SSL protokoli Netscape Communication kompaniyasi tomonidan mijoz-server ilovalarida axborotni himoyalangan almashishni amalga oshirish uchun ishlab chiqilgan. Hozirda SSL protokoli OSI modelining seans sathida ishlovchi himoyalangan kanal protokoli sifatida ishlatiladi. Bu protokol axborot almashish xavfsizligini ta’minlashda axborotni hi-moyalashning kriptografik usullaridan foydalanadi. SSLprotokoli tar-moqning ikkita abonenti orasida himoyalangan kanal qurishning barcha funksiyalarini, jumladan, ularni autentifikatsiyalash, uzatiluvchi
ma’lumotlaming konfidensialligini va yaxlitligini ta’m inlash funksiya-larini bajaradi. Asimmetrik va simmetrik kriptotizimlardan kompleks foydalanish texnologiyasi SSL protokolining yadrosi hisoblanadi.
SSLda ikkala tomonning o‘zaro autentifikatsiyalash foydalanuv-chilaming (mijoz va server) maxsus sertifikatsiya markazlarining raqamli imzosi bilan tasdiqlangan ochiq kalitlarining raqamli sertifikat-lari bilan almashish orqali bajariladi. SSL protokoli hamma qabul qilgan X.509 standartlarga mos keluvchi sertifikatlarni hamda sertifikatlami berishda va haqiqiyligini tekshirishda ishlatiluvchi PKI ochiq kalitlari infratuzilmalarining standartini madadlaydi.
Konfidensiallik ulanish o'matilishida tomonlar almashinadigan simmetrik sessiya kalitlarida uzatiluvchi xabarlarni shifrlash orqali ta’minlanadi. Sessiya kalitlari ham shifrlangan ko'rinishda uzatiladi. Bunda ular abonentlarning sertifikatlaridan chiqarib olingan ochiq kalit-larda shifrlanadi. Axborotlarni shifrlashda simmetrik kalitlarning ishla-tilishiga asosiy sabab-simmetrik kalitlarda shifrlash va rasshifrovka qil-ish jarayonining tezligi asimmetrik kalitlar ishlatilishidagiga qaraganda yuqoriligi.
Aylanuvchi axborotning haqiqiyligi va yaxlitligi elektron raqamli imzoni shakllantirish va tekshirish evaziga ta’minlanadi.
Asimmetrik shifrlash algoritmlari sifatida RSA hamda Diffi-Xellman algoritmlari ishlatiladi. Simmetrik shifrlash algoritmlari sifa tida esa RC2, RC4, DES hamda Triple DES algoritmlari ishlatiladi. Xesh funksiyalarini hisoblashda MD5 va SHA-1 standartlari ishlatilishi mumkin. SSL protokolining 3.0 versiyasida kriptografik algoritmlari to'plami kengaytiriluvchi hisoblanadi.
SSL protokoliga muvofiq kriptohimoyalangan tunnellar virtual tar moqning oxirgi nuqtalari orasida yaratiladi. Har bir himoyalangan tun nelni boshlab beruvchilari-tunnel oxirgi nuqtalaridagi kompyuterlarda ishlovchi mijoz va server (7.17-rasm).
Server
Masofadagi foydalanuvchi
kompyuteri
.17 -rasm . S S L p ro to k o li aso sid a sh a k lla n g a n k rip to h im o y a la n g a n tunneliar.
Himoyalangan ulanishni shakllantirishda va madadlashda SSL pro tokoli mijoz va server o‘zaro aloqasining quyidagi bosqichlarini ko‘zda tutadi:
SSL sessiyasini o‘matish;
himoyalangan o‘zaro aloqa.
SSL sessiyani 0 ‘matish jarayonida quyidagi masalalar yechiladi:
tomonlarni autentifikatsiyalash;
himoyalangan axborot almashinuvida ishlatiluvchi kriptograflk algoritmlar va zichlashtirish algoritmlarini muvofiqlashtirish;
um um iy maxfiy master-kalitni shakllantirish;
axborot almashishni kriptograflk himoyalash uchun shakllantiril-gan master-kalit asosida umumiy maxfiy seans kalitlarini generatsiya-lash.
Qo‘l berishish muolajasi deb ham ataluvchi SSL-sessiyani o'rnatish muolajasi axborot almashishni bevosita himoyalashdan oldin puxta ish-lanadi va SSL protokoli tarkibiga kiruvchi boshlang'ich salomlash (HandShake Protocol) protokoli bo‘yicha bajariladi.
Mijoz va server orasida qayta ulanish o‘rnatilishida tomonlar, o‘zaro kelishuv bo‘yicha, oldingi umumiy sir asosida yangi seans kalit-
larini shakllantirishlari mumkin (ushbu muolaja SSL-sessiyaning davomi deb ataladi).
SSL 3.0 protokoli autentifikatsiyalashning quyidagi uchta rejimini madadlaydi:
tomonlami o‘zaro autentifikatsiyalash;
mijozni autentifikatsiyalamasdan servemi bir tomonlama autenti fikatsiyalash;
to‘liq anonimlik.
Oxirgi variantdan foydalanilganda tomonlarning haqiqiyligini ka-folatlamasdan axborot almashish xavfsizligi ta'minlanadi. Bu holda o‘zaro aloqadagi tomonlar. aloqa qatnashchilarini almashtirib qo'yish bilan bogMiq hujumlardan himoyalanmaydilar.
SSL protokoliga muvofiq o'zaro aloqadagi tomonlami autentifi-katsiyalashda va umumiy maxfiy kalitni shakllantirishda ko'pincha RSA algoritmidan foydalaniladi.
Ochiq kalitlar va ularning egalari orasidagi muvofiqlik maxsus ser tifikatsiya markazlari tomonidan beriluvchi raqamli sertifikatlar yor damida o‘rnatiladi. Sertifikat tarkibida quyidagi axborot boMgan ma’lumotlar blokidir:
sertifikatsiya markazining nomi;
sertifikat egasining ismi;
sertifikat egasining ochiq kaliti;
sertifikatning ta’sir muddati;
sertifikatni ishlashda foydalaniladigan identifikator va kriptoalgo* ritmning parametrlari;
sertifikat tarkibidagi barcha ma’lumotlami tasdiqlovchi sertifi katsiya markazining raqamli imzosi.
Sertifikat tarkibidagi sertifikatsiya markazining raqamli imzosi ochiq kalit va uning egasining haqiqiyligini va bir ma’noda mosligini ta’minlaydi. Sertifikatsiya markazi ochiq kalitlaming haqiqiyligini tas diqlovchi notarius rolini o'taydi. Natijada, bu kalit egalariga himoyalan gan o'zaro aloqa xizmatidan, oldindan shaxsiy uchrashuvsiz foydalan-ishlariga imkon beradi.
1999-yili SSL 3.0 versiyasi o‘miga, SSL protokoliga asoslangan va hozirda Internet standarti hisoblangan TLS protokoli keldi. SSL 3.0 va TLS protokollari orasidagi farq juda ham jiddiy emas.
SSL va TLS protokollarining kamchiligi - o‘zlarining xabarlarini tashishda tarmoq sathidagi faqat bitta - IP-protokolidan foydalanishlari va demak, faqat IP-tarmoqlarda ishlay olishlari. Undan tashqari,
SSL/TLSning amalda qo‘llanishi tatbiqiy protokollar uchun to‘la shaffof emas.
SSLning yana bir salbiy tomoni shundan iboratki, agar mijoz va server ulanishni uzsalar, ular uni ma’lumotlaming minimal hajmini al-mashish yo‘li bilan tiklashlari va Session ID ning eski parametrlaridan foydalanishlari mumkin. Niyati buzuq odam oldingi sessiyalardan birini obro'sizlantirib uni tiklash muolajasini server bilan o‘tkazishi mumkin. Natijada, bu sessiyada uzatiladigan keyingi barcha ma’lumotlar obro‘sizlantiriladi.
Undan tashqari, SSLda autentifikatsiyalashda va shirflashda bir xil kalitdan foydalaniladi. Bu esa ma’lum bir holatlarda zaiflikka olib kelishi mumkin. Bunday yechim turli kalitlar ishlatilganiga nisbatan ko‘p statistik ma’lumotlarni yig‘ishga imkon beradi.
Do'stlaringiz bilan baham: |