Как работает SSL шифрование.

  • Автор темы T0pDro4eR
  • Дата начала
T

T0pDro4eR

Как работает SSL шифрование.

SSL(Secure Sockets Layer - уровень защищенных сокетов) - это протокол обеспечивающий безопасную передачу информации в интернете по средством ее шифрования. Данный протокол был разработан компанией Netscape Communications. Так как 1 версия, так и не увидела свет, то 2 версия вышла в 1995 году, в ней было довольно много уязвимостей, поэтому спустя год вышла версия 3.0. По умолчанию HTTPS использует 443 TCP-порт. Для шифрования данных используются 40, 56 и 128-битные, чем больше байт, тем надежнее ключ. Ключи в 128 бит используются только в США и в Канаде.

Handshake - это защищенное соединение, которое устанавливает браузер, когда посетитель заходит на сайт.
HSTS - это механизм, активирующий защищённое соединение.
HTTP(HyperText Transfer Protocol — протокол передачи гипертекста ) - это протокол, который служит для передачи информации между клиентским приложением и сервером. Чтобы определить использует ли сайт SSL шифрование достаточно посмотреть в адресную строку браузера, если вместо http, вы увидите https, значит сайт использует данный протокол:

SSL генерирует три ключа:
Публичный - это ключ, который шифрует ваши данные при отправке на сервер.
Приватный - это ключ, который расшифровывает ваши данные.
Сеансовый - это ключ, которые генерируется на время, которое пользователь проводит на сайте, он как шифрует, так и расшифровывает ваше сообщение.
После того как ключи сгенерированы, на основе публичного ключа формируется запрос на SSL-сертификат в Центр сертификации. SSL-сертификат содержит сведения о владельце ключа, центре сертификации n данные об открытом ключе. При использовании сертификата SSL сервер и клиент обмениваются приветственными сообщениями инициализации, содержащими сведения о версии протокола, идентификаторе сессии, способе шифрования и сжатия. Далее сервер отсылает клиенту сертификат или ключевое сообщение, при необходимости требует клиентский сертификат. После нескольких операций происходит окончательное уточнение алгоритма и ключей, отправка сервером финального сообщения и, наконец, обмен секретными данными. Такой процесс идентификации может занимать немало времени, поэтому при повторном соединении обычно используется идентификатор сессии предыдущего соединения. После перехода на https вам будет необходимо заменить все в полные ссылки на относительные и сделать так, чтобы ваш сайт был доступен только по https и активировать HSTS протокол:

Strict-Transport-Security: max-age=31536000;

Если у вас небольшой проект, например блог используйте сертификат с проверкой домена:
DCV Email - вам придет письмо, где нужно будет подтвердить, что именно вы владелец домена.
DNS CNAME - вам необходимо создать особую запись в вашем DNS, и центр сертификации его проверит.
(HTTP CSR Hash - вам дадут специальный .txt файл, который вы загрузите на свой сервер, потом центр сертификации должен будет убедится в его наличии и выдаст вам сертификат.
Если у вас крупный проект, то используйте Business Validation. Он проверяет не только домен, но и связь компании с сайтом:
Extended validation SSL - это сертификат с расширенной проверкой.
Wildcard SSL - используется когда у вас несколько поддоменов с разной региональной привязкой. Используется для защиты поддоменов.
SAN SSL - используется для защиты нескольких доменных имен, хостов, IP-адресов, шлюзов и межсетевых экранов.
CodeSigning SSL - используется для защиты приложений.
Если HTTPS не будет установлен на 443 порту, то некоторые антивирусные компании занесут ваш сайт в блэклист. Само собой SSL не дает 100% гарантию того, что ваши данные не перехватят, в этом протоколе достаточно уязвимостей. Например можно использовать sslstrip или злоумышленник может похитить приватный ключ имея доступ к клавиатуре, браузеру, операционной системе и PGP маршрутизатору. Также злоумышленник может выполнить MitM-атаку, злоупотребляя механизмом кэширования SSL/TLS-сеансов. MitM-атаку можно провести даже без подделки сертификатов и хищения ключа эксплуатируя логические ошибки.

P.S Статья ориентирована для новичков))
 
Похожие темы
Admin Интересно Anthropic запустила сервис для проверки кода, который работает как опытный разработчик. Новости в сети 0
Admin Статья Ядовитые гифки. Как работает уязвимость GIFShell Уязвимости и взлом 0
Support81 Перехват DNS – что это за атака и как она работает? Новости в сети 0
Support81 Нажали Play — хакер уже в системе. Как работает звуковой троян Новости в сети 0
Support81 Ваш VPN — это троян. Он выглядит как защита, но работает как слежка Новости в сети 0
Support81 Банки, логистика и мошенники: как работает фишинговая «Premium Panel» Новости в сети 0
Support81 Жертвы жадности: как работает новая схема кражи криптовалют на YouTube Новости в сети 0
Support81 Эксплоит за несколько часов: как работает элитная киберармия Китая Новости в сети 0
Emilio_Gaviriya Статья Как работает JSON Web Token. Анонимность и приватность 0
Support81 Работорговля и вымогательство: как работает фабрика онлайн-мошенничества KK Park Новости в сети 0
Emilio_Gaviriya Статья Как работает Анти-DDoS. Уязвимости и взлом 0
Denik Интересно Как вычисляют тех кто работает с левой сим картой Полезные статьи 1
S Машинный слух. Как работает идентификация человека по голосу Полезные статьи 0
S Электронный фейсконтроль. Как работает система распознавания лиц в Китае Новости в сети 3
Admin Тонна всего. Как работает TON и почему это не просто блокчейн. Полезные статьи 0
G Что такое DNS атака и как она работает? Полезные статьи 0
S Как работает отдел "K" Часть 2 Полезные статьи 2
S Как работает отдел "K" Часть 1 Полезные статьи 0
Admin Интересно GhostMail: как письмо о стажировке украло всю почту за 90 дней. Новости в сети 0
Admin Интересно Рынок шпионских программ: как посредники делают слежку анонимной и дорогой. Новости в сети 0
Admin Интересно Как быстро восстановить взломанный аккаунт: краткое руководство. Новости в сети 0
Admin Интересно Драйверы-предатели. Как легитимные программы помогают преступникам шифровать ваши данные. Новости в сети 0
Admin Интересно Практический онлайн-курс: как внедрить и настроить UserGate. Новости в сети 0
Admin Интересно Центральная предельная теорема: как случайности формируют закономерности. Новости в сети 0
Admin Интересно Как Mesh CSMA выявляет и устраняет пути атак на ключевые активы. Новости в сети 0
Admin Интересно Капча с двойным дном. Как обычное подтверждение, что вы не робот, превращается в установку шпиона. Новости в сети 0
Admin Интересно Кавычки решают всё. Как одна забытая проверка в коде подставила четверть миллиона владельцев сайтов. Новости в сети 0
Admin Интересно Спутники за миллиарды долларов боятся батарейки из супермаркета. Как военные и хулиганы «выключают» космос одной кнопкой. Новости в сети 0
Admin Интересно Как предотвратить утечку данных через ИИ: вебинар по аудиту современных агентских процессов. Новости в сети 0
Admin Интересно Фишинговая кампания перед выборами в Армении: как злоумышленники обошли защиту. Новости в сети 0
Admin Интересно Живые нейроны играют в «Doom»: как ученые заставили кусок плоти из пробирки расстреливать кибердемонов. Новости в сети 0
Admin Интересно Слишком сложно для Microsoft. Как три разработчика сделали сайт npm лучше, чем целая корпорация. Новости в сети 0
Admin Интересно Киберпреступники используют ICE как прикрытие для фишинговой кампании. Новости в сети 0
Admin Интересно Цифровой детокс по принуждению. Как юг Москвы неожиданно вернулся в эпоху до интернета. Новости в сети 0
Admin Интересно Как малый и средний бизнес использует исследования угроз и MDR для защиты. Новости в сети 0
Admin Интересно Claude AI демонстрирует, как технологии опережают правила и этику. Новости в сети 0
Admin Интересно Пчелиные соты, 24 измерения и нейросеть. Как ИИ проверил главную математическую работу десятилетия. Новости в сети 0
Admin Интересно Защита образования: как MDR может помочь школам в борьбе с киберугрозами. Новости в сети 0
Admin Интересно Укол вместо скальпеля. Ученые из MIT придумали, как вырастить «запасную» печень без операции. Новости в сети 0
Admin Интересно Робот стоит — лицо как живое. Улыбается — жуть. Пришлось собрать 200 тысяч 3D-лиц, чтобы научить машины мимике. Новости в сети 0
Admin Интересно Защита образования: как MDR помогает школам в борьбе с киберугрозами. Новости в сети 0
Admin Интересно Остров Рунет за триллион. Как Россия планирует окончательно отгородиться от мировой сети к 2028 году. Новости в сети 0
Admin Интересно 1% интернета против всего мира. Рассказываем, как иранские хакеры пытаются воевать в условиях почти полной изоляции. Новости в сети 0
Admin Интересно Квантовый компьютер на коленке: новый дефект в кремнии позволит штамповать чипы будущего как обычные микросхемы.. Новости в сети 0
Admin Интересно Боты выкупают DDR5: как спекулянты и ИИ лишают геймеров апгрейда. Новости в сети 0
Admin Интересно Фишинг нового уровня: как злоумышленники обманывают даже самых осторожных. Новости в сети 0
Admin Интересно Mythic Likho: как хакеры втираются в доверие к российским компаниям. Новости в сети 0
Admin Интересно Шпионаж через корзину: как хакеры из APT37 используют $RECYCLE.BIN для связи с Пхеньяном. Новости в сети 0
Admin Интересно Как киносайты превращают в ловушку для пользователей. Новости в сети 0
Admin Интересно Фишинг через Google: как мошенники используют доверенные сервисы для кражи паролей. Новости в сети 0

Название темы