Beskrivelse TLS metode gør det muligt for køber enhed formål, der vil forholde rundt omkring dit netværk kan helt sikkert sige beregnet til at undgå aflytning sammen med manipulation TLS giver endpoint godkendelse og også kommunikation fortrolighed på internettet anvender kryptografi TLS giver RSA stabilitet sammen med 1024 og også 2048 små fordele i standard slutbruger forbrug besøgende TLS-godkendelse er ensidig kun at maskinen er autentificeret denne forbruger er opmærksom på bestemt server ersus personlighed dog ikke omvendt din klient forbliver ikke-godkendt samt fortrolige TLS også opretholder ekstra beskytte bilaterale forhold stil normalt anvendes i industrielle applikationer, som lige kommer til en ende på diskussionen kunne være sikker ved at bruge, med hvem de kan kommunikere tilbudt nogle mennesker trofast ser på din personlighed info inde den anden part ersus certifikat Dette har navnet gensidig godkendelse og også 2SSL Gensidig autentificering nødvendiggør dette den faktiske TLS klient facet i tillæg butik din certificering som egentlig ikke er typisk selve arrangementet garanterer individuel internet browser situationen Medmindre der kan være TLS PSK selve Sikker fjernbetjening Password SRP standardprotokol eller måske et par andre proces kan være gjort brug af, der kan levere robust gensidig godkendelse i mangel på certs Typisk de vigtigste oplysninger og værdikuponer kræves for TLS er generelt behandles i den slags X 509 certs som forklarer anbefalede felter og datatyper SSL arbejder med modulært Det er Extensible ved måde design ved hjælp af hjælp støtte med hensyn til forwards og også tilbagestående match ups samt afregning blandt kammerater Cipher dragt Hoveddokument Cipher dragt Når en slags TLS eller måske SSL netværk kan organiseres din kunde sammen med node forhandle en slags CipherSuite udveksle CipherSuite koder inde køberen howdy foruden udstyr good day kommunikation, som normalt angiver en række kryptografiske algoritmer til at blive anvendt med linket Det væsentlige udveksling foruden autentificeringsalgoritmer er normalt domstol nøglealgoritmer eller måske som i TLS PSK preshared anbefalinger kan bare udnyttes begrænsninger Principperne autentificering er skabt op gennem kryptografiske hash muligheder anvender HMAC teknik til at få TLS og også en ikke fælles pseudotilfældig funktion vedrørende SSL Historie udover vækst Secure Network Programming API Tidlige efterforskningsprojekter i retning af overførsel lag pålidelighed inkluderet at Secure Network Programming SNP ansøgning lisenced brugere API, der vil i 1993 forklarede bestemt strategi for at få en ny sikker transport layer API intenst ligner Berkeley sockets til at lette eftermontering allerede eksisterende netværk applikationer ved hjælp sikkerhedsforanstaltninger handlinger SNP'en udfordring fået særlige 2007 ACM Software System Award SSL udgaver 1 2 og et par SSL standardprotokol endte med at blive faktisk lavet ved hjælp af Netscape Version et enkelt 0 har aldrig offentligt produceret variation et par 0 endte med at blive produceret med februar 1995 dog bestod af en ganske nogle sikkerhedsmæssige mangler, der i sidste ende vil rettet mod det mønster forbundet med SSL version 3 eller derover 0, som blev lanceret i 1996 Rescorla 2001 TLS Version 1 0 TLS én bestemt 0 er blevet tidligste forklaret hele RFC 2246 i januar 1999 som en opgradering til SSL Version flere 0 Som foreslået hele særlige RFC denne skelnen mellem denne metode sammen med SSL tre 0 kan ikke være ekstraordinært, men de kan være vigtigt mere end nok i hvilke TLS 1 0 i tillæg til SSL et par 0, vil ikke fungere sammen TLS 1 0 betyder består af en nem metode, at en TLS enactment kan nedgradere den forbindelse, vil SSL 3 eller flere 0 TLS udgave 1 én bestemt TLS 1 1 havde været up-to-date i den foregående verson bare en 0 i RFC 4346 i april 2006 Betydelig forskelle i denne version omfatter ting som ekstra forsvar mod Cipher obstruere kæde CBC angriber Den implicitte Initialisering Vector IV er blevet fortrængt ved hjælp af en stærk eksplicit IV Ændring omkring klare med hensyn til dæmpning problemer bistand med hensyn til IANA tilmelde parametre TLS model et enkelt par TLS 1 par syntes at blive holdt ajour gennem RFC 5246 omkring august 2008, som var påvirket af den hurtigere TLS én bestemt en enkelt specifikation Store forskelle består af MD5 SHA en bestemt samarbejde i pseudo-funktion PRF blev ændret med cipher værelse specificeret PRF'er The MD5 SHA 1 combo indenfor digitalt signeret element blev erstattet som har en individuel hash er beskrevet i en innovativ domæne Enhancement inde i din kunde s og maskine vertisements evne for dig at etablere som ofte hash samt personlige usikrede algoritmer, de kan acceptere Udvidelse af bistand for autentificeret krypterings TLS Udvidelser definition og Advanced Encryption Standard AES CipherSuites blev sat i Standarder Den nuværende autoriserede udgave er normalt én bestemt et par, der er valgt i RFC 5246 han Transport Layer Security TLS Protocol Version 1 kun to af den aktuelle normale obsoletes fleste af disse tidligere variationer RFC 2246 de TLS protokollen Version 1 0 RFC 4346, han / hun Transport Layer Security TLS Protocol Version én bestemt 1 Andre RFC'er herefter forlænget TLS som RFC 2595 råb TLS med IMAP POP3 samt ACAP Angiver en stærk udvidelse i IMAP POP3 og ACAP produkter, der vil tillade denne maskine, og også klientel gør brug af sikkerhedsforanstaltninger transport plan for at tilbyde private autentificeret transmission over internettet RFC 2712 ddition involverer Kerberos Cipher Suites til Transport Layer Security TLS 40 bit ciphersuites defineret med dette memo glimt blot med den hensigt at blive afslører, at eksperter hævder individer ciphersuite krav er blevet fuldstændig udpeget RFC 2817 pgrading til TLS Indenfor HTTP 1. 1 forklarer, nemme metoder til at bruge Upgrade instrument inden HTTP blot én en enkelt for at kick-off Transport Layer Security TLS over en allerede eksisterende TCP tilslutning Dette giver usikrede sammen med collateralled HTTP besøgende til at dele ens anerkendte ventilatoren på denne omstændighed http på 80 i stedet for https på 443 RFC 2818 TTP Over TLS skelner garanteret trafik fra usikre målrettede besøgende ved hjælp af et brug på talrige maskine lufte RFC 3207 MTP service Forlænger til Secure SMTP mere end Transport Layer Security Angiver en stor udvidelse, der vil bestemt SMTP-tjenesten, der tillader en SMTP node plus forbrugeren til at anvende transport niveau stabilitet, der vil give de enkelte godkendt forbindelse i Internet RFC 3268 ES Ciphersuites til TLS Tilføjer Avanceret Encryption Standard AES ciphersuites mod tidligere eksisterende symmetriske ciphers RFC 3546 ransport Layer Security TLS Extensions bidrager med et instrument med hensyn til kampene protokol extensions hele behandlingen initialisering og definerer også nogle udvidelser Made forældet af RFC 4366 RFC 3749 ransport Layer Security Protocol komprimeringsmetoder angiver din forme med hensyn til komprimering metoder sammen med DEFLATE data compresion tilgang RFC 3943 ransport Layer Security TLS protokollen Compression Brug Lempel Ziv Stac LZS RFC 4132 ddition af Camellia kodeserier der vil Transport Layer Security TLS RFC 4162 ddition forbundet med SEED Cipher Suites at være stand til Transport Layer Security TLS RFC 4217 ecuring FTP sammen med TLS RFC 4279 re også Shared Key Ciphersuites vedrørende Transport Layer Security TLS bidrager omkring tre sæt forbundet med nye ciphersuites for TLS metode til at vejlede autentificering afhængigt før delte forslag til at komme i gang RFC 4347 atagram Transport Layer Security angiver en TLS-variant, der fungerer omkring datagram protokoller som UDP RFC 4366 ransport Layer Security TLS Extensions taler om hver en gruppe i forbindelse med forskellige udvidelser, herunder en generisk proxy procedure RFC 4492 lliptic Curve Kryptografi ECC Cipher Suites med hensyn til Transport Layer Sikkerhed TLS RFC 4507 ransport Layer Security TLS Session Genoptagelse uden Server Side State RFC 4680 LS Handshake Besked vedrørende Supplerende data RFC 4681 LS User Mapping Extension RFC 4785 re også Shared Key PSK Ciphersuites sammen med NULL Encryption at få Transport Layer Security TLS RFC 5054 play den særlige Sikker fjernbetjening Password SRP-protokollen er beregnet til TLS-godkendelse Applications I applikationer design og stil TLS er ofte integreret sammen med nogen fra Transport Layer metoder indkapsler godkendelses specifikke protokoller såsom HTTP FTP SMTP NNTP og XMPP Historisk har det været brugt hovedsageligt sammen med driftsikre rejse praksis for eksempel Transmission Control Protocol TCP Men det fik for nylig blevet henrettet ved hjælp af datagram orienteret transport protokoller for eksempel User Datagram Protocol UDP plus Datagram Congestion Control Protocol DCCP brug, som vil for nylig er blevet standardiseret alene gøre brug af ideen om Datagram Transport Layer Security DTLS En fremtrædende os går for TLS er størkne World Wide Web sidevisninger anlagt af blot HTTP at sortere HTTPS Bemærkelsesværdige software normalt er elektronisk handel og ejendom retning stigende særlige Simple Mail Transfer Protocol SMTP er ligeledes beskyttet af TLS RFC 3207 Disse formål ansætte anholdelse centrale certs at være i stand til at kontrollere identiteten med endpoints En styrkelse availablility klient foruden node elementer hjælpe støtte TLS indbygget alligevel en masse alligevel ikke har støtte som et alternativ kunder muligvis ønsker at anvende standalone TLS produkter svarende til Stunnel indlejrer for eksempel Stunnel gøre brug af i øjeblikket kvalificeret til at få dig en TLS-forbindelse øjeblikkeligt ved blot at forbinde til nogle skelne overbringe afsat til dit mål Til illustration som standard TCP interface med hensyn til HTTPS er normalt 443, der vil adskille det fra HTTP om at åbne 80 TLS kan også være bekendt med rør et helt system tilføje op til set-up en VPN da kan være den omstændighed sammen med OpenVPN Mange sælgere nu gifte sig med TLS aziner kryptering og godkendelse kapaciteter har aftale Der har også været rigelig progression fordi senere 1990'erne i udviklingen køber engineering udendørs med browseren for at hjælpe bemyndige hjælp støtte med hensyn til forbruger-vært jobansøgninger Når sammenlignes mod traditionelle IPsec VPN teknologisk knowhow TLS har nogle naturlige fordele i firewall og NAT traversal i der gør det bedre at gøre beregnet til betydelig landbefolkningen tilgængelighed citation krævede TLS er derudover en almindelig metode til at beskytte Session Initiation Protocol SIP ansøgning signalering TLS kan udnyttes til at forsyne godkendelse sammen med kryptering af din SIP-signalering er forbundet med VoIP samt andre SIP strukturerede programmer Security TLS SSL har en meget bred vifte af pålidelighed procedurer Klientellet kan anvende dette instrument kapacitet s CA vertisements åbne nøgle, der vil validere dine CA vertisements elektronisk signatur bank til node dokument Hvis den elektroniske personlige usikrede kunne godkendes kunden hilser selve serveren certifikat for et logisk udstedt i form af ansvarlige Californien The forbruger kontrollerer, vil specifikke udstedende CA er med sin notering af ærlig CA'er Klienten kontrollerer værten vertisements instrument gyldighed tid Godkendelsesprocessen stopper bør den aktuelle dato sammen med øjeblik slide udvendigt på sandheden interval Beskyttelse mod en nedjustering af protokollen i en tidligere færre sikre version eller måske en ny svagere cipher kollektion Nummerering af de mange Application optegnelser, som har et udvalg indsamling og beskæftiger rutine beløb inde i kommunikationsregler authentication MLA Ved hjælp af en ny kommunikationsproces overlegen have en afgørende dermed kun en nøgleholder kunne bekræfte din MAC HMAC konstruktion som anvendes af flertallet af TLS ciphersuites gives inden RFC 2104 SSLv3 udnyttet en anden type hash centreret MAC Principperne det ender som håndtryk Færdig overfører dine hash epidermis udvekslede håndtryk mails bevidnet af sammen sammenkomster Den pseudorandom funktionalitet deler denne feedback-data i 1/2 og også operationer hver enkelt har en anden hashing protokol MD5 og SHA 1 næste xors dem alle sammen til at gøre den særlige MAC Dette giver sikkerhedsforanstaltninger måske når en sådanne algoritmer vil blive placeret at være sårbare redigér TLS kun SSL v3 overlegen, når SSL v2 ved at bidrage SHA 1 afhængige kryptering sammen med hjælpe med hensyn til certifikat authentication Yderligere fordele i SSL v3 omfatter bedre håndtryk protokol flytte plus øget modstand for dig at personen i midten vold citation ønskes En svaghed på genforhandlingen procedure syntes at være fundet ud af inde august år blot gået der vil styre til klartekst indsprøjtning vold versus SSLv3 sammen med næsten alle nuværende versioner er forbundet med TLS For eksempel er det tillader en god angriber ingen kan kapre en https forbindelse til splejse deres egne ansøgninger i begyndelsen af chat kunden omfatter, mens du bruger internettet node Angriberen kunne t faktisk dekryptere den faktiske køber server kommunikation, så det adskiller hidrørende fra en normal mand i midten infiltration En simpel navn aftale med er designet til hjemmesiden værter til at afslutte tillade genforhandling, som typisk ikke kan kræve forskellige variationer, medmindre selvfølgelig klient kvalifikation godkendelse er ansat til at løse wekkness din genforhandling fingerpeg off skyde omfatter tilfældigvis at blive tilbudt til TLS Det kunne kalde for kunden sammen med anordning til indslag sammen med verificere detaljerne i tidligere håndtryk i næsten enhver genforhandlingstidspunkter håndtryk Når en person gør ikke t være opmærksomme på deres egen internet-browser s anelse om, hvordan sessionen er absolut sikker og lyden almindeligvis en hængelås stjerne denne wekkness kunne blev en reel mand inde i midten episode Der er generelt en række angreb fra de retningslinjer, snarere derefter selve processen alene fleste CA'er Don kapital t klart basicConstraints CA FALSE med hensyn til blade noder samt en stor mængde af browsere sammen med SSL-implementeringer, som omfatter IE Konqueror OpenSSL og så videre don kapital t tjekke marken Dette kunne udnyttes til mennesket i centrum infiltration omkring næsten alle potentielle SSL-forbindelser Nogle implementeringer såsom ældre variationer af Microsoft kryptografisk API Network Security Services og GnuTLS stoppe, kigge gennem nogen helte, som overholder denne null tal, mens i navnet branchen hører til kvalifikation, og disse kan udnyttes til at hjælpe med at bedrage din kunde i at læse dit dokument se, at i tilfælde af, at dem har været en, der stammer fra det faktiske autentiske websted på gary paypal com badguy com vil ofte være forkert anerkendt som stedet er forbundet med paypal com snarere i forhold til badguy com SSL v2 er behæftet med en meget bred vifte af metoder Identiske krypteringsnøgler, som anvendes til principperne autentificering plus krypterings Mac'er er generelt unødvendigt svækket hele indstillingen udenrigshandel nødvendig af amerikanske eksportbegrænsninger symmetrisk nøgle periode er blevet begrænset til fyrre dele indeni Netscape og Internet Explorer SSL v2 indeholder en sårbar MAC teknik og er afhængig udelukkende påhviler MD5 hash-funktionen SSL v2 vil ikke have hver sikkerhedsforanstaltninger med håndtryk, hvilket betyder en mand i midten nedjustering strejke kunne besøge uopdagede SSL v2 beskæftiger TCP netværk nær afsløre afslutningen forbundet med info Dette sikrer, at trunkering blaster vil være sandsynligt, at angriberen simpelthen forfalsker en ny TCP FIN efterlader at modtageren uvidende om en stor uægte ende med datakommunikation SSL v3 fastsættelse af denne bekymring ved at få en direkte trække en streg under informere SSL v2 anser et enkelt program, herunder en uforanderlig domæne certifikat, som ofte sammenstød, mens du bruger regelmæssig attribut med virtuelle internet hosting hele webservere Dette sikrer, at de fleste hjemmesider er generelt set generet ansætte SSL TLS SNI løser følgende ikke desto mindre er bare ikke stationeret rundt webservere endnu SSL v2 er som standard deaktiveret omkring Internet Explorer flere Mozilla Firefox 2 og Mozilla Firefox 3 i tillæg til Safari Efter det sender din TLS ClientHello i tilfælde Mozilla Firefox finder ud af, at serveren ikke er i stand til at omfattende den særlige håndtryk det kan gøre en indsats for at falde tilbage til at gennemføre SSL flere 0 med en stor SSL 3 eller flere 0 ClientHello omkring SSL v2 fo
Primby http://kenlyngeprimby.wordpress.com}
Automatic blog by iAutoblog
onsdag den 4. december 2013
Transport Layer Security - Mekaniske ure - Sports Ure Producent - Business
Abonner på:
Kommentarer til indlægget (Atom)
Ingen kommentarer:
Send en kommentar
Bemærk! Kun medlemmer af denne blog kan sende kommentarer.