Κρύβει το TLS IP?
Περίληψη:
Η κρυπτογράφηση SSL/TLS χρησιμοποιείται για την προστασία των δεδομένων που ανταλλάσσονται μεταξύ δύο κόμβων μέσω του Διαδικτύου ή ενός δικτύου υπολογιστή. Εξασφαλίζει την εμπιστευτικότητα και την ακεραιότητα των δεδομένων χρησιμοποιώντας τόσο ασύμμετρη όσο και συμμετρική κρυπτογράφηση. Η διαδικασία χειραψίας SSL/TLS δημιουργεί μια ασφαλή συνεδρία μεταξύ του πελάτη και του διακομιστή, επιτρέποντάς τους να ανταλλάσσουν δεδομένα με ασφάλεια. Ωστόσο, το SSL/TLS δεν κρύβει τις διευθύνσεις IP πηγής και προορισμού, αλλά κρυπτογραφεί το περιεχόμενο της επικοινωνίας.
1. Πώς λειτουργεί η κρυπτογράφηση SSL/TLS?
Η κρυπτογράφηση SSL/TLS χρησιμοποιεί έναν συνδυασμό ασύμμετρης και συμμετρικής κρυπτογράφησης. Ξεκινά με τον πελάτη που έρχεται σε επαφή με τον διακομιστή χρησιμοποιώντας μια ασφαλή διεύθυνση URL (HTTPS). Ο διακομιστής στέλνει το πιστοποιητικό και το δημόσιο κλειδί στον πελάτη, το οποίο στη συνέχεια επαληθεύεται από μια αξιόπιστη αρχή πιστοποίησης ριζών. Ο πελάτης και ο διακομιστής διαπραγματεύονται την ισχυρότερη κρυπτογράφηση που μπορούν να υποστηρίξουν και να ανταλλάξουν ένα κλειδί περιόδου σύνδεσης. Αυτό το κλειδί περιόδου σύνδεσης χρησιμοποιείται για την κρυπτογράφηση και την αποκρυπτογράφηση των δεδομένων που μεταδίδονται μεταξύ του πελάτη και του διακομιστή.
2. Πώς μπορεί να αποκρύψει τον ιστότοπο HTTPS/SSL HTTPS/SSL?
Το HTTPS/SSL δεν κρύβει τον ιστότοπο προορισμού από πιθανούς επιτιθέμενους. Όταν ένας πελάτης δημιουργεί μια τυπική σύνδεση SSL, ένας εισβολέας που μπορεί να εισπραχθεί η κυκλοφορία θα μπορεί να δει τη σύνδεση από το μηχάνημα πελάτη στον διακομιστή προορισμού και να καθορίσει τη διεύθυνση IP του διακομιστή. Ωστόσο, το SSL/TLS επικεντρώνεται στην εξασφάλιση των δεδομένων που μεταδίδονται παρά στην απόκρυψη του προορισμού.
3. Ποια είναι η διαφορά μεταξύ της ασφάλειας και της ιδιωτικής ζωής στο SSL/TLS?
Το SSL/TLS παρέχει ασφάλεια για τα δεδομένα που ανταλλάσσονται μεταξύ του πελάτη και του διακομιστή με κρυπτογράφηση του περιεχομένου, προστατεύοντάς το από την ρύθμιση και τη χειραγώγηση. Ωστόσο, δεν παρέχει πλήρη ιδιωτικότητα. Τα μεταδεδομένα, όπως οι διευθύνσεις IP προέλευσης και προορισμού, το όνομα κεντρικού υπολογιστή, το μέγεθος του ωφέλιμου φορτίου και ο χρόνος δεν είναι κρυπτογραφημένα και μπορούν να χρησιμοποιηθούν για την κατασκευή ενός προφίλ περιήγησης του χρήστη. Για καλύτερη ιδιωτικότητα, το SSL/TLS μπορεί να συνδυαστεί με εργαλεία όπως το TOR, αλλά ακόμη και αυτό δεν μπορεί να εγγυηθεί την πλήρη ιδιωτικότητα.
4. Το SSL/TLS κρύβει το όνομα του συνδεδεμένου ιστότοπου?
Από προεπιλογή, το SSL/TLS κρύβει το όνομα του συνδεδεμένου ιστότοπου. Η φάση Handshake SSL περιλαμβάνει μια επέκταση που ονομάζεται “ένδειξη ονόματος διακομιστή” (SNI), η οποία αποκαλύπτει το συνδεδεμένο όνομα ιστότοπου στο PlainText. Ωστόσο, αυτό το χαρακτηριστικό δεν εισήχθη μέχρι και αρκετά χρόνια μετά την ερώτηση της ερώτησης, οπότε εκείνη τη στιγμή, η απάντηση ήταν σωστή.
5. Μπορεί το SSL/TLS να αποκρυπτογραφηθεί από έναν εισβολέα Man-in-the-Middle?
Η ίδια η κρυπτογράφηση SSL/TLS δεν μπορεί να αποκρυπτογραφηθεί από έναν εισβολέα Man-in-the-Middle (MITM). Ωστόσο, μια επίθεση MITM περιλαμβάνει τον εισβολέα να παίζει τον προορισμό για τον πελάτη και να παίζει τον πελάτη για το διακομιστή, χρησιμοποιώντας διαφορετικά κλειδιά και διαφορετικές συνεδρίες SSL/TLS. Αυτή η επίθεση είναι ανεξάρτητη από την αποκρυπτογράφηση SSL και περιλαμβάνει πλαστοπροσωπία και όχι αποκρυπτογράφηση.
6. Η SSL/TLS κρύβει τις διευθύνσεις IP πηγής και προορισμού?
Το SSL/TLS δεν κρύβει τις διευθύνσεις IP πηγής και προορισμού. Οι διευθύνσεις IP πρέπει να ισχύουν για μια σύνδεση TCP εργασίας. Ενώ το SSL/TLS κρυπτογραφεί το περιεχόμενο της επικοινωνίας, οι διευθύνσεις IP παραμένουν ορατές.
7. Υπάρχουν τεχνολογίες που ενισχύουν την ιδιωτική ζωή που παρέχεται από το SSL/TLS?
Υπάρχουν τεχνολογίες όπως κρυπτογραφημένο SNI (ένδειξη ονόματος διακομιστή) και κρυπτογραφημένες γεια που ενισχύουν την ιδιωτικότητα που παρέχεται από το SSL/TLS. Ωστόσο, αυτές οι τεχνολογίες δεν υιοθετούνται ευρέως και δεν είναι συνηθισμένες στα περισσότερα προγράμματα περιήγησης ή διακομιστές.
8. Μπορεί το SSL/TLS να εγγυηθεί πλήρη ιδιωτικότητα?
Όχι, το SSL/TLS δεν μπορεί να εγγυηθεί την πλήρη ιδιωτικότητα. Παρόλο που κρυπτογραφεί το περιεχόμενο της επικοινωνίας, άλλα μεταδεδομένα, όπως οι διευθύνσεις IP, το μέγεθος του ωφέλιμου φορτίου και το χρονοδιάγραμμα μπορεί να είναι ορατό, επιτρέποντας τη δημιουργία προφίλ περιήγησης και πιθανές παραβιάσεις της ιδιωτικής ζωής.
9. Τι συμβαίνει με τα κλειδιά κρυπτογράφησης μετά την αποχώρηση ενός ιστότοπου?
Τα κλειδιά κρυπτογράφησης που χρησιμοποιούνται κατά τη διάρκεια μιας περιόδου σύνδεσης απορρίπτονται μόλις ο χρήστης εγκαταλείψει τον ιστότοπο. Όταν ο χρήστης επανεξετάζει τον ιστότοπο, μια νέα χειραψία και η γενιά ενός νέου συνόλου πλήκτρων για να δημιουργήσουν ξανά μια ασφαλή συνεδρίαση.
10. Πώς μπορούν οι ιδιοκτήτες ιστότοπων να εφαρμόσουν κρυπτογράφηση SSL/TLS?
Οι ιδιοκτήτες ιστότοπων πρέπει να διαθέτουν πιστοποιητικό SSL/TLS για το όνομα του διακομιστή Web/Domain για να χρησιμοποιήσουν κρυπτογράφηση SSL/TLS. Μόλις εγκατασταθεί, το πιστοποιητικό επιτρέπει στον πελάτη και τον διακομιστή να διαπραγματευτεί το επίπεδο κρυπτογράφησης κατά τη διάρκεια της διαδικασίας χειραψίας.
Πώς μπορεί να αποκρύψει την ιστοσελίδα του HTTPS/SSL στον οποίο συνδέεται κάποιος
Εάν θέλετε να αποκρύψετε τη σύνδεσή σας με αυτό, χρησιμοποιήστε το Tor, όπως αναφέρθηκε από τον Madhatter. Όλοι μέχρι (και συμπεριλαμβανομένου) του κόμβου εισόδου TOR μπορούν να γνωρίζουν ότι χρησιμοποιείτε το TOR, αλλά όχι αυτό που συνδέετε. Όλοι μετά από (και συμπεριλαμβανομένου) του κόμβου εξόδου TOR θα γνωρίζουν ότι ένας χρήστης TOR που είναι συνδεδεμένος με τον διακομιστή σας, αλλά όχι ποιος.
Τι είναι η κρυπτογράφηση SSL/TLS?
SSL (Secure Sockets Layer) κρυπτογράφηση και η πιο σύγχρονη και ασφαλής αντικατάσταση, κρυπτογράφηση TLS (Security Layer Security), προστατεύει δεδομένα που αποστέλλονται μέσω του Διαδικτύου ή ενός δικτύου υπολογιστών. Αυτό εμποδίζει τους επιτιθέμενους (και τους παρόχους υπηρεσιών Διαδικτύου) από την προβολή ή την παραβίαση των δεδομένων που ανταλλάσσονται μεταξύ δύο κόμβων – τυπικά χρήστη’S Web Browser και ένας διακομιστής ιστού/εφαρμογής. Οι περισσότεροι ιδιοκτήτες ιστότοπων και φορείς εκμετάλλευσης έχουν την υποχρέωση να εφαρμόσουν SSL/TLS για την προστασία της ανταλλαγής ευαίσθητων δεδομένων, όπως κωδικούς πρόσβασης, πληροφορίες πληρωμής και άλλες προσωπικές πληροφορίες που θεωρούνται ιδιωτικές.
Πώς λειτουργεί η κρυπτογράφηση SSL/TLS?
Το SSL/TLS χρησιμοποιεί ασύμμετρη και συμμετρική κρυπτογράφηση για την προστασία της εμπιστευτικότητας και της ακεραιότητας των δεδομένων σε μεταφορά. Η ασύμμετρη κρυπτογράφηση χρησιμοποιείται για τη δημιουργία ασφαλούς συνεδρίας μεταξύ ενός πελάτη και ενός διακομιστή και η συμμετρική κρυπτογράφηση χρησιμοποιείται για την ανταλλαγή δεδομένων εντός της ασφαλούς συνεδρίας.
Ένας ιστότοπος πρέπει να διαθέτει πιστοποιητικό SSL/TLS για το όνομα του διακομιστή Web/Domain για να χρησιμοποιήσει κρυπτογράφηση SSL/TLS. Μόλις εγκατασταθεί, το πιστοποιητικό επιτρέπει στον πελάτη και τον διακομιστή να διαπραγματευτεί με ασφάλεια το επίπεδο κρυπτογράφησης στα παρακάτω βήματα:
- Ο πελάτης έρχεται σε επαφή με τον διακομιστή χρησιμοποιώντας μια ασφαλή διεύθυνση URL (https…).
- Ο διακομιστής στέλνει στον πελάτη το πιστοποιητικό και το δημόσιο κλειδί του.
- Ο πελάτης επαληθεύει αυτό με μια αξιόπιστη αρχή πιστοποίησης ριζών για να διασφαλίσει ότι το πιστοποιητικό είναι νόμιμο.
- Ο πελάτης και ο διακομιστής διαπραγματεύονται τον ισχυρότερο τύπο κρυπτογράφησης που μπορεί να υποστηρίξει ο καθένας.
- Ο πελάτης κρυπτογραφεί ένα κλειδί περιόδου σύνδεσης (μυστικό) με τον διακομιστή’το δημόσιο κλειδί και το στέλνει πίσω στο διακομιστή.
- Ο διακομιστής αποκρυπτογραφεί την επικοινωνία πελάτη με το ιδιωτικό κλειδί του και η συνεδρία έχει δημιουργηθεί.
- Το κλειδί περιόδου σύνδεσης (συμμετρική κρυπτογράφηση) χρησιμοποιείται τώρα για την κρυπτογράφηση και την αποκρυπτογράφηση των δεδομένων που μεταδίδονται μεταξύ του πελάτη και του διακομιστή.
Τόσο ο πελάτης όσο και ο διακομιστής χρησιμοποιούν τώρα HTTPS (SSL/TLS + HTTP) για την επικοινωνία τους. Τα προγράμματα περιήγησης στο Web επικυρώνουν αυτό με ένα εικονίδιο κλειδώματος στη γραμμή διευθύνσεων του προγράμματος περιήγησης. Λειτουργίες HTTPS πάνω από τη θύρα 443.
Μόλις φύγετε από τον ιστότοπο, τα κλειδιά απορρίπτονται. Κατά την επόμενη επίσκεψή σας, δημιουργείται μια νέα χειραψία και δημιουργείται ένα νέο σύνολο πλήκτρων.
Πώς μπορεί να αποκρύψει την ιστοσελίδα του HTTPS/SSL στον οποίο συνδέεται κάποιος?
Καταλαβαίνω πώς είναι σε θέση να δημιουργήσει μια ασφαλή σύνδεση μέσω της χειραψίας, αλλά πώς είναι σε θέση να ξεκινήσει μια ασφαλή σύνδεση χωρίς να στέλνει πρώτα ένα μη κρυπτογραφημένο αίτημα, αποκαλύπτοντας έτσι τον ιστότοπο προορισμού (αλλά όχι τα δεδομένα που αποστέλλονται ή λαμβάνονται από/προς τον προορισμό. ) σε έναν πιθανό “άνθρωπο στη μέση” επιτιθέμενος. ή δεν το κρύβει?
Daniel Valland
ρώτησε 7 Φεβρουαρίου 2015 στις 20:19
Daniel Valland Daniel Valland
235 2 2 ασημένια κονκάρδες 6 6 χάλκινα σήματα
Βασικά δεν είναι. Με μια τυπική σύνδεση SSL, ένας εισβολέας που μπορεί να εισπραχθεί η κυκλοφορία θα μπορεί να δει μια σύνδεση από τη μηχανή -πελάτη στον διακομιστή προορισμού και από αυτό θα είναι σε θέση να γνωρίζει ποια διεύθυνση IP διακομιστή συνδέεται.
7 Φεβρουαρίου 2015 στις 20:22
3 Απαντήσεις 3
Μην σφάλλετε την ασφάλεια με την ιδιωτική ζωή.
Το έργο του SSL/TLS είναι ασφάλεια, όχι ιδιωτικότητα. Αυτό σημαίνει ότι τα ίδια τα δεδομένα είναι κρυπτογραφημένα, αλλά τα μετα -δεδομένα όπως η πηγή και ο προορισμός IP, ο οικοδεσπότης (με SNI όπως χρησιμοποιούνται από όλα τα σύγχρονα προγράμματα περιήγησης), το μέγεθος του ωφέλιμου φορτίου και το χρονικό διάστημα κ.λπ. Και όλα αυτά μπορούν να χρησιμοποιηθούν για να φτιάξετε ένα προφίλ περιήγησης που περιλαμβάνει τους ιστότοπους που επισκέπτεστε και μερικές φορές ακόμη και τις σελίδες που επισκέπτεστε στον ιστότοπο (με βάση το μέγεθος του χρονοδιαγράμματος και του ωφέλιμου φορτίου). Όμως, το SSL/TLS διασφαλίζει ότι το μη δημόσιο περιεχόμενο (όπως τα cookies, τα δεδομένα σχηματισμού κ.λπ.) προστατεύεται από την ρύθμιση και τη χειραγώγηση.
Εάν θέλετε καλύτερη ιδιωτική ζωή, πρέπει να συνδυάσετε SSL/TLS με κάτι σαν το Tor, αλλά ακόμη και αυτό δεν μπορεί να εγγυηθεί την πλήρη ιδιωτικότητα.
Απαντήθηκε στις 7 Φεβρουαρίου 2015 στις 20:49
Steffen Ullrich Steffen Ullrich
193K 29 29 χρυσά κονκάρδες 386 386 ασημένια κονκάρδες 439 439 χάλκινα κονκάρδες
Κρυπτογραφημένα SNI & Encrypted Hello είναι ένα πράγμα, αν και δεν είναι καθόλου κοινά. Μπορείτε να ελέγξετε εάν είστε ρυθμισμένοι για να το χρησιμοποιήσετε εδώ. Ψάξτε για SNI = κρυπτογραφημένο .
5 Απριλίου στις 20:23
@9072997: Έχετε δίκιο – αλλά: Η πρώτη έκδοση του σχεδίου ESNI είναι από το 2018 και γύρω από αυτό το χρονικό διάστημα η πειραματική υποστήριξη προστέθηκε στα προγράμματα περιήγησης. Η ερώτηση εδώ και η απάντηση είναι από το 2015, εγώ.μι. 3 χρόνια πριν από αυτό. Έτσι, τη στιγμή που η ερώτηση τέθηκε αυτή η απάντηση εδώ ήταν σωστή.
5 Απριλίου στις 20:30
Το SSL/TLS δεν κρύβει την πηγή και τις διευθύνσεις IP προορισμού. Είναι αδύνατο (τουλάχιστον, με καθαρά λύση SSL/TLS), επειδή οι διευθύνσεις SRC/DST πρέπει να ισχύουν για μια σύνδεση TCP εργασίας.
ο όνομα του συνδεδεμένου ιστότοπου, είναι κρυμμένο από προεπιλογή – ή, τουλάχιστον, μέχρι τα τελευταία χρόνια.
Από τότε, υπάρχει μια επέκταση του TLS που ονομάζεται “ένδειξη ονόματος διακομιστή”, η οποία δίνει το συνδεδεμένο όνομα ιστότοπου αδιεξής, Ωστόσο, στη φάση της χειραψίας.
Η τοποθεσία Man-in-the-Middle είναι ένα διαφορετικό πράγμα. Με το MITM, ένας εισβολέας μπορεί να παίξει προορισμό για τον πελάτη και να παίξει πελάτη για το διακομιστή, χρησιμοποιώντας διαφορετικά κλειδιά και διαφορετικές συνεδρίες SSL/TTLS. Αλλά δεν έχει καμία σχέση με την αποκρυπτογράφηση SSL.
Απαντήθηκε στις 7 Φεβρουαρίου 2015 στις 20:41
2,978 6 6 χρυσά κονκάρδες 26 26 ασημένια κονκάρδες 33 33 χάλκινα κονκάρδες
Όπως δήλωσε ο άλλος, η αρχική σύνδεση είναι μη εξασφαλισμένη και περιέχει τουλάχιστον διεύθυνση IP (αν και όλο και περισσότερο όνομα διακομιστή χάρη στο SNI). Ο διακομιστής προορισμού ανταποκρίνεται με πιστοποιητικό δημόσιου κλειδιού και διαπραγματεύονται τη συνεδρία SSL/TLS.
Το κλειδί για την αποφυγή του ανθρώπου στις μεσαίες επιθέσεις είναι το πιστοποιητικό και το γεγονός ότι έχει εγκριθεί από μια Αρχή Πιστοποιητικών Το πρόγραμμα περιήγησής σας εμπιστεύεται.
Ας πούμε ότι έχετε έναν χάκερ που παρεμποδίζει τις επικοινωνίες μεταξύ ενός πελάτη και ενός διακομιστή. Ο πελάτης ζήτησε μια ασφαλή σύνδεση με τον ιστότοπο https: // www.παράδειγμα.com (για παράδειγμα). Ο χάκερ μπορεί να στείλει στο αίτημα στον πραγματικό ιστότοπο και να επαναλάβει τις απαντήσεις. Ο χάκερ θα είναι επίσης σε θέση να διαβάσει την πρώτη απάντηση πίσω από το διακομιστή σε πελάτη, αφού αυτό είναι απλό κείμενο. Ωστόσο, δεν μπορεί να διαβάσει το επόμενο μήνυμα από τον πελάτη σε διακομιστή καθώς είναι κρυπτογραφημένο με το δημόσιο κλειδί του ιστότοπου και έτσι μπορεί να αποκρυπτογραφηθεί μόνο με το ιδιωτικό κλειδί (που ο χάκερ δεν έχει). Καθώς αυτά τα επόμενα μηνύματα χρησιμοποιούνται για τη διαπραγμάτευση του κλειδιού που θα χρησιμοποιηθεί για την πραγματική σύνδεση SSL/TLS, ο χάκερ είναι βασικά κλειδωμένος μετά από αυτό το πρώτο μήνυμα.
Εναλλακτικά, αντί να ενεργεί σαν ευθεία ρελέ, ο χάκερ μπορεί να δώσει ένα ψεύτικο cert (στο οποίο γνωρίζει το ιδιωτικό κλειδί) για τη σύνδεση-hacker και στη συνέχεια μπορεί να ρυθμίσει τη δική του σύνδεση hacker-server και να περάσει μηνύματα μεταξύ των δύο. Ωστόσο, σε αυτό το σενάριο, αν δεν κατάφεραν να συμβιβαστούν ένας από τους κύριους εκδότες πιστοποιητικών που δέχεται αυτόματα το πρόγραμμα περιήγησης πελάτη, θα υπήρχε ένα μεγάλο κόκκινο λουκέτο λέγοντας το πιστοποιητικό που ο χάκερ έστειλε πίσω στον πελάτη είναι είτε 1) όχι πραγματικό είτε 2) όχι για αυτόν τον ιστότοπο.
Το SSL κρυπτογραφεί το IP [κλειστό]
Είναι δύσκολο να πεις τι ζητείται εδώ. Αυτή η ερώτηση είναι διφορούμενη, ασαφής, ελλιπής, υπερβολικά ευρεία ή ρητορική και δεν μπορεί να απαντηθεί ευλόγως στην τρέχουσα μορφή του. Για βοήθεια διευκρίνιση αυτής της ερώτησης, ώστε να μπορεί να ξανανοίξει, επισκεφθείτε το κέντρο βοήθειας.
Έκλεισε πριν από 10 χρόνια .
Δημιουργώ έναν προσωπικό διακομιστή. Θέλω να έχω πρόσβαση σε αυτόν τον διακομιστή από οπουδήποτε και δεν θέλω να μπλοκαριστεί αυτός ο διακομιστής. Είναι η κατανόησή μου ότι το HTTPS κρυπτογραφεί την κυκλοφορία μου, αλλά άκουσα επίσης ότι δεν την κρυπτογραφεί εντελώς. Άκουσα ότι αν πάτε σε έναν ιστότοπο με τομέα, εκτελείται μια αναζήτηση DNS χωρίς κρυπτογράφηση και επομένως ένας ISP θα μπορούσε να καταλάβει ποιος τομέας είναι ο προσωπικός μου διακομιστής (και τι είναι το IP). Αλλά τι εάν έχω πρόσβαση στον διακομιστή μου από τη διεύθυνση IP του? Ερώτηση: Εάν αποκτήσω πρόσβαση σε έναν διακομιστή πηγαίνοντας στη διεύθυνση IP της και χρησιμοποιώ HTTPS (έτσι η διεύθυνση URL θα ήταν κάτι σαν https: // ###.###.###.###/), είναι δυνατόν για ο καθενας (συμπεριλαμβανομένων των ISP και των ανθρώπων “πίσω από τον ίδιο δρομολογητή με εμένα”) για να καταλάβω τη διεύθυνση IP του διακομιστή που έχω πρόσβαση? Αν ναι, θα πρέπει να χρησιμοποιήσω SSL1/SSL2/SSL3 ή θα πρέπει να χρησιμοποιήσω TLS1/TLS1.1/TLS1.2 ή δεν έχει σημασία? Παρεμπιπτόντως, το πιστοποιητικό του διακομιστή θα είναι αυτο-υπογραφή και αυτός ο διακομιστής θα έχει πρόσβαση μόνο στη θύρα 443 (HTTPS).
ρώτησε 13 Αυγούστου 2012 στις 16:05
Jamescostian Jamescostian
45 1 1 ασημένιο σήμα 3 3 χάλκινα σήματα
en.Wikipedia.org/wiki/osi_model Σημείωση Οι σχετικές θέσεις IP, TCP και SSL. Εάν σκέφτεστε από την άποψη των φακέλων, ο εσωτερικός φάκελος είναι SSL. Εκτός αυτού είναι το TCP One, το οποίο θα καθορίσει πράγματα όπως ο αριθμός θύρας, ο αριθμός ακολουθίας κ.λπ. Το εξώτατο είναι ο φάκελος IP, ο οποίος θα έχει τη διεύθυνση IP. Σημειώστε ότι το TCP και το IP δεν μπορούν να κρυπτογραφηθούν, διαφορετικά ο φάκελος που περιέχει το ωφέλιμο φορτίο SSL δεν θα παραδοθεί. Δεν θα μπει σε πληρεξούσιους και VPN εδώ.
13 Αυγούστου 2012 στις 18:05
Μια απλή αναλογία. Πώς θα μπορούσε η τηλεφωνική εταιρεία να συνδέσει μια κλήση από εσάς εάν κωδικοποιήσατε τον αριθμό τηλεφώνου με κάποιο τυχαίο σύστημα κωδικοποίησης που δημιουργήσατε?
13 Αυγούστου 2012 στις 19:59
3 Απαντήσεις 3
Απάντηση: Ναί. Το πρόγραμμα περιήγησής σας θα εξακολουθεί να συμμετέχει αμέσως στη χειραψία TCP τρισδιάστατου με τον διακομιστή στο ###.###.###.###, και ο ISP σας μπορεί να το δει αυτό. Μόλις ρυθμιστεί η σύνδεση, το πρόγραμμα περιήγησής σας θα έχει μια χειραψία SSL με το διακομιστή και ο ISP σας μπορεί να το δει αυτό. Μόλις διαπραγματευτεί τα κλειδιά της περιόδου σύνδεσης, το πρόγραμμα περιήγησής σας θα συνεχίσει να ανταλλάσσει πακέτα κρυπτογραφημένα SSL με το διακομιστή και ο ISP σας μπορεί να τα δει. Δεν μπορεί να δει τι είναι μέσα τους, αλλά η διεύθυνση πηγής και προορισμού είναι – και πρέπει να παραμείνει – μη κρυπτογραφημένη.
Εάν θέλετε να το περιηγηθείτε σε αυτό ιδιωτικά, εξετάστε το Privoxy + Tor.
Απαντήθηκε στις 13 Αυγούστου 2012 στις 16:07
79.4K 20 20 χρυσά κονκάρδες 183 183 ασημένια σήματα 231 231 χάλκινα κονκάρδες
Και τα δύο εκθέτουν τη διεύθυνση IP μέχρι να χτυπήσετε τον διακομιστή μεσολάβησης ή τον κόμβο TOR.
11 Αυγούστου 2013 στις 7:36
Αυτό είναι αλήθεια, αλλά δεν εκθέτουν τη διεύθυνση IP του διακομιστή που ζητάτε περιεχόμενο από, Από ποιο είναι το OP να τον προστατεύσει από τον εαυτό του.
24 Αυγούστου 2013 στις 5:57
Ναι, αυτό είναι απολύτως εφικτό και στην πραγματικότητα απαιτείται για οποιαδήποτε επισκεψιμότητα να φτάσει στον διακομιστή σας.
Απαντήθηκε στις 13 Αυγούστου 2012 στις 16:07
115K 20 20 χρυσά κονκάρδες 211 211 ασημένια κονκάρδες 294 294 χάλκινα κονκάρδες
Το “Encrypt the IP” είναι τεχνικά ανοησίες. Ένα ρεύμα HTTPS TCP που έχει ενσωματωθεί SSL είναι ακόμα μια ροή TCP και η σύνδεση δεν μπορεί να γίνει χωρίς διευθύνσεις IP. Ολοι Στη θέση για να παρατηρήσετε την κυκλοφορία μπορεί εύκολα να καταγράψει την προέλευση IP, τη θύρα προέλευσης, την IP προορισμού, τη θύρα προορισμού και τα bytes που αποστέλλονται προς κάθε κατεύθυνση. Αυτό που καταγράφεται και για πόσο καιρό εξαρτάται από το ποιος παρακολουθεί και αν είναι συμβιβασμένοι ή ενεργούν υπό υποπεριοχή.
Υποθέτοντας ότι συνδέεστε με ένα σημείο πρόσβασης WiFi, το οποίο με τη σειρά του συνδέεται με έναν ISP που δρομολογεί την επισκεψιμότητα σας μέσω της ραχοκοκαλιάς στον ISP φιλοξενίας που παρέχει έναν εικονικό ή συν-τοποθετημένο ξενιστή, αυτό βράζει σε:
- Ο δρομολογητής σας WiFi (και όλοι συνδεδεμένοι με αυτό) μπορούν να δουν:
- Η διεύθυνση MAC, η οποία προσδιορίζει μοναδικά το φυσικό σας υλικό.
- Η IP, η θύρα του διακομιστή σας και πόση κίνηση ανταλλάξατε με αυτήν.
- Το δημόσιο IP του δρομολογητή σας. Εάν πρόκειται για οικιακή σύνδεση των ΗΠΑ, πιθανότατα καταγράφουν το δημόσιο IP και τον κάτοχο του λογαριασμού και διατηρούν αυτά τα αρχεία για 6 μήνες.
- Η IP, η θύρα του διακομιστή σας και πόση κίνηση ανταλλάξατε με αυτήν.
- Το δημόσιο IP, το λιμάνι του δρομολογητή σας και πόση κυκλοφορία ανταλλάξατε με τον διακομιστή σας.
Εάν θέλετε να αποκρύψετε τη σύνδεσή σας με αυτό, χρησιμοποιήστε το Tor, όπως αναφέρθηκε από τον Madhatter. Όλοι μέχρι (και συμπεριλαμβανομένου) του κόμβου εισόδου TOR μπορούν να γνωρίζουν ότι χρησιμοποιείτε το TOR, αλλά όχι αυτό που συνδέετε. Όλοι μετά από (και συμπεριλαμβανομένου) του κόμβου εξόδου TOR θα γνωρίζουν ότι ένας χρήστης TOR που είναι συνδεδεμένος με τον διακομιστή σας, αλλά όχι ποιος.
Υπό κανονικές συνθήκες, υπάρχει κάποιος κίνδυνος σε μια συμβιβασμένη καταγραφή κόμβου εξόδου ή τροποποίηση του περιεχομένου της συνεδρίας σας, αλλά αυτό είναι ως επί το πλείστον μετριασμένο χρησιμοποιώντας SSL.
Επισκόπηση πρωτοκόλλου TLS VPN
Η ασφάλεια του στρώματος μεταφοράς (TLS) είναι ένα Πρωτόκολλο με βάση το πρόγραμμα περιήγησης ότι κρυπτογραφεί δεδομένα που μεταβαίνουν μεταξύ ιστότοπων και διακομιστών. Εάν χρειαστεί να περιηγηθείτε στον ιστό με ασφάλεια, δημιουργείτε έναν ασφαλή ιστότοπο ηλεκτρονικού εμπορίου ή για να χρησιμοποιήσετε το πρόγραμμα περιήγησης ιστού για απομακρυσμένη πρόσβαση σε δίκτυο εταιρείας, η κρυπτογράφηση TLS θα μπορούσε να βοηθήσει.
Πολλοί πάροχοι VPN περιλαμβάνουν τη σήραγγα TLS στις υπηρεσίες τους. Αυτή η μορφή προστασίας VPN χρησιμοποιεί κρυπτογράφηση TLS για να κλειδώσει τα δεδομένα κυκλοφορίας των χρηστών του προγράμματος περιήγησης. Μπορεί επίσης να προστατεύσει τις πύλες που βασίζονται στο διαδίκτυο μεταξύ των εργαζομένων στο σπίτι και των δικτύων στο χώρο.
Αυτό το άρθρο του Γλωσσάριο θα εξετάσει το TLS VPN Services Work και αν το TLS παρέχει αρκετή προστασία στο σημερινό περιβάλλον στον κυβερνοχώρο.
Τι είναι το TLS VPN?
Το TLS είναι ένα πρωτόκολλο VPN που αντικατέστησε το υπάρχον πρωτόκολλο Secure Sockets Layer (SSL) το 1999. Το SSL ήταν το πρώτο πρωτόκολλο ασφαλείας για να κλειδώσει την κυκλοφορία ιστού στο στρώμα μεταφοράς του μοντέλου δικτύωσης OSI (Layer 4). Ωστόσο, οι χάκερ σύντομα βρήκαν τρόπους για να συμβιβαστούν η κρυπτογράφηση δεδομένων SSL. Το ίδιο δεν έχει συμβεί ακόμη στο πρωτόκολλο TLS.
Το TLS έχει φτάσει τώρα στην έκδοση 1.3. Όπως το SSL, λειτουργεί στο στρώμα μεταφοράς. Αυτό καθιστά χρήσιμο για την προστασία δεδομένων κυκλοφορίας που μεταδίδονται από προγράμματα περιήγησης ιστού, εφαρμογές φωνής-IP, πελάτες ηλεκτρονικού ταχυδρομείου και εφαρμογές μηνυμάτων.
Ο συνδυασμός ελέγχου ταυτότητας και κρυπτογράφησης δεδομένων καθιστά επίσης την TLS μια καλή εφαρμογή για τις υπηρεσίες VPN, που προστατεύουν τα δεδομένα του Layer 4.
Ένα εικονικό ιδιωτικό δίκτυο (VPN) είναι μια υπηρεσία που δημιουργεί ένα εικονικό δίκτυο πάνω από τις φυσικές ροές δεδομένων. Τα πακέτα δεδομένων κινούνται κρυπτογραφημένες σήραγγες Αυτό το ωφέλιμο φορτίο σε άθραυστο κώδικα. Διακομιστές επίσης Ανώνυμοι ταυτότητες χρήστη, Αναχώρηση νέων διευθύνσεων IP σε κάθε πακέτο. Αυτό επιτρέπει στους χρήστες να αλλάζουν την ψηφιακή τους τοποθεσία και να αποφεύγουν την παρακολούθηση ή τους εγκληματίες στον κυβερνοχώρο.
Τα TLS VPN είναι συνήθως χωρίς πελάτες. Δεν υπάρχει ανάγκη για ξεχωριστό λογισμικό για τη δημιουργία συνδέσεων και πρόσβασης ελέγχου. Αυτό το στυλ του VPN λειτουργεί επίσης με το HTTP, επιτρέποντάς του να εργάζεται άψογα με τους περισσότερους σύγχρονους ιστότοπους. Λειτουργεί στο παρασκήνιο, προσθέτοντας ένα άλλο εμπόδιο στον κυβερνοχώρο για χρήστες του Ιστού.
Πώς λειτουργεί η ασφάλεια της σήραγγας VPN Security Transport Layer (TLS)?
Τα TLS VPN προστατεύουν τα δεδομένα με τη δημιουργία Σήραγγες VPN. Αυτές οι σήραγγες είναι συνδέσεις μεταξύ δύο καθορισμένων συσκευών που κρυπτογραφούν τα δεδομένα και επαληθεύουν τις μεταφορές Εξασφαλίστε την ακεραιότητα των δεδομένων. Οι τύποι VPN δημιουργούν σήραγγες με διαφορετικούς τρόπους και η τεχνική που χρησιμοποιείται έχει ως εξής:
1. Σύνδεση
Πρώτον, το πρωτόκολλο TLS πρέπει Δημιουργήστε μια σύνδεση μέσω διαπραγμάτευσης σουίτας κρυπτογράφησης. Αυτό ενημερώνει τον πελάτη και τον διακομιστή ότι το πρωτόκολλο TLS θα χρησιμοποιηθεί στη μεταφορά δεδομένων. Τα προγράμματα περιήγησης μπορούν να υποβάλουν άμεσο αίτημα ή μπορούν να ανοίξουν απλά μια θύρα που χρησιμοποιείται από το TLS. Αυτή είναι γενικά η θύρα 443.
2. TLS Handshake
Το δεύτερο στάδιο της διαδικασίας είναι το TLS Handshake. Αυτό περιλαμβάνει την ανταλλαγή κλειδιά μεταξύ του πελάτη VPN και του διακομιστή VPN χρησιμοποιώντας ασύμμετρη υποδομή δημόσιου κλειδιού (PKI). Το Key Exchange επιτρέπει στις συσκευές να δημιουργήσουν ένα κύριο μυστικό που είναι μοναδικό για κάθε μεταφορά. Αυτό το κύριο μυστικό αποτελεί τη βάση του κώδικα MAC, ο οποίος πιστοποιεί ολόκληρη τη διαδικασία. Το PKI δημιουργεί επίσης κλειδιά περιόδου σύνδεσης που χρησιμοποιούνται σε συμμετρική κρυπτογραφία σε δεδομένα κατακερματισμού καθώς περνάει μεταξύ των δύο συσκευών.
3. Αρχείο TLS
Όταν η TLS Handshake δημιούργησε τα κλειδιά κρυπτογράφησης, Αρχείο TLS Εφαρμόζει κρυπτογράφηση και στέλνει δεδομένα με ασφάλεια μέσω της σήραγγας TLS. Η εγγραφή διαιρεί το ωφέλιμο φορτίο σε πακέτα και χρησιμοποιεί ψηφιακά πιστοποιητικά για να πιστοποιήσει κάθε πακέτο σε κάθε άκρο της μεταφοράς. Η εγγραφή TLS εφαρμόζει ισχυρή κρυπτογράφηση σε κάθε πακέτο και επεξεργάζεται τη μεταφορά μέσω του πρωτοκόλλου ελέγχου μεταφοράς (TCP).
Ισχύει αυτή η διαδικασία κρυπτογράφηση από άκρο σε άκρο (E2EE). Τα δεδομένα σε μορφή κατακερματισμού είναι δυσανάγνωστα στους ξένους κατά τη διάρκεια της διαμετακόμισης. Η σήραγγα VPN εξασφαλίζει ακόμη και αν οι ευαίσθητες πληροφορίες παρεμποδιστούν, οι επιτιθέμενοι δεν θα μπορούν να το χρησιμοποιήσουν. Τα μόνα αδύναμα σημεία βρίσκονται και στα δύο άκρα της μεταφοράς, όπου τα δεδομένα κρυπτογραφούνται ή αποκρυπτογραφούνται.
Ταυτόχρονα, ο διακομιστής VPN Ανώνυμοι πληροφορίες διεύθυνσης IP. Τα δεδομένα που αποστέλλονται μέσω του ιστού δεν θα συνδέονται άμεσα με τη συσκευή του χρήστη. Ένα καλό VPN θα πρέπει ακόμη και να κρύψει τους εμπλεκόμενους ιστότοπους. Αντ ‘αυτού, οι εξωτερικοί παρατηρητές βλέπουν ανώνυμα πακέτα δεδομένων και μπορούν να μάθουν πολύ λίγα για την ηλεκτρονική συμπεριφορά του χρήστη.
Πλεονεκτήματα και μειονεκτήματα του πρωτοκόλλου κρυπτογράφησης TLS
Καμία μέθοδος μεταφοράς δεδομένων δεν είναι άψογη. Οι χρήστες πρέπει να εξισορροπούν παράγοντες όπως δύναμη κρυπτογράφησης, σταθερότητα, ταχύτητα και συμβατότητα. Αλλά πού βρίσκεται η ασφάλεια του στρώματος μεταφοράς σε αυτό το θέμα? Πολλά οφέλη TLS το καθιστούν μια βιώσιμη επιλογή VPN, αλλά υπάρχουν και ορισμένα μειονεκτήματα που πρέπει να γνωρίζουν οι χρήστες.
Πλεονεκτήματα
Κατάλληλο για εφαρμογές ιστού. Ένα από τα μεγαλύτερα πλεονεκτήματα TLS είναι ότι λειτουργεί με πύλες προγράμματος περιήγησης και ιστοσελίδων. Όλοι οι χρήστες χρειάζονται πελάτη με βάση το πρόγραμμα περιήγησης και οι πελάτες συχνά ενσωματώνονται σε προγράμματα περιήγησης όπως ο Firefox ή το Chrome. Το TLS χειρίζεται την κρυπτογράφηση για τους περισσότερους ιστότοπους και χρησιμοποιεί επίσης το πρωτόκολλο HTTPS, το οποίο σπάνια μπλοκάρει στο δημόσιο WiFi.
ΕΛΕΓΧΟ ΚΟΚΚΙΝΗΣ Πρόσβασης. Οι διαχειριστές μπορούν να χρησιμοποιήσουν το πρωτόκολλο TLS για να ορίσουν ελέγχους πρόσβασης με λεπτόκοκκο κύριο στο Web Gateway. Οι ομάδες ασφαλείας μπορούν να δημιουργήσουν πολιτικές ασφαλείας που καθορίζουν ποιες ιστοσελίδες να φιλτράρουν και τις εφαρμογές ιστού που είναι διαθέσιμες σε κάθε χρήστη. Ο έλεγχος πρόσβασης μπορεί να προσαρμοστεί σε κάθε χρήστη, σε κάθε εφαρμογή και ακόμη και αντικείμενα ιστού. Αυτό είναι πιο δύσκολο να επιτευχθεί με εναλλακτικά στυλ VPN.
Πιο αποτελεσματική διαχείριση διακομιστών. Τα στοιχεία πρόσβασης μέσω TLS έχουν επίσης οφέλη απόδοσης. Για παράδειγμα, οι διαχειριστές δικτύων μπορούν να ορίσουν πολιτικές ομοιόμορφης πρόσβασης για κάθε εφαρμογή στην πύλη ιστού. Με άλλα στυλ VPN, οι διαχειριστές μπορεί να χρειαστεί να δημιουργήσουν πολιτικές πρόσβασης για κάθε χρήστη σε επίπεδο λειτουργικού συστήματος. Το TLS μπορεί επίσης να εξασφαλίσει πύλες στις υπηρεσίες SaaS – εξορθολογισμός της χρήσης πόρων σε διακομιστές εφαρμογών.
Πρόσβαση χωρίς πελάτες. Τα SSL/TLS VPNs ενσωματώνονται σε προγράμματα περιήγησης ιστού και εφαρμογές που βασίζονται στο διαδίκτυο. Οι χρήστες δεν χρειάζεται να αγοράζουν, να εγκαταστήσουν και να διαμορφώσουν ξεχωριστούς πελάτες VPN. Οποιεσδήποτε μεταφορές μέσω του ιστού είναι ασφαλισμένες μέσω κρυπτογράφησης και οι χρήστες μπορούν εύκολα να έχουν πρόσβαση στις υπηρεσίες που χρειάζονται. Με το iPsec, οι διαχειριστές πρέπει να δημιουργήσουν πολιτικές για κάθε σύνδεση. Αυτό δεν συμβαίνει με το TLS.
Ισχυρή ασφάλεια. TLS 1.Το 2 ταξινομείται ως εξαιρετικά ασφαλές από τους παρατηρητές της βιομηχανίας και διαθέτει λίγα γνωστά τρωτά σημεία ασφαλείας. AES 256-bit ιδιωτικό κλειδί κρυπτογράφησης κατά της κλοπής δεδομένων, ενώ η πιστοποίηση παρέχει υδατοστεγές έλεγχος ταυτότητας. Το αποτέλεσμα είναι ένας κρυπτογραφημένος σύνδεσμος που εξασφαλίζει ότι τα δεδομένα φτάνουν στον προορισμό του χωρίς υποκλοπή.
Κατά τα βοηθήματα
Το TLS εξασφαλίζει μόνο πόρους ιστού. Ένα από τα μεγαλύτερα μειονεκτήματα του TLS είναι ότι περιορίζεται στα πλαίσια Web. Σε αντίθεση με το IPSEC, το TLS δεν παρέχει εμπεριστατωμένη προστασία της περιμέτρου δικτύου εκτός αυτού του πλαισίου. Σε καταστάσεις με διαφορετικό μείγμα εφαρμογών, τα κενά ασφαλείας ενδέχεται να θέσουν σε κίνδυνο τα δεδομένα σε κίνδυνο. Οι χρήστες μπορούν να εγκαταστήσουν πράκτορες επιφάνειας εργασίας για να καλύψουν συγκεκριμένες εφαρμογές, αλλά αυτό προσθέτει στα γενικά έξοδα συντήρησης. Δεν είναι όλες οι εφαρμογές συμβατές με το μη υπογεγραμμένο Java, το οποίο μπορεί επίσης να δημιουργήσει προβλήματα συμβατότητας.
Οι χρήστες ενδέχεται να αντιμετωπίσουν προβλήματα ταχύτητας σύνδεσης. Όταν συμμετέχετε στο TLS σε ένα πρόγραμμα περιήγησης στο Web, το VPN θα κάνει αιτήματα πρόσβασης κάθε φορά που κάνετε κλικ σε σύνδεσμο και αλλάξτε ιστότοπους. Αυτό ξεκινά τη χειραψία και τη διαδικασία κρυπτογράφησης, προσθέτοντας λανθάνουσα κατάσταση. Οι νέες τεχνικές όπως η TLS False Start και η συνεδρία TLS έχουν μειώσει τους χρόνους πρόσβασης, αλλά εάν χρειάζεστε υψηλή απόδοση VPN, το IPSEC ενδέχεται να είναι προτιμότερο.
Η εφαρμογή μπορεί να είναι πολύπλοκη. Ενώ η χρήση TLS ως VPN είναι απλή, η εγκατάσταση της προστασίας VPN μπορεί να είναι δύσκολη. Η δημιουργία πιστοποιητικών TLS είναι μια πολύπλοκη διαδικασία και έρχεται με υψηλό κόστος εκ των προτέρων. Οι ιδιοκτήτες ιστότοπων πρέπει επίσης να διασφαλίζουν ότι όλες οι υποτομές και οι εφαρμογές ιστού έχουν ρυθμιστεί για ασφάλεια TLS.
Ευπάθεια στις επιθέσεις DDoS. Οι επιθέσεις άρνησης υπηρεσιών μπορούν να προκαλέσουν προβλήματα με το πρωτόκολλο TLS. Οι επιτιθέμενοι μπορούν να τοποθετήσουν πλημμύρες TCP που καθιστούν τους πίνακες συνεδρίασης και μπορεί να προκαλέσουν διακοπή του ιστότοπου ή του δικτύου.
Ιστορία των πρωτοκόλλων SSL & TLS VPN
Η ιστορία του στρώματος ασφαλών υποδοχών εκτείνεται πίσω στη γέννηση του παγκόσμιου ιστού. Η εταιρεία Browser Netscape εισήγαγε το SSL το 1994 ως έναν τρόπο για την εξασφάλιση της κυκλοφορίας ιστού μέσω κρυπτογραφημένου συνδέσμου. SSL 2.0 ακολούθησε το 1995 και το SSL 3.0 το 1996.
Δυστυχώς, το SSL αποδείχθηκε ευάλωτο στις επιθέσεις του ανθρώπου σε μεσαίο όπως το Poodle and Drown. Το 2011, η Task Force της Task Force Internet SSL 2.0, και SSL 3.Το 0 καταργήθηκε το 2015. Και οι δύο θεωρούνται σχεδόν εντελώς ανασφαλείς από τους ειδικούς της κυβέρνησης των ΗΠΑ και της βιομηχανίας.
Το TLS έφτασε το 1999 καθώς οι ανησυχίες για την ασφάλεια για το SSL αυξήθηκαν. TLS 1.1 εμφανίστηκε το 2006 και TLS 1.2 το 2008, πριν από το TLS 1.3 ντεμπούτο το 2018. Τα παρωχημένα πρωτόκολλα και οι κρυπτογράφοι έχουν αφαιρεθεί σε κάθε στάδιο, ενώ οι προγραμματιστές έχουν εξορθολογίσει τη διαδικασία χειραψίας. Το αποτέλεσμα είναι ένα φιλικό προς το διαδίκτυο πρωτόκολλο μεταφοράς που παρέχει ασφάλεια δεδομένων και ιδιωτικό απόρρητο, ενώ αγωνίζεται για μέγιστη ταχύτητα.
Είναι το SSL και το TLS το ίδιο?
Ενώ το SSL και το TLS έχουν το ίδιο οικογενειακό δέντρο, σίγουρα δεν είναι τα ίδια. Η πιο σημαντική διαφορά είναι η αποτελεσματικότητα. Το SSL έχει διαγραφεί ως ένα συνιστώμενο πρωτόκολλο μεταφοράς, ενώ το TLS συνεχίζει να βελτιώνει και να βρει νέες χρήσεις. Υπάρχουν όμως και άλλες διαφορές που καθιστούν το TLS ανώτερο:
Συμβατότητα. Πολλά προγράμματα περιήγησης και εφαρμογές δεν έχουν πλέον υποστήριξη για το SSL 3.0. Το TLS είναι ευρέως αναγνωρισμένο και χρησιμοποιείται για την εξασφάλιση περιεχομένου ιστού. Η πιστοποίηση TLS χρησιμοποιείται ακόμη και από τον αλγόριθμο αναζήτησης της Google ως θετική μέτρηση κατά την κατάταξη των ιστότοπων.
Κλειδιά κρυπτογράφησης. Το SSL υποστήριξε πολύ λίγες μορφές κλειδιών κρυπτογράφησης. Που έχει αλλάξει με TLS. Οι χρήστες μπορούν να επιλέξουν από πολλές διαφορετικές μορφές κλειδιών, παρέχοντας μεγαλύτερη ευελιξία και διαλειτουργικότητα. Το SSL χρησιμοποίησε επίσης κρυπτογράφηση κρυπτογράφησης ελέγχου ταυτότητας μηνυμάτων (MAC). Το TLS χρησιμοποιεί ισχυρότερη κρυπτογράφηση κωδικού ελέγχου ταυτότητας με βάση το hash (HMAC).
Openvpn. Το OpenVPN έχει γίνει ένα τυποποιημένο θεμέλιο για VPNs παγκοσμίως, αλλά δεν λειτουργεί με το SSL. Από την άλλη πλευρά, οι χρήστες μπορούν να συνδυάσουν το OpenVPN με το TLS για να δημιουργήσουν διαμορφώσεις απορρήτου βάσει ιστού.
Είναι σημαντικό να σημειωθεί ότι ο όρος “πιστοποιητικά SSL” εξακολουθεί να είναι κοινός. Αλλά αυτά τα πιστοποιητικά είναι Δεν βασίζεται στην κρυπτογράφηση SSL. Σχεδόν όλοι χρησιμοποιούν το TLS αντ ‘αυτού. Το όνομα “SSL” έχει απλώς διατηρηθεί λόγω εξοικείωσης.
SSL/TLS VPN πιο συχνές περιπτώσεις χρήσης
Το SSL/TLS είναι ο βασικός σταθμός του κόσμου στον κυβερνοχώρο. Πιθανότατα το έχετε χρησιμοποιήσει σήμερα όταν περιηγηθείτε στον ιστό χωρίς να το συνειδητοποιήσετε. Υπάρχουν πολλές πιθανές περιπτώσεις χρήσης για την ασφάλεια TLS, όπως:
Απομακρυσμένη πρόσβαση VPN
Οι εταιρείες ενδέχεται να θέλουν να εξασφαλίσουν ότι οι απομακρυσμένοι χρήστες έχουν ασφαλή πρόσβαση σε κεντρικούς πόρους. Σε αυτή την περίπτωση, ένα εικονικό ιδιωτικό δίκτυο TLS που βασίζεται στο Web θα μπορούσε να είναι χρήσιμο. Οι εργαζόμενοι μπορούν να έχουν πρόσβαση σε ασφαλείς συνδέσεις μέσω τυπικών προγραμμάτων περιήγησης. Το VPN λειτουργεί σχεδόν σε οποιαδήποτε συσκευή και λειτουργικό σύστημα και η προστασία ακολουθεί τους χρήστες σε όλο τον κόσμο.
Χρησιμοποιώντας το δημόσιο WiFi
Μερικές φορές, πρέπει να εργαστούμε εξ αποστάσεως σε δημόσια δίκτυα. Η κάλυψη VPN είναι απαραίτητη, καθώς τα δημόσια δίκτυα WiFi είναι γνωστές στις επιθέσεις του Cyber Man-in-the-Middle. Με ένα VPN με βάση το TLS, η περιήγηση χρήστη θα παραμείνει ιδιωτική, εμποδίζοντας τους πιθανούς επιτιθέμενους.
Σύνδεση σε τείχη προστασίας
Το TLS μπορεί εύκολα να διασχίσει δρομολογητές και τείχη προστασίας. Η θύρα 443 είναι ανοιχτή σε σχεδόν όλα τα τυπικά τείχη προστασίας, επιτρέποντας την κρυπτογραφημένη κυκλοφορία VPN. Αυτό δεν συμβαίνει με VPN με βάση δεδομένα UDP όπως το iPsec.
TLS – Ισχυρή κρυπτογράφηση ιστού για επιχειρηματικούς χρήστες
Η ασφάλεια του στρώματος μεταφοράς παρέχει σχεδόν άθραυστη κρυπτογράφηση και αξιόπιστο έλεγχο ταυτότητας για χρήστες του Ιστού. Με ένα TLS VPN στη θέση του, οι χρήστες μπορούν να έχουν πρόσβαση σε ιστότοπους και να ανταλλάσσουν εμπιστευτικές πληροφορίες με ελάχιστους κινδύνους απώλειας δεδομένων. Οι εταιρείες μπορούν να δημιουργήσουν ασφαλείς πύλες σε εφαρμογές ιστού, συμπεριλαμβανομένων των εργαλείων SaaS.
Το TLS έχει μερικές αδυναμίες. Τα VPNs TLS ενδέχεται να μην καλύπτουν κάθε εφαρμογή που χρησιμοποιείται σε εταιρικό δίκτυο. Το IPSEC μπορεί να νικήσει το TLS από την άποψη της ταχύτητας και είναι επίσης πιο ανθεκτικό σε απειλές όπως επιθέσεις DDOS. Αλλά η TLS παραμένει μια κορυφαία επιλογή ασφαλείας για την εξασφάλιση της κυκλοφορίας του Layer 4.