Службы безопасности SSL

Примечание

Таблица 2. IP-порты, используемые по всеобщему соглашению для других протоколов

Примечание

Таблица 1. IP-порты приложений, защищенных SSL

Защищенный протокол Порт Незащищенный протокол Приложение
HTTPS   HTTP Безопасные транзакции типа запрос-ответ
SSMTP   SMTP e-mail
SNNTP   NNTP Сетевые новости
SSL-LDAP   LDAP Облегченная версия Х.500
SPOP3   POP3 Удаленный доступ к почтовому ящику для скачивания сообщений

SSMTP (Secure Simple Mail Transfer Protocol) - защищенный протокол электронной почты; NNTP (Network News Protocol) — протокол передачи новостей; LDAP (Lightweight Directory Access Protocol) - протокол службы каталогов; POP (Post Office Protocol) - почтовый протокол.

В таблице 2 представлены не утвержденные IANA, но используемые по всеобщему соглашению порты для других протоколов.

Защищенный протокол Порт Незащищенный протокол Приложение
FTP-DATA   FTP Передача файлов
FTPS   FTP Контроль передачи данных
IMAPS   IMAP4 Удаленный доступ к почтовому ящику со скачиванием/без скачивания сообщений
TELNETS   TELNET Удаленный доступ к компьютеру
IRCS   IRC Текстовые конференции; интернет-чаты

IMAP (Internet Message Access Protocol) — протокол доступа к сообщениям в сети Интернет; IRC (Internet Relay Chat) — интернетовские посиделки (глобальная система, посредством которой пользователи могут общаться друг с другом в реальном времени).

SSL позволяет решать задачи обеспечения конфиденциальности и аутентичности информации, при этом используются как симметричные, так и асимметричные криптоалгоритмы. Так, например, в качестве алгоритмов симметричного шифрования могут использоваться RC4, DES, Triple DES и др.; в качестве алгоритмов хеширования ‑ MD5 и SHA; в качестве асимметричных алгоритмов ‑ RSA, а также алгоритм Диффи-Хеллмана. При этом следует отметить, что структура SSL открыта для интеграции в нее новых алгоритмов по мере их появления.

Аутентификация. Аутентификация использует сертификат, соответствующий рекомендациям ITU-T X.509 версии 3.0. Аутентификация происходит только при установке сеанса и до отправки первого блока данных. Этот сервис был опционален в версии SSL 2.0 и стал обязательным для сервера SSL 3.0, что стимулировало использование SSL без сложной инфраструктуры управления ключами. Однако сервер может потребовать аутентификацию клиента и разорвать сеанс в случае отсутствия сертификата.

Обмен ключами во время фазы аутентификации может происходить с использованием одного из следующих алгоритмов: RSA, Диффи-Хеллмана, а также секретного алгоритма Fortezza, разработанного Агентством национальной безопасности США NSA (National Security Agency).

При использовании RSA обмен ключами и аутентификация происходят за один шаг. Проверочный ключ может содержаться в сертификате или может быть временным ключом, переданным в сообщении ServerKeyExchange.

В случае алгоритма Диффи-Хеллмана обмен ключами также используется для аутентификации. Параметры могут содержаться в сертификате сервера; они подписаны центром сертификации с применением алгоритма RSA или DSA (Digital Signature Algorithm) или передаются в сообщении ClientKeyExchange. Обмен ключами может быть защищен с помощью отдельных сертификатов электронной подписи, отличных от сертификатов, используемых при установлении параметров алгоритма. Электронная подпись (сигнатура) может быть вычислена с помощью алгоритма RSA или DSS (Digital Signature Standard) и заверена центром сертификации.

Обмен ключами при использовании алгоритма Fortezza включает в себя обмен открытыми параметрами, находящимися в сертификате, что приводит к вычислению ключа ТЕК (token encryption key). Этот ключ затем используется для закрытия ключей клиента и сервера, а также для шифрования передаваемых данных.

Конфиденциальность. Конфиденциальность сообщения обеспечивается симметричными алгоритмами шифрования с размером ключа от 40 до 128 бит. Обе стороны применяют один и тот же алгоритм и разделяемый между собой секретный ключ; такой ключ называется client write key на стороне клиента и server write key на стороне сервера. Используемые алгоритмы: DES (Data Encryption Standard), тройной DES (Triple DES), DES40 (DES с ключом длиной 40 бит), RC2, RC4 с ключом 128 бит (RC4-128) или 40 бит (RC4-40) для экспорта из США, IDEA (International Data Encryption Standard) и SKIPJACK Fortezza.

Алгоритмы DES40 и RC4-40 намеренно ослаблены путем ограничения длины ключей 40 битами для соответствия ограничениям, наложенным правительством США на экспортируемое криптографическое ПО в соответствии с ITAR (International Traffic in Arms Regulation - положения Госдепартамента США по контролю за экспортом товаров и технологий, связанных с обороной и безопасностью). Также отметим, что в соответствии с этими правилами длина ключа алгоритма RSA ограничена 512 битами.

Целостность. Целостность данных обеспечивается при помощи хеш-функций, используются алгоритмы SHA (Secure Hash Algorithm) или MD5. Для повышения стойкости свертка сообщения может формироваться с использованием операций, зависящих от секретного ключа; результат называется кодом аутентификации сообщений MAC (Message Authentication Code). Данная операция обеспечивает также и аутентификацию источника сообщения, так как секретные данные, используемые при формировании кода MAC, известны только двум сторонам, участвующим в обмене.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: