Transport Layer Security
| Модель TCP/IP (RFC 1122) |
|---|
| Прикладний рівень |
| BGP · DHCP · DNS · FTP · Gopher · GTP · HTTP · IMAP · IRC · LDAP · NNTP · NTP · POP3 · RIP · RPC · RTCP · RTP · RTSP · SDP · SIP · SMTP · SNMP · SOAP · SSH · STUN · Telnet · TLS/SSL · XMPP · |
| Транспортний рівень |
| TCP · UDP · DCCP · SCTP · RSVP · ECN · (більше) |
| Мережевий рівень |
| IP (IPv4, IPv6) · ICMP · ICMPv6 · IGMP · IPsec · (більше) |
| Рівень мережевих інтерфейсів |
| ARP · RARP · NDP · MPLS · OSPF · Tunnels (L2TP) · MAC-адреса (Ethernet, DSL, ISDN, FDDI) · Device Drivers · (більше) |
TLS (англ. Transport Layer Security — захист на транспортному рівні), як і його попередник SSL — криптографічний протокол, що надає можливості безпечної передачі даних в Інтернет для навігації, отримання пошти, спілкування та передачі інших даних. Використовує асиметричне шифрування і сертифікати X.509. Існують незначні відмінності між TLS та SSL, але, в основі, протокол той самий.
Опис[ред. • ред. код]
TLS надає можливості автентифікації і безпечної передачі даних через Інтернет з використанням криптографічних засобів. Часто відбувається лише автентифікація сервера, а клієнт залишається неавтентифікованим. Для взаємної автентифікації кожна з сторін мусить підтримувати інфраструктуру відкритого ключа (PKI), яка дозволяє захистити клієнт-серверні додатки від перехоплення, редагування повідомлень або ж створення підроблених.
SSL включає три основні фази:
- Діалог між сторонами, метою якого є вибір алгоритму шифрування.
- Обмін ключами на основі криптосистем з відкритим ключем або ж автентифікація на основі сертифікатів.
- Передача даних, що шифруються за допомогою симетричних алгоритмів шифрування
Використані алгоритми[ред. • ред. код]
Можуть бути доступні такі алгоритми:
- Для обміну ключами і перевірки їх справжності використовують комбінації алгоритмів: RSA (асиметричний шифр), Diffie-Hellman (безпечний обмін ключами), DSA (алгоритм цифрового підпису) і алгоритми технології Fortezza.
- Для симетричного шифрування: RC2, RC4, IDEA, DES, Triple DES або AES;
- Для хеш-функцій: MD5 або SHA.
Алгоритми можуть доповнюватися в залежності від версії протоколу.
Було доведено, що сучасні атаки на RC4 дозволяють зламати його протягом декількох днів або навіть годин. Тому в лютому 2015 року Internet Engineering Task Force (IETF) запропонувала в документі RFC 7465 припинити застосування RC4 в протоколі та реалізаціях TLS[1].
В серпні 2016 року в оновленні KB3151631 компанія Microsoft припинила використання RC4 в інтернет-браузерах починаючи з Internet Explorer 11 та Microsoft Edge[2].
Примітки[ред. • ред. код]
- ↑ Andrei Popov (February 2015). RFC 7465. Prohibiting RC4 Cipher Suites. Internet Engineering Task Force.
- ↑ Mark Coppock (Aug 9, 2016). Microsoft deprecates RC4 in both Internet Explorer 11 and Edge. WinBeta.
Див. також[ред. • ред. код]
- Програмне забезпечення
- OpenSSL: реалізація з відкритим кодом (ліцензія BSD)
- GnuTLS: реалізація з відкритим кодом
- JSSE: реалізація на Java, входить до складу стандартної платформи Java
- Network Security Services (NSS): бібліотека з відкритими кодами, сертифікована FIPS 140
Посилання[ред. • ред. код]
- RFC 5246: The Transport Layer Security (TLS) Protocol Version 1.2
- RFC 4346: The Transport Layer Security (TLS) Protocol Version 1.1
- RFC 2246: The TLS Protocol Version 1.0
| Це незавершена стаття з криптографії. Ви можете допомогти проекту, виправивши або дописавши її. |
| Ця стаття не містить посилань на джерела. |

