Примечание
Таблица 2. IP-порты, используемые по всеобщему соглашению для других протоколов
Примечание
Таблица 1. IP-порты приложений, защищенных SSL
Защищенный протокол | Порт | Незащищенный протокол | Приложение |
HTTPS | HTTP | Безопасные транзакции типа запрос-ответ | |
SSMTP | SMTP | ||
SNNTP | NNTP | Сетевые новости | |
SSL-LDAP | LDAP | Облегченная версия Х.500 | |
SPOP3 | POP3 | Удаленный доступ к почтовому ящику для скачивания сообщений |
SSMTP (Secure Simple Mail Transfer Protocol) - защищенный протокол электронной почты; NNTP (Network News Protocol) — протокол передачи новостей; LDAP (Lightweight Directory Access Protocol) - протокол службы каталогов; POP (Post Office Protocol) - почтовый протокол.
В таблице 2 представлены не утвержденные IANA, но используемые по всеобщему соглашению порты для других протоколов.
Защищенный протокол | Порт | Незащищенный протокол | Приложение |
FTP-DATA | FTP | Передача файлов | |
FTPS | FTP | Контроль передачи данных | |
IMAPS | IMAP4 | Удаленный доступ к почтовому ящику со скачиванием/без скачивания сообщений | |
TELNETS | TELNET | Удаленный доступ к компьютеру | |
IRCS | IRC | Текстовые конференции; интернет-чаты |
IMAP (Internet Message Access Protocol) — протокол доступа к сообщениям в сети Интернет; IRC (Internet Relay Chat) — интернетовские посиделки (глобальная система, посредством которой пользователи могут общаться друг с другом в реальном времени).
|
|
SSL позволяет решать задачи обеспечения конфиденциальности и аутентичности информации, при этом используются как симметричные, так и асимметричные криптоалгоритмы. Так, например, в качестве алгоритмов симметричного шифрования могут использоваться RC4, DES, Triple DES и др.; в качестве алгоритмов хеширования ‑ MD5 и SHA; в качестве асимметричных алгоритмов ‑ RSA, а также алгоритм Диффи-Хеллмана. При этом следует отметить, что структура SSL открыта для интеграции в нее новых алгоритмов по мере их появления.
Аутентификация. Аутентификация использует сертификат, соответствующий рекомендациям ITU-T X.509 версии 3.0. Аутентификация происходит только при установке сеанса и до отправки первого блока данных. Этот сервис был опционален в версии SSL 2.0 и стал обязательным для сервера SSL 3.0, что стимулировало использование SSL без сложной инфраструктуры управления ключами. Однако сервер может потребовать аутентификацию клиента и разорвать сеанс в случае отсутствия сертификата.
Обмен ключами во время фазы аутентификации может происходить с использованием одного из следующих алгоритмов: RSA, Диффи-Хеллмана, а также секретного алгоритма Fortezza, разработанного Агентством национальной безопасности США NSA (National Security Agency).
При использовании RSA обмен ключами и аутентификация происходят за один шаг. Проверочный ключ может содержаться в сертификате или может быть временным ключом, переданным в сообщении ServerKeyExchange.
|
|
В случае алгоритма Диффи-Хеллмана обмен ключами также используется для аутентификации. Параметры могут содержаться в сертификате сервера; они подписаны центром сертификации с применением алгоритма RSA или DSA (Digital Signature Algorithm) или передаются в сообщении ClientKeyExchange. Обмен ключами может быть защищен с помощью отдельных сертификатов электронной подписи, отличных от сертификатов, используемых при установлении параметров алгоритма. Электронная подпись (сигнатура) может быть вычислена с помощью алгоритма RSA или DSS (Digital Signature Standard) и заверена центром сертификации.
Обмен ключами при использовании алгоритма Fortezza включает в себя обмен открытыми параметрами, находящимися в сертификате, что приводит к вычислению ключа ТЕК (token encryption key). Этот ключ затем используется для закрытия ключей клиента и сервера, а также для шифрования передаваемых данных.
Конфиденциальность. Конфиденциальность сообщения обеспечивается симметричными алгоритмами шифрования с размером ключа от 40 до 128 бит. Обе стороны применяют один и тот же алгоритм и разделяемый между собой секретный ключ; такой ключ называется client write key на стороне клиента и server write key на стороне сервера. Используемые алгоритмы: DES (Data Encryption Standard), тройной DES (Triple DES), DES40 (DES с ключом длиной 40 бит), RC2, RC4 с ключом 128 бит (RC4-128) или 40 бит (RC4-40) для экспорта из США, IDEA (International Data Encryption Standard) и SKIPJACK Fortezza.
Алгоритмы DES40 и RC4-40 намеренно ослаблены путем ограничения длины ключей 40 битами для соответствия ограничениям, наложенным правительством США на экспортируемое криптографическое ПО в соответствии с ITAR (International Traffic in Arms Regulation - положения Госдепартамента США по контролю за экспортом товаров и технологий, связанных с обороной и безопасностью). Также отметим, что в соответствии с этими правилами длина ключа алгоритма RSA ограничена 512 битами.
Целостность. Целостность данных обеспечивается при помощи хеш-функций, используются алгоритмы SHA (Secure Hash Algorithm) или MD5. Для повышения стойкости свертка сообщения может формироваться с использованием операций, зависящих от секретного ключа; результат называется кодом аутентификации сообщений MAC (Message Authentication Code). Данная операция обеспечивает также и аутентификацию источника сообщения, так как секретные данные, используемые при формировании кода MAC, известны только двум сторонам, участвующим в обмене.