۹۷/۹/۲۲، ۰۸:۴۸ صبح
TLS یا پروتکل امنیتی لایهٔ انتقال (Transport Layer Security)، بر پایه لایهٔ سوکتهای امن (Secure Sockets Layer) که یکی از پروتکلهای رمزنگاری است و برای تأمین امنیت ارتباطات از طریق اینترنت بنا شدهاست. برای اطمینان از هویت طرف مقابل و تبادل کلید متقارن از گواهی X.509 و رمزنگاری نامتقارن استفاده میکند. پروتکلهای TLS, SSL معمولا در لایه انتقال شبکهها مورد استفاده قرار میگیرند و در شبکه های سیار و سیمی میتوانند پیاده سازی شوند.
این پروتکل امنیت انتقال دادهها را در اینترنت برای مقاصدی چون کار کردن با پایگاههای وب، پست الکترونیکی، نمابرهای اینتزنتی و پیامهای فوری اینترنتی به کار میرود. اگرچه TLS و SSL با هم تفاوتهای اندکی دارند ولی قسمت عمدهای از این پروتکل کم و بیش یکسان ماندهاست.
TLS و SSL درمدل TCP/IP عمل رمزنگاری را در لایههای پایینی لایه کاربرد انجام میدهند ولی در مدل OSI در لایه جلسه مقداردهی را شده و در لایه نمایش کار میکنند: ابتدا لایه جلسه با استفاده از رمزنگاری نامتقارن تنظیمات لازم برای رمزنگاری را انجام میدهد و سپس لایه نمایش عمل رمزگذاری ارتباط را انجام میدهد. در هر دو مدل TLS و SSL به نمایندگی از لایه انتقال کار میکنند.
وظیفه TLS ایمن نمودن تراکنشهای ارتباطی در لایه کاربرد است. این پروتکل میتواند در کنار پروتکلهای ارتباطی دیگر مانند HTTP،FTP،SMTP،NNTP مورد استفاده قرار گیرد و مکانیزمهای در نظر گرفته شده در آن به ایجاد محرمانگی، یکپارچگی و تضمین حفظ صحت داده ها در روند انتقال کمک میکند.
این پروتکل تایید هویت یکطرفه یا دوطرفه را برای دسترسی رمزشده به شبکهها فراهم مینماید. بخشهایی مانند حفاظت از بسته داده، محدود نمودن و بهینه نمودن اندازه بسته و انتخاب یک الگوریتم سریع هم به استاندارد TLS افزوده شدهاست.
کیفیت ارتباط بین دو طرف بستگی به نوع الگوریتمهای توافق شده بین آنها دارد. این توافق قبل از اجرای TLS، و با تبادل پیام بین دو طرف بوجود میآید. روش انتخابی شبکه و الگوریتم آن هم در پیام ارسالی به اطلاع کاربر میرسد و الگوریتمها شامل، الگوریتمهایی است که قرار است در محاسبه چکیده پیام(MAC) مورد استفاده قرار گیرند.
این پروتکل تایید هویت یکطرفه یا دوطرفه را برای دسترسی رمزشده به شبکهها فراهم مینماید. بخشهایی مانند حفاظت از بسته داده، محدود نمودن و بهینه نمودن اندازه بسته و انتخاب یک الگوریتم سریع هم به استاندارد TLS افزوده شدهاست.
کیفیت ارتباط بین دو طرف بستگی به نوع الگوریتمهای توافق شده بین آنها دارد. این توافق قبل از اجرای TLS، و با تبادل پیام بین دو طرف بوجود میآید. روش انتخابی شبکه و الگوریتم آن هم در پیام ارسالی به اطلاع کاربر میرسد و الگوریتمها شامل، الگوریتمهایی است که قرار است در محاسبه چکیده پیام(MAC) مورد استفاده قرار گیرند.
پرکاربردترین پروتکل رمزنگاری اینترنت برای کد گذاری داده های لایه کاربر و ایجاد امنیت ارتباطات را میتوان پروتکل SSL/TLS نام برد. پیکربندی این پروتکل ها دارای اجزای مختلفی میباشند، عدم رعایت قوانین و موارد امنیتی در بکارگیری این پروتکل ها یکپارچگی و امینت داده های مبادله شده را با خطر تهدید خطر خواهد کرد. اجزاء و ابزارهایی این امکان را برای کارشناسان فراهم مینماید که پیکربندی پروتکل SSL/TLS کنترل داده ها را بخوبی انجام داده و از ایمنی آن اطمینان حاصل کنند. پروتکل TLS به نرم افزارهای Client/Server قابلیت eavesdropping در شبکه و message forgery جهت جلوگیری از جعل پیام کاربران با یکدیگر را به عنوان authentication TLS فراهم مینماید، همچنین احراز هویت و communications confidentiality در اینترنت را با استفاده از کد گذاری cryptography ممکن خواهد ساخت.
اگر کاربر برای سرور اعلام نماید که قصد اتصال TLS را دارد، دو روش جهت انجام این عملیات وجود دارد:
TLS 1.0: این پروتکل در سال ۱۹۹۹ به عنوان ارتقا یافتهٔ نسخه SSL 3.0 تعریف شد. تفاوت چشمگیری بین این پروتکل و SSL 3.0 وجود ندارد و میتوان گفت این پروتکل SSL 3.0 را کامل کرده است.
TLS 1.1: این پروتکل در سال ۲۰۰۶ تعریف شد و توسعه یافته TLS 1.0 بود. تفاوت های قابل توجهی که در این نسخه وجود دارد: حفاظت دربرابر حملات Cipher block chaining یا CBC اضافه شده است و IV implicit با IV explicit جایگزین شده است.
TLS 1.2: در سال ۲۰۰۸ تولید شد. مشخصات TLS 1.1 را دارد. تفاوتی که این پروتکل دارد این است که MD5-SHA-1 با SHA-256 جایگزین شده است.
اگر کاربر برای سرور اعلام نماید که قصد اتصال TLS را دارد، دو روش جهت انجام این عملیات وجود دارد:
- ابتدا از شماره پورت متفاوتی استفاده شود ( برای مثال پورت ۴۴۳ ) در این حالت باید یک پورت مشخص انتخاب شده و در هر دو مسیر کد گذاری و معرفی گردد.
- در این حالت از طریق سرور به کلاینت یک پورت خاص اختصاص داده میشود که Client آن را از سرور درخواست نموده و سرور با استفاده از یک مکانیسم پروتکل خاص برای مثال STARTTLS اقدام به ایجاد پورت اتصال نماید.
- کلاینت اطلاعاتی را که سرور برای برقراری ارتباط با استفاده از TLS به آن نیاز دارد را ارسال میکند. مانند: شماره نسخه TLS کلاینت، تنطیمات رمزگذاری و سایر اطلاعاتی که سرور ممکن است به آن نیاز داشته باشد.
- سرور اطلاعاتی را که کلاینت برای برقراری ارتباط با استفاده از TLS به آن نیاز دارد را برایش ارسال میکند. مانند: شماره نسخه TLS سرور، تنطیمات رمزگذاری و سایر اطلاعاتی که کلاینت به آن نیاز دارد. سرور همچنین گواهینامه خود را برای کلاینت ارسال میکند و اگر کلاینت درخواست منبعی از سرور داشته باشد، کلاینت باید احراز هویت شود و باید گواهینامه کلاینت برای سرور ارسال شود.
- با اطلاعات دریافتی از سرور، کلاینت میتواند سرور را احراز هویت کند. اگر سرور تصدیق نشود، به کاربر هشدار داده میشود که عمل رمزگذاری و تصدیق نمیتواند انجام گیرد. اگر سرور به درستی تصدیق شد کلاینت به مرحله بعد میرود.
- با استفاده از اطلاعات به دست آمده، کلاینت یک pre-master secret ایجاد کرده و آن را به سرور ارسال میکند.
- اگر سرور از کلاینت بخواهد هویتش را ثابت کند، کلاینت کلیه اطلاعات لازم و گواهی خود را برای سرور ارسال میکند.
- اگر کلاینت تصدیق نشود، ارتباط قطع میشود اما اگر به درستی تصدیق شود، سرور از کلید خصوصی خود برای یاز کردن pre-master secret استفاده میکند.
- کلاینت و سرور از master secret برای تولید کلید جلسات استفاده می کنند که یک کلید متقارن است و برای رمزگذاری و رمزگشایی اطلاعات مبادله شده استفاده میشود.
- وقتی کلاینت پیغامی برای سرور ارسال میکند با استفاده از کلید جلسه آن را رمز میکند.
TLS 1.0: این پروتکل در سال ۱۹۹۹ به عنوان ارتقا یافتهٔ نسخه SSL 3.0 تعریف شد. تفاوت چشمگیری بین این پروتکل و SSL 3.0 وجود ندارد و میتوان گفت این پروتکل SSL 3.0 را کامل کرده است.
TLS 1.1: این پروتکل در سال ۲۰۰۶ تعریف شد و توسعه یافته TLS 1.0 بود. تفاوت های قابل توجهی که در این نسخه وجود دارد: حفاظت دربرابر حملات Cipher block chaining یا CBC اضافه شده است و IV implicit با IV explicit جایگزین شده است.
TLS 1.2: در سال ۲۰۰۸ تولید شد. مشخصات TLS 1.1 را دارد. تفاوتی که این پروتکل دارد این است که MD5-SHA-1 با SHA-256 جایگزین شده است.
جمع بندی
از وظایف اصلی پروتکل TLS فراهم آوردن حریم خصوصی و یکپارچگی اطلاعات در برقراری ارتباط بین دو اپلیکیشن در محیط شبکه است. پس میتوان نتیجه گرقت که این پروتکل یک پروتکل امنیتی بوده که به طور عمده در بین پروتکل های امنیتی به فعالیتش ادامه میدهد.
مثال بارز آن استفاده شدن در مرورگرها می باشد که نیازمند تبادل اطلاعات به صورت امن در بستر شبکه است. به مثال های دیگه هم مانند: ارتباطات VPN ، انتقال فایل ها(File Transfer) و VOIP میتوان اشاره کرد.
TLS تکامل یافته پروتکل SSL است که تا حد زیادی جایگزین آن شده، هرچند که در بعضی شرایط و مواقع نیز از SSL استفاده میشود. تفاوت کلیدی بین دو پروتکل TLS و SSL این است که در احراز هویت کردن پیام ها و تولید کلید عمومی، TLS امن تر و کارامد تر از SSL بوده و از الگوریتم های جدیدتر و امن تر پشتیبانی می کند . همانطور که ذکر شد این پروتکل تایید هویت یکطرفه یا دوطرفه را برای دسترسی رمزشده به شبکهها فراهم میکند. بخشهایی هم مثل حفاظت از بسته داده، محدود کردن و بهینه کردن اندازه بسته و انتخاب یک الگوریتم سریع هم به استاندارد TLS اضافه شده است.
کیفیت ارتباط بین دو طرف بستگی به نوع الگوریتمهای توافق شده بین آنها داشته و این توافق قبل از اجرای TLS، و با تبادل پیام بین دو طرف بوجود می آید. روش انتخابی شبکه و الگوریتم آن هم در پیام ارسالی به اطلاع کاربر میرسد و الگوریتمها شامل، الگوریتمهایی می باشد که قرار است در محاسبه چکیده پیام(MAC) مورد استفاده قرار گیرد. ضمنا این پروتکل برای محافظت از پروتکل کاربردی SIP هم استفاده میشود. (پروتکل SIP، در بحثVoIP و یا تلفن مبتنی بر IP کاربرد دارد)
ثبت دامنه و فروش هاست، سامانه پیامک، طراحی سایت، خدمات شبکه
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
| دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
sms: 10004673 - 500021995
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
| دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
sms: 10004673 - 500021995