SSL

SSL

Najkrócej mówiąc, protokół SSL jest praktycznym wykorzystaniem

algorytmów opisanych dotychczas dla potrzeb bezpiecznej komunikacji

w sieci Internet. W swej podstawowej wersji zabezpiecza on protokół HTTP,

jednak z użyciem dodatkowych narzędzi można z jego pomocą obudować

również usługi FTP, news i poczty elektronicznej.

Ważnym problemem, który pojawił się przy implementacji bezpiecznych

połączeń sieci WWW była sprawa autentyfikacji kluczy publicznych.

To, że nie muszą one być tajne nie oznacza wcale, że mogą być zupełni

e nie zabezpieczone przed atakami - powinna istnieć jakaś metoda

zabezpieczania integralności kluczy publicznych.

W większości rozwiązań z tym problemem poradzono sobie

wprowadzając pewne "zaufane" instytucje przechowujące klucze

publiczne. Przykładowo w systemie PGP istnieje w sieci centralna

baza kluczy publicznych, w której dostępne są klucze wielu znanych

osób. Również integralną częścią protokołu SSL jest mechanizm

obsługi certyfikatów SSL jest protokołem typu klient-serwer

pozwalającym na nawiązanie bezpiecznego połączenia z

użyciem certyfikatów. Jest on zorientowany głównie na

autentyfikację serwera (np. sklepu internetowego do którego

klient wysyła numer karty kredytowej i chce mieć pewność co

do odbiorcy), ale przewiduje również możliwość autoryzacji klienta.

Certyfikat

Certyfikat cyfrowy to niewielki blok danych zawierający publiczny

klucz użytkownika wraz z potwierdzeniem, w formie podpisu

elektronicznego, jego autentyczności przez stronę trzecią. Ta strona

trzecia to wydawca certyfikatów (Certification Authority – CA).

Może to być instytucja publiczna lub prywatna. Organizacja

funkcjonująca jako własny CA (z własnym źródłem certyfikacji)

jest prywatnym CA, natomiast publiczny CA oferuje swoje usługi

zarówno dla użytkowników końcowych, jak i ciał korporacyjnych,

które życzą sobie zewnętrznego źródła certyfikatów.

Cyfrowy dokument, który pozwala zweryfikować, czy podpis

elektroniczny należy do konkretnej osoby oraz potwierdza tożsamość

instytucji lub osoby używającej określonego podpisu elektronicznego.

Certyfikaty znajdują zastosowanie wszędzie tam, gdzie niezbędne

jest potwierdzenie tożsamości instytucji lub osoby, a więc na przykład

internetowe oddziały banków czy sklepy internetowe przyjmujące

płatności kartami kredytowymi. Certyfikat pozwala sprawdzić, czy

transakcję dokonujemy na właściwej stronie WWW i czy jest ona

obsługiwana przez właściwą firmę. Zwiększa to wiarygodność operacji

finansowych dokonywanych w internecie. Certyfikaty cyfrowe wykorzystuje

się także w poczcie e-mail. Dołączane do wiadomości e-mail pozwalają

sprawdzić, czy wiadomość nie jest fałszywa lub zmodyfikowana.

S-http a HTTP

a). (S-HTTP (Secure HTTP) jest zdefiniowanym w RFC 2660

rozszerzeniem protokołu HTTP umożliwiającym bezpieczną

wymianę informacji między klientem i serwerem z wykorzystaniem

szyfrowania. Został opracowany niemal równolegle z protokołem HTTPS

, i w odróżnieniu od tego drugiego, nigdy nie spotkał się z szerszą akceptacją

dostawców przeglądarek i serwerów WWW; ze względu na to, nie jest

dziś powszechnie spotykany.

b). HTTPS (ang. HyperText Transfer Protocol Secure) to szyfrowana

wersja protokołu HTTP. Zamiast używać w komunikacji klient-serwer

niezaszyfrowanego tekstu, szyfruje go za pomocą protokołu SSL.

Zapobiega to przechwytywaniu i zmienianiu przesyłanych danych.

HTTPS działa domyślnie na porcie nr 443 w protokole TCP. Wywołania tego

protokołu zaczynają się od https:, a zwykłego połączenia HTTP od http:.

Protokół HTTPS jest warstwę wyżej (na transporcie SSL), najpierw następuje

więc wymiana kluczy SSL, a dopiero później żądanie HTTP. Powoduje to,

że jeden adres IP może serwować tylko jedną domenę lub też tylko

subdomeny danej domeny (zależnie od certyfikatu).

1)Algorytm DH jest przykładem szyfru:
-asymetrycznego
2)Atakiem, którego celem jest zwiększenie posiadanych uprawnień jes

t atakiem:
-lokalnym
3)Protokół IPsec charakteryzuje praca w warstwie OSI:
-sieciowej
4)Szyfrowanie przekształceniowe związane jest: - NIE WIEM
-z zamianą określonych pojedynczych znaków lub grup
-ze stosowaniem klucza publicznego
-ze zmianą kolejności w szyfrowaniu pliku
-ze stosowaniem klucza prywatnego i publicznego
5)Skrót ESP pochodzi od słów:
-Encapsulating Security Payload
6)Urządzenia biometryczne wspomagają:
-identyfikację

VPN

VPN (Virtual Private Network) jest terminem, który odnosi się do

wszystkich technologii umożliwiających bezpieczną komunikację

poprzez sieć publiczną Internet. Technologie związane z VPN

dostarczają takich funkcji jak tunelowanie, uwierzytelnianie

oraz szyfrowanie. VPN stosuje tzw. tunele pomiędzy bramami

, by chronić prywatne dane w czasie ich przesyłania przez Internet.

Tunelowanie jest procesem szyfrowania pakietów z danymi, tak by

uczynić je niemożliwymi do przeczytania, gdy przechodzą przez sieć

publiczną. Taki tunel VPN zestawiony przez Internet chroni

wszystkie dane przechodzące przez niego, niezależnie od aplikacji.

Organizacja zajmująca się prywatnymi sieciami wirtualnymi

(VPN Consortium – www.vpnc.org) wymienia trzy najważniejsze

technologie VPN: trusted VPN, secure VPN i hybrid VPN.

Podpis cyfrowy - matematyczny sposób potwierdzania autentyczności

cyfrowego dokumentu. Istnieje wiele schematów podpisów cyfrowych,

obecnie jednak najpopularniejszym jest schemat podpisu dokumentów

cyfrowych w systemach kryptograficznych z kluczem publicznym i

jednokierunkową funkcją skrótu - w systemie tym do oryginalnej

wiadomości dołączany jest skrót dokumentu, zaszyfrowany prywatnym

kluczem nadawcy. Potwierdzenie autentyczności wiadomości jest możliwe

po odszyfrowaniu skrótu kluczem publicznym nadawcy i porównaniu

go z wytworzonym skrótem odebranego dokumentu.

Podpis elektroniczny służy zapewnieniu między innymi następujących

funkcji: autentyczności, czyli pewności co do autorstwa dokumentu,

niezaprzeczalności nadania informacji, nadawca wiadomości nie może

wyprzeć się wysłania wiadomości, gdyż podpis cyfrowy stanowi dowód

jej wysłania (istnieją także inne rodzaje niezaprzeczalności),

integralności, czyli pewności, że wiadomość nie została zmodyfikowana

po złożeniu podpisu przez autora.


Wyszukiwarka

Podobne podstrony:
3 Bezrobocie SSL
Konfiguracja serwera Apache, SSL w systemie GNU Linux
SSL calosc, szkoła, fakultety
zagadnienia SSL zaoczne, Socjologia społeczności lokalnych
Apache SSL PHP fp
SSL 7, szkoła, fakultety
zestaw zadan (ekonomia SSL 2 RO Nieznany
Bezpieczna poczta elektroniczna, tunelowanie po protokole SSL stunnel
java bazy danych i ssl
jak otrzymac certyfikat ssl na przykladzie thawte
Wprowadzenie do PKI i SSL
jak otrzymac certyfikat ssl na przykladzie thawte RH2P34IOE4MN4W3OJCUELIRKU4QIFUX7K2CXWRY
syl ek ssl
PodstawyPrawa-ssl, Dziennikarstwo
EFF SSL Observatory
3 Bezrobocie SSL
Konfiguracja serwera Apache, SSL w systemie GNU Linux
Jak otrzymac certyfikat SSL na przykladzie Thawte
FAQ Tomcat SOAP SSL

więcej podobnych podstron