接続とHTTPS、SSL、TLS 3の違いは何ですか?

SSL(標準化後に書かれている-暗号化がIETF(インターネット技術タスクフォースインターネットエンジニアリングタスクフォース)の後に、もともとネットスケープ(Netscapeの)研究開発によって開発されたHTTPS下のプロトコル層、に基づいています(セキュア・ソケット・レイヤーは、ソケット・レイヤーセキュア)コメントのコメント要求に対してRFCRequest)、RFC仕様は、インターネット技術の多くが含まれています!

最初のデータはクリアテキストで送信されたときに(体がPOSTで提出されたデータが表示されていないが、それでもパケットキャプチャツールを使用して盗むことができたときにレポートに)HTTPを使用しているために隠された危険性を解決するために、安全ではありませんNetscapeはSSLセキュア・ソケット・レイヤーを導入し、SSLはTCP上のHTTPプロトコル下の層である、HTTPは標準であり、TCPトランスポートに基づいてデータを暗号化するとき、それはHPPTS HTTP + SSL / TCPの略語です。

HTTPSの打ち上げが3.0にアップデートSSLで多くの人々に歓迎されているため、IETFはSSL3.0を標準化、およびTLS1後に名前を変更し、いくつかのメカニズム(SSL3.0が、ほとんど差)、IETF標準化を追加しました0.0(トランスポート層セキュリティトランスポート・レイヤ・セキュリティ)、TLSを言うことができるSSL 3.1の新バージョンということで、公開「RFC2246-TLS暗号化プロトコルは、詳細な」あなたはTLSのRFCの動作原理の理解を深めたい場合一方、公式サイトに行くことができます:www.rfc-editor.org、検索RFC2246のRFC文書を見つけることができます! - これらは、歴史的背景です

SSLセキュア・ソケット・レイヤー手段、要するに、それは任意の送信情報を読み、修正するために犯罪者を防ぐために2つのシステム、ネットワーク間で機密データ伝送を保護するために、セキュリティを確保するには、インターネットに接続することができ、標準的な技術で、個人的なデータを含みます。両方のシステムは、サーバとクライアント(例えば、ブラウザやショッピングサイト)へ、または(例えば、個人情報やアプリケーションの給与情報を含む)2つのサーバー間で参照することができます。

それは明確なHTTPSプロトコルの原理は達成することを確認し、少なくとも我々はいくつかの背景を必要としています。

  1. 一般的にいくつかの基本的な用語の意味(HTTPS、SSL、TLS)の理解
  2. HTTPとTCPの間の関係(「長い接続」VS特に「短い接続」)の一般的な理解
  3. 一般的に、暗号化アルゴリズム(特に「対称暗号化と非対称暗号化」の区別)の概念を理解します
  4. CA証明書のいくつかのハンドシェイクの概要は5.TCP通信プロトコルを使用します

TLS(Transport Layer Security)は、アップグレードSSLのより安全なバージョンです。SSLは、より一般的用語を使用しているので、我々はまだ私達のセキュリティ証明書は、SSLと呼ばれるだろう。しかし、あなたがシマンテック社からSSLを購入するとき、あなたは本当に、新しいTLS証明書を購入しているから選択するECC、RSAまたはDSA 3つの暗号化方法を持っています。

TLS / SSLチャネル暗号化仕様です

これは、暗号化および信頼できる情報を伝達するために、対称暗号化、非対称暗号鍵の公開鍵と秘密鍵交換アルゴリズム、CAシステムを使用しています

一般的になど、対称暗号化アルゴリズムRC4、AES、3DES、椿、で使用されるHTTP SSL

SSLは、Netscapeの元で開発された
1,2,3三つのバージョンが、今だけ、バージョン3を使用します

TLSは、正規化されたSSLの製品がある
三つのバージョン1.0 1.1 1.2持って
デフォルトを1.0

TLS1.0及びSSL3.0ほとんど差

実際には、我々は今、TLSを使用しますが、歴史的に、このSSLを呼び出すために使用されるようにしている
正常または同じくらいSSLで。

SSL(セキュア・ソケット・レイヤーセキュア・ソケット・レイヤー)、およびその後継者は、トランスポート層セキュリティ(トランスポート層セキュリティ、TLS)は、ネットワークのための安全な通信プロトコルのセキュリティとデータの整合性を提供します。TLSとSSLはトランスポート層でのネットワーク接続を暗号化。

SSLプロトコルは、データ通信のための安全なサポートを提供するアプリケーション層プロトコルの様々なTCP / IPプロトコルとの間に配置されます。SSLプロトコルは、二つの層に分けることができる:SSLレコードプロトコル(SSLレコードプロトコル):これは、信頼性の高いトランスポートプロトコル(例えば、TCP)に基づいて、ハイレベルのプロトコル・データ・カプセル化、圧縮、暗号化サポートの基本的な機能を提供します。SSLハンドシェイクプロトコル(SSLハンドシェイクプロトコル):これは、双方の認証との間の通信の実際の開始前に、データ伝送のためのSSLレコードプロトコルの上に構築されている、ように暗号アルゴリズム、暗号鍵の交換とを交渉します。

トランスポート層セキュリティ(TLS)は、2つの通信アプリケーション間のプライバシーとデータの整合性を提供するために使用されます。TLSレコード・プロトコル(TLSレコード)とTLSハンドシェイクプロトコル(TLSハンドシェイク):プロトコルは、2つの層からなります。

TLSアプリケーションに依存しないプロトコルです:最大の利点は、TLSがあることです。高レベルのプロトコルは透過上記TLSプロトコルで分散することができます。ただし、TLSの標準アプリケーションは、TLSのセキュリティを向上させる方法を指定しません。それをTLSハンドシェイクプロトコルを開始する方法と、認証プロトコル交換の設計者と実装者に委ねられる権利をどのように解釈するかは、判断することにしました。

 1、SSL暗号化
  SSLは、構造安全な通行の間(など、NetscapeのNetscapeのEnterprise Serverには、ColdFusionサーバー、など)、およびWebサーバ(Internet Explorerなど、Netscape Navigatorのような)ブラウザ内のデータのネットスケープの秘密保持契約は、提案されたセキュリティ会社であります送信は、SSLはTCP上で動作/アプリケーション層の下のIPレイヤは、アプリケーションが暗号化ビジネス情報のための40ビットキーを使用してRC4、MD5とRSA暗号化アルゴリズムを使用して暗号化されたデータ・チャネル、などを提供し、 。同時に、ネットスケープ社はそれに応じてHTTPSプロトコルを開発し、そのブラウザに組み込まれ、HTTPS SSL上で実際にHTTPで、それはTCP / IPとの通信にHTTPポート80のように使用するのではなく、デフォルトのポート443を使用しています。HTTPSプロトコルはSSLを達成するために知られている共通鍵を交換することによって、必要な送信者と受信者の暗号化と復号化、送信者、受信者、および復号化され、元のデータを暗号化し、使用していますので、送信されたデータは、*ネットワークに容易ではありません**傍受と復号化。しかし、暗号化と復号化プロセスは、オーバーヘッドシステムの多くを必要とする、深刻な機械の性能を低下させる、関連する試験データは、HTTPプロトコル伝送の効率のわずか十分の一を使用してデータを転送するために、HTTPSプロトコルを使用して示します。すべてのWebアプリケーションは、SSL暗号化技術を有効にして、送信用のHTTPSプロトコルを使用して、セキュリティと機密性、Webサイトの場合、サイトのパフォーマンスと効率が大幅に削減されます、そして必要はありません、すべてではない、一般的には、理由データは、セキュリティと機密性のような高いレベルが必要です
  2を、TLS暗号化
  TLS:トランスポート層セキュリティ
  TLS:トランスポート層セキュリティ
  トランスポート層セキュリティ(TLS)は、2つの通信アプリケーション間のプライバシーとデータの整合性を提供するために使用されます。TLSレコード・プロトコル(TLSレコード)とTLSハンドシェイクプロトコル(TLSハンドシェイク):プロトコルは、2つの層からなります。TLSレコードの下位プロトコル層は、(例えば、TCP)上記信頼できるトランスポートプロトコルに位置します。

 

SSLとTLSと導入の違い

SSL(セキュアソケットレイヤ、セキュアソケットレイヤ)、ネットワーク層プロトコルとアプリケーション層プロトコル間のプロトコル層は、信頼性の高いコネクション型の配置しました。整合性を確保するために、デジタル署名を使用することにより、SSL相互認証、クライアントとサーバ間の安全な通信のためのプライバシーを確​​保するための暗号化を使用します。SSLレコードプロトコルとSSLハンドシェイクプロトコル:プロトコルは、2つの層から構成されています。

TLS:(トランスポート層セキュリティ、トランスポート層セキュリティ)は、二つのアプリケーション間で使用されている機密性とデータの整合性を提供します。記録TLSプロトコルとTLSハンドシェイクプロトコル:プロトコルは、2つの層からなります。

  SSLは、Webトラフィック、現在のバージョン3.0を保護するために特別に設計Netscape社が開発しました。TLS 1.0の最新バージョンは、それはSSL 3.0プロトコル仕様に基づいて構築されて指定された新しいプロトコルIETE(エンジニアリングタスクフォース)で、SSLありますフォローアップバージョン3.0を。違いは、それがRFCに書かれているSSL 3.1を、理解されている、非常に小さいです。

  SSL(セキュア・ソケット・レイヤー)

  Netscapeは、データがネットワークを介して伝送過程で傍受することができないことを保証するために、データの暗号化(暗号化)技術を使用して、インターネットでのデータ伝送のセキュリティを保護するために開発されました。

  現在のバージョンは3.0です。それは広く、認証とWebブラウザとサーバ間で転送されるデータの暗号化に使用されてきました。

  SSLプロトコルは、データ通信のための安全なサポートを提供するアプリケーション層プロトコルの様々なTCP / IPプロトコルとの間に配置されます。SSLプロトコルは、二つの層に分けることができる:SSLレコードプロトコル(SSLレコードプロトコル):これは、信頼性の高いトランスポートプロトコル(例えば、TCP)に基づいて、ハイレベルのプロトコル・データ・カプセル化、圧縮、暗号化サポートの基本的な機能を提供します。SSLハンドシェイクプロトコル(SSLハンドシェイクプロトコル):これは、双方の認証との間の通信の実際の開始前に、データ伝送のためのSSLレコードプロトコルの上に構築されている、ように暗号アルゴリズム、暗号鍵の交換とを交渉します。

  SSLプロトコルは、サービスを提供し、主に次のとおりです。

  1)ユーザ認証サーバ、正しいクライアントとサーバのことを確保するため、データを送信します。

  2)盗まれた方法であることからデータを防止するために暗号化されたデータ。

  3)そのデータが送信中に変更されていない保証するために、データの整合性を維持します。

  SSLプロトコルのワークフロー:

  サーバーの認証フェーズ:

  1)クライアントは、サーバへの新しいセッション接続を開始するために「こんにちは」の開始メッセージを送信します。

  2)サーバは、クライアントの「Hello」メッセージが必要なマスターキー生成情報が含まれていますが、サーバに応答して必要に応じてお客様の情報は、新しいマスターキーを生成する必要があるかどうかを決定します。

  3)顧客サービス応答メッセージは、サーバから受信したマスター鍵を生成し、サーバは、サーバに暗号化された公開鍵を用いて、

  4)マスターキーを復元するには、サーバ、および顧客に顧客がサーバーを認証できるようにするために使用される認定マスターキー情報を返しました。

  ユーザー認証フェーズ:これに先立っては、サーバーがクライアントによって認定されている、この段階では、主に顧客への認証を完了します。顧客に質問を送信するためにサーバーを認定、顧客は、このようにサーバに認証を提供する、質問をし、その公開鍵(デジタル)署名リターンを投稿することです。

  TLS(トランスポート層セキュリティプロトコル):トランスポート層セキュリティ

  トランスポート層セキュリティ(TLS)は、2つの通信アプリケーション間のプライバシーとデータの整合性を提供するために使用されます。TLSレコード・プロトコル(TLSレコード)とTLSハンドシェイクプロトコル(TLSハンドシェイク):プロトコルは、のようになる二から成ります。TLSレコードの下位プロトコル層は、(例えば、TCP)上記信頼できるトランスポートプロトコルに位置します。

  二つの基本的な特性を持た接続セキュリティTLSレコードプロトコル:

プライベート-データの暗号化(DES、RC4など)のための対称暗号化。対称暗号鍵を別のプロトコルに基づいて生成(例えば、ハンドシェイクプロトコル)ネゴシエーションがそれぞれ接続し、このキーの一意です。レコードプロトコルは、暗号化を使用することはできません。
信頼性-完全性チェック情報を使用してMACキーを含む情報送信。セキュアハッシュ関数(SHA、MD5など)はMACを計算するために使用されます。レコードプロトコルは、MACケースなしで動作するが、一般的にのみ、すなわち、他のプロトコルは、記録転送プロトコルネゴシエートセキュリティパラメータを使用して、このモードで使用することができます。
  TLSレコード・プロトコルは、上位層プロトコルの多様をカプセル化するために使用されます。このようなハンドシェイク・プロトコル・カプセル化プロトコルの一つとして、アプリケーションプロトコルの前にサーバとクライアントが互いの間の相互認証は、暗号化アルゴリズムと暗号鍵を交渉する最初のデータバイトを送信および受信することを可能にします。TLSハンドシェイクプロトコルは、3つの基本的な属性を持つ接続セキュリティを提供します。

あなたは相手の身元を認証するために、非対称または公開鍵暗号を使用することができます。認証は任意であるが、少なくとも1つのノード側を必要とします。
共有復号鍵交渉は安全です。窃盗は、暗号化を交渉することであるために得ることは困難です。さらに、認証、暗号化接続をしても中間接続に得ることができず、後***誰がすることはできません。
交渉は信頼性があります。これは、任意の通信協議を変更することができ、***コミュニケーションの成分を検出していません。
  TLSアプリケーションに依存しないプロトコルです:最大の利点は、TLSがあることです。高レベルのプロトコルは透過上記TLSプロトコルで分散することができます。ただし、TLSの標準アプリケーションがTLS上のセキュリティを強化する方法を指定しません。それが起動し、どのようにTLSハンドシェイクプロトコルの設計と実装をどのように解釈するかを決定を決定する権限証明書交換プロトコルに委ね。

  プロトコル構造

  TLSプロトコルは、二組--TLSプロトコル・レコード・プロトコルとTLSハンドシェイクプロトコルを含んでいます。

  TLSとSSLの関係:パラレルな関係

  TLS(トランスポート層セキュリティ、トランスポート層セキュリティ)の最新バージョンが開発する新しいプロトコルIETF(インターネット技術タスクフォース、インターネットエンジニアリングタスクフォース)で、それはSSL 3.0プロトコル仕様に基づいて構築され、フォローアップSSL 3.0でありますバージョン。SSL 3.0とTLSの間に有意差がありますが、メインの異なる暗号化アルゴリズムは、SSL 3.0をサポートされており、TLSは、相互運用性はありません。

  SSLの違いを1.TLS

  1)バージョン番号:同じフォーマットで記録SSLおよびTLSの記録フォーマットが、バージョン番号の異なる値で、TLSバージョン1.0のバージョン番号がSSLv3.1使用されます。

  2)メッセージ認証コード:TLS異なるSSLv3.0およびMACアルゴリズムとMAC計算範囲。TLSはRFC-2104で定義されたHMACアルゴリズムを使用しています。SSLv3.0は同様のアルゴリズムを使用して、違いは、SSLv3.0、キー及び接続作業、及び排他的論理和演算を使用してHMACアルゴリズムとの間のパディングバイトを使用します。しかし、両方のセキュリティの度合いは同じです。

  3)擬似ランダム関数:擬似乱数関数PRFを使用してTLSを拡大鍵データブロック、より安全な方法と呼ばれます。

  4)アラームコード:TLSは、ほぼすべてのSSLv3.0のアラームコードをサポートし、TLSも(decryption_failed)復号化に失敗したなどとして、アラームコードの定義の多くを追加、レコードオーバーフロー(record_overflow)、未知のCA(unknown_ca)を、)ACCESS_DENIED(アクセスを拒否ように。

  5)のCipherSuiteおよびクライアント証明書:SSLv3.0とTLS少量の差、つまり、TLSはフォルテッツァ鍵交換、暗号化アルゴリズムおよびクライアント証明書をサポートしていません。

  6)certificate_verifyと終了メッセージ:SSLv3.0とTLS MD5とSHA-1ハッシュコードを計算し、certificate_verifyメッセージ、算出ビットの異なる入力が、非常に安全で仕上げ。

  7)暗号計算は:さまざまな方法をTLSおよびSSLv3.0マスターシークレット値(マスターシークレット)の算出に使用されます。

  8)で満たさ:暗号化の前に、ユーザーデータは増加スタッフィングバイトが必要です。SSLで、暗号文高速の長さの充填ヨーヨーああ最小の整数倍のデータ長。TLSにおいては、充填後のデータ長が暗号文ブロックの長さの任意の整数倍とすることができる(ただし、255バイトの最大長さで満たされた)、それは***の分析に基づいて、パケット長を防止します。

 

  2.TLSの主な機能強化

  TLSの主な目標は、より正確で完全なSSLより安全な、標準化されたプロトコルとを作ることです。SSLバージョン3.0に基づいてTLSは、以下の追加を提供します。

  1)よりセキュアMACアルゴリズム

  2)もっと厳しい警告

  3)「グレー領域」をより明確に定義されている規範

 

  安全性向上のための3.TLS

  1)メッセージ認証用いてハッシュキーについて:オープンネットワーク(例えば、インターネット)送信されたコードに記録する記録ができないことを保証する場合、「メッセージ認証コードキーハッシュ」(HMAC)を使用してTLSを変更。SSLv3.0はまた、鍵付きメッセージ認証を提供するが、HMAC(メッセージ認証コード)MAC安全機能よりSSLv3.0を使用します。

  鍵データを生成するPRF:2)擬似ランダム関数(PRF)を増強しました。TLSでは、HMACは、PRFを定義しました。PRFは、その安全性を確保するために、2つのハッシュアルゴリズムを使用しています。どちらかのアルゴリズムが露出している場合に限り、第2のアルゴリズムが露出しないよう、データはまだ安全です。

  3)改善された完了メッセージ認証:TLSメッセージと提供SSLv3.0は、2つのエンドポイントを完了し、メッセージ認証メッセージ交換は変更されません。しかし、TLSはSSLv3.0よりも安全であるPRFおよびHMAC値に基づいて、このメッセージを、完了しました。

  4)証明書一貫した処理:異なるSSLv3.0は、TLS証明書がTLSの間で交換のタイプを指定する試みを実装しなければなりません。

  5)特定のアラームメッセージ:TLSは、会話のエンドポイントのいずれかが問題が検出されたことを示すために、より具体的かつ追加的な警告を提供します。また、TLS、我々はいくつかのアラーム録画を送信する必要があります。
この著者ssldunで掲載された記事、より詳細な紹介** [HTTPS://www.ssldun.com/price.php】,sslセキュリティ証明書あなたに

おすすめ

転載: blog.51cto.com/14371730/2404682