Сетевые протоколы SSL и TLS являются криптографическими протоколами, обеспечивающими аутентификацию и защиту от несанкционированного доступа, нарушения целостности передаваемых данных.
Стандартным портом, устанавливаемым по умолчанию для SSL/TLS, является порт 443 для HTTPS, 465 для SMTPS (электронная почта), 636 для LDAPS, 563 для NNTPS, 994 для IRCS (чат), 995 для POP3S.
Последовательность возникновения протоколов:
- SSL 1.0 — никогда не публиковался;
- SSL 2.0 — февраль 1995 года;
- SSL 3.0 — 1996 год;
- TLS 1.0 — январь 1999 года;
- TLS 1.1 — апрель 2006 года;
- TLS 1.2 — август 2008 года.
Протокол SSL
Протокол SSL разработан компанией Netscape для защиты данных между сервисными и транспортными протоколами. Первая обнародованная версия была выпущена в 1995 году. Широко используется для VoIP-приложений, сервисов обмена мгновенными сообщениями. SSL представляет собой безопасный канал, имеющий следующие свойства:
- Частный канал. Обеспечивается шифрование всех сообщений после диалога, необходимого для определения ключа шифрования;
- Канал является аутентифицированным. Для клиентской стороны аутентификация выполняется опционально, а с серверной — обязательна;
- Надежность канала. При транспортировке сообщений осуществляется проверка целостности с использованием MAC.
Протокола SSL обеспечивает решение двух задач — шифрование передаваемой информации и передача информации именно туда, куда требуется (аутентификация).
Основное назначение протокола — предоставление надежного способа обмена данными между приложениями. Реализация SSL выполнена в виде многослойной среды, которая используется для безопасной передачи информации посредством незащищенных каналов связи.
Протокол TLS
Протокол TLS представляет собой криптографический протокол, который применяется для защищенной передачи данных между различными узлами в сети интернет. Данный протокол нашел применение в VoIP-приложениях, web-браузерах, приложениях для мгновенного обмена сообщениями. TLS реализован на спецификации SSL 3.0. Разработкой и развитием протокола занимается компания IETF.
К основным мерам безопасности, которые обеспечивает протокол TLS, относятся:
- Применение ключа для проверки кода аутентификации сообщения;
- Исключена вероятность понижения версии TLS или подмены на менее защищенный сетевой протокол;
- Сообщение с подтверждением связи содержит хэш всех сообщений, которыми обменивались стороны;
- Использование нумерации записей приложения с применением MAC;
- Применение псевдослучайной функции, разбивающей входные сообщения на 2 части, каждая из которых обрабатывается разной хэш-функцией.
Принцип работы SSL и TLS
Принцип работы SSL и TLS один и тот же. Поверх протокола TCP/IP устанавливается зашифрованный канал, внутри которого передаются данные по прикладному протоколу — HTTP, FTP, и так далее. Графическое представление:
Прикладной протокол «заворачивается» в TLS/SSL, а тот в свою очередь в TCP/IP. Данные по прикладному протоколу передаются по TCP/IP, но они зашифрованы. И расшифровать передаваемые данные может только та машина, которая установила соединения.
Для всех остальных, кто получит передаваемые пакеты, эта информация будет бессмысленной, если они не смогут ее расшифровать.
Для всех остальных, кто получит передаваемые пакеты, эта информация будет бессмысленной, если они не смогут ее расшифровать.