Što je SSL i zašto vam je stalo?

Sadržaj:

Anonim

U prethodnom izvješću o promjeni s HTTP-a na HTTPS, kratko se dotaknuo sloja Single Socket Layer (SSL). Ukratko, SSL i njegov nasljednik, Transport Layer Security (TLS), potrebni su za sigurno funkcioniranje na mreži.

U ovom članku pogledajmo detaljnije odgovor na pitanje "što je SSL" i također kako SSL / TLS štiti vaše osjetljive informacije.

Zašto trebate brinuti o SSL / TLS?

Međutim, prije nego što krenemo u "Kako", pogledajmo "Zašto" želite koristiti SSL / TLS.

$config[code] not found

Ovih dana, sigurnost podataka je zlatna. Svatko tko je ukrao njegov ili njezin identitet mogao bi to reći. Ključ za čuvanje vaših podataka je da ga sklonite na neko sigurno mjesto gdje ga nitko drugi ne može vidjeti.

Nažalost, to nije moguće online. Kada prenosite podatke na mreži, postoje stalno neke točke u procesu gdje i vi i vaš klijent izgubite kontrolu nad podacima.

Vidite, dok vaš klijent može osigurati uređaj na kojem se pokreće vaš preglednik i možete osigurati svoj web-poslužitelj, cijevi online svijeta su izvan vaše ruke.

Bez obzira radi li se o kabelskoj tvrtki, telefonskoj tvrtki ili podmorskom kabelu pod upravom vlade, podaci vaših klijenata bit će proslijeđeni putem tuđih ruku i zato ih treba šifrirati pomoću SSL / TLS-a.

Evo nekoliko primjera vrsta informacija koje možete koristiti SSL / TLS za zaštitu na mreži:

  • Transakcije kreditnim karticama
  • Prijava na web-lokaciju
  • Prijenos privatnih i osobnih podataka naprijed i natrag
  • Osiguravanje e-pošte od snoopera.

Da, ako obavljate online poslovanje, SSL / TLS je presudan za vaš kontinuirani uspjeh. Zašto? Jer:

  • Vaši se klijenti moraju osjećati sigurno kada posluju s vama na mreži ili s vama neće poslovati; i
  • Imate odgovornost prema klijentu da zaštiti osjetljive informacije koje su odabrali za dijeljenje s vama.

Zatim pogledajte kako funkcionira SSL / TLS.

Javni, javni i sesijski ključevi su, uh … ključ

Kada koristite SSL / TLS za prijenos vaših osjetljivih podataka na mreži, preglednik i zaštićeni web poslužitelj povezuje se s dva odvojena ključa za postavljanje sigurne veze: javni i privatni ključ. Kada se veza uspostavi, treći tip ključa, ključ sesije, koristi se za šifriranje i dešifriranje informacija koje se prenose naprijed i natrag.

$config[code] not found

Evo kako to radi:

  1. Kada se povežete s sigurnim sečem (npr. Amazon.com), započinje postupak „rukovanja“:
    1. Prvo, poslužitelj će proslijediti vašem pregledniku SSL / TLS certifikat, kao i javni ključ;
    2. Vaš će preglednik zatim provjeriti certifikat poslužitelja kako bi provjerio može li mu vjerovati pomoću čimbenika kao što je je li certifikat izdao pouzdan izvor i je li certifikat istekao.
    3. Ako se SSL / TLS može pouzdati, vaš će preglednik poslati potvrdu natrag poslužitelju i obavijestiti je da je spreman za pokretanje. Ta će poruka biti šifrirana pomoću javnog ključa poslužitelja i može se dešifrirati samo pomoću privatnog ključa poslužitelja. U tu potvrdu uključen je javni ključ preglednika.
      1. Ako se poslužitelju ne može povjeriti, vidjet ćete upozorenje u pregledniku. Uvijek možete ignorirati upozorenje, ali nije mudro.
    4. Poslužitelj zatim kreira ključ sesije. Prije slanja u preglednik šifrira poruku pomoću vašeg javnog ključa, tako da je samo vaš preglednik, koristeći svoj privatni ključ, može dekriptirati.
  2. Sada kada je rukovanje završeno i oba partiersa su sigurno primili ključ sesije, vaš preglednik i poslužitelj dijele sigurnu vezu. I vaš preglednik i poslužitelj koriste ključ sesije za šifriranje i dešifriranje osjetljivih podataka koji se šalju natrag i naprijed putem interneta.
    1. Nakon završetka sesije, ključ sesije se odbacuje. Čak i ako se spojite jedan sat kasnije, morat ćete proći kroz taj proces od početka, što će rezultirati novim ključem sesije.

Veličina je bitna

Sve tri vrste tipki sastoje se od dugih nizova brojeva. Što je duži niz, to je sigurnije šifriranje. Sa donje strane, dužem nizu treba više vremena za šifriranje i dešifriranje podataka te se dodatno opterećuje resurs poslužitelja i preglednika.

Zbog toga postoje ključevi sesije. Ključ sesije mnogo je kraći od javnih i privatnih ključeva. Rezultat: mnogo brže šifriranje i dešifriranje, ali manje sigurnosti.

Pričekajte - manje sigurnosti? Nije li to loše? Ne baš.

Ključevi sesije postoje samo kratko vrijeme prije brisanja. Iako nisu toliko duge kao ostale dvije vrste ključeva, one su dovoljno sigurne da spriječe hakiranje tijekom kratkog vremena kada postoji veza između vašeg preglednika i sigurnog poslužitelja.

Algoritmi šifriranja

Javni i privatni ključevi kreiraju se pomoću jednog od tri algoritma šifriranja.

Nećemo se previše duboko uvjeriti ovdje, doslovno vam je potreban matematički stupanj (možda nekoliko) da biste potpuno razumjeli algoritme šifriranja, no dobro je znati osnove kada dođe vrijeme da odaberete vrstu koju će koristiti vlastita web stranica.

Tri primarna algoritma su:

  • RSA - nazvan po svojim tvorcima (Ron Rivest, Adi Shamir i Leonard dlema), RSA postoji od 1977. godine. RSA kreira ključeve koristeći dva slučajna osnovna broja u nizu kalkulacija. Saznajte više…
  • Algoritam digitalnog potpisa (DSA) - Stvorena od strane Agencije za nacionalnu sigurnost (NSA), DSA kreira ključeve koristeći proces u dva koraka koji koristi "crptographic hash function" u nizu izračuna. Saznajte više…
  • Kriptografija eliptičke krivulje (EEC) - EEC stvara ključeve koristeći “algebarsku strukturu eliptičnih krivulja” u složenom nizu izračuna. Saznajte više…
$config[code] not found

Koji algoritam šifriranja trebate odabrati?

Na stranu matematika, koji je najbolji algoritam za šifriranje?

Trenutno se čini da ECC dolazi na vrh. Zahvaljujući matematici, ključevi stvoreni ECC algoritmom su kraći dok su i dalje sigurni koliko i dulji ključevi. Da, ECC prekida pravilo "veličine stvari" što ga čini idealnim za sigurnu vezu na manje moćnim uređajima poput mobilnog telefona ili tableta.

Najbolji pristup može biti hibridni, gdje vaš poslužitelj može prihvatiti sve tri vrste algoritama kako bi mogao obraditi sve što je bačeno na njega. Dva nedostatka ovog pristupa mogu biti:

  1. Poslužitelj koristi više resursa koji upravljaju RSA, DSA i ECC, a ne samo ECC; i
  2. Vaš pružatelj SSL / TLS certifikata može vam naplatiti više. Pogledajte oko, međutim, postoje vrlo zaslužan provideri koji ne naplaćuju dodatno za korištenje sva tri.

Zašto se TLS i dalje zove SSL?

Kao što smo spomenuli na vrhu ovog posta, TLS je nasljednik SSL-a. Dok se SSL još uvijek koristi, TLS je rafiniranije rješenje i uključuje mnoge sigurnosne rupe koje su mučile SSL.

Većina tvrtki za hosting i pružatelja SSL / TLS certifikata i dalje koristi izraz "SSL certifikat" umjesto "TLS certifikat".

Međutim, ako je jasno, bolji pružatelji usluga hostinga i certifikata zaista koriste TLS certifikate - oni jednostavno nisu željeli promijeniti ime - jer bi to zbunilo njihove klijente.

Zaključak

Single Socket Layer (SSL) i njegov nasljednik, Transport Layer Security (TLS), potrebni su za sigurno funkcioniranje na mreži. Koristeći dugačke nizove brojeva koji se zovu "Ključevi", SSL / TLS omogućuje veze gdje su i vaše i informacije o klijentu šifrirane prije slanja i dešifriranja kada stigne.

Zaključak: ako vodite poslovanje na mreži, SSL / TLS je ključan za vaš daljnji uspjeh jer gradi povjerenje i istovremeno štiti vas i vaše klijente.

Sigurnosna fotografija putem Shutterstocka

Više u: Što je 5 Komentari ▼