www.wikidata.uk-ua.nina.az
SSL angl Secure Sockets Layer riven zahishenih soketiv kriptografichnij protokol yakij zabezpechuye vstanovlennya bezpechnogo z yednannya mizh kliyentom i serverom SSL spochatku rozroblenij kompaniyeyu Netscape Communications Zgodom na pidstavi protokolu SSL 3 0 buv rozroblenij i prijnyatij standart RFC sho otrimav im ya TLS Protokol zabezpechuye konfidencijnist obminu danimi mizh kliyentom i serverom sho vikoristovuyut TCP IP prichomu dlya shifruvannya vikoristovuyetsya asimetrichnij algoritm z vidkritim klyuchem Pri shifruvanni z vidkritim klyuchem vikoristovuyetsya dva klyuchi prichomu bud yakij z nih mozhe vikoristovuvatisya dlya shifruvannya povidomlennya Tim samim yaksho vikoristovuyetsya odin klyuch dlya shifruvannya to vidpovidno dlya rozshifruvannya potribno vikoristovuvati inshij klyuch U takij situaciyi mozhna otrimuvati zahisheni povidomlennya publikuyuchi vidkritij klyuch i zberigayuchi v tayemnici sekretnij klyuch Zmist 1 Opis 2 Istoriya ta rozvitok 3 Zastosuvannya 4 Osnovni cili protokolu v poryadku prioritetnosti 5 Autentifikaciya i obmin klyuchami 5 1 Anonimnij obmin klyuchami 5 2 Obmin klyuchami pri vikoristanni RSA i autentifikaciya 5 3 Obmin klyuchami pri vikoristanni protokolu Diffi Gellmana i autentifikaciya 6 Protokol zapisu Record Layer 6 1 Protokol rukostiskannya Handshake Protocol 6 2 Protokol zmini parametriv shifruvannya The Change Cipher Spec Protocol 6 3 Protokol trivogi Alert Protocol 6 4 Protokol danih dodatku Application Data Protocol 7 Pomilki v protokoli SSL 8 Ataki 8 1 Rozkrittya shifriv 8 2 Zlovmisnik poseredini 8 3 Ataka vidguku 8 4 Ataka proti protokolu rukostiskannya 8 5 Ataki na SSL 2 0 9 Algoritmi sho vikoristovuyutsya v SSL 10 Vartist SSL 11 Yak otrimati SSL sertifikat 12 Div takozh 13 Primitki 14 PosilannyaOpis RedaguvatiProtokol SSL skladayetsya z dvoh pidprotokoliv protokol SSL zapisu i rukostiskannya Protokol SSL zapisu viznachaye format yakij vikoristovuyetsya dlya peredachi danih Protokol SSL vklyuchaye rukostiskannya z vikoristannyam protokolu SSL zapisu dlya obminu seriyami povidomlen mizh serverom i kliyentom pid chas vstanovlennya pershogo z yednannya Dlya roboti SSL potribno shob na serveri buv SSL sertifikat SSL nadaye kanal sho maye tri osnovni vlastivosti Autentifikaciya Server zavzhdi avtentifikovanij v toj chas yak kliyent avtentifikovanij v zalezhnosti vid algoritmu Cilisnist Obmin povidomlennyami mistit u sobi perevirku cilisnosti Konfidencijnist kanalu Shifruvannya vikoristovuyetsya pislya vstanovlennya z yednannya i vikoristovuyetsya dlya vsih nastupnih povidomlen U protokoli SSL vsi dani peredayutsya u viglyadi zapisiv ob yektiv sho skladayutsya iz zagolovka i peredanih danih Peredacha pochinayetsya iz zagolovka Zagolovok mistit abo dva abo tri bajti kodu dovzhini Prichomu yaksho starshij bit v pershomu bajti kodu dorivnyuye odinici to zapis ne maye zapovnyuvacha i povna dovzhina zagolovka dorivnyuye dvom bajtam inakshe zapis mistit zapovnyuvach i povna dovzhina zagolovka dorivnyuye trom bajtam Kod dovzhini zapisu ne mistit u sobi chislo bajt zagolovka Dovzhina zapisu 2 h bajtovogo zagolovka RecLength byte 0 amp 0x7F lt lt 8 byte 1 Tut byte 0 i byte 1 pershij i drugij otrimani bajti Dovzhina zapisu 3 h bajtovogo zagolovka RecLength byte 0 amp 0x3F lt lt 8 byte 1 Escape byte 0 amp 0x40 0 Padding byte 2 Tut Padding viznachaye chislo bajtiv dodanih vidpravnikom do pochatkovogo tekstu dlya togo shob zrobiti dovzhinu zapisu kratnoyu rozmiru bloka shifru pri vikoristanni blokovogo shifru Teper vidpravnik zapovnenogo zapisu dodaye zapovnyuvach do nayavnih danih i shifruye vse ce Prichomu vmist zapovnyuvacha niyakoyi roli ne maye Cherez te sho obsyag peredanih danih vidomij to zagolovok mozhe buti sformovanij z urahuvannyam Padding U svoyu chergu oderzhuvach zapisu deshifruye vse pole danih i otrimuye povnu vihidnu informaciyu Potim obchislyuyetsya znachennya RecLength za vidomim Padding i zapovnyuvach z polya danih vidalyayetsya Dani zapisu SSL skladayutsya z troh komponent MAC Data Mac Size Message Authentication Code kod autentifikaciyi povidomlennya Padding Data Padding dani zapovnyuvacha Actual Data N realni daniKoli zapisi nadsilayutsya vidkritim tekstom ochevidno sho niyaki shifri ne vikoristovuyutsya Todi dovzhina Padding Data i MAC Data dorivnyuyut nulyu Pri vikoristanni shifruvannya Padding Data zalezhit vid rozmiru bloku shifru a MAC Data zalezhit vid viboru shifru Priklad obchislennya MAC Data MacData Hash Secret Actual Data Padding Data Sequence Number Znachennya Secret zalezhit vid togo hto kliyent abo server posilaye povidomlennya Sequence Number lichilnik yakij inkrementuyetsya yak serverom tak i kliyentom Tut Sequence Number ye 32 h bitovij kod yakij peredayetsya hesh funkciyi u viglyadi 4 h bajt prichomu pershim peredayetsya starshij bajt Dlya MD2 MD5 MAC Size dorivnyuye 16 bajtam 128 bitam Dlya 2 h bajtovogo zagolovka maksimalna dovzhina zapisu dorivnyuye 32767 bajtam a dlya 3 h bajtovogo zagolovka 16383 bajti Istoriya ta rozvitok RedaguvatiProtokol SSL buv spochatku rozroblenij kompaniyeyu Netscape Versiya protokolu 1 0 publichno ne vipuskalasya Versiya 2 0 bula vipushena v lyutomu 1995 roku ale mistila bagato nedolikiv z bezpeki yaki v kincevomu rahunku priveli do stvorennya versiyi 3 0 yaka bula vipushena v 1996 roci Tim samim versiya SSL 3 0 posluzhila osnovoyu dlya stvorennya protokolu TLS 1 0 standart protokolu Internet Engineering Task Force IETF vpershe buv viznachenij v RFC 2246 v sichni 1999 roku Visa Master Card American Express i bagato inshih organizacij sho pracyuyut z internet groshima mayut licenziyu na vikoristannya protokolu SSL dlya komercijnih cilej v merezhi Internet SSL pracyuye modulnim sposobom Tim samim SSL rozshiryuvanist zgidno z proektom pro pidtrimku perednoyi i zvorotnoyi sumisnosti ta peregovoriv mizh spolukami v odnorangovoyi merezhi Zastosuvannya RedaguvatiZnachne vikoristannya protokolu SSL prizvelo do formuvannya protokolu HTTPS Hypertext Transfer Protocol Secure sho pidtrimuye shifruvannya Dani yaki peredayutsya po protokolu HTTPS upakovuyutsya v kriptografichnij protokol SSL abo TLS tim samim zabezpechuyuchi zahist cih danih Takij sposib zahistu shiroko vikoristovuyetsya u sviti Veb dlya dodatkiv v yakih vazhliva bezpeka z yednannya napriklad u platizhnih sistemah HTTPS pidtrimuyetsya vsima brauzerami Na vidminu vid HTTP dlya HTTPS za zamovchuvannyam vikoristovuyetsya TCP port 443 Spochatku virtualni privatni merezhi VPN na osnovi SSL rozroblyalisya yak dodatkova i alternativna tehnologiya viddalenogo dostupu na osnovi IPsec VPN Odnak taki faktori yak dostatnya nadijnist i deshevizna zrobili cyu tehnologiyu privablivoyu dlya organizaciyi VPN Takozh SSL otrimav shiroke zastosuvannya v elektronnij poshti Osnovni cili protokolu v poryadku prioritetnosti RedaguvatiKriptografichna bezpeka SSL vstanovlyuye bezpechne z yednannya mizh dvoma storonami Vidkritist Programisti nezalezhno odin vid odnogo mozhut stvoryuvati dodatki sho vikoristovuyut SSL yaki zgodom budut zdatni uspishno obminyuvatisya kriptografichnimi parametrami bez vsyakogo znannya kodu chuzhih program Rozshiryuvanist SSL pragne zabezpechiti robochij prostir v yakomu novi vidkriti klyuchi i trudomistki metodi shifruvannya mozhut buti dodani pri neobhidnosti Vidnosna efektivnist robota protokolu na osnovi SSL vimagaye velikih shvidkostej vid CPU zokrema dlya roboti z vidkritimi klyuchami Tomu do SSL protokolu bula vklyuchena neobov yazkova shema keshuvannya sesij dlya zmenshennya kilkosti z yednan yaki neobhidno vstanovlyuvati z nulya Krim togo velika uvaga pridilyayetsya tomu shob zmenshiti merezhevu aktivnist Autentifikaciya i obmin klyuchami RedaguvatiSSL pidtrimuye 3 tipi autentifikaciyi Autentifikaciya oboh storin kliyent server Autentifikaciya servera z nerozpiznanih kliyentom Povna anonimnist Kozhnogo razu koli server avtentifikovani kanal bezpechnij proti sprobi perehoplennya danih mizh vebserverom i brauzerom ale povnistyu anonimna sesiya za svoyeyu suttyu vrazliva do takoyi ataki Anonimnij server ne mozhe avtentifikuvati kliyenta Yaksho server autentifikovanij to jogo povidomlennya sertifikaciyi maye zabezpechiti virnij sertifikacijnij lancyuzhok sho vede do prijnyatnogo centru sertifikaciyi Prostishe kazhuchi autentifikovanij kliyent povinen nadati dopustimij sertifikat servera Kozhna storona vidpovidaye za perevirku togo sho sertifikat inshogo boku she ne zakinchivsya i ne buv skasovanij Golovna meta procesu obminu klyuchami ce stvorennya sekretu kliyenta pre master secret vidomogo tilki kliyentu i serveru Sekret pre master secret vikoristovuyetsya dlya stvorennya spilnoyi tayemnici master secret Zagalnij sekret neobhidnij dlya togo shob stvoriti povidomlennya dlya perevirki sertifikata klyuchiv shifruvannya sekretu MAC message authentication code i povidomlennya finished Pri posilci virnogo povidomlennya finished tim samim storoni dovedut sho voni znayut virnij sekret pre master secret Anonimnij obmin klyuchami Redaguvati Povnistyu anonimna sesiya mozhe buti vstanovlena pri vikoristanni algoritmu RSA abo Diffi Hellmana dlya stvorennya klyuchiv obminu U razi vikoristannya RSA kliyent shifruye sekret pre master secret za dopomogoyu vidkritogo klyucha nesertifikovanogo servera Vidkritij klyuch kliyent diznayetsya z povidomlennya obminu klyuchami vid servera Rezultat nadsilayetsya v povidomlenni obminu klyuchami vid kliyenta Oskilki perehoplyuvach ne znaye zakritogo klyucha servera to jomu bude nemozhlivo rozshifruvati sekret pre master secret Pri vikoristanni algoritmu Diffi Hellmana vidkriti parametri servera mistyatsya v povidomlenni obminu klyuchami vid servera i kliyentovi posilayut v povidomlenni obminu klyuchami Perehoplyuvach yakij ne znaye privatnih znachen ne zmozhe znajti sekret pre master secret Obmin klyuchami pri vikoristanni RSA i autentifikaciya Redaguvati U comu vipadku obmin klyuchami ta autentifikaciya servera mozhe buti skombinovana Vidkritij klyuch takozh mozhe mistitisya v sertifikati servera abo mozhe buti vikoristanij timchasovij klyuch RSA yakij posilayetsya v povidomlenni obminu klyuchami vid servera Koli vikoristovuyetsya timchasovij klyuch RSA povidomlennya obminu pidpisuyutsya server s RSA abo sertifikat DSS Signatura vklyuchaye potochne znachennya povidomlennya Client Hello random takim chinom stari signaturi i stari timchasovi klyuchi ne mozhut povtoryuvatisya Server mozhe vikoristovuvati timchasovij klyuch RSA tilki odnogo razu dlya stvorennya sesiyi Pislya perevirki sertifikata servera kliyent shifruye sekret pre master secret za dopomogoyu vidkritogo klyucha servera Pislya uspishnogo dekoduvannya sekretu pre master secret stvoryuyetsya povidomlennya finished tim samim server demonstruye sho vin znaye privatnij klyuch vidpovidnij sertifikatu servera Koli RSA vikoristovuyetsya dlya obminu klyuchami dlya autentifikaciyi kliyenta vikoristovuyetsya povidomlennya perevirki sertifikata kliyenta Kliyent pidpisuyetsya znachennyam obchislenim z master secret i vsih poperednih povidomlen protokolu rukostiskannya Ci povidomlennya rukostiskannya vklyuchayut sertifikat servera yakij stavit u vidpovidnist signaturi servera povidomlennya Server Hello random yakomu stavit u vidpovidnist signaturu potochnomu povidomlennyam rukostiskannya Obmin klyuchami pri vikoristanni protokolu Diffi Gellmana i autentifikaciya Redaguvati Dokladnishe Protokol Diffi GellmanaU comu vipadku server mozhe takozh pidtrimuvati algoritm Diffi Hellmana abo mozhe vikoristovuvati povidomlennya obminu klyuchami vid servera dlya posilki naboru chasovih parametriv pidpisanih sertifikatami DSS abo RSA Timchasovi parametri heshuyut z povidomlennyam hello random pered pidpisannyam dlya togo shob zlovmisnik ne zmig vchiniti povtor starih parametriv U bud yakomu vipadku kliyent mozhe pereviriti sertifikat abo signaturu dlya vpevnenosti sho parametri nalezhat serveru Yaksho kliyent maye sertifikat sho mistit parametri protokolu Diffi Gellmana to sertifikat takozh maye informaciyu neobhidnu dlya togo shob zavershiti obmin klyuchami Zauvazhimo sho v comu vipadku kliyent i server povinni budut zgeneruvati ti zh rezultati algoritmu Diffi Gellmana pre master secret shorazu koli voni vstanovlyuyut z yednannya Dlya zapobigannya perebuvannya sekretu pre master secret u pam yati komp yutera na chas dovshij za neobhidnij sekret maye buti perevedenij v zagalnij sekret master secret nastilki shvidko naskilki ce mozhlivo Dlya roboti obminu klyuchami parametri kliyenta povinni buti sumisni z timi yaki pidtrimuye server Protokol zapisu Record Layer RedaguvatiProtokol zapisu ce rivnevij protokol Na kozhnomu rivni povidomlennya vklyuchayut polya dlya dovzhini opisu i perevirki Protokol zapisu prijmaye povidomlennya yaki potribno peredati fragmentuye dani v kerovani bloki rozumno stiskaye dani zastosovuyuchi MAC message authentication code shifruye i peredaye rezultat Otrimani dani vin rozshifrovuye pereviryaye rozpakovuye zbiraye i dostavlyaye verhnim rivnyam kliyenta Isnuye chotiri protokoli zapisu protokol rukostiskannya Handshake Protocol protokol trivogi Alert Protocol protokol zmini shifru The Change Cipher Spec Protocol protokol danih dodatku Application Data Protocol Yaksho SSL realizaciya otrimuye tip zapisu yakij yij nevidomij to cej zapis prosto ignoruyetsya Protokol rukostiskannya Handshake Protocol Redaguvati SSL kliyent i server domovlyayutsya pro vstanovlennya zv yazku za dopomogoyu proceduri rukostiskannya Pid chas rukostiskannya kliyent i server domovlyayutsya pro rizni parametri yaki budut vikoristani shob zabezpechiti bezpeku z yednannya Rukostiskannya pochinayetsya todi koli kliyent pidklyuchayetsya do SSL servera Zapit bezpechnogo z yednannya yavlyaye soboyu spisok pidtrimuvanih shifriv ta hesh funkcij Z cogo spisku server vibiraye najsilnishij shifr ta hesh funkciyu yaku vin takozh pidtrimuye i povidomlyaye kliyentiv pro prijnyate rishennya Server vidsilaye ce rishennya u viglyadi cifrovogo sertifikatu Sertifikat zvichajno mistit im ya servera dovirenij Centr Sertifikaciyi i vidkritij klyuch shifruvannya servera Kliyent mozhe zv yazatisya z serverom yakij vidav sertifikat i perekonatisya sho sertifikat ye spravzhnim persh nizh prodovzhiti Dlya togo shob zgeneruvati klyuchi seansu vikoristovuyetsya bezpechne z yednannya Kliyent shifruye vipadkove chislo za dopomogoyu vidkritogo klyucha VK servera i vidpravlyaye rezultat na server Tilki server v zmozi rozshifruvati jogo z jogo zakritim klyuchem ZK i tilki cej fakt robit klyuchi prihovanimi vid tretoyi storoni tak yak tilki server i kliyent mali dostup do cih danih Kliyent znaye vidkritij klyuch i vipadkove chislo a server znaye zakritij klyuch i pislya rozshifrovki povidomlennya kliyenta vipadkove chislo Tretya storona mozhlivo znaye tilki vidkritij klyuch yaksho zakritij klyuch ne buv zlamanij Z vipadkovogo chisla obidvi storoni stvoryuyut klyuchovi dani dlya shifruvannya ta rozshifruvannya Na comu rukostiskannya zavershuyetsya i pochinayetsya zahishene z yednannya yake zashifrovuyetsya i rozshifrovuyetsya za dopomogoyu klyuchovih danih Yaksho bud sho z pererahovanih vishe dij ne vdayetsya to rukostiskannya SSL ne vdalosya i z yednannya ne stvoryuyetsya Protokol zmini parametriv shifruvannya The Change Cipher Spec Protocol Redaguvati Vin isnuye dlya signalizaciyi perehodu v rezhim shifruvannya Protokol mistit yedine povidomlennya yake zashifrovane i stisnute pri potochnomu vstanovlenomu z yednanni Povidomlennya skladayetsya tilki z odnogo bita zi znachennyam 1 struct enum change cipher spec 1 255 type ChangeCipherSpec Povidomlennya zmini shifru posilayetsya i kliyentom i serverom dlya spovishennya prijmayuchoyi storoni sho nastupni zapisi budut zahisheni vidpovidno do novih domovlenostej pro CipherSpec i klyuchi Prijnyattya cogo povidomlennya zmushuye oderzhuvacha viddati nakaz rivnya zapisu negajno kopiyuvati stan vidkladenogo chitannya u stan potochnogo chitannya Vidrazu pislya poslannya cogo povidomlennya toj hto poslav povinen viddati nakaz rivnya zapisu perevesti rezhim vidkladenoyi zapisu v rezhim potochnogo zapisu Povidomlennya zmini shifru nadsilayetsya pid chas rukostiskannya pislya togo yak parametri zahistu buli peredani ale pered tim yak bude nadislano povidomlennya finished Protokol trivogi Alert Protocol Redaguvati Odin z tipiv perevirki yaki pidtrimuyutsya v protokoli SSL zapisu ce protokol trivogi Povidomlennya trivogi peredaye trudnoshi yaki vinikli u povidomlenni ta opis trivogi Povidomlennya trivogi z kritichnim rivnem negajno pererivaye z yednannya U comu vipadku inshi z yednannya vidpovidnoyi sesiyi mozhut buti prodovzheni ale identifikator sesiyi povinen buti viznanij nedijsnim Yak i inshi povidomlennya povidomlennya trivogi zashifrovano i stisnuto yak tilki vkazano potochnij stan z yednannya Protokol danih dodatku Application Data Protocol Redaguvati Povidomlennya z danimi dodatka opracovuyutsya na rivni zapisu Voni fragmentuyutsya stiskayutsya i shifruyutsya na osnovi potochnogo stanu z yednannya Povidomlennya vvazhayutsya prozorimi dlya rivnya zapisu Pomilki v protokoli SSL RedaguvatiU protokoli SSL obrobka pomilok duzhe prosta Koli pomilka viyavlena toj hto yiyi viyaviv posilaye pro ce povidomlennya svoyemu partnerovi Nepereborni pomilki vimagayut vid servera i kliyenta rozrivu z yednannya Protokol SSL viznachaye nastupni pomilki Unsupported Certificate Type Error taka pomilka vinikaye koli kliyent server otrimuye tip sertifikata yakij ne pidtrimuyetsya Pomilka pereborna tilki dlya autentifikaciyi kliyenta No Cipher Error pomilka vinikaye koli server ne mozhe znajti rozmir klyucha abo shifr yakij pidtrimuyetsya takozh i kliyentom Pomilka nepereborna Bad Certificate Error taka pomilka vinikaye koli sertifikat vvazhayetsya prijmayuchoyu storonoyu poganim Ce oznachaye sho abo nekorektnij pidpis sertifikata abo vin maye nekorektne znachennya Pomilka pereborna tilki dlya autentifikaciyi kliyenta No Certificate Error yaksho nadislano povidomlennya Request Certificate to cya pomilka mozhe buti nadislana cherez te sho kliyent ne maye sertifikata Pomilka pereborna Ataki RedaguvatiOpishemo ryad atak yaki mozhut buti provedeni proti protokolu SSL Odnak SSL stijkij do cih atak za umovi vikoristannya dovirenih centriv sertifikaciyi Rozkrittya shifriv Redaguvati Yak vidomo SSL zalezhit vid riznih kriptografichnih parametriv Shifruvannya z vidkritim klyuchem RSA neobhidno dlya peresilki klyuchiv i autentifikaciyi servera kliyenta Dlya shifruvannya vikoristovuyutsya rizni kriptografichni algoritmi Takim chinom yaksho zdijsniti uspishnu ataku na ci algoritmi to SSL ne mozhe vzhe vvazhatisya bezpechnim Ataka provoditsya zapisom sesiyi i potim protyagom dovgogo chasu pidbirayetsya klyuch sesiyi abo klyuch RSA Vikoristannya SSL robit taku ataku nevigidnoyu tak yak vitrachayetsya velika kilkist chasu i groshej Zlovmisnik poseredini Redaguvati Takozh vidoma yak MitM Man in the Middle ataka Peredbachaye uchast troh storin servera kliyenta i zlovmisnika sho znahoditsya mizh nimi U danij situaciyi zlovmisnik mozhe perehoplyuvati vsi povidomlennya yaki sliduyut v oboh napryamkah i pidminyati yih Zlovmisnik predstavlyayetsya serverom dlya kliyenta i kliyentom dlya servera U razi obminu klyuchami po algoritmu Diffi Helmana dana ataka ye efektivnoyu oskilki cilisnist prijnyatoyi informaciyi i yiyi dzherelo pereviriti nemozhlivo Odnak taka ataka nemozhliva pri vikoristanni protokolu SSL tak yak dlya perevirki avtentichnosti dzherela zazvichaj servera vikoristovuyutsya sertifikati zavireni centrom sertifikaciyi Ataka bude uspishnoyu yaksho Server ne maye pidpisanogo sertifikata Kliyent ne pereviryaye sertifikat servera Koristuvach ignoruye povidomlennya pro vidsutnist pidpisu sertifikata centrom sertifikaciyi abo pro rozbizhnosti sertifikata z keshovanoyu kopiyeyu Zauvazhennya Robota HTTPS filtra yakij vstanovlyuye tunel v obidvi storoni i viddaye svij sertifikat kliyentu v MS Forefront TGM sho pracyuye za ciyeyu shemoyu ne ye atakoyu ale ye zasobom zahistu ta kontrolyu Ataka vidguku Redaguvati Zlovmisnik zapisuye komunikacijnu sesiyu mizh serverom i kliyentom Piznishe vin namagayetsya vstanoviti z yednannya z serverom vidtvoryuyuchi zapisani povidomlennya kliyenta Ale SSL vidbivaye cyu ataku za dopomogoyu osoblivogo unikalnogo identifikatora z yednannya IZ Zvichajno teoretichno tretya storona ne v silah peredbachiti IZ tomu sho vin zasnovanij na nabori vipadkovih podij Odnak zlovmisnik z velikimi resursami mozhe zapisati veliku kilkist sesij i sprobuvati pidibrati pravilnu sesiyu gruntuyuchis na kodi nonce yakij poslav server v povidomlennya Server Hello Ale kodi nonce SSL mayut shonajmenshe dovzhinu 128 bit a znachit zlovmisnikovi neobhidno zapisati 2 64 displaystyle 2 64 nbsp kodiv nonce shob otrimati jmovirnist vgaduvannya 50 Ale 2 64 displaystyle 2 64 nbsp dosit velike chislo sho robit ci ataki bezgluzdimi Ataka proti protokolu rukostiskannya Redaguvati Zlovmisnik mozhe sprobuvati vplinuti na obmin rukostiskannyami dlya togo shob storoni obrali rizni algoritmi shifruvannya a ne ti sho voni obirayut zazvichaj Cherez te sho bagato realizacij pidtrimuyut 40 bitove eksportne shifruvannya a deyaki navit 0 shifruvannya abo MAC algoritm ci ataki predstavlyayut velikij interes Dlya takoyi ataki zlovmisnikovi neobhidno shvidko pidminiti odne abo bilshe povidomlen rukostiskannya Yaksho ce vidbuvayetsya to kliyent i server obchislyat rizni znachennya hesh povidomlennya rukostiskannya U rezultati chogo storoni ne prijmut odin vid odnogo povidomlennya Finished Bez znannya sekretu zlovmisnik ne zmozhe vipraviti povidomlennya Finished tomu ataka mozhe buti viyavlena Ataki na SSL 2 0 Redaguvati SSL 2 0 mav nizku vrazlivostej 1 Vikoristannya odnogo klyucha dlya avtentifikaciyi povidomlen ta shifruvannya danih Protokol SSL 3 0 dozvolyaye MAC sekretam buti dovshimi za klyuchi dlya shifruvannya tomu sekret mozhe zalishatis zahishenim navit yaksho bude zlamano klyuch dlya shifruvannya 2 SSL 2 0 maye slabkij algoritm obchislennya MAC pidpisiv sho vikoristovuye hesh funkciyu MD5 iz tayemnim prefiksom sho robit jogo vrazlivim do ataki podovzhennyam povidomlennya SSL 2 0 ne maye zahistu procesu rukostiskannya vidkrittya seansu obminu danimi sho robit jogo vrazlivim do ataki na ponizhennya SSL 2 0 vikoristovuye standartni mehanizmi protokolu transportnogo rivnya TCP zakrittya z yednannya dlya poznachennya kincya danih Ce robit jogo vrazlivim do ataki na peredchasne zavershennya peredachi danih Zlovmisnik mozhe primusovo obirvati z yednannya pidrobivshi komandu TCP FIN otrimuvach danih todi mozhe ne diznatis pro otrimannya nepovnih danih u SSL 3 0 cyu problemu vipravleno zavershennya seansu vidbuvayetsya yavno za vidpovidnim povidomlennyam SSL 2 0 peredbachaye yedinij sertifikat dlya domenu sho robit jogo nesumisnim z poshirenoyu praktikoyu virtualnogo hostingu veb serveriv SSL 2 0 bulo vimkneno za zamovchennyam pochinayuchi z Internet Explorer 7 3 Mozilla Firefox 2 4 Opera 9 5 5 ta Safari Yaksho pislya vidpravlennya povidomlennya TLS ClientHello Mozilla Firefox viyavlyaye sho server ne zdatnij zavershiti rukostiskannya to brauzer sprobuye povernutis do vikoristannya SSL 3 0 nadislavshi povidomlennya SSL 3 0 ClientHello u formati SSL 2 0 abi zbilshiti jmovirnist uspishnogo zavershennya rukostiskannya zi starishimi serverami 6 Pidtrimka protokolu SSL 2 0 ta slabkih 40 ta 56 bitnih shifriv povnistyu pribrana z brauzera Opera 10 versiyi 7 8 Algoritmi sho vikoristovuyutsya v SSL RedaguvatiDlya obminu klyuchami ta perevirki yih dostovirnosti zastosovuyutsya RSA Diffie Hellman ECDH SRP PSK Dlya autentifikaciyi RSA DSA ECDSA Dlya simetrichnogo shifruvannya RC2 RC4 IDEA DES Triple DES abo AES Camellia Dlya hesh funkcij SHA MD5 MD4 i MD2 Vartist SSL RedaguvatiVartist SSL sertifikativ zalezhit vid kilkoh faktoriv Nasampered vid tipu perevirki ta poshirennya Najdeshevshimi ye sertifikati z perevirkoyu tilki domenu Voni koshtuyut vid 15 dolariv na rik Dali jdut sertifikati z perevirkoyu kompaniyi Yih vartist vid 45 dolariv za odin rik koristuvannya Najdorozhchi SSL sertifikati z rozshirenoyu perevirkoyu Za odin rik koristuvannya nim potribno zaplatiti vid 140 dolariv 9 Yak otrimati SSL sertifikat RedaguvatiSertifikati doviri vidayutsya bagatma centrami sertifikaciyi Sered nih mozhna vidiliti Sectigo Limited DigiCert Inc Symantec GeoTrust RapidSSL Thawte ta inshi Ale ne obov yazkovo zvertatis do nih bezposeredno Bilshist provajderiv proponuyut do hostingovih tarifiv cilij nabir sertifikativ na vibir Takij variant navit krashij tomu sho provajder maye dostatno dosvidu shob znajti nadijnij centr sertifikaciyi ta zaproponuvati najkrashe rishennya 10 Div takozh RedaguvatiSSLu sestrinskih VikiproyektahTLS JSSE OpenSSL SSH SSLeayPrimitki Redaguvati Joris Claessens Valentin Dem Danny De Cock Bart Preneel Joos Vandewalle 2002 On the Security of Today s Online Electronic Banking Systems Computers amp Security 21 3 253 265 doi 10 1016 S0167 4048 02 00312 7 Arhiv originalu za 17 zhovtnya 2015 Procitovano 12 lipnya 2017 RFC 6101 Lawrence Eric 22 zhovtnya 2005 IEBlog Upcoming HTTPS Improvements in Internet Explorer 7 Beta 2 MSDN Blogs Arhiv originalu za 17 kvitnya 2013 Procitovano 25 listopada 2007 Bugzilla Mozilla Bug 236933 Disable SSL2 and other weak ciphers Mozilla Corporation Arhiv originalu za 14 lyutogo 2017 Procitovano 25 listopada 2007 Opera 9 5 for Windows Changelog Arhivovano 26 chervnya 2009 u Wayback Machine at Opera com Disabled SSL v2 and weak ciphers Firefox still sends SSLv2 handshake even though the protocol is disabled 11 veresnya 2008 Arhiv originalu za 14 lyutogo 2017 Procitovano 12 lipnya 2017 Opera 10 for Windows changelog Arhivovano 26 bereznya 2013 u Wayback Machine at Opera com Removed support for SSL v2 and weak ciphers Pettersen Yngve 30 kvitnya 2007 10 years of SSL in Opera Implementer s notes Opera Software Arhiv originalu za 12 zhovtnya 2007 Procitovano 25 listopada 2007 SSL sertifikat gajd po vidam viboru ta vstanovlennyu SSL na sajt Prosto o frilanse shtatnoj rabote i ne tolko blog Freelancehunt ros 30 kvitnya 2021 Arhiv originalu za 21 lipnya 2021 Procitovano 21 lipnya 2021 SSL sertifikat sho ce navisho potriben ta yak jogo vibrati cityhost ua ukr Arhiv originalu za 8 grudnya 2021 Procitovano 8 grudnya 2021 Posilannya RedaguvatiMozilla org Arhivovano 11 listopada 2011 u Wayback Machine vvedennya v SSL protokol Cya stattya potrebuye dodatkovih posilan na dzherela dlya polipshennya yiyi perevirnosti Bud laska dopomozhit udoskonaliti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Zvernitsya na storinku obgovorennya za poyasnennyami ta dopomozhit vipraviti nedoliki Material bez dzherel mozhe buti piddano sumnivu ta vilucheno berezen 2017 Cya stattya ne mistit posilan na dzherela Vi mozhete dopomogti polipshiti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Material bez dzherel mozhe buti piddano sumnivu ta vilucheno berezen 2017 nbsp Ce nezavershena stattya pro Internet Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi nbsp Ce nezavershena stattya z kriptografiyi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi Otrimano z https uk wikipedia org w index php title SSL amp oldid 36028734