتباطات از طریق اینترنت بنا شده‌است. برای اطمینان از هویت طرف مقابل و تبادل کلید متقارن از گواهی X.509 و رمزنگاری نامتقارن استفاده می‌کند. پروتکل‌های TLS, SSL معمولا در لایه انتقال شبکه‌ها مورد استفاده قرار می‌گیرند و در شبکه های سیار و سیمی می‌توانند پیاده سازی شوند.
این پروتکل امنیت انتقال داده‌ها را در اینترنت برای مقاصدی چون کار کردن با پایگاه‌های وب، پست الکترونیکی، نمابرهای اینتزنتی و پیام‌های فوری اینترنتی به کار می‌رود. اگرچه TLS و SSL با هم تفاوت‌های اندکی دارند ولی قسمت عمده‌ای از این پروتکل کم و بیش یکسان مانده‌است.
TLS و SSL درمدل TCP/IP عمل رمزنگاری را در لایه‌های پایینی لایه کاربرد انجام می‌دهند ولی در مدل OSI در لایه جلسه مقداردهی را شده و در لایه نمایش کار می‌کنند: ابتدا لایه جلسه با استفاده از رمزنگاری نامتقارن تنظیمات لازم برای رمزنگاری را انجام می‌دهد و سپس لایه نمایش عمل رمزگذاری ارتباط را انجام می‌دهد. در هر دو مدل TLS و SSL به نمایندگی از لایه انتقال کار می‌کنند.

[تصویر:  do.php?img=5307]
وظیفه TLS ایمن نمودن تراکنش‌های ارتباطی در لایه کاربرد است. این پروتکل می‌تواند در کنار پروتکل‌های ارتباطی دیگر مانند HTTP،FTP،SMTP،NNTP مورد استفاده قرار گیرد و مکانیزم‌های در نظر گرفته شده در آن به ایجاد محرمانگی، یکپارچگی و تضمین حفظ صحت داده ها در روند انتقال کمک می‌کند.
این پروتکل تایید هویت یک‌‌طرفه یا دوطرفه را برای دسترسی رمزشده به شبکه‌ها فراهم می‌نماید. بخش‌هایی مانند حفاظت از بسته داده، محدود نمودن و بهینه نمودن اندازه بسته و انتخاب یک الگوریتم سریع هم به استاندارد TLS افزوده شده‌است.

کیفیت ارتباط بین دو طرف بستگی به نوع الگوریتم‌های توافق شده بین آنها دارد. این توافق قبل از اجرای TLS، و با تبادل پیام بین دو طرف بوجود می‌آید. روش انتخابی شبکه و الگوریتم آن هم در پیام ارسالی به اطلاع کاربر می‌رسد و الگوریتم‌ها شامل، الگوریتم‌هایی است که قرار است در محاسبه چکیده پیام(MAC) مورد استفاده قرار گیرند.

پرکاربردترین پروتکل رمزنگاری اینترنت برای کد گذاری داده های لایه کاربر و ایجاد امنیت ارتباطات را میتوان پروتکل SSL/TLS نام برد. پیکربندی این پروتکل ها دارای اجزای مختلفی میباشند، عدم رعایت قوانین و موارد امنیتی در بکارگیری این پروتکل ها یکپارچگی و امینت داده های مبادله شده را با خطر تهدید خطر خواهد کرد. اجزاء و ابزارهایی این امکان را برای کارشناسان فراهم مینماید که پیکربندی پروتکل SSL/TLS کنترل داده ها را بخوبی انجام داده و از ایمنی آن اطمینان حاصل کنند. پروتکل TLS به نرم افزارهای Client/Server قابلیت eavesdropping در شبکه و message forgery جهت جلوگیری از جعل پیام کاربران با یکدیگر را به عنوان authentication TLS فراهم مینماید، همچنین احراز هویت و communications confidentiality در اینترنت را با استفاده از کد گذاری cryptography ممکن خواهد ساخت.

اگر کاربر برای سرور اعلام نماید که قصد اتصال TLS را دارد، دو روش جهت انجام این عملیات وجود دارد:
  • ابتدا از شماره پورت متفاوتی استفاده شود ( برای مثال پورت ۴۴۳ ) در این حالت باید یک پورت مشخص انتخاب شده و در هر دو مسیر کد گذاری و معرفی گردد.
  • در این حالت از طریق سرور به کلاینت یک پورت خاص اختصاص داده میشود که Client آن را از سرور درخواست نموده و سرور با استفاده از یک مکانیسم پروتکل خاص برای مثال STARTTLS اقدام به ایجاد پورت اتصال نماید.
در صورتیکه اتصال از طریق پروتکل TLS برای ارتباط میان کلاینت و سرور انتخاب میگردد حال با استفاده از روش handshaking ارتباط برقرار خواهد شد. سپس سرور و کلاینت بر روی پارامترهای مختلفی که برای ایجاد امنیت اتصال استفاده میشود به توافق میرسند:

  1. کلاینت اطلاعاتی را که سرور برای برقراری ارتباط با استفاده از TLS به آن نیاز دارد را ارسال میکند. مانند: شماره نسخه TLS کلاینت، تنطیمات رمزگذاری و سایر اطلاعاتی که سرور ممکن است به آن نیاز داشته باشد.
  2. سرور اطلاعاتی را که کلاینت برای برقراری ارتباط با استفاده از TLS به آن نیاز دارد را برایش ارسال میکند. مانند: شماره نسخه TLS سرور، تنطیمات رمزگذاری و سایر اطلاعاتی که کلاینت به آن نیاز دارد. سرور همچنین گواهینامه خود را برای کلاینت ارسال میکند و اگر کلاینت درخواست منبعی از سرور داشته باشد، کلاینت باید احراز هویت شود و باید گواهینامه کلاینت برای سرور ارسال شود.
  3. با اطلاعات دریافتی از سرور، کلاینت میتواند سرور را احراز هویت کند. اگر سرور تصدیق نشود، به کاربر هشدار داده میشود که عمل رمزگذاری و تصدیق نمیتواند انجام گیرد. اگر سرور به درستی تصدیق شد کلاینت به مرحله بعد میرود.
  4. با استفاده از اطلاعات به دست آمده، کلاینت یک pre-master secret ایجاد کرده و آن را به سرور ارسال میکند.
  5. اگر سرور از کلاینت بخواهد هویتش را ثابت کند، کلاینت کلیه اطلاعات لازم و گواهی خود را برای سرور ارسال میکند.
  6. اگر کلاینت تصدیق نشود، ارتباط قطع میشود اما اگر به درستی تصدیق شود، سرور از کلید خصوصی خود برای یاز کردن pre-master secret استفاده میکند.
  7. کلاینت و سرور از master secret برای تولید کلید جلسات استفاده می کنند که یک کلید متقارن است و برای رمزگذاری و رمزگشایی اطلاعات مبادله شده استفاده میشود.
  8. وقتی کلاینت پیغامی برای سرور ارسال میکند با استفاده از کلید جلسه آن را رمز میکند.
تلاشهای تحقیقاتی در اوایل نسبت به امنیت در لایه انتقال شامل برنامه نویسی شبکه ای امن و رابط برنامه نویسی کاربردی بود. در سال ۱۹۹۳ به بررسی رویکرد داشتن یک لایه انتقال امن، به منظور تسهیل مقاوم سازی برنامه های کاربردی موجود در شبکه با اقدامات امنیتی پرداخته شد.
TLS 1.0: این پروتکل در سال ۱۹۹۹ به عنوان ارتقا یافتهٔ نسخه SSL 3.0 تعریف شد. تفاوت چشمگیری بین این پروتکل و SSL 3.0 وجود ندارد و میتوان گفت این پروتکل SSL 3.0 را کامل کرده است.
TLS 1.1: این پروتکل در سال ۲۰۰۶ تعریف شد و توسعه یافته TLS 1.0 بود. تفاوت های قابل توجهی که در این نسخه وجود دارد: حفاظت دربرابر حملات Cipher block chaining یا CBC اضافه شده است و IV implicit با IV explicit جایگزین شده است.
TLS 1.2: در سال ۲۰۰۸ تولید شد. مشخصات TLS 1.1 را دارد. تفاوتی که این پروتکل دارد این است که MD5-SHA-1 با SHA-256 جایگزین شده‌ است.
جمع بندی
از وظایف اصلی پروتکل TLS فراهم آوردن حریم خصوصی و یکپارچگی اطلاعات در برقراری ارتباط بین دو اپلیکیشن در محیط شبکه است. پس میتوان نتیجه گرقت که این پروتکل یک پروتکل امنیتی بوده که به طور عمده در بین پروتکل های امنیتی به فعالیتش ادامه میدهد.
مثال بارز آن استفاده شدن در مرورگرها می باشد که نیازمند تبادل اطلاعات به صورت امن در بستر شبکه است. به مثال های دیگه هم مانند: ارتباطات VPN ، انتقال فایل ها(File Transfer) و VOIP میتوان اشاره کرد.
TLS تکامل یافته پروتکل SSL است که تا حد زیادی جایگزین آن شده، هرچند که در بعضی شرایط و مواقع نیز از SSL استفاده میشود. تفاوت کلیدی بین دو پروتکل TLS و SSL این است که در احراز هویت کردن پیام ها و تولید کلید عمومی، TLS امن تر و کارامد تر از SSL بوده و از الگوریتم های جدیدتر و امن تر پشتیبانی می کند . همانطور که ذکر شد این پروتکل تایید هویت یک‌‌طرفه یا دوطرفه را برای دسترسی رمزشده به شبکه‌ها فراهم می‌کند. بخش‌هایی هم مثل حفاظت از بسته داده، محدود کردن و بهینه کردن اندازه بسته و انتخاب یک الگوریتم سریع هم به استاندارد TLS اضافه شده‌ است.
کیفیت ارتباط بین دو طرف بستگی به نوع الگوریتم‌های توافق شده بین آنها داشته و این توافق قبل از اجرای TLS، و با تبادل پیام بین دو طرف بوجود می آید. روش انتخابی شبکه و الگوریتم آن هم در پیام ارسالی به اطلاع کاربر می‌رسد و الگوریتم‌ها شامل، الگوریتم‌هایی می باشد که قرار است در محاسبه چکیده پیام(MAC) مورد استفاده قرار گیرد. ضمنا این پروتکل برای محافظت از پروتکل کاربردی SIP هم استفاده می‌شود. (پروتکل SIP، در بحثVoIP و یا تلفن مبتنی بر IP کاربرد دارد)
ثبت دامنه و فروش هاست، سامانه پیامک، طراحی سایت، خدمات شبکه
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
  | دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.

sms: 10004673  - 500021995
پاسخ


موضوع‌های مشابه…
موضوع نویسنده پاسخ بازدید آخرین ارسال
  سرقت از دستگاه های خودپرداز و امکان تست امنیتی elshan 1 1,674 ۹۹/۸/۲۸، ۰۳:۴۶ عصر
آخرین ارسال: norinex
  تلگرام مشکی مشکل امنیتی دارد saberi 1 2,169 ۹۷/۲/۲۵، ۱۲:۲۶ عصر
آخرین ارسال: مهمان
  فاش شدن باگ امنیتی ویندوز 10 مایکروسافت توسط گوگل سحر 0 1,637 ۹۶/۱۲/۵، ۰۷:۳۱ عصر
آخرین ارسال: سحر
  گوگل کروم صفحات دارای پروتکل HTTP را نا امن معرفی می‌کند saberi 0 1,541 ۹۶/۱۱/۲۲، ۰۴:۱۷ صبح
آخرین ارسال: saberi
  گیت‌هاب، نقص‎های امنیتی موجود در پروژه شما را مشخص می‌کند hoboot 0 1,372 ۹۶/۱۰/۸، ۰۵:۳۲ صبح
آخرین ارسال: hoboot
  واژه های پرکاربرد امنیتی و برنامه‌های ضد ویروس نگار 0 1,305 ۹۶/۸/۲۴، ۰۹:۴۵ عصر
آخرین ارسال: نگار
  با پروتکل امنیتی جدید اندروید، ردیابی آی‌پی شما برای ISPها غیر ممک mesterweb 0 1,996 ۹۶/۸/۳، ۰۶:۰۲ صبح
آخرین ارسال: mesterweb
  همکاری احتمالی اپل با سازمان‌های امنیتی دولتی sara67 0 1,828 ۹۶/۳/۱۸، ۰۲:۰۹ عصر
آخرین ارسال: sara67
  گوشی اندرویدی دونالد ترامپ یک خطر امنیتی است mesterweb 0 1,673 ۹۵/۹/۱۰، ۱۰:۳۵ عصر
آخرین ارسال: mesterweb
  پروتکل رمزنگاری معروفی که خیانت می‌کند mesterweb 0 1,649 ۹۵/۵/۲۵، ۰۳:۴۴ عصر
آخرین ارسال: mesterweb

پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان