رمزنگاری SSL Protocol
اسلاید 1: SSL Protocolمحسن ملکانمحمد همتی
اسلاید 2: www.prozhe.com
اسلاید 3: سه مشکل عمده در زمینه تبادل اطلاعات در شبکه:محرمانگی داده ها (Confidentiality )تمامیت داده ها (Integrity)تائید هویت طرف های ارسال کننده و دریافت کننده (Authentication)www.prozhe.com
اسلاید 4: رمزنگاری متقارنکلید رمزنگاری و رمزگشایی یکسان هستندسهولت پیاده سازیسرعت بالاwww.prozhe.com
اسلاید 5: رمزنگاری نامتقارنهر موجودیت یک کلید خصوصی و یک کلید عمومی داردداده ای که با یکی از این دو رمز شود با دیگری رمزگشایی میشودمشكل اصلي اين روش تطبيق كليد عمومي با موجوديت است؛يعني بتوان اطمينان حاصل كرد كه Kكليد عمومي موجوديت X استwww.prozhe.com
اسلاید 6: منظور از محرمانگي آن است كه اطلاعات ردوبدل شده توسط موجوديت هاي غيرمجاز قابل فهم نباشدمحرمانگي از طريق رمزكردن اطلاعات ارسالي با يك كليد متقارن تصادفي به دست مي آيد الگوريتم هاي متقارن به لحاظ سرعت بيشتري كه دارند در رمزكردن حجم هاي بزرگ اطلاعات مورد استفاده قرار مي گيرندكليد متقارن تصادفي نيز با كليد عمومي گيرنده رمزميشود و همراه اطلاعات فرستاده مي شود گيرنده ابتدا با استفادهاز كليد خصوصي اش، كليد متقارن تصادفي را مي يابدو سپس با استفاده از آن كل اطلاعات را رمزگشايي مي كندwww.prozhe.com
اسلاید 7: منظور از تمامیت داده دریافت داده به همان صورت ارسال شده استدر سمت فرستنده HASH پیغام ارسالی محاسبه شده و با کلید خصوصی رمزنگاری میشود و سپس به طرف گیرنده ارسال میشوددر سمت گیرنده پس از دریافت پیغام و رمزگشایی آن HASH مجددا محاسبه میشودHASH دریافت شده از فرستنده نیز رمزگشایی میشود و با HASH محاسبه شده مقایسه میشود، اگر مطابقت داشت تمامیت داده ها احراز میشودwww.prozhe.com
اسلاید 8: www.prozhe.com
اسلاید 9: معرفی و تاریخچهSSL یا Secure Socket Layer)) راهحلی جهت برقراری ارتباطات ایمن میان یك سرویسدهنده و یك سرویسگیرنده است كه توسط شركت Netscape ارایه شده استSSL پروتكلی است كه پایینتر از لایه كاربرد و بالاتر از لایه انتقال قرار میگیردمزیت استفاده از این پروتكل بهرهگیری از موارد امنیتی تعبیه شده آن برای امن كردن پروتكلهای غیرامن لایه كاربردی نظیرHTTP ،LDAP ،IMAP و... میباشد كه براساس آن الگوریتمهای رمزنگاری بر روی دادههای خام (plain text) كه قرار است از یك كانال ارتباطی غیرامن مثل اینترنت عبور كنند، اعمال میشود و محرمانه ماندن دادهها را در طول كانال انتقال تضمین میكندwww.prozhe.com
اسلاید 10: تاریخچهطراحی نسخه یک SSL 1.0 توسط Netscape در 1994هیچگاه منتشر نشدانتشار نسخه 2 در Feb 1995مشکلات امنیتیانتشار نسخه 3 در 1996با تغییرات و جهش عمده نسبت به نسخه های قبلی همراه بودwww.prozhe.com
اسلاید 11: تاریخچهارائه TSL 1.0 توسط IETF همراه با RFC 2246 در 1999همان SSL 3.1انتشار TSL 1.1 در 2006محافظت در مقابل حملات CBCپشتیبانی از IANA registration of parametersانتشار نسخه TSL 1.2 در 2008www.prozhe.com
اسلاید 12: معماری SSLwww.prozhe.com
اسلاید 13: احراز هویت فرستنده و گیرندهتوافق برای الگوریتم های مورد استفادهتوافق بر روی کلید اشتراکی مورد استفادهو ...استفاده از کلید مورد توافق برای رمزنگاری و رمزگشایی داده هااعلان هشدار یا خطا به طرف مقابلفشرده سازی اطلاعاتتولید MACرمزنگاری اطلاعاتو ...Record protocolHandshakeChange Cipher SpecAlertwww.prozhe.com
اسلاید 14: Record ProtocolMajor versionMinor versionLengthMessageTypeمشخص کننده نوع پروتوکل استفاده شده در لایه بالاتر20ChangeCipherSpec21Alert22Handshake23Application(Data)مشخص کننده نسخه مورد استفادهSSL 3.0 SSL 3.1 (TSL 1.0)SSL 3.2 (TSL 1.1)SSL 3.3 (TSL 1.2)طول قسمت Messageحداکثر 2^14 Byte 1 Byte 1 Byte 1 Byte 2 Byte 16384 Bytewww.prozhe.com
اسلاید 15: Record ProtocolاطلاعاتF1F2FnFragmentationCompactionMACEncryptionHeaderF1…F1MACF1MACF1MACHeaderwww.prozhe.com
اسلاید 16: Alert Protocolبرای اعلان اخطار یا خطا به طرف مقابل استفاده میشودطول آن دو بایت است، 1 بایت مشخص کننده سطح هشدار و 1 بایت آن مشخص کننده نوع هشدار استLevelDescription1: warning2: fatalwww.prozhe.com
اسلاید 17: Alert Protocolwww.prozhe.com
اسلاید 18: ChangeCipherSpec Protocolبه طرف مقابل اعلام میکند که تمام ارتباطات با استفاده از کلید متقارن مورد توافق رمزنگاری خواهد شدطول آن 1 بایت است و مقدار آن همیشه یک میباشدwww.prozhe.com
اسلاید 19: ChangeCipherSpec Protocolwww.prozhe.com
اسلاید 20: Handshake ProtocolType : نوع پیغام را مشخص میکنددر یک رکورد میتواند چندین بسته Handshake وجود داشته باشدTypeHandshake message data lengtHandshake message dataCode01211121314151620descriptionHelloRequestClientHelloServerHelloCertificateServerKeyExchangeCertificateRequestServerHelloDoneCertificateVerifyClientKeyExchangeFinished 1 Byte 3 Bytewww.prozhe.com
اسلاید 21: Handshake Protocolwww.prozhe.com
اسلاید 22: www.prozhe.com
اسلاید 23: عملکرد SSL (Server Authenticate Only)ClientHello1Handshake messageTypeMessage LengthClient_Version: بالاترین نسخه ایکه پشتیبانی میکندRandom: زمان و تاریخ جاری سیستم و یک عدد تصادفی 28 بایتیSession_id: در شروع یک جلسه جدید خالی استCipher_suites: لیستی از الگوریتم های مرد پشتیبانی تبادل کلید، تولید MAC، و رمزنگاری متنCompression_methods: لیستی از الگوریتم های مورد پشتیبانی برای فشرده سازیwww.prozhe.com
اسلاید 24: عملکرد SSL (Server Authenticate Only)ClientHello2Handshake messageTypeMessage LengthServer_Version: شماره نسخه مورد توافقRandom: دو عدد تصادفی که مستقل و متفاوت از اعداد فرستاده شده توسط Client هستندSession_id: شماره جلسه ایجاد شدهCipher_suite: الگوریتم انتخاب شده از میان پیشنهادهای ClientCompression_method: الگوریتم انتخاب شده برای فشرده سازی از میان پیشنهادهای ClientServerHellowww.prozhe.com
اسلاید 25: عملکرد SSL (Server Authenticate Only)ClientHello11Handshake messageTypeMessage Lengthارسال گواهینامه سرور مطابق با الگوریتم تبادل کلید توافق شده در مراحل قبلServerHelloCertificatewww.prozhe.com
اسلاید 26: عملکرد SSL (Server Authenticate Only)ClientHello14Handshake messageTypeMessage Lengthاعلام اتمام پیام های سرور، client با دریافت این پیام شروع به بررسی اعتبار گواهینامه سرور و نیز پارامترهای ارسال شده از جانب او میکندServerHelloCertificateServerHelloDonewww.prozhe.com
اسلاید 27: عملکرد SSL (Server Authenticate Only)ClientHello16Handshake messageTypeMessage LengthPreMasterSecret: بر اساس الگوریتم تبادل کلید مورد توافق در مراحل قبل تولید و ارسال میشودServerHelloCertificateServerHelloDoneClientKeyExchangewww.prozhe.com
اسلاید 28: عملکرد SSL (Server Authenticate Only)ClientHelloیک بایت است و مقدار آن همیشه یک است و به سرور اعلام میکند که از این لحظه تمام داده های ارسالی با استفاده از کلید جدید (MasterSecret) رمزنگاری شده اندServerHelloCertificateServerHelloDoneClientKeyExchangeChangeCipherSpecwww.prozhe.com
اسلاید 29: عملکرد SSL (Server Authenticate Only)ClientHello20Handshake messageTypeMessage Lengthاولین پیامیست که به وسیله کلید جدید رمزنگاری و ارسال میشود تا از صحت توافقات اطمینان حاصل شودServerHelloCertificateServerHelloDoneClientKeyExchangeFinishedChangeCipherSpecwww.prozhe.com
اسلاید 30: عملکرد SSL (Server Authenticate Only)ClientHelloServerHelloCertificateServerHelloDoneClientKeyExchangeFinishedChangeCipherSpecChangeCipherSpecwww.prozhe.com
اسلاید 31: عملکرد SSL (Server Authenticate Only)ClientHelloServerHelloCertificateServerHelloDoneClientKeyExchangeFinishedChangeCipherSpecChangeCipherSpecFinishedwww.prozhe.com
اسلاید 32: Referenceshttp://tools.ietf.org/html/rfc2246http://en.wikipedia.org/wiki/Transport_Layer_Securityhttp://technet.microsoft.com/en-us/library/cc781476%28WS.10%29.aspxhttp://www.cgisecurity.com/owasp/html/ch07s04.htmlSSL_TLS by “Nathan Friedly”www.prozhe.com
اسلاید 33: Prozhe.comwww.prozhe.com
نقد و بررسی ها
هیچ نظری برای این پاورپوینت نوشته نشده است.