Безопасность транспортного уровня
Стек протоколов TCP/IP
Экранирование
Transport Layer Security
История
Задачи TLS
Двухуровневая архитектура TLS
Протокол записей TLS
Протокол записей TLS
Состояние TLS
Установление соединения
Возобновление соединения
Протокол оповещений
Передача прикладных данных
Приложения TLS
173.00K
Категория: ПрограммированиеПрограммирование

Безопасность транспортного уровня

1. Безопасность транспортного уровня

2. Стек протоколов TCP/IP

Прикладные программы
FTP
SMTP
RPC
rlogin
rsh
TELNET
SNMP
DNS
ASN.1
TCP
NFS
TFTP
BOOTP
DHCP
RPC
UDP
IP (ICMP, IGMP)
ARP
RARP
Драйверы аппаратных устройств и протоколы
доступа к среде
XDR
-------------

3. Экранирование

Внутренняя сеть
Экран
Внешняя сеть
Экран
Внутренняя сеть
Межсетевые экраны:
• экранирующие концентраторы (мосты, коммутаторы) – уровень 2;
• экранирующие маршрутизаторы – уровень 3;
• транспортное экранирование – уровень 4;
• прикладные (прокси) экраны – уровень 7.
Отфильтрованные
данные
Внутренняя сеть
Межсетевой экран
Фильтрация
+
преобразование
Отброшенные
данные
NAT – Network Address Translator
Неотфильтрованные
данные
Внешняя сеть

4. Transport Layer Security

TRANSPORT LAYER SECURITY

5. История

• Secure Sockets Layer – внутренняя разработка
Netscape, 1994 г.
• SSL v 2.0 – Опубликована Netscape в 1995 г.
– Запрещена для использования в Интернете, 2011
• SSL v 3.0 – Опубликована Netscape в 1999 г.
– Послужила основой для TLS, не рекомендована
для использования
• TLS 1.0 – RFC 2246, 1999 г.
• TLS 1.1 – RFC 4346, 2006 г.
• TLS 1.2 – RFC 5246, 2008 г.

6. Задачи TLS

• Криптографическая безопасность: обеспечение безопасного
соединения между двумя сторонами.
• Совместимость: реализации могут обмениваться параметрами
криптографических алгоритмов без знания особенностей
реализации друг друга.
• Расширяемость: TLS предоставляет средства для добавления
новых методов симметричного и асимметричного шифрования
– избежать «изобретения велосипеда» – создания новых
протоколов защиты с новыми уязвимостями;
– избежать создания новых библиотек функций защиты.
• Эффективность:
– кэширование сессий для уменьшения числа вычислительносложных операций, таких как операции с открытыми ключами.;
– снижение объемов трафика.

7. Двухуровневая архитектура TLS

• Протокол записей TLS
– TLS Records
• Прикладные протоколы TLS
– Протокол установления соединения
(Handshaking)
– Протокол изменения криптографических
параметров (change cipher spec)
– Протокол оповещений (alert)
– Протокол прикладных данных

8. Протокол записей TLS

• Фрагментация
– Деление потока данных на фрагменты
– Размер фрагмента не более 16 кбайт
– Границы сообщений прикладных протоколов не
соблюдаются
• Сжатие
– Стандарт определяет использование DEFLATE (gzip)
• Аутентификация (МАС)
– MD5, SHA 1, SHA 256/384/512
• Шифрование
– RC4, 3DES, AES
• Транспорт
– TCP

9. Протокол записей TLS

10. Состояние TLS

• Два набора состояний: текущее и следующее (pending)
• Каждый набор состояний: состояние чтения + состояние
записи
• Состояние:




Состояние сжатия
Состояние шифрования
Ключ цифровой подписи (MAC)
Номер последовательности
• Начальное состояние: сжатие отсутствует, шифрование
отсутствует, без подписи, 0
• Смена текущего состояния на следующее по получению
сообщения change cipher spec (1 байт)
• Алгоритм установления соединение конфигурирует
следующее состояние

11. Установление соединения

Клиент
ClientHello
Сервер
ServerHello
Server Certificate
ServerKeyExchange
CertificateRequest
SerververHelloDone
Client Certificate
ClientKeyExchange
CertificateVerify
ChangeCipherSpec
Finished
ChangeCipherSpec
Finished

12. Возобновление соединения

Клиент
ClientHello
Сервер
ServerHello
ChangeCipherSpec
Finished
ChangeCipherSpec
Finished
• Идентификатор сессии в ClientHello != 0
• Идентификатор сессии сохранен в кэше сессий
сервера

13. Протокол оповещений

• Уровень оповещения:
– Предупреждения (warning)
– Аварийные (fatal)
• Назначение оповещения
– Закрытие – отправитель более не будет
посылать сообщения
– Ошибки (не все ошибки аварийные)

14. Передача прикладных данных

• Прикладные данные сжимаются и
шифруются в соответствии с текущим
состоянием протокола записей TLS
• Прикладные данные рассматриваются как
бинарные последовательности, их
семантика или структура не учитываются
TLS

15. Приложения TLS

• HTTPS – HTTP поверх TLS
• SMTP, IMAP, POP – поддерживают режим
работы поверх TLS
English     Русский Правила