Опубликован: 03.09.2003 | Доступ: свободный | Студентов: 11136 / 3920 | Оценка: 4.21 / 3.93 | Длительность: 20:03:00
ISBN: 978-5-9556-0053-6
Лекция 10:

Спецификация Internet-сообщества TLS

< Лекция 9 || Лекция 10: 1234 || Лекция 11 >
Аннотация: Спецификация TLS развивает и уточняет популярный протокол Secure Socket Layer (SSL), используемый в большом числе программных продуктов. Она может служить основой обеспечения безопасности протоколов прикладного уровня.
Ключевые слова: протокол безопасности транспортного уровня, Transport layer, security, TLS, secure, socket, layer, SSL, архитектура клиент/сервер, активное прослушивание сети, подделка сообщений, протокол передачи записей, протокол установления соединений, ISO/OSI, конфиденциальность, целостность, секретный ключ, контроль, алгоритм, шифрование открытым ключом, нелегальный посредник, интероперабельность, ПО, криптографические операции, цифровая подпись, потоковое шифрование, блочное шифрование, асимметричное шифрование, процессор, сеть, кэширование, протокол установления соединения, протокол оповещения, протокол смены параметров, протокол передачи прикладных данных, состояние соединения, имитовставка, начальный вектор, процесс обработки данных, объединение, байт, шифрование, сервер, запрос, приветственное сообщение, идентификатор, сеанс, анонимный сеанс, сертификационный маршрут, предварительный мастер-секрет, ключ, аутентификация, предупреждение, сообщение об ошибке, уведомление о завершении сеанса, параметр, HTTP, порт, уникальный идентификатор ресурсов, URI, имя хоста, адрес

Основные идеи и понятия протокола TLS

Мы приступаем к рассмотрению протокола безопасности транспортного уровня (Transport Layer Security, TLS) (см. [ 42 ] ), в котором получили дальнейшее развитие понятия, изложенные в версии 3.0 популярного протокола Secure Socket Layer (SSL) корпорации Netscape.

Посредством протокола TLS приложения, построенные в архитектуре клиент/сервер, могут защититься от пассивного и активного прослушивания сети и подделки сообщений.

TLS имеет двухуровневую организацию. На первом (нижнем) уровне, опирающемся на надежный транспортный сервис, каковой предоставляет, например, TCP, располагается протокол передачи записей (TLS Record Protocol), на втором (верхнем) - протокол установления соединений (TLS Handshake Protocol). Строго говоря, протокол безопасности транспортного уровня располагается между транспортным и прикладным уровнями. Его можно отнести к сеансовому уровню эталонной модели ISO/OSI.

Протокол передачи записей обеспечивает конфиденциальность и целостность передаваемых данных. Обеспечение конфиденциальности достигается путем применения методов симметричного шифрования (см. [ 91 ] ), причем для каждого соединения генерируется свой секретный ключ. Контроль целостности (и, в частности, аутентичности) сообщений основан на использовании хэш-функций с секретными ключами.

Протокол установления соединений позволяет серверу и клиенту провести взаимную аутентификацию, согласованно выбрать алгоритм шифрования и криптографические ключи перед тем, как прикладной протокол начнет передачу данных. Для аутентификации сторон применяются методы криптографии с открытым ключом (см. [ 91 ] ), при выработке совместных секретов обеспечивается конфиденциальность и целостность, в том числе защита от нелегального посредника.

В соответствии с уровневой организацией сетевых протоколов, TLS не зависит от протоколов прикладного уровня. Кроме того, он обеспечивает интероперабельность использующих его независимо написанных приложений или компонентов приложений; последние могут успешно согласовывать криптографические параметры в динамике, не располагая информацией о кодах друг друга.

По отношению к алгоритмам симметричного и асимметричного шифрования TLS представляет собой алгоритмически независимый, расширяемый каркас, допускающий добавление новых криптографических методов и их реализаций.

В спецификациях TLS фигурируют четыре криптографические операции: цифровая подпись, потоковое шифрование, блочное шифрование и шифрование открытым ключом. Все они, особенно асимметричное шифрование, способны поглотить много процессорного времени. Для решения этой проблемы определенное внимание уделено вопросам эффективности, минимизации нагрузки на процессор и сеть: предлагаемая схема кэширования в рамках сеанса уменьшает число соединений, устанавливаемых "с нуля".

В последующих разделах подробно рассматриваются составляющие протокола TLS и их использование.

< Лекция 9 || Лекция 10: 1234 || Лекция 11 >
Наталья Шульга
Наталья Шульга

Курс "информационная безопасность" .

Можно ли на него записаться на ПЕРЕПОДГОТОВКУ по данному курсу? Выдается ли диплом в бумажном варианте и высылается ли он по почте?

Мария Архипова
Мария Архипова