صفحه 1:
. SSL PROTOCOL
محسن ملکان
محمد همتی
صفحه 2:
صفحه 3:
سه مشکل عمده در زمینه تبادل اطلاعات در شبکه:
(Confidentiality) ls oslo Silex. *
(Integrity) تمامیت داده ها *
* تائید هویت طرف های ارسال کننده و دریافت کننده
(Authentication)
صفحه 4:
رمزنگاری متقارن
* کلید رمزنگاری و رمزگشایی یکسان هستند
* سهولت پیاده سازی
سرعت بالا
a2 si.
key is used to ۳۷ ند
and decrypt message
Recipient
Shared'Seciet'Key”
صفحه 5:
و ي. یه
Sender Encrypt Decrypt Recipient
\ ۳ oye are used to ۱
‘encrypt and decrypt meccage
Recipients Recipients
Pubic Private
Key
رمزنگاری نامتقای:
هر موجودیت یک کلید خصوصی و یک کلید عمومی دارد
داده ای که با یکی از اين دو رمز شود با دیگری رمزگشایی میشود
* مشکل اصلی این روش تطبیق كليد عمومى با موجودیت است؛
یعنی بتوان اطمینان حاصل کرد کهاکلید,عمومی موجودیت 2 ۱
صفحه 6:
منظور از محزمانگی آن آمست که اطلاعاتزمویدال_شقه ل
موجودیت های غیرمجاز قابل فهم نباشد /
محرمانگی از طریق رمزکردن اطلاعات ارسالی با یک کلید متقارن
تصادفی به دست می آید
الگوریتم های متقارن به لحاظ سرعت بیشتری که دارند در
رمكردن حجم ها يزرك اطلاعات مورد استفاده رار NSS
کلید متقارن تصادفی نیز با کلید عمومی گیرنده رمزمیشود و 3
همراه اطلاعات فرستاده می شود گیرنده ابتدا با استفاده
از كليد خصوصی اش کلید متقارن تصادفی را می یابد
و سپس با استفاده از آن کل اطلاعات را رمزگشایی مي
‘ozhe.com
صفحه 7:
متكلور از تمامیت داده دریافت داده به همان صورت ارسال شده
در سمت فرستنده HASH ييغام ارسالى محاسبه شده و با كليد
خصوصی رمزنگاری میشود و سپس به طرف كيرنده ارسال
میشود
در سمت كيرنده يس از دريافت پیغام و رمزگشایی HASH al
مجددا محاسبه ميشود
16511! دريافمتشدماز فرستندم نيز يمزكشايىميشود وبا
HASH محاسبه شدم مقايسه ميشود. 3 dailies dbl
تمامینهادم ها لحراز میشود vehecom
صفحه 8:
é
مقدمه ای بر رمزنگاری *
*تاریخچه و معماری
صفحه 9:
3 تا رد
Sli eal, «Secure Socket Eee ae .
تباطاتلی مر یانٍ بیسیهنده و بکسروي Steal lous
00 ارلیه شدم لست
لاد ریاس کب مهاب یط و بالثر از لایه
انتقا (قرار میگ
یت استفاده از ۳ پروتکل بهرهگیری از موارد امنیتی تعبیه شده
آن برای امن کردن پروتکلهای غیرامن لایه کاربردی
نظیر ۱۷۱۵۳ ۰2۸۳ ۲۱۲۲۳ و.. میباشد که براساس آن
الگوریتمهای رمزنگاری » aS (Plain text) ple (clacsls cog)
قرار است از یک کانال ارتباطی غیرامن مثل اینترنت WOES gre
اعمال میشود و محرمانه ماندن دادهها را در طول کانال انتقال
هیر كن
صفحه 10:
تاریخجه
* طراحی نسخه یک 1.0 او توسط ۱۱6166806 در ۱۹۹۴
هیچگاه منتشر نشد
* انتشار نسخه ۲ در 1995 ۴۵0
مشکلات امنیتی
* انتشار نسخه ۳ در ۱۹۹۶
با تغییرات و جهش عمده نسبت به نسخه های قبلی همراه بود
www.prozhe.com
صفحه 11:
تاریخجه
* ارائه 1.0 75 توسط 12۲۴ همراه با 2246 8۳6 در"
yaaa
همان 3.1 551
* انتشار 1 1اماة | در ۲۰۰۶
محافظت در مقابل حملات 08
پشتیبانی از IANA registration of parameters
۴ انتشار نسخه 1.2 اوآ ۲۰:۸
صفحه 12:
معماری با
SSL/TLS Protocol Layers
صفحه 13:
Record protocol
* فشرده سازی اطلاعات
* تولید MAC
رمزنگاری اطلاعات
www. prozhe.com
صفحه 14:
Record Protocol
1 Byte Majo1 Avtho _1 Byte 2 Byte
Ty r| r |Lengt
versi | versi h Message
* طول قسمت ۷۵5506
* حداکثر ۱۴۲ 5۱۷۲6
ىم سس
صفحه 15:
Record Protocol
Fragmentati one
on
:
Compactio
n
MAC
1
Encryption
صفحه 16:
Alert Protocol
* برای اعلان اخطار یا خطا به طرف مقابل استفاده میشود
* طول آن دو بایت است. ۱ بایت مشخص کننده سطح هشدار و ۱ بایت
آن مشخص کننده نوع هشدار است
3
warning
تاد
Descripti
Level an
صفحه 17:
Alert Protocol
jest ۳1 رز
Legh
۳ 1 1
شما
WA in
Pacing fk tron)
۳۳
ار
si
لها
Be
۳
لا
Ayes
1۳
Uy)
1۳
ol
صفحه 18:
ChangeCipherSpec Protocol
* به طرف مقابل اعلام میکند که تمام ارتباطات با استفاده از کلید متقارن
مورد توافق رمزنگاری خواهد شد
* طول آن ۱ بایت است و مقدار آن هميشه یک میباشد
صفحه 19:
ChangeCipherSpec Protocol
. ۳ ed نذا
bye
1 1
ليما | 0-0 م
ul 0 hj ۱ 1 |
۷ | سس
www-prozhe.com
صفحه 20:
۰ اس
BH paysiuly ص 8
> 6
1 <!3ناجلاة 3 »دباع لا6ق | O} | @ 25 Fe
۰ 1 و ۶ | اند
5
0
وولجبيدء جهرددبيى a8 1 El ©
ا 4 ayes,
Vv 2 1 ig Bi 901000۱9۲۱9۸95
We 1 3
5 ا
ysonbayayesyiyo: d
§ ۱ ووبدریید۱936 چ 00
4 ۱ 2 وا اک
g رازه gs fn vy ما
اند
TO 52
DO
سه ل ee
ou
Ol x2
385 رةه 8 2
1
Qe a o1jaHAUa!ID
بل >
F ysanbayo)|ay
9
إن اتا
0
صفحه 21:
Handshake Protocol
+ Bye Byes Bj? Bye
Bye
CO
Byes Yasin | Le
4 اج 1 ‘Me I ۳ 1 erg
jes nist esa dale
۰ man لت ۳ مم
yes
1 nie mesa a
Bytes i ] anishke mestag:datlengt
oe) oe aed me iwi
Byes
nto mse faa
۳ —
www-prozhe.com
صفحه 22:
* مقدمه ای بر رمزنگاری ees
* تاریخچه و معماری تست
۱ ی
ادع .02118 ]د لاا
صفحه 23:
عملكرد SSL كك
™ ClientHello| (Server Authenticate Only)
Type Message Leng#handshake message
1
0 ۱ آم: با للرینسخه لیکه پشتیبانیمیکند
0 نمازو تاریخ جاریسیستم و یکعدد تصادفی۲۸ بایتی|
‘Session_id > یسکجلسه جدید خا لولست
Cipher_suites ليستواز الكوييتم هاىمرد يشتيبانى: ادل
كليد توليد 1/186 و يمزنكيىمتن
Compression_methods ° ليستواز الكوييتمهاىمورد
پشتیبانی سولیف شرده سای
صفحه 24:
SSL » Slee
(Server Authenticate Only)
Type Message Leng#handshake message
2
* ۷6۲5۱00 56۳۷6۲: شمه نسخه مورد تولفق
:]٩8]00۳0 ۶ دو عدد تتصادفیکه مستقلو متفلیتاز لعداد فرستادم
شده توسط ]60۱ آ) هستند
oft Session_id ۴ جلسه لیجاد شدم
۰ 6]ألا06۲_5آ: | گوریتم لنتخابشده از میانییشنهادهای
Client
* ۳061۳00 20۲۱۵۲655100): | -لگوریتمانتخابشده برلی
فسترده سلیواز میانبسیشنهادهای 60
صفحه 25:
SSL » Slee
(Server Authenticate Only)
Type Message Lengthandshake message
11 7۳
* ارسال گواهینامه سرور مطابق با الگوریتم تبادل کلید توافق شده در
مراحل قبل
و
صفحه 26:
SSL » Slee
(Server Authenticate Only)
Type Message Lengthandshake message
14
و
اعلام اتمام بيام هاى سرور. :]611617 با دريافت اين ييام شروع به بررسی
اعتبار كواهينامه سرور و نيز يارامترهاى ارسال شده از جانب او ميكند
صفحه 27:
SSL » Slee
(Server Authenticate Only)
Message Lengthandshake message
4
۰ ۲6۱85۲6۲566۲6۲: بر لساسگوریتم تبادلکلید مورد تولفق|
در مرلحلقبلولید و لوسا [هیشود
Type
16
صفحه 28:
SSL » Slee
(Server Authenticate Only)
* یک بایت لست و مقدار آن همیشه یک است و به سرور لعلام میکند dngeCipherSb
این لحظه تمام داده های ارسالی با استفاده از کلید جدید
(MasterSecret) ,5,185( شده اند
صفحه 29:
SSL » Slee
(Server Authenticate Only)
Type Message Lengthandshake message
20
صحت توافقات اطمینان حاصل شود
صفحه 30:
SSL » Slee
(Server Authenticate Only)
صفحه 31:
SSL » Slee
(Server Authenticate Only)
h
صفحه 32:
ttp://tools.ietf.org/html/rfc2246
ittp://en.wikipedia.org/wiki/Transport_Layer Securit)
ttp://technet.microsoft.com/en-us/library/cc781476%28WS.10%29.aspx
ttp://www.cgisecurity.com/owasp/html/chO7s04.html
SL_TLS by “Nathan Friedly”
www-prozhe.com
صفحه 33:
PROZHE.COM