LuxSci FYIHow Hat Secure Socket Layer (SSL oder TLS) Arbeit
Top-Kategorien
Account Login
SSL wurde vor kurzem von TLS (Transport Layer Security) ersetzt. TLS ist neuer und sicherer als SSL (Siehe TLS vs SSL: Was ist der Unterschied?); jedoch von einem Laien-Person Perspektive „wie es funktioniert“ sie sind funktional gleich. Wir verwenden den Begriff „SSL“ der Einfachheit halber sowohl TLS und SSL in diesem Artikel zu beziehen.
Bevor wir wie SSL Arbeiten diskutieren und welche Art von Sicherheit bietet es, lassen Sie uns zunächst sehen, was ohne SSL geschieht.
Das Leben im Internet ohne SSL
Vergleichen wir die Kommunikation im Internet und die Kommunikation zwischen Menschen über das Telefon. Ohne SSL, wird Ihr Computer-zu-Computer-Kommunikation leiden unter den gleichen Sicherheitsprobleme, von denen Ihre Telefonkommunikation leiden:
- Mit wem sprichst Du? In einem Telefongespräch, wie können Sie sicher sein, dass die Person, die das Telefon am anderen Ende nimmt wirklich die Person, die Sie anrufen möchten (vor allem, wenn Sie noch nie mit ihnen gesprochen haben)? Was passiert, wenn Ihr Anruf abgefangen wird oder umgeleitet, oder was passiert, wenn jemand anderes Ihren Anruf Empfängers Telefon beantwortet? Es gibt wirklich keinen Weg, um sicher zu sein, Sie die richtige Person erreicht haben, vor allem, wenn sie aktiv versuchen, Sie zu täuschen.
- Lauschen? Wie Sie wissen von Fernsehen oder Lesen sind, ist es sehr einfach zu Telefonleitungen „tippen“: die Regierung und Spione tun dies die ganze Zeit zu verstohlen Informationen zu sammeln (zum Beispiel die NSA PRISM und andere Überwachungsprogramme). Es ist nicht einfach unmöglich zu erkennen, ob Ihre Linien erschlossen werden. Gleiches gilt für die Kommunikation über das Internet - wie können Sie sicher sein, dass Ihre Kommunikation nicht „angezapft“ und aufgezeichnet? Dies ist besonders problematisch in öffentlichen WLAN-Hotspots oder wenn durch große öffentliche ISPs wie Comcast oder Verizon in Verbindung steht.
Geben Sie: die Secure Socket Layer (SSL)

Um diese Probleme zu einem großen Teil zu lösen, die meisten Internet-Dienste unterstützen die Verwendung von SSL als Mechanismus zur Sicherung der Kommunikation. Um darzustellen, wie SSL funktioniert, lassen Sie uns eine weitere Analogie verwenden.
Jason will mit einem Unternehmen mit „Post“ kommunizieren wichtige Informationen hin und her (zum Beispiel einer Bank) zu senden. Jason will 100% sicher sein, dass er mit diesem Unternehmen kommuniziert und dass niemand auf belauschen oder die Kommunikation abzufangen.
Wie kann er das tun?
- Jason sendet einen Kurier an die Adresse des Unternehmens.
- Das Unternehmen verfügt über Umschläge, die, wenn sie geschlossen ist, kann nur durch die Firma geöffnet werden. Das Unternehmen und der Kurier gehen zusammen zu einem vertrauenswürdigen Dritten - einen Notar - die das Unternehmen eine Dokumentation macht seine Identität zu beweisen. Der Notar bescheinigt das Unternehmen die Identität und seine sichere Umschläge und der Kurier nimmt Jason diese envelops zurück.
- Jason bekommt die Umschläge und, wenn er den Notars Ruf vertraut. er kann sicher sein, dass sie tatsächlich von der Firma angegeben (Vertrauen hergestellt wird).
- Jason hat auch sichere Umschläge, die, einmal verschlossen, nur Jason öffnen kann. Er stellt einige davon in einem der sicheren Umschläge des Unternehmens und sendet sie an das Unternehmen zurück.
- Das Unternehmen erhält den versiegelten Umschlag sicher. Es öffnet den Umschlag (wie nur er kann). Es hat jetzt Jasons sichere Umschläge.
- Das Unternehmen hat eine andere Art von Umschlag, der durch die Verwendung einer speziellen Kombination nur dann geöffnet und verschlossen werden kann (beispielsweise ein Sicherheitscode). Das Unternehmen setzt diesen speziellen Kombination-Umschlag zusammen mit der entsprechenden Kombination, in eine von Jasons sicherer Umschläge. Das Unternehmen versiegelt den Umschlag.
- Das Unternehmen hat eine andere Art von sicherem Umschlag, dass jeder öffnen kann. aber das kann nur das Unternehmen versiegeln. Wenn Sie eine dieser versiegelten Umschläge öffnen, wissen Sie sicher, dass es von der Firma geschickt wurde. Das Unternehmen setzt das gesamte Paket innerhalb dieses und sendet sie an Jason.
- Als Jason den sicheren Umschlag erhält, öffnet er es und somit weiß, dass es von der Firma kam. Er öffnet dann die nächste sichere Hülle im Innern, die nur durch Jason geöffnet werden. Im Inneren findet Jason die Kombination-Umschlag und die Kombination selbst.
- Jason legt seine Daten in der Kombination Umschlag, versiegelt es mit der Kombination, und sendet sie an das Unternehmen.
- Das Unternehmen erhält sie, öffnet sie, und setzt die Reaktion in dem gleichen sicheren Umschlag und sendet sie zurück.
- Das Verfahren wird so oft wie nötig wiederholt für erforderlich Kommunikation.
Jason konnte darauf vertrauen, dass er zu dieser Bank spricht, und er hat auch eine sichere Kommunikation mit der Bank festgelegt.
Wie funktioniert dies auf SSL?
SSL in Aktion
- Ein Unternehmen möchte Kommunikation, um ihre Web-Server company.com zu sichern.
- Sie schaffen einen öffentlichen und private Schlüssel für company.com (dies wird auch als „SSL-Zertifikat„genannt).
- Sie gehen zu einem vertrauenswürdigen Dritten Unternehmen wie Verisign oder Thawte. Thawte macht das Unternehmen seine Identität und Recht beweisen die company.com Domain zu verwenden. Dies beinhaltet in der Regel eine etwas Papierkram und eine Gebühr.
- Sobald die Überprüfung abgeschlossen ist, gibt Thawte das Unternehmen einen neuen öffentlichen Schlüssel, die in ihm einige zusätzliche Informationen. Diese Information ist die Zertifizierung von Thawte, dass dieser öffentliche Schlüssel für das Unternehmen ist und company.com, dass dies durch Thawte überprüft wurde, und dass dies für einen bestimmten Zeitraum gültig. Diese Zertifizierung Information eigenen privaten Schlüssel verschlüsselt der Thawte ... werden wir, warum unten.
Dann, wenn Jason will mit dem Unternehmen bei company.com kommunizieren,
So Gibt es Einschränkungen zu diesem Prozess?
Das klingt alles toll - was sind die Schattenseiten? Es gibt ein paar.
Ältere Kurztasten können durch Versuch und Irrtum gebrochen werden, wenn man Zugang zu bedeutenden Computer-Ressourcen und eine gute Zeit hat. In diesen Tagen, Schlüssel für SSL-Zertifikate werden in der Regel „2048-Bit“ oder größer, um sie vor solchen Angriffen sicher zu machen (für eine gute Weile noch). In ähnlicher Weise für die symmetrische Verschlüsselung verwendeten Chiffren in SSL verwendet werden, sind „128 bit“ oder besser. Es gibt so viele möglichen Passwörter mit 128 Bit, dass es wesentlich länger als das Alter des Universums ein zu „erraten“ nehmen würde. Die wirkliche Gefahr ist der Verschlüsselungsalgorithmus, mehr als die Schlüssellänge.
SSL verwendet eine von einer Vielzahl von möglichen „Chiffren“ (Verschlüsselungsalgorithmen) die symmetrische Verschlüsselung auszuführen.
Welche Dienste können mit SSL geschützt werden?
Referenzen
Für SSL und andere asymmetrische Verschlüsselungssysteme gibt es zwei Tasten beteiligt. Der Schlüssel in das SSL-Zertifikat gebaut ist der asymmetrische Schlüssel. Aufgrund wie die Mathematik funktioniert, sind die asymmetrischen Schlüssel leichter zu brechen als symmetrischer Verschlüsselungsschlüssel. Als Ergebnis muss asymmetrische Schlüssel länger sein (haben größere Bitlängen, wie 1024, 2048 oder mehr).
Der asymmetrische Schlüssel wird mit dem asymmetrischen Verschlüsselungsalgorithmus während der ersten Client-Server-Kommunikation verwendet zusammen. Während dieser Phase wird geprüft, Identität und überprüfte, etc. Auch, weil die asymmetrische Verschlüsselung viel langsamer als symmetrische Verschlüsselung ist, stimmen der Client und Server auf einem symmetrischen Verschlüsselungsalgorithmus und neue symmetrische Schlüssel für den Rest ihrer Kommunikationssitzung zu verwenden. Sie schalten dann aus asymmetrisch symmetrische Verschlüsselung für den Rest der Sitzung (so etwas wie AES). Die 128-Bit oder 256-Bit-Verschlüsselungsschlüssel ist, dass für die spezifische symmetrische Verschlüsselungssitzung verwendet.
Damit:
* Der 1024+ Schlüssel ist der asymmetrische Schlüssel für alle anfängliche Kommunikation über SSL mit einem bestimmten Server verwendet.
* Die 128-256-Bit-Schlüssel sind der symmetrische Verschlüsselungssitzungsschlüssel für eine einzelne bestimmte Sitzung eines verschlüsselten Kommunikation zwischen Client und Server verwendet. Es wird während des Beginns der Sitzung ausgehandelt, dass die Kommunikation geschützt, die asymmetrische Verschlüsselung.
* Die Schlüssellänge der mathematischen Natur der asymmetrischen Verschlüsselung, weil für asymmetrische Schlüssel muß viel länger sein als die für symmetrischen Schlüssel zur Gewährleistung der Sicherheit
15. September - 11.30 Uhr
Vielen Dank für den tollen Artikel!
Könnten Sie bitte den Unterschied zwischen den beiden folgenden Terminologien erklären und wenn sie in irgendeiner Weise verbunden sind
1028 - 2048 Bit-Schlüssel
128-256 Bit-Verschlüsselung
Ich weiß, dass die 128-256 die Verschlüsselungsstufe ist, dass der Client-Server zur Verwendung von einigen, was über den Begriff 1024 oder 2048, wo Dosis diese passen?
Zusammen ermöglichen diese Mechanismen Validierung und verhindern eavesdroppng, unter anderem.
[...] E-Mail über POP oder IMAP auf Ihrem Blackberry, solange Ihr E-Mail-Provider unterstützt die sicheren, SSL-fähiger POP und IMAP-Verbindungen und kann sicherstellen, dass der Blackberry nicht machen unsicher zugelassen werden [...]
Dies ist der gleiche Grund, warum wir sagen, dass Thawte einen neuen „öffentlichen Schlüssel mit mehr Informationen“ gibt zurück. Es stimmt, der Schlüssel selbst ist die gleiche, aber die Datei mit weiteren Informationen modifiziert. Für eine gemeinsame, einfache Beschreibung des Prozesses, wird dies den Punkt herüber.
Dass Sie für Ihre Klarstellung jedoch.
Das ist ein ziemlich guter Artikel, aber Sie haben einige falsche Informationen bekommen. Beispielsweise:
(I) Sie heißt es: „Sie schaffen eine öffentliche und private Schlüssel für company.com (dies wird auch als bekannt ist‚Zertifikat‘)“. Nicht wahr. Das „Zertifikat“ nicht den privaten Schlüssel enthalten. Es enthält nur den öffentlichen Schlüssel des Unternehmens (zusammen mit einer digitalen Signatur der CA und anderen nützlichen identifizierende Informationen).
(Ii) Sie Zustand: „Sobald die Überprüfung abgeschlossen ist, gibt Thawte das Unternehmen einen neuen öffentlichen Schlüssel, der einige zusätzliche Informationen in ihr hat ...“ Wieder nicht wahr. Du verwechselst den öffentlichen Schlüssel mit dem digitalen Zertifikat hier. Ein öffentlicher Schlüssel hat nur einen entsprechenden privaten Schlüssel. Wenn ein „neuer öffentlicher Schlüssel“ ausgegeben wurde, würden die vorhandenen privaten Schlüssel nicht mehr. Thawte würde company.com mit einer digital signierten Zertifikat vor, dass company.com öffentlichen Schlüssel zertifizieren (die Thawte company.com) ist in der Tat ihre öffentlichen Schlüssel. Es besteht keine Notwendigkeit für jedermann an Thawte company.com privaten Schlüssel zu sehen.
[...] Die Formulardaten per E-Mail kann über PGP oder S / MIME gesichert werden. Dies, zusammen mit verstärktem Einsatz von SSL kombiniert, stellt sicher, dass die Formulardaten von Ende-zu-Ende befestigt sind ... von der Vorlage durch den Endverbraucher zu [...]
[...] TLS: MX Logic startet Erzwungene TLS (Transport Layer Security), die Kunden mit der Option zur Verfügung stellen wird über die An- oder Auslieferung von Postsendungen zu zwingen, [...]
[...] "Die LuxSci FYI Blog" Wie Secure Socket Layer (SSL oder TLS) funktionierts? E-Mail Services Legendes: Was sind sie und was brauchen Sie? [...]
[...] Dienste weiter unten beschrieben) verschlüsseln die Kommunikation zwischen Ihrem Computer und dem Server TLS oder SSL so verwenden, dass niemand mithören kann und Ihren Benutzername, Passwort erkennen, oder Nachrichteninhalte - die [...]
[...], dass Ihr E-Mail-Provider unterstützt die TLS-Verschlüsselung von E-Mail, die Sie senden, ist es möglich, wenn einzelne Empfänger von Ihnen auch, um zu bestimmen, [...]