TLS IP’yi saklıyor mu?
Özet:
SSL/TLS şifrelemesi, internet üzerinden iki düğüm arasında değiş tokuş edilen verileri korumak için kullanılır. Hem asimetrik hem de simetrik şifreleme kullanarak verilerin gizliliğini ve bütünlüğünü sağlar. SSL/TLS el sıkışma süreci, istemci ve sunucu arasında güvenli bir oturum oluşturur ve veri alışverişi güvenli bir şekilde değiştirmelerine izin verir. Ancak, SSL/TLS kaynağı ve hedef IP adreslerini gizlemez, ancak iletişimin içeriğini şifreler.
1. SSL/TLS şifrelemesi nasıl çalışır?
SSL/TLS şifrelemesi, asimetrik ve simetrik şifreleme kombinasyonunu kullanır. İstemcinin güvenli bir URL (HTTPS) kullanarak sunucuyla iletişime geçmesi ile başlar. Sunucu, sertifikasını ve genel anahtarını müşteriye gönderir, bu da daha sonra güvenilir bir kök sertifika otoritesi tarafından doğrulanır. Müşteri ve sunucu, bir oturum anahtarını destekleyebilecekleri ve değiştirebilecekleri en güçlü şifrelemeyi müzakere ediyor. Bu oturum anahtarı, istemci ve sunucu arasında iletilen verileri şifrelemek ve şifrelemek için kullanılır.
2. HTTPS/SSL hedef web sitesini nasıl gizleyebilir??
HTTPS/SSL, hedef web sitesini potansiyel saldırganlardan gizlemiyor. Bir istemci standart bir SSL bağlantısı oluşturduğunda, trafiği koklayabilen bir saldırgan, istemci makinesinden hedef sunucuya bağlantıyı görebilir ve sunucunun IP adresini belirleyebilir. Ancak, SSL/TLS, hedefi gizlemek yerine iletilen verileri güvence altına almaya odaklanmaktadır.
3. SSL/TLS’de güvenlik ve gizlilik arasındaki fark nedir?
SSL/TLS, içeriği şifreleyerek, koklama ve manipülasyona karşı koruyarak istemci ve sunucu arasında değiştirilen veriler için güvenlik sağlar. Ancak, tam bir gizlilik sağlamaz. Kaynak ve hedef IP adresleri, ana bilgisayar adı, yük boyutu ve zamanlama gibi meta veriler şifrelenmez ve kullanıcının tarama profilini oluşturmak için kullanılabilir. Daha iyi gizlilik için SSL/TLS, TOR gibi araçlarla birleştirilebilir, ancak bu bile tam gizliliği garanti edemez.
4. SSL/TLS, bağlı web sitesinin adını gizliyor mu??
Varsayılan olarak, SSL/TLS bağlı web sitesinin adını gizler. SSL el sıkışma aşaması. Ancak, bu özellik, soru sorulduktan birkaç yıl sonrasına kadar tanıtılmadı, bu nedenle o zaman cevap doğruydu.
5. SSL/TL’ler ortada bir adam saldırgan tarafından şifresini çözebilir mi??
SSL/TLS şifrelemesinin kendisi ortada bir adam (MITM) saldırgan tarafından şifresini çözemez. Ancak, bir MITM saldırısı, farklı anahtarlar ve farklı SSL/TLS oturumları kullanarak, istemci için hedefi oynayan ve sunucu için istemciyi çalmayı içerir. Bu saldırı SSL şifresini çözme işleminden bağımsızdır ve şifre çözme yerine kimliğe bürünme içerir.
6. SSL/TLS kaynağı ve hedef IP adreslerini gizliyor mu?
SSL/TLS Kaynak ve Hedef IP adreslerini gizlemez. IP adresleri çalışan bir TCP bağlantısı için geçerli olmalıdır. SSL/TLS iletişimin içeriğini şifrelerken, IP adresleri görünür kalır.
7. SSL/TLS tarafından sağlanan gizliliği artıran herhangi bir teknoloji var mı??
Şifreli SNI (sunucu adı göstergesi) ve SSL/TLS tarafından sağlanan gizliliği artıran şifreli merhaba gibi teknolojiler var. Bununla birlikte, bu teknolojiler yaygın olarak benimsenmez ve çoğu tarayıcıda veya sunucuda yaygın değildir.
8. SSL/TLS tam gizliliği garanti edebilir mi?
Hayır, SSL/TLS tam gizliliği garanti edemez. İletişimin içeriğini şifrelerken, IP adresleri, yük boyutu ve zamanlama gibi diğer meta veriler hala görünebilir, bu da göz atma profillerinin ve potansiyel gizlilik ihlallerinin oluşturulmasına izin verebilir.
9. Bir web sitesinden ayrıldıktan sonra şifreleme anahtarlarına ne olur?
Bir oturum sırasında kullanılan şifreleme anahtarları, kullanıcı web sitesinden ayrıldıktan sonra atılır. Kullanıcı web sitesini tekrar ziyaret ettiğinde, yeni bir el sıkışma ve tekrar güvenli bir oturum oluşturmak için yeni bir anahtar seti oluşur.
10. Web sitesi sahipleri SSL/TLS şifrelemesini nasıl uygulayabilir?
Web sitesi sahiplerinin, SSL/TLS şifrelemesini kullanmak için web sunucusu/alan adı için bir SSL/TLS sertifikası olmalıdır. Kurulduktan sonra, sertifika istemci ve sunucunun el sıkışma işlemi sırasında şifreleme seviyesini müzakere etmesini sağlar.
HTTPS/SSL, bağlantı kurduğu hedef web sitesini nasıl gizleyebilir
Bağlantınızı gizlemek istiyorsanız, Madhatter tarafından belirtildiği gibi Tor’u kullanın. Tor giriş düğümüne kadar (ve dahil) herkes Tor’u kullandığınızı bilebilir, ancak bağlandığınız şey. Tor çıkış düğümünden sonra (ve dahil) herkes sunucunuza bağlı bir TOR kullanıcısını bilecektir, ancak.
SSL/TLS şifrelemesi nedir?
SSL (Güvenli soket katmanı) şifreleme ve daha modern ve güvenli değiştirilmesi, TLS (taşıma katmanı güvenliği) şifrelemesi, İnternet üzerinden gönderilen verileri veya bir bilgisayar ağı. Bu, saldırganların (ve internet servis sağlayıcılarının) iki düğüm arasında değiştirilen verilerle görüntülemesini veya kurcalamasını önler – tipik olarak bir kullanıcı’S web tarayıcısı ve bir web/uygulama sunucusu. Çoğu web sitesi sahipleri ve operatörleri, şifreler, ödeme bilgileri ve özel olarak kabul edilen diğer kişisel bilgiler gibi hassas veri alışverişini korumak için SSL/TLS uygulama yükümlülüğüne sahiptir.
SSL/TLS şifrelemesi nasıl çalışır?
SSL/TLS, geçişli veri verilerinin gizliliğini ve bütünlüğünü korumak için hem asimetrik hem de simetrik şifreleme kullanır. Asimetrik şifreleme, bir istemci ve sunucu arasında güvenli bir oturum oluşturmak için kullanılır ve güvenli oturum içinde veri alışverişi için simetrik şifreleme kullanılır.
Bir web sitesinin SSL/TLS şifrelemesini kullanmak için web sunucusu/alan adı için bir SSL/TLS sertifikası olmalıdır. Kurulduktan sonra, sertifika istemci ve sunucunun aşağıdaki adımlarda şifreleme seviyesini güvenli bir şekilde müzakere etmesini sağlar:
- İstemci, güvenli bir URL (HTTPS…) kullanarak sunucuyla temasa geçer.
- Sunucu, istemciye sertifikasını ve genel anahtarını gönderir.
- Müşteri, sertifikanın meşru olduğundan emin olmak için bunu güvenilir bir kök sertifika yetkilisiyle doğrular.
- İstemci ve sunucu, her birinin destekleyebileceği en güçlü şifreleme türünü müzakere ediyor.
- İstemci, sunucu ile bir oturum (gizli) tuşunu şifreler’s genel anahtarı ve sunucuya geri gönderiyor.
- Sunucu, istemci iletişiminin özel anahtarıyla şifresini çözer ve oturum belirlenir.
- Oturum anahtarı (simetrik şifreleme) artık istemci ve sunucu arasında iletilen verileri şifrelemek ve şifresini çözmek için kullanılmaktadır.
Hem istemci hem de sunucu artık iletişimleri için HTTPS (SSL/TLS + HTTP) kullanıyor. Web tarayıcıları bunu tarayıcı adres çubuğunda bir kilit simgesi ile doğrulayın. HTTPS fonksiyonları 443 numaralı bağlantı noktası üzerinden.
Web sitesinden ayrıldıktan sonra, bu anahtarlar atılır. Bir sonraki ziyaretinizde yeni bir el sıkışma müzakere edildi ve yeni bir anahtar seti oluşturuldu.
HTTPS/SSL, bağlantı kurduğu hedef web sitesini nasıl gizleyebilir?
El sıkışma aracılığıyla nasıl güvenli bir bağlantı oluşturabildiğini anlıyorum, ancak önce şifrelenmemiş bir istek göndermeden nasıl güvenli bir bağlantı başlatabiliyor, böylece hedef web sitesini açığa çıkarıyor (ancak hedeften/hedeften gönderilen veya alınan veriler değil. ) potansiyel bir “ortadaki” saldırgan için. Yoksa saklamıyor mu?
Daniel Valland
7 Şub 2015’te 20:19 sordu
Daniel Valland Daniel Valland
235 2 2 Gümüş Rozetler 6 6 Bronz Rozetler
Temel olarak değil. Standart bir SSL bağlantısıyla, trafiği koklayabilen bir saldırgan, istemci makinesinden hedef sunucuya bir bağlantı görebilecek ve bundan hangi sunucu IP adresinin bağlandığını bilecektir.
7 Şub 2015, 20:22
3 Cevap 3
Güvenliği gizlilikle karıştırmayın.
SSL/TLS’nin görevi gizlilik değil güvenliktir. Bu, verilerin kendisinin şifreli olduğu, ancak kaynak ve hedef IP, ana bilgisayar adı (tüm modern tarayıcılar tarafından kullanılan SNI ile), yük boyutu ve zamanlama vb. Ve tüm bunlar, ziyaret ettiğiniz siteleri ve bazen sitede hangi sayfaları ziyaret ettiğiniz (zamanlama ve yük boyutuna göre) içeren bir tarama profilini yapmak için kullanılabilir. Ancak SSL/TLS, halka açık olmayan içeriğin (çerezler, form verileri vb. Gibi) koklama ve manipülasyona karşı korunmasını sağlar.
Daha iyi gizlilik istiyorsanız, SSL/TLS’yi Tor gibi bir şeyle birleştirmeniz gerekir, ancak bu bile tam gizliliği garanti edemez.
7 Şub 2015’te 20:49
Steffen Ullrich Steffen Ullrich
193K 29 29 Altın Rozetler 386 386 Gümüş Rozetler 439 439 Bronz Rozetler
Şifreli SNI ve şifreli merhaba bir şeydir, ancak hiç ortak olmasa da. Burada kullanmak için kurulup ayarlanmadığınızı kontrol edebilirsiniz. SNI arayın = şifreli .
5 Nisan 20:23
@9072997: Haklısınız – ama: ESNI Taslağının ilk sürümü 2018’den ve bu süre boyunca deneysel destek tarayıcılara eklendi. Buradaki soru ve cevap 2015’ten.e. Bundan 3 yıl önce. Bu yüzden soru soruldu, bu cevap doğrudu.
5 Nisan 20:30
SSL/TLS kaynağı ve hedef IP adreslerini gizlemez. SRC/DST adresleri çalışan bir TCP bağlantısı için geçerli olmalıdır, çünkü bu imkansızdır (en azından tamamen SSL/TLS çözümü ile), çünkü.
isim Bağlı web sitesinin, varsayılan olarak gizlidir – ya da en azından son birkaç yıla kadar.
O zamandan beri, bağlı site adını veren “Sunucu Adı Göstergesi” adlı TLS’nin bir uzantısı var şifrelenmemiş, Yine de el sıkışma aşamasında.
Ortadaki adam farklı bir şey. MITM ile, bir saldırgan müşteri için hedef oynayabilir ve farklı anahtarlar ve farklı SSL/TTLS oturumları kullanarak sunucu için istemci oynayabilir. Ancak SSL şifreleme ile ilgisi yok.
7 Şub 2015’te 20:41
2.978 6 6 Altın Rozet 26 26 Gümüş Rozet 33 33 Bronz Rozetler
Diğerinin belirttiği gibi, ilk bağlantı teminatsızdır ve en azından IP adresi içerir (SNI sayesinde gittikçe daha fazla sunucu adı da olsa). Hedef sunucu genel anahtar sertifikasıyla yanıt verir ve SSL/TLS oturumunu müzakere ederler.
Orta saldırılardaki insandan kaçınmanın anahtarı, tarayıcınızın güven duyduğu bir sertifika yetkilisi tarafından onaylanmış sertifika ve onaylanmasıdır.
Diyelim ki bir istemci ve sunucu arasında iletişimi engelleyen bir hacker var. Müşteri https: // www web sitesine güvenli bir bağlantı istedi.örnek.com (örneğin). Hacker, isteği gerçek web sitesine gönderebilir ve yanıtları geri aktarabilir. Bilgisayar korsanı, bu düz metin olduğu için sunucudan istemciye ilk yanıtı da okuyabilecek. Bununla birlikte, web sitesinin genel anahtarıyla şifrelendiği için bir sonraki mesajı istemciden sunucuya okuyamaz ve böylece yalnızca özel anahtarla (hacker’ın sahip olmadığı) şifre çözülebilir. Bu sonraki mesajlar, gerçek SSL/TLS bağlantısı için kullanılacak anahtarı müzakere etmek için kullanıldığından, hacker ilk mesajdan sonra temel olarak kilitlenir.
Alternatif olarak, hacker, düz bir röle gibi davranmak yerine, istemci-tutucu bağlantısı için sahte bir sertifika (özel anahtarı bildiği) verebilir ve daha sonra kendi hacker-server bağlantısını ayarlayabilir ve ikisi arasında mesajları geçebilir. Ancak bu senaryoda, istemci tarayıcısının otomatik olarak kabul ettiği ana sertifika ihraççılarından birini tehlikeye atmayı başarmadıkça, hacker’ın müşteriye geri gönderdiği sertifikanın 1) gerçek veya 2) bu web sitesi için değil, büyük bir kırmızı asma kilit olacaktır.
SSL IP’yi şifreliyor mu [kapalı]
Burada ne sorulduğunu söylemek zor. Bu soru belirsiz, belirsiz, eksik, aşırı geniş veya retoriktir ve mevcut haliyle makul bir şekilde cevaplanamaz. Bu sorunun yeniden açılabilmesi için netleştirme yardımı için Yardım Merkezi’ni ziyaret edin.
10 yıl önce kapalı .
Kişisel bir sunucu oluşturuyorum. Bu sunucuya her yerden erişebilmek istiyorum ve bu sunucunun engellenmesini istemiyorum. HTTPS’nin trafiğimi şifrelediği anlayışım, ama aynı zamanda bunun tamamen şifrelemediğini duydum. Alan adı olan bir web sitesine giderseniz, bir DNS arayışının şifreleme olmadan gerçekleştirildiğini ve bu nedenle bir ISS’nin kişisel sunucumun hangi alanda olduğunu (ve IP’nin ne olduğunu) anlayabileceğini duydum. Ama sunucuma IP adresinden erişirsem? Soru: Bir sunucuya IP adresine giderek erişirsem ve https kullanırsam (böylece URL https: // ### gibi bir şey olurdu.###.###.###/), mümkün mü? herhangi biri (ISS’ler ve “Benimle aynı yönlendiricinin arkasında” insanlar dahil) eriştiğim sunucunun IP adresini bulmak için? Öyleyse, SSL1/SSL2/SSL3 kullanmalı mıyım yoksa TLS1/TLS1 kullanmalı mıyım?.1/TLS1.2 mi yoksa önemli değil mi? Bu arada, sunucunun sertifikası kendi kendine imzalanacak ve bu sunucuya yalnızca 443 numaralı bağlantı noktasında (HTTPS) erişilecektir.
13 Ağustos 2012’de 16:05 sordu
jamescostian jamescostian
45 1 1 Gümüş Rozet 3 3 Bronz Rozetler
en.Wikipedia.org/wiki/osi_model not IP, TCP ve SSL’nin göreli konumlarını not edin. Zarflar açısından düşünüyorsanız, en içteki zarf SSL’dir. Bunun dışında, bağlantı noktası numarası, dizi numarası vb. En dış kısım IP adresine sahip olacak IP zarfıdır. TCP ve IP’nin şifrelenemeyeceğini unutmayın, aksi takdirde SSL yükünü içeren zarf teslim edilmeyecektir. Burada vekillere ve VPN’lere girmeyeceğiz.
13 Ağu 2012, 18:05
Basit bir benzetme. Telefon numarasını oluşturduğunuz bazı rastgele kodlama sistemiyle kodladıysanız, telefon şirketi sizden nasıl bir çağrı bağlayabilir??
13 Ağu 2012, 19:59
3 Cevap 3
Cevap: Evet. Tarayıcınız hala ### adresindeki sunucu ile üç yönlü TCP el sıkışmasına derhal katılacak.###.###.### ve ISS’niz bunu görebilir. Bağlantı kurulduktan sonra, tarayıcınız sunucu ile bir SSL el sıkışma olur ve ISS’niz bunu görebilir. Oturum anahtarları müzakere edildikten sonra, tarayıcınız SSL şifrelenmiş paketleri sunucu ile değiştirmeye devam edecektir ve ISS’niz bunları görebilir. İçlerinde ne olduğunu göremiyor, ancak kaynak ve hedef adres, şifrelenmemiş – şifrelenmemiş -.
Buna özel olarak göz atmak istiyorsanız, Privoxy + Tor’a bakın.
13 Ağustos 2012’de 16:07
79.4K 20 20 Altın Rozetler 183 183 Gümüş Rozetler 231 231 Bronz Rozetler
Her ikisi de proxy sunucusuna veya tor düğümüne çarpana kadar IP adresini ortaya çıkarır.
11 Ağu 2013, 7:36
Bu doğru, ancak IP adresini ortaya çıkarmıyorlar İçerik talep ettiğiniz sunucunun, OP’nin kendisini korumak istediği şey.
24 Ağu 2013, 5:57
Evet, bu tamamen mümkündür ve aslında herhangi bir trafiğin sunucunuza ulaşması için gereklidir.
13 Ağustos 2012’de 16:07
115K 20 20 Altın Rozetler 211 211 Gümüş Rozetler 294 294 Bronz Rozetler
“IP’yi Şifreleme” teknik olarak saçmalıktır. SSL şifrelenmiş bir HTTPS TCP akışı hala bir TCP akışıdır ve IP adresleri olmadan bağlantı yapılamaz. Herkes Trafiği gözlemleme konumunda, kaynak IP, kaynak bağlantı noktası, hedef IP, hedef bağlantı noktası ve her yöne gönderilen baytları kolayca kaydedebilir. Girişlenen ve ne kadar süreyle kimin izlediğine ve bir subpeona altında tehlikeye girip girmediklerine veya harekete geçip geçmediklerine bağlı.
Trafiğinizi omurganın üzerindeki trafiğinizi sanal veya birlikte konumlandırılmış bir ana bilgisayar sağlayan barındırma ISS’nize yönlendiren bir WiFi erişim noktasına bağlandığınızı varsayarsak, bu aşağıdakilere dayanır:
- WiFi yönlendiriciniz (ve ona da bağlı herkes) görebilir:
- Fiziksel donanımınızı benzersiz bir şekilde tanımlayan MAC adresiniz.
- Sunucunuzun IP’si, bağlantı noktası ve onunla ne kadar trafik değiştirdiniz.
- Yönlendiricinizin genel IP’si. Bu bir ABD konut bağlantısı ise, muhtemelen genel IP’yi ve hesap sahibini kaydediyor ve bu kayıtları 6 ay boyunca koruyorlar.
- Sunucunuzun IP’si, bağlantı noktası ve onunla ne kadar trafik değiştirdiniz.
- Yönlendiricinizin genel IP’si, bağlantı noktası ve sunucunuzla ne kadar trafiği değiştirdiğiniz.
Bağlantınızı gizlemek istiyorsanız, Madhatter tarafından belirtildiği gibi Tor’u kullanın. Tor giriş düğümüne kadar (ve dahil) herkes Tor’u kullandığınızı bilebilir, ancak bağlandığınız şey. Tor çıkış düğümünden sonra (ve dahil) herkes sunucunuza bağlı bir TOR kullanıcısını bilecektir, ancak.
Normal şartlar altında, oturumunuzun içeriğini günlüğe kaydederek veya değiştirme konusunda tehlikeye giren bir tehlike vardır, ancak bu çoğunlukla SSL kullanılarak hafifletilir.
TLS VPN Protokolü Genel Bakış
Taşıma Katmanı Güvenliği (TLS) Tarayıcı tabanlı protokol web siteleri ve sunucular arasında geçen verileri şifreleyen. Web’e güvenli bir şekilde göz atmanız, güvenli bir e -ticaret web sitesi oluşturmanız veya web tarayıcınızı bir şirket ağına uzaktan erişim için kullanmanız gerekiyorsa, TLS şifrelemesi yardımcı olabilir.
Birçok VPN sağlayıcısı, hizmetlerinde TLS tünelini içerir. Bu VPN koruması, tarayıcı kullanıcılarının trafik verilerini kilitlemek için TLS şifrelemesini kullanır. Ev işçileri ve şirket içi ağlar arasında web tabanlı portalları da koruyabilir.
Bu Sözlük Makalesi, TLS VPN hizmetleri çalışmalarına ve TLS’nin bugünün siber güvenlik ortamında yeterli koruma sağlayıp sağlamadığına bakacak.
TLS VPN nedir?
TLS, bir VPN protokolüdür 1999’da mevcut güvenli soket katmanı (SSL) protokolünü değiştirdi. SSL, OSI ağ modelinin (katman 4) taşıma katmanında web trafiğini kilitleyen ilk güvenlik protokolüydü. Ancak, bilgisayar korsanları yakında SSL veri şifrelemesini tehlikeye atmanın yollarını buldular. Aynı şey henüz TLS protokolüne gelmedi.
TLS artık sürüm 1’e ulaştı.3. SSL gibi, taşıma katmanında çalışır. Bu, web tarayıcıları, IP üzerinden seslendirme uygulamaları, e-posta istemcileri ve mesajlaşma uygulamaları tarafından iletilen trafik verilerini korumak için yararlı hale getirir.
Veri kimlik doğrulaması ve şifreleme kombinasyonu, TLS’yi katman 4 verilerini koruyan VPN hizmetleri için de uygun hale getirir.
Sanal Özel Ağ (VPN), Fiziksel veri akışlarının üstünde sanal bir ağ oluşturur. Veri paketleri geçiyor şifrelenmiş tüneller Bu sarma yükleri kırılmaz kodda. Sunucular da Kullanıcı kimliklerini anonimleştirin, Her pakete yeni IP adresi atama. Bu, kullanıcıların dijital konumlarını değiştirmelerine ve gözetim veya siber suçlulardan kaçmasına olanak tanır.
TLS VPN’leri genellikle müşteri olmayan. Bağlantı kurmak ve erişim kontrolü yapmak için ayrı yazılımlara gerek yok. Bu VPN tarzı, HTTP ile de çalışır ve çoğu modern web sitesiyle sorunsuz bir şekilde çalışmasına izin verir. Arka planda çalışır ve web kullanıcıları için başka bir siber güvenlik engeli ekler.
Taşıma Katmanı Güvenliği (TLS) VPN tünelleme nasıl çalışır?
TLS VPN’ler verileri oluşturarak korur VPN tünelleri. Bu tüneller, verileri şifreleyen ve transferleri doğrulayan iki tanımlanmış cihaz arasındaki bağlantılardır Veri bütünlüğünü sağlayın. VPN Türleri Tüneller farklı şekillerde oluşturur ve kullanılan teknik aşağıdaki gibidir:
1. Bağlantı
Birincisi, TLS protokolü Bir bağlantı kurmak Cipher Suite Müzakeresi aracılığıyla. Bu, istemci ve sunucuyu, TLS protokolünün veri aktarımında kullanılacağını bildirir. Tarayıcılar doğrudan bir istekte bulunabilir veya TLS tarafından kullanılan bir bağlantı noktasını açabilirler. Bu genellikle 443 bağlantı noktasıdır.
2. TLS el sıkışma
Sürecin ikinci aşaması TLS el sıkışma. Bu, Asimetrik Genel Anahtar Altyapısı (PKI) kullanarak VPN istemcisi ve VPN sunucusu arasında anahtar alışverişini içerir. Anahtar Exchange, cihazların her transfer için benzersiz bir ana sır oluşturmasına izin verir. Bu ana sır, tüm süreci doğrulayan Mac kodunun temelini oluşturur. PKI ayrıca, iki cihaz arasında geçerken hash verileri için simetrik kriptografide kullanılan oturum anahtarları oluşturur.
3. TLS Kayıt
TLS el sıkışma şifreleme anahtarlarını oluşturduğunda, TLS Kayıt Şifreleme uygular ve TLS tüneli aracılığıyla verileri güvenli bir şekilde gönderir. Kayıt, yükü paketlere ayırır ve aktarımın her iki ucundaki her bir paketi doğrulamak için dijital sertifikalar kullanır. TLS kaydı her pakete güçlü şifreleme uygular ve aktarımı taşıma kontrol protokolü (TCP) yoluyla işler.
Bu işlem geçerlidir Uçtan uca şifreleme (E2EE). Karma formundaki veriler, geçiş sırasında yabancılar için okunamaz. VPN tüneli, hassas bilgiler ele alınsa bile, saldırganlar onu kullanamaz. Tek zayıf nokta, verilerin şifrelendiği veya şifre kaldırıldığı aktarımın her iki ucunda.
Aynı zamanda VPN Sunucusu IP Adresi Bilgilerini Anonimleştirin. Web üzerinden gönderilen veriler doğrudan kullanıcının cihazına bağlı olmayacak. İyi bir VPN, ilgili web sitelerini bile gizlemelidir. Bunun yerine, harici gözlemciler anonim veri paketleri görür ve kullanıcının çevrimiçi davranışları hakkında çok az şey öğrenebilir.
TLS şifreleme protokolünün artıları ve eksileri
Hiçbir veri aktarım yöntemi kusursuz değildir. Kullanıcılar şifreleme gücü, istikrar, hız ve uyumluluk gibi faktörleri dengelemek zorundadır. Ancak bu konuda taşıma katmanı güvenliği nerede duruyor? Birçok TLS avantajı, onu uygun bir VPN seçeneği haline getirir, ancak kullanıcıların bilmesi gereken bazı eksiler de vardır.
Profesyonel
Web uygulamalarına çok uygun. En büyük TLS avantajlarından biri, tarayıcı ve web portalları ile çalışmasıdır. Tüm kullanıcıların ihtiyacı olan tüm kullanıcılar tarayıcı tabanlı bir istemcidir ve istemciler genellikle Firefox veya Chrome gibi tarayıcılara entegre edilir. TLS, çoğu web sitesi için şifrelemeyi işler ve ayrıca halka açık WiFi’de nadiren engellenen HTTPS protokolünü kullanır.
Granüler erişim kontrolleri. Yöneticiler, web ağ geçidinde ince taneli erişim kontrolleri ayarlamak için TLS protokolünü kullanabilir. Güvenlik ekipleri, hangi web sitelerini filtreleyeceğini ve her kullanıcı için mevcut web uygulamalarını belirten güvenlik politikaları oluşturabilir. Erişim Denetimi her kullanıcıya, her uygulamaya ve hatta web nesnelerine göre uyarlanabilir. Bu alternatif VPN stilleriyle elde etmek daha zordur.
Daha verimli sunucu yönetimi. TLS aracılığıyla erişim denetimleri de verimlilik avantajlarına sahiptir. Örneğin, ağ yöneticileri web ağ geçidindeki her uygulama için tek tip erişim politikaları ayarlayabilir. Diğer VPN stilleriyle, yöneticilerin işletim sistemi düzeyinde her kullanıcı için erişim politikaları oluşturmaları gerekebilir. TLS ayrıca SaaS Services’e geçitleri de sağlayabilir – Uygulama sunucularında kaynak kullanımını düzene sokabilir.
Müşterisiz Erişim. SSL/TLS VPN’leri web tarayıcılarına ve web tabanlı uygulamalara yerleştirilmiştir. Kullanıcıların ayrı VPN istemcilerini satın alması, yüklemesi ve yapılandırması gerekmez. Web aracılığıyla herhangi bir transfer şifreleme yoluyla güvence altına alınır ve kullanıcılar ihtiyaç duydukları hizmetlere kolayca erişebilir. IPSEC ile yöneticilerin her bağlantı için politikalar oluşturması gerekir. TLS için durum böyle değil.
Güçlü Güvenlik. TLS 1.2, endüstri gözlemcileri tarafından son derece güvenli olarak sınıflandırılmıştır ve bilinen birkaç güvenlik açıkına sahiptir. AES 256 bit özel anahtar şifreleme korumaları veri hırsızlığına karşı korurken, sertifikasyon su geçirmez kimlik doğrulama sağlar. Sonuç, verilerin müdahaleden hedefine ulaşmasını sağlayan şifreli bir bağlantıdır.
Eksileri
TLS yalnızca web kaynaklarını korur. TLS’nin en büyük dezavantajlarından biri, web bağlamlarıyla sınırlı olmasıdır. IPSec’in aksine, TLS bu bağlam dışında kapsamlı ağ çevre koruması sağlamaz. Farklı bir uygulama karışımı olan durumlarda, güvenlik boşlukları verileri riske atabilir. Kullanıcılar belirli uygulamaları kapsayacak şekilde masaüstü aracıları yükleyebilir, ancak bu bakım genel giderlerine katkıda bulunur. Tüm uygulamalar, uyumluluk sorunları da oluşturabilen imzasız java ile uyumlu değildir.
Kullanıcılar bağlantı hızı sorunları yaşayabilir. Bir web tarayıcısına TLS ile etkileşime geçtiğinizde, VPN bir bağlantıyı her tıklattığınızda ve siteleri değiştirdiğinizde erişim istekleri yapacaktır. Bu, el sıkışma ve şifreleme sürecini başlatarak gecikme ekleyerek. TLS False Start ve TLS oturumu gibi yeni teknikler erişim sürelerini azalttı, ancak yüksek VPN performansına ihtiyacınız varsa, IPSEC tercih edilebilir.
Uygulama karmaşık olabilir. TLS’yi VPN olarak kullanmak basit olsa da, VPN koruması ayarlamak zor olabilir. TLS sertifikaları oluşturmak karmaşık bir süreçtir ve yüksek maliyetle gelir. Web sitesi sahipleri ayrıca tüm alt alanların ve web uygulamalarının TLS güvenliği için yapılandırıldığından emin olmalıdır.
DDOS saldırılarına karşı güvenlik açığı. Hizmet Reddetme Saldırıları TLS Protokolü ile ilgili sorunlara neden olabilir. Saldırganlar, oturum tablolarını çalışmaz hale getiren TCP selleri monte edebilir ve web sitesine veya ağ kesintisine neden olabilir.
SSL ve TLS VPN protokollerinin geçmişi
Güvenli soket katmanının geçmişi, dünya çapında web’in doğumuna kadar uzanıyor. Tarayıcı şirketi Netscape, 1994 yılında şifreli bir bağlantı üzerinden web trafiğini güvence altına almanın bir yolu olarak SSL’yi tanıttı. SSL 2.0 1995’te izlendi ve SSL 3.1996’da 0.
Ne yazık ki, SSL, Kaniş ve Brown gibi ortadaki insan saldırılarına karşı savunmasız olduğunu kanıtladı. 2011 yılında İnternet Mühendisliği Görev Gücü SSL 2’den yararlandı.0 ve SSL 3.0 2015’te kullanımdan kaldırıldı. Her ikisi de şimdi neredeyse tamamen güvensiz kabul ediliyor ABD hükümeti ve sektör uzmanları tarafından.
TLS 1999’da SSL ile ilgili güvenlik endişeleri büyüdükçe geldi. TLS 1.1 2006’da ortaya çıktı ve TLS 1.200 2008’de, TLS 1’den önce.3 2018’de çıkış yaptı. Her aşamada eski protokoller ve şifreler kaldırılırken, geliştiriciler el sıkışma prosedürünü kolaylaştırdı. Sonuç, maksimum hız için çabalarken, veri güvenliği ve gizliliği sağlayan web dostu bir aktarım protokolüdür.
SSL ve TLS aynı mı?
SSL ve TL’ler aynı aile ağacına sahipken, kesinlikle aynı değiller. En önemli fark etkinliktir. SSL önerilen bir aktarım protokolü olarak listelenirken, TLS yeni kullanımları geliştirmeye ve bulmaya devam ediyor. Ancak TLS’yi üstün kılan başka farklılıklar da var:
Uyumluluk. Birçok tarayıcı ve uygulama artık SSL 3 için destek yok.0. TLS, web içeriğini güvence altına almak için yaygın olarak tanınır ve kullanılır. TLS sertifikası, Google’ın arama algoritması tarafından web sitelerini sıralarken pozitif bir metrik olarak bile kullanılır.
Şifreleme anahtarları. SSL çok az şifreleme anahtarı formatını destekledi. TLS ile değişti. Kullanıcılar, daha fazla esneklik ve birlikte çalışabilirlik sağlayarak birçok farklı anahtar biçiminden seçim yapabilir. SSL ayrıca Mesaj Kimlik Doğrulama Kodu (MAC) Şifrelemesi kullanıldı. TLS, daha güçlü karma tabanlı mesaj kimlik doğrulama kodu (HMAC) şifreleme kullanır.
Openvpn. OpenVPN dünya çapında VPN’ler için standart bir temel haline geldi, ancak SSL ile çalışmıyor. Öte yandan, kullanıcılar web tabanlı gizlilik yapılandırmaları oluşturmak için OpenVPN’yi TLS ile birleştirebilir.
“SSL sertifikaları” teriminin hala yaygın olduğunu belirtmek önemlidir. Ama bu sertifikalar SSL şifrelemesine dayanmıyor. Neredeyse hepsi bunun yerine TLS kullanıyor. “SSL” adı, aşinalık nedeniyle korundu.
SSL/TLS VPN En Sık Kullanım Kılıfları
SSL/TLS, siber güvenlik dünyasının dayanak noktasıdır. Muhtemelen bugün, fark etmeden web’de gezinirken kullandınız. TLS güvenliği için birçok potansiyel kullanım durumu vardır:
Uzaktan Erişim VPN
Şirketler, uzak kullanıcıların merkezi kaynaklara güvenli erişime sahip olmasını sağlamak isteyebilir. Bu durumda, web tabanlı bir TLS sanal özel ağı yararlı olabilir. İşçiler Standart Taraflar aracılığıyla güvenli bağlantılara erişebilir. VPN hemen hemen her cihaz ve işletim sistemi üzerinde çalışır ve koruma dünyanın dört bir yanındaki kullanıcıları takip eder.
Kamu wifi kullanma
Bazen halka açık ağlarda uzaktan çalışmamız gerekir. VPN kapsamı şarttır, çünkü kamu wifi ağları ortada insanın siber saldırılarına karşı kötü şöhretli bir şekilde savunmasızdır. TLS tabanlı bir VPN ile kullanıcı taraması özel kalacak ve potansiyel saldırganları engelleyecek.
Güvenlik duvarlarına bağlanma
TL’ler NAT yönlendiricilerini ve güvenlik duvarlarını kolayca geçebilir. Port 443, neredeyse tüm standart güvenlik duvarlarında açıktır ve şifreli VPN trafiğinin engellenmemiş geçmesine izin verir. IPSec gibi UDP verilerine dayanan VPN’lerde durum böyle değil.
TLS – İşletme kullanıcıları için güçlü web şifrelemesi
Aktarım Katmanı Güvenliği, web kullanıcıları için neredeyse kırılmaz şifreleme ve güvenilir kimlik doğrulama sağlar. Bir TLS VPN ile birlikte, kullanıcılar web sitelerine erişebilir ve minimum veri kaybı riskleriyle gizli bilgileri değiştirebilir. Şirketler, SaaS araçları dahil olmak üzere web uygulamalarına güvenli ağ geçitleri oluşturabilir.
TLS’nin birkaç zayıflığı var. TLS VPN’leri, bir kurumsal ağda kullanılan her uygulamayı kapsayamayabilir. IPSEC, TLS’yi hız açısından yenebilir ve ayrıca DDOS saldırıları gibi tehditlere daha dirençlidir. Ancak TLS, katman 4 trafiğini güvence altına almak için önde gelen bir güvenlik seçeneği olmaya devam ediyor.