Documente Academic
Documente Profesional
Documente Cultură
SERVICII MULTIMEDIA
DE REȚEA
PROTOCOALE DE SECURITATE SSL/TLS
Suceava, 2021
Cuprins
I. Introducere..............................................................................................................................2
I.1. Definirea protocoalelor....................................................................................................2
II. Analiza detaliată....................................................................................................................2
II.1 Handshake protocol.........................................................................................................3
II.2 Stratul Handshake............................................................................................................3
II.3 Criptarea..........................................................................................................................4
II.4 Stratul Record..................................................................................................................4
III. Exemple de sistem................................................................................................................4
III.1 Comunicarea dintre client și server folosind protocolul SSL/TLS................................4
IV.Concluzii...............................................................................................................................7
V. Bibliografie............................................................................................................................8
1
I. Introducere
SSL (Secure Sockets Layer) este un acronim care reprezintă un protocol web
dezvoltat de compania Netscape pentru a transmite fără risc documente private prin Internet.
Pentru a cripta datele, SSL utilizează un sistem criptografic cu două chei: una publică,
cunoscută de oricine, și una privată, secretă, cunoscută numai de destinatarul mesajului. Au
fost oferite mai multe actualizări ale prezentului protocol, astăzi versiunea cea mai nouă fiind
SSL 3.0, devenită standard. Versiunea 3.0 este suportată de majoritatea serverelor Web, fiind
folosită în continuare de foarte multe persoane .
TLS (Transport Layer Security) – este succesorul protocolului SSL. Chiar dacă
există anumite diferențe între TLS și SSL, protocoalele sunt foarte asemănătoare. Obiectivul
protocolului TLS este de a opri interceptarea mesajului, acesta oferind un pachet complet de
securitate criptografică între informațiile confidențiale transmise între servere. Două mari
avantajele ale protocolului TLS sunt independența și transparența.
2
II.1 Handshake protocol
3
Autoritatea CA confirmă identitatea solicitantului, iar mai apoi îi emite acestuia
certificatul digital solicitat. De asemena autoritatea poate reînnoi sau revoca un anumit
certificat digital.
II.3 Criptarea
Protocolul SSL permite schimbul de înregistrări; fiecare înregistrare poate fi, în mod
opțional, compresată, criptată și asignată cu un cod de autentificare al mesajului (MAC).
Fiecare înregistrare are un câmp numit content_type care specifică care protocol este folosit.
Când conexiunea demarează, nivelul înregistrare încapsulează un alt protocol, de tip
handshake protocol, pentru care câmpul content_type are valoarea 22.
4
Clientul trimite și primește mai multe structuri de handshake:
Trimite un mesaj ClientHello în care specifică lista de metode de criptare care sunt
suportate, metodele de compresie și cea mai actuală versiune a protocolului
cunoscută. De asemenea transmite o secvență aleatoare de biți care va fi folosită
ulterior.
Primește mai apoi un ServerHello, în care serverul alege parametrii conexiunii din
mulțimea de opțiuni oferită de client mai devreme.
Când parametrii conexiunii sunt cunoscuți, clientul și serverul schimbă certificatele
(în funcție de algoritmul de codare pentru chei publice ales). Aceste certificate sunt în
prezent de tip X.509, dar exista de asemenea un document care specifică utilizarea
certificatelor bazate pe OpenPGP.
Serverul poate solicita un certificat clientului, astfel încât conexiunea să fie mutual
autentificată.
Clientul și serverul negociază un secret comun numit “master secret”, existând aici
opțiunea folosirii rezultatului schimbului Diffie-Hellman, sau mai simplu prin
criptarea cu cheia privată și decriptarea acesteia cu cheia privata a partenerului. Toate
datele legate de chei sunt derivate din acest “master secret” (și de valori generate
aleator de către client sau de către server), care sunt schimbate atent prin funcția
proiectată de “Funcții pseudoaleatore” .
5
TLS/SSL au o varietate de măsuri de securitate:
`Numerotarea tuturor înregistrărilor cu numere de secvență în MAC-uri.
Folosirea unui mecanism de sumarizare a mesajului extins prin folosirea unei chei
(numai dacă se cunoaște cheia să poți verifica MAC).
Protecție împotriva unor tipuri cunoscute de atacuri (incluzând atacuri de tip “man in
the middle”), precum cele de tip forțare la folosirea a unor versiuni mai vechi (și mai puțin
sigure) ale protocolului, sau versiuni mai puțin sigure ale algoritmilor de codare.
Mesajul care încheie handshake (“Finished”) care trimite un hash all tuturor datelor
schimbate între cele două părți.
Funcțiile pseudoaleatore împart datele în două jumătăți și le procesează cu doi
algoritmi diferiți de hash (MD5 și SHA), și apoi face un XOR între ele. În acest fel se
protejează și în cazul în care pentru unul dintre aceste două algoritme se găsește o
vulnerabilitate.
În imaginea de mai jos se poate urmări modul de comunicare dintre un Client și un
Server folosind protocolul SSL/TLS:
6
IV.Concluzii
Aceste două protocoale sunt cele mai răspândite în acest moment la nivel global, fiind
considerate foarte bune pentru securizarea informațiilor cu caracter sensibil. Fiecare protocol
se axează pe un anumit segment, astfel SSL/TLS se folosește cu precădere în cazul
autentificări pe o platformă online web-server (e-commerce).
Chiar dacă sunt considerate protocoale sigure, atât SSL/TLS prezintă anumite
vulnerabilități. În cazul protocolului SSL/TLS cele mai multe vulnerabilități au fost
descoperite nu în „interiorul” protocolului ci mai degrabă datorită factorilor externi. Astfel,
de cele mai multe ori în cazul lacunelor de securitate s-a descoperit că nu protocolul în sine a
falimentat ci certificatele digitale contrafăcute de persoane rău intenționate, combinate cu
slaba informare a utilizatorului privitoare la acest procedeu de autentificare. Practic
utilizatorul era momit să își introducă credințialele într-o pagină fantomă care din punct de
vedere al design-ului era asemănătoare cu pagina legitimă.
Un alt caz de vulnerabilitate este evidențiat de folosirea unei rețele publice sau slab
securizate de Wi-Fi. Datele transmise prin protocoalele mai sus amintite pot fi interceptate
într-o rețea slab securizată de către o persoană rău intenționată cu ajutorul anumitor
programe.
Folosirea acestor protocoale de securitate oferă un nivel ridicat de protecție al datelor
cu caracter sensibil, dar nu elimină total riscurile de interceptare a acestor date către terțe
dispozitive (web server, server, etc.). Informarea și conștientizarea riscurilor la care se
expune un utilizator atunci când transmite infromatii personale, reduc dramatic numărul
cazurilor de compromitere a datelor.
7
V. Bibliografie