دانلود pdf پروتکل‌های SSL/TLS کمیاب و عالی

درس دهم به بررسی جامع پروتکل‌های SSL/TLS می‌پردازد که نقش حیاتی در امنیت ارتباطات اینترنتی ایفا می‌کنند. این پروتکل‌ها به عنوان لایه‌ای امنیتی در جایگاه مشخصی از شبکه قرار می‌گیرند و از پورتهای پیش فرض معروف برای ایجاد کانالهای رمزنگاری شده استفاده می‌کنند.

شماره فایل : 9688793290
 پروتکل‌های SSL/TLS

گاهی اوقات، برای ارتقاء یک اتصال ناامن به یک اتصال امن، از فرمان استارت‌تی‌ال‌اس (STARTTLS) استفاده می‌شود. تاریخچه این پروتکل‌ها به سالیان دور بازمی‌گردد و در طول زمان تکامل یافته‌اند تا امنیت بیشتری را فراهم آورند.

دانلود pdf پروتکل‌های SSL/TLS کمیاب و عالی

دو مفهوم اساسی در ساختار این پروتکل‌ها به زیرپروتکل‌های متعددی تقسیم می‌شوند. زیرپروتکل‌های دستداد و رکورد، ستون فقرات عملکردی پروتکل‌های SSL/TLS را تشکیل می‌دهند.

اجرای تمامی پروتکل‌ها در نهایت بر روی زیرپروتکل رکورد انجام می‌شود. این زیرپروتکل وظیفه انتقال امن داده‌ها را بر عهده دارد و عملیات پیچیده‌ای را برای تضمین محرمانگی و یکپارچگی اطلاعات انجام می‌دهد.

نوع فایل: پی دی اف – 78 صفحه

فهرست مطالب:

  • درس ۱۰ SSL و TLS
  • معرفی کلی
  • جایگاه در شبکه
  • پورتهای پیش فرض معروف
  • فرمان STARTTLS
  • تاریخچه
  • دو مفهوم اساسی SSL/TLS
  • زیر پروتکلهای SSL/TLS
  • زیر پروتکلهای دستداد و رکورد
  • اجرای پروتکلها روی زیر پروتکل رکورد
  • عملیات زیر پروتکل رکورد
  • قالب بسته های زیر پروتکل رکورد
  • زیر پروتکل تغییر رمز
  • چهار فاز تبادل پارامترهای امنیتی – ۱
  • چهار فاز تبادل پارامترهای امنیتی – ۲
  • علت وجود پیامهای اختیاری یا وابسته به موقعیت – ۱
  • علت وجود پیامهای اختیاری یا وابسته به موقعیت – ۲
  • زیر پروتکل هشدار
  • نمونه هایی از زیر پروتکل هشدار
  • انواع Payload زیر پروتکل رکورد در یک نگاه
  • مثال: اطلاعات فایرفاکس از رمزنگاری Gmail
  • واکاوی بیشتر
  • نقشه راه
  • جزئیات پیکربندی TLS با about:config در فایرفاکس
  • تنظیمات Apache + OpenSSL
  • پیکربندی ماژول mod_ssl
  • تنظیمات امنیتی در ماژول mod_ssl
  • نسخه SSL/TLS
  • الگوریتمهای رمز و پروتکلهای مورد استفاده
  • مجبور کردن کارگزار به عدم استفاده از DH
  • مجبور کردن مرورگر به عدم استفاده از DH
  • حالت ۱ – تعامل RSA بین کارخواه و کارگزار
  • در صورت اعتماد به کلید عمومی کارگزار و ادامه پروتکل
  • پاسخ کارگزار
  • پاسخ کارخواه
  • Client Key Exchange داخل پیام
  • رمزگشایی پیامها توسط Wireshark با کلید خصوصی کارگزار
  • کل پروتکل – قبل و بعد از رمزگشایی
  • پاسخ کارخواه – قبل و بعد از رمزگشایی
  • پاسخ کارگزار – قبل و بعد از رمزگشایی
  • Session Ticket چیست؟
  • حالت ۲ – تعامل DH بین کارخواه و کارگزار
  • عدم امکان رمزگشایی پیامها حتی با داشتن کلید خصوصی
  • کتابخانه NSS و متغیر محیطی
  • تنظیم متغیر محیطی NSS در ویندوز
  • نکات مهم
  • محتوای فایل ssl.log
  • تنظیم نشانی فایل ssl.log در Wireshark
  • قبل و بعد از رمزگشایی
  • یافتن کلید مرتبط به هر نشست
  • تبادل الگوریتمهای رمز پس از فعال سازی DH
  • تولید master secret (تعریف در RFC 5246)
  • استخراج ۶ کلید نشست
  • مثال از کاربرد MAC_write_key
  • آسیب پذیری خونریزی قلبی (Heartbleed)
  • چگونگی سوء استفاده از آسیب پذیری Heartbleed

قیمت: 55/500 تومان


پشتیبانی : 09307490566

قالب بسته‌های زیرپروتکل رکورد به دقت تعریف شده است تا امکان پردازش صحیح داده‌های رمزنگاری شده را فراهم آورد. در کنار آن، زیرپروتکل تغییر رمز نیز به عنوان یکی از اجزای کلیدی عمل می‌کند.

فرآیند تبادل پارامترهای امنیتی در چهار فاز اصلی انجام می‌گیرد. این فازها شامل مراحل مختلفی برای مذاکره و توافق بر روی الگوریتم‌ها و کلیدهای رمزنگاری هستند.

گاهی پیام‌هایی اختیاری یا وابسته به موقعیت خاص در طول این فازها مبادله می‌شوند که اهمیت زیادی در انعطاف‌پذیری پروتکل دارند. کلید اولیه اصلی (Pre-Master Secret) در این فرآیند نقش محوری دارد.

زیرپروتکل هشدار نیز برای ارسال پیام‌های خطا یا وضعیت به کار می‌رود و نمونه‌هایی از آن شامل پیام‌های هشدار مختلف است. در مجموع، انواع بار داده (Payload) زیرپروتکل رکورد تصویر کاملی از تنوع اطلاعات مبادله شده ارائه می‌دهند.

برای درک بهتر، می‌توان به مثال اطلاعات فایرفاکس (Firefox) از رمزنگاری جیمیل (Gmail) اشاره کرد که جزئیات رمزنگاری را نمایش می‌دهد. این مثال نیاز به واکاوی بیشتر و یک نقشه راه دقیق برای بررسی دارد.

جزئیات پیکربندی تی‌ال‌اس (TLS) را می‌توان با دستور درباره:پیکربندی (about:config) در فایرفاکس مشاهده کرد. در سمت سرور، تنظیمات آپاچی (Apache) به همراه اوپن‌اس‌اس‌ال (OpenSSL) اهمیت ویژه‌ای پیدا می‌کنند.

پیکربندی ماژول مد_اس‌اس‌ال (mod_ssl) برای فعال‌سازی و مدیریت پروتکل‌های SSL/TLS در وب‌سرور آپاچی ضروری است. این پیکربندی شامل تنظیمات امنیتی کلیدی است که بر نسخه پروتکل‌های اس‌اس‌ال/تی‌ال‌اس و الگوریتم‌های رمز مورد استفاده تأثیر می‌گذارد.

همچنین امکان مجبور کردن کارگزار به عدم استفاده از تبادل کلید دی‌اچ (DH) وجود دارد. به همین ترتیب، مرورگر نیز می‌تواند برای عدم استفاده از دی‌اچ مجبور شود.

در حالت اول، تعامل آر‌اس‌ای (RSA) بین کارخواه و کارگزار مورد بررسی قرار می‌گیرد. در صورت اعتماد به کلید عمومی کارگزار، پروتکل به ادامه می‌یابد.

پیام سلام کارخواه (Client Hello) ابتدا روی پروتکل رکورد ارسال می‌شود. این پیام سلام کارخواه (Client Hello) در داخل یک پیام بزرگتر قرار دارد و شامل جزئیات اولیه ارتباط است.

پاسخ کارگزار با ارسال پیام سلام کارگزار (Server Hello) آغاز می‌شود. در ادامه، گواهینامه (Certificate) خود را نیز در یک پیام جداگانه ارسال می‌کند و فرآیند با پیام پایان سلام کارگزار (Server Hello Done) خاتمه می‌یابد.

پاسخ کارخواه نیز با ارسال تبادل کلید کارخواه (Client Key Exchange) در داخل پیام مربوطه ادامه می‌یابد. امکان رمزگشایی این پیام‌ها توسط وایرشارک (Wireshark) با استفاده از کلید خصوصی کارگزار فراهم است.

این کار به تحلیل کل پروتکل قبل و بعد از رمزگشایی کمک می‌کند و می‌توان پاسخ کارخواه و پاسخ کارگزار را قبل و بعد از رمزگشایی به دقت مشاهده کرد. در این میان، مفهوم گذرنامه نشست (Session Ticket) نیز برای بهینه‌سازی ارتباطات مطرح می‌شود.

حالت دوم، تعامل دی‌اچ (DH) بین کارخواه و کارگزار را نشان می‌دهد. در این حالت، حتی با داشتن کلید خصوصی نیز عدم امکان رمزگشایی پیام‌ها وجود دارد که به دلیل ماهیت تبادل کلید دی‌اچ است.

برای چنین تحلیل‌هایی، کتابخانه ان‌اس‌اس (NSS) و متغیر محیطی آن نقش بسزایی دارند؛ تنظیم متغیر محیطی ان‌اس‌اس در ویندوز نکات مهمی را در پی خواهد داشت. محتوای فایل ثبت اس‌اس‌ال (ssl.log) و تنظیم نشانی این فایل در وایرشارک امکان مشاهده فرآیندها را قبل و بعد از رمزگشایی فراهم می‌کند.

یافتن کلید مرتبط به هر نشست و تبادل الگوریتم‌های رمز پس از فعال‌سازی دی‌اچ از اهمیت بالایی برخوردار است. تبادل کلید کارگزار (Server Key Exchange) و تبادل کلید کارخواه (Client Key Exchange) در این مرحله انجام می‌شود.

تولید کلید اصلی (master secret) که در آر‌اف‌سی ۵۲۴۶ (RFC 5246) تعریف شده، با استفاده از تابع شبه تصادفی (PRF) صورت می‌گیرد. این فرآیند به استخراج شش کلید نشست منجر می‌شود که مثالی از کاربرد کلید نگارش مک (MAC_write_key) را شامل می‌شود. در پایان، آسیب پذیری هارت‌بلید (Heartbleed) و چگونگی سوء استفاده از این آسیب پذیری به عنوان یکی از مهمترین ضعف‌ها در پروتکل‌های SSL/TLS مورد بحث قرار می‌گیرد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *