×
1 Выберите сертификаты EITC/EITCA
2 Учитесь и сдавайте онлайн-экзамены
3 Пройдите сертификацию своих навыков в области ИТ

Подтвердите свои ИТ-навыки и компетенции в рамках Европейской системы сертификации ИТ из любой точки мира в режиме онлайн.

Академия EITCA

Стандарт аттестации цифровых навыков Европейского института сертификации ИТ, направленный на поддержку развития цифрового общества.

ВОЙДИТЕ В ВАШ АККАУНТ

ОТКРЫТЬ СЧЁТ ЗАБЫЛИ ПАРОЛЬ?

ЗАБЫЛИ ПАРОЛЬ?

БСГ, подожди, я помню!

ОТКРЫТЬ СЧЁТ

Уже есть учетная запись?
ЕВРОПЕЙСКАЯ АКАДЕМИЯ СЕРТИФИКАЦИИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ - ПРОВЕРКА ВАШИХ ЦИФРОВЫХ НАВЫКОВ
  • регистрация
  • ВХОД
  • ИНФОРМАЦИЯ

Академия EITCA

Академия EITCA

Европейский институт сертификации информационных технологий - EITCI ASBL

Поставщик сертификации

Институт EITCI ASBL

Брюссель, Европейский Союз

Руководящая структура Европейской ИТ-сертификации (EITC) в поддержку ИТ-профессионализма и цифрового общества

  • СЕРТИФИКАТЫ
    • АКАДЕМИИ EITCA
      • КАТАЛОГ АКАДЕМИЙ EITCA<
      • EITCA/CG КОМПЬЮТЕРНАЯ ГРАФИКА
      • EITCA/IS ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
      • EITCA/BI БИЗНЕС-ИНФОРМАЦИЯ
      • КЛЮЧЕВЫЕ КОМПЕТЕНЦИИ EITCA/KC
      • EITCA/EG E-GOVERNMENT
      • ВЕБ-РАЗРАБОТКА EITCA/WD
      • ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ EITCA/AI
    • EITC СЕРТИФИКАТЫ
      • КАТАЛОГ СЕРТИФИКАТОВ EITC<
      • СЕРТИФИКАТЫ КОМПЬЮТЕРНОЙ ГРАФИКИ
      • СЕРТИФИКАТЫ ВЕБ-ДИЗАЙНА
      • СЕРТИФИКАТЫ 3D ДИЗАЙНА
      • ОФИС СЕРТИФИКАТЫ
      • БИТКОИН БЛОКЧЕЙН СЕРТИФИКАТ
      • СЕРТИФИКАТ WORDPRESS
      • СЕРТИФИКАТ ОБЛАЧНОЙ ПЛАТФОРМЫНОВЫЕ
    • EITC СЕРТИФИКАТЫ
      • СЕРТИФИКАТЫ ИНТЕРНЕТА
      • КРИПТОГРАФИЯ СЕРТИФИКАТЫ
      • БИЗНЕС СЕРТИФИКАТЫ
      • СЕРТИФИКАТЫ ТЕЛЕВИДЕНИЯ
      • СЕРТИФИКАТЫ ПРОГРАММИРОВАНИЯ
      • ЦИФРОВОЙ ПОРТРЕТ СЕРТИФИКАТ
      • СЕРТИФИКАТЫ РАЗРАБОТКИ ВЕБ-РАЗРАБОТКИ
      • СЕРТИФИКАТЫ ГЛУБОКОГО ОБУЧЕНИЯНОВЫЕ
    • СЕРТИФИКАТЫ ДЛЯ
      • ПУБЛИЧНОЕ УПРАВЛЕНИЕ ЕС
      • УЧИТЕЛЯ И УЧИТЕЛЯ
      • ИТ-БЕЗОПАСНОСТЬ ПРОФЕССИОНАЛОВ
      • ГРАФИЧЕСКИЕ ДИЗАЙНЕРЫ И ХУДОЖНИКИ
      • БИЗНЕСМЕНЫ И МЕНЕДЖЕРЫ
      • БЛОКЧЕЙН РАЗРАБОТЧИКИ
      • ВЕБ-РАЗРАБОТЧИКИ
      • ЭКСПЕРТЫ ОБЛАЧНОГО ИИНОВЫЕ
  • НОВИНКИ
  • СУБСИДИЯ
  • КАК ЭТО РАБОТАЕТ
  •   IT ID
  • О НАС
  • КОНТАКТ
  • МОЙ ЗАКАЗ
    Ваш текущий заказ пуст.
EITCIINSTITUTE
CERTIFIED

Используется ли протокол SSL/TLS для установки зашифрованного соединения в HTTPS?

by Акасио Перейра Оливейра / Четверг, 13 июня 2024 / Опубликовано в Информационная безопасность, Основы безопасности веб-приложений EITC/IS/WASF, TLS-атаки, Безопасность транспортного уровня

Secure Sockets Layer (SSL) и его преемник Transport Layer Security (TLS) — это криптографические протоколы, предназначенные для обеспечения безопасной связи в компьютерной сети. Эти протоколы имеют основополагающее значение для защиты веб-приложений, особенно за счет использования HTTPS (безопасный протокол передачи гипертекста). HTTPS — это, по сути, HTTP (протокол передачи гипертекста), расположенный поверх SSL/TLS, что гарантирует, что данные, передаваемые между клиентом (обычно веб-браузером) и сервером, зашифрованы и защищены от подслушивания, подделки и подделки.

Набор протоколов SSL/TLS работает на транспортном уровне модели OSI, который отвечает за сквозную связь по сети. Основная цель SSL/TLS — обеспечить конфиденциальность и целостность данных между двумя взаимодействующими приложениями. Когда веб-браузер подключается к веб-серверу через HTTPS, SSL/TLS используется для установки зашифрованного соединения, гарантируя, что любые передаваемые данные остаются конфиденциальными и неизмененными.

Ключевые компоненты SSL/TLS

1. Протокол рукопожатия: это начальный этап, на котором клиент и сервер устанавливают параметры своей безопасной связи. Во время рукопожатия происходят следующие шаги:
– Согласование набора шифров: Клиент и сервер согласовывают набор шифров, который будет использоваться для шифрования и хеширования. Набор шифров обычно включает в себя алгоритм обмена ключами, алгоритм массового шифрования и алгоритм кода аутентификации сообщения (MAC).
– Аутентификация сервера и обмен секретами перед мастером: сервер предоставляет клиенту свой цифровой сертификат для подтверждения его личности. Затем клиент генерирует предварительный секретный ключ и шифрует его открытым ключом сервера, отправляя обратно на сервер.
– Генерация сеансовых ключей: И клиент, и сервер используют секрет предварительного мастера вместе с некоторыми случайными значениями, которыми обмениваются во время рукопожатия, для генерации ключей сеанса. Эти ключи представляют собой симметричные ключи, используемые для шифрования данных, передаваемых во время сеанса.

2. Протокол записи: этот уровень отвечает за безопасную передачу данных приложения. Он фрагментирует данные на управляемые блоки, сжимает их (если применяется сжатие), применяет MAC, шифрует их и передает партнеру. Затем партнер расшифровывает данные, проверяет MAC, распаковывает их и повторно собирает данные приложения.

3. Изменить спецификацию шифра протокола: Этот протокол сигнализирует об изменениях в стратегиях шифрования. Он используется для уведомления узла о том, что последующие записи будут защищены новым согласованным набором шифров и ключами.

4. Протокол оповещения: этот протокол передает информацию об ошибках и других предупреждениях. Оповещения подразделяются на предупреждения и фатальные оповещения. Фатальное предупреждение приводит к немедленному прекращению соединения.

Установление HTTPS-соединения

Чтобы проиллюстрировать использование SSL/TLS при установке зашифрованного соединения в HTTPS, рассмотрим следующий пример:

1. Клиент привет: Клиент инициирует рукопожатие, отправляя серверу сообщение «Client Hello». Это сообщение включает версию SSL/TLS клиента, наборы шифров, поддерживаемые клиентом, и случайно сгенерированное число.

2. Сервер Привет: сервер отвечает сообщением «Server Hello», которое включает версию SSL/TLS, набор шифров, выбранный сервером из списка, предоставленного клиентом, и случайно сгенерированное число.

3. Сертификат сервера: сервер отправляет свой цифровой сертификат клиенту. Сертификат содержит открытый ключ сервера и подписан доверенным центром сертификации (CA).

4. Обмен ключами сервера (при необходимости): если этого требует выбранный набор шифров, сервер отправляет сообщение «Обмен ключами сервера», содержащее дополнительные параметры обмена ключами.

5. Сервер Привет Готово: Сервер отправляет сообщение «Server Hello Done», указывающее, что он завершил свою часть рукопожатия.

6. Обмен клиентскими ключами: клиент генерирует предварительный секретный ключ, шифрует его с помощью открытого ключа сервера (полученного из сертификата сервера) и отправляет его на сервер в сообщении «Обмен ключами клиента».

7. Изменить спецификацию шифра: клиент отправляет сообщение «Изменить спецификацию шифрования», чтобы уведомить сервер о том, что он начнет использовать новый согласованный набор шифров и ключи для шифрования.

8. Клиент Завершено: клиент отправляет сообщение «Завершено», которое зашифровано с помощью сеансового ключа. Это сообщение включает в себя хэш всего рукопожатия до этого момента, что позволяет серверу проверить, что рукопожатие прошло успешно и сообщения не были изменены.

9. Спецификация шифра изменения сервера: сервер отвечает собственным сообщением «Изменить спецификацию шифрования», указывающим, что он также начнет использовать новый согласованный набор шифров и ключи.

10. Сервер Завершен: Сервер отправляет сообщение «Завершено», зашифрованное с помощью сеансового ключа, которое включает в себя хеш сообщений подтверждения.

После завершения рукопожатия клиент и сервер используют ключи сеанса для шифрования и дешифрования данных, передаваемых через соединение HTTPS.

Версии SSL/TLS и наборы шифров

Со временем были разработаны различные версии SSL/TLS для устранения уязвимостей и повышения безопасности. Известные версии включают SSL 2.0, SSL 3.0, TLS 1.0, TLS 1.1, TLS 1.2 и TLS 1.3. В каждой версии представлены улучшения и исключены небезопасные функции своих предшественников.

– SSL 2.0: первая широко распространенная версия, но имела несколько недостатков безопасности и была признана устаревшей.
– SSL 3.0: Улучшен SSL 2.0, но все еще имел уязвимости, что привело к его устареванию.
– TLS 1.0: первая версия TLS, разработанная с учетом обратной совместимости с SSL 3.0. Он решил многие проблемы безопасности SSL 3.0.
– TLS 1.1: введены такие улучшения, как защита от атак с использованием цепочки блоков шифрования (CBC).
– TLS 1.2: внесены значительные улучшения, включая поддержку более надежных наборов шифров, улучшенную производительность и более надежные функции безопасности.
– TLS 1.3: последняя версия, которая упрощает процесс установления связи, уменьшает задержку и отказывается от старых, менее безопасных алгоритмов.

Распространенные TLS-атаки

Несмотря на свою надежную конструкцию, SSL/TLS не застрахован от атак. Некоторые распространенные атаки TLS включают в себя:

1. Атаки «человек посередине» (MitM): В ходе этих атак злоумышленник перехватывает и потенциально изменяет связь между клиентом и сервером. Правильная проверка сертификата и использование надежных наборов шифров могут смягчить атаки MitM.

2. Атака BEAST (использование браузера против SSL/TLS): эта атака нацелена на уязвимости в реализации шифрования режима CBC в TLS 1.0. Его можно смягчить, используя TLS 1.1 или выше или используя набор шифров, не использующий режим CBC.

3. CRIME Attack (утечка информации с помощью сжатия стала проще): эта атака использует уязвимости в сжатии SSL/TLS для утечки информации о зашифрованных данных. Отключение сжатия SSL/TLS может смягчить эту атаку.

4. heartbleed: уязвимость в реализации расширения TLS Heartbeat библиотеки OpenSSL, позволяющая злоумышленникам читать память с пораженного сервера. Исправление библиотеки OpenSSL до безопасной версии устраняет эту уязвимость.

5. Атака POODLE (дополнение Oracle при пониженном уровне шифрования): эта атака использует уязвимости в механизме возврата к SSL 3.0, что позволяет злоумышленникам расшифровывать конфиденциальную информацию. Отключение SSL 3.0 и использование TLS 1.2 или более поздней версии смягчает эту атаку.

6. Атака DROWN (расшифровка RSA с помощью устаревшего и ослабленного шифрования): эта атака использует серверы, поддерживающие как SSL/TLS, так и SSLv2, что позволяет злоумышленникам расшифровывать сеансы TLS. Отключение поддержки SSLv2 и использование обновленных библиотек SSL/TLS смягчает эту атаку.

Протокол SSL/TLS действительно используется для установки зашифрованного соединения HTTPS, обеспечивая важные функции безопасности, такие как конфиденциальность, целостность и аутентификацию. Используя SSL/TLS, веб-приложения могут защитить конфиденциальные данные, передаваемые через Интернет, гарантируя их безопасность от различных угроз. Поскольку SSL/TLS продолжает развиваться, разработчикам и администраторам важно быть в курсе последних версий, лучших практик и потенциальных уязвимостей для поддержания безопасной веб-среды.

Другие недавние вопросы и ответы, касающиеся Основы безопасности веб-приложений EITC/IS/WASF:

  • Защищает ли реализация Do Not Track (DNT) в веб-браузерах от снятия отпечатков пальцев?
  • Помогает ли HTTP Strict Transport Security (HSTS) защитить от атак с понижением версии протокола?
  • Как работает атака с перепривязкой DNS?
  • Происходят ли хранимые XSS-атаки, когда вредоносный сценарий включается в запрос к веб-приложению, а затем отправляется обратно пользователю?
  • Что такое заголовки запросов на выборку метаданных и как их можно использовать для различения запросов одного источника и запросов между сайтами?
  • Как доверенные типы уменьшают поверхность атаки веб-приложений и упрощают проверку безопасности?
  • Какова цель политики по умолчанию в доверенных типах и как ее можно использовать для выявления небезопасных назначений строк?
  • Каков процесс создания объекта доверенных типов с помощью API доверенных типов?
  • Как директива доверенных типов в политике безопасности контента помогает уменьшить уязвимости межсайтовых сценариев (XSS) на основе DOM?
  • Что такое доверенные типы и как они устраняют XSS-уязвимости на основе DOM в веб-приложениях?

Просмотрите дополнительные вопросы и ответы в разделе EITC/IS/WASF Основы безопасности веб-приложений

Еще вопросы и ответы:

  • поле: Информационная безопасность
  • программа: Основы безопасности веб-приложений EITC/IS/WASF (пройти программу сертификации)
  • Урок: TLS-атаки (перейти к соответствующему уроку)
  • Тема: Безопасность транспортного уровня (перейти в родственную тему)
Теги: Информационная безопасность, Шифрование, HTTPS, SSL, TLS
Главная » Информационная безопасность » Основы безопасности веб-приложений EITC/IS/WASF » TLS-атаки » Безопасность транспортного уровня » » Используется ли протокол SSL/TLS для установки зашифрованного соединения в HTTPS?

Центр сертификации

МЕНЮ ПОЛЬЗОВАТЕЛЯ

  • Мой аккаунт

СЕРТИФИКАТ КАТЕГОРИИ

  • Сертификация EITC (105)
  • Сертификация EITCA (9)

Что вы ищете?

  • Введение
  • Как это работает?
  • Академии EITCA
  • Субсидия EITCI DSJC
  • Полный каталог EITC
  • Ваш заказ
  • Популярные
  •   IT ID
  • Обзоры EITCA (издание Medium)
  • О нас
  • Контакты

Академия EITCA является частью Европейской структуры сертификации ИТ.

Европейская структура ИТ-сертификации была создана в 2008 году как европейский и независимый от поставщиков стандарт широкодоступной онлайн-сертификации цифровых навыков и компетенций во многих областях профессиональных цифровых специализаций. Структура EITC регулируется Европейский институт сертификации ИТ (EITCI), некоммерческий орган по сертификации, поддерживающий рост информационного общества и устраняющий разрыв в цифровых навыках в ЕС.

Право на участие в программе EITCA Academy 90% поддержки EITCI DSJC Subsidy

90% оплаты Академии EITCA субсидируется при зачислении

    Офис секретаря Академии EITCA

    Европейский институт сертификации в области ИТ (ASBL)
    Брюссель, Бельгия, Европейский Союз

    Оператор системы сертификации EITC/EITCA
    Управляющий европейский стандарт ИТ-сертификации
    О компании Форму обратной связи или позвоните по телефону +32 25887351

    Следуйте за EITCI на X
    Посетите Академию EITCA на Facebook
    Присоединяйтесь к Академии EITCA в LinkedIn
    Посмотрите видеоролики EITCI и EITCA на YouTube.

    Финансируется Европейским Союзом

    Финансируется Европейский фонд регионального развития (ЕФРР) и Европейский социальный фонд (ESF) в серии проектов с 2007 года, в настоящее время управляется Европейский институт сертификации ИТ (EITCI) с 2008 года

    Политика информационной безопасности | Политика DSRRM и GDPR | Политика защиты данных | Запись действий по обработке | Политика ОТОСБ | Антикоррупционная политика | Современная политика рабства

    Автоматический перевод на ваш язык

    Правила | Персональные данные
    Академия EITCA
    • Академия EITCA в социальных сетях
    Академия EITCA


    © 2008-2026  Европейский институт сертификации ИТ
    Брюссель, Бельгия, Европейский Союз

    ТОП
    ЧАТ С ПОДДЕРЖКОЙ
    Остались вопросы?