传输层安全性协议

✍ dations ◷ 2024-09-20 07:55:51 #虚拟私人网络,加密协议,互联网标准,网络协议,电子商务,保密通信,传输层安全协议

传输层安全性协议(英语:Transport Layer Security,缩写:TLS)及其前身安全套接层(英语:Secure Sockets Layer,缩写:SSL)是一种安全协议,目的是为互联网通信提供安全及数据完整性保障。网景公司(Netscape)在1994年推出首版网页浏览器-网景导航者时,推出HTTPS协议,以SSL进行加密,这是SSL的起源。IETF将SSL进行标准化,1999年公布TLS 1.0标准文件(RFC 2246)。随后又公布TLS 1.1(RFC 4346,2006年)、TLS 1.2(RFC 5246,2008年)和TLS 1.3(RFC 8446,2018年)。在浏览器、电子邮件、即时通信、VoIP、网络传真等应用程序中,广泛使用这个协议。许多网站,如Google、Facebook、Wikipedia等也以这个协议来创建安全连线,发送数据。目前已成为互联网上保密通信的工业标准。

SSL包含记录层(Record Layer)和传输层,记录层协议确定传输层数据的封装格式。传输层安全协议使用X.509认证,之后利用非对称加密演算来对通信方做身份认证,之后交换对称密钥作为会谈密钥(Session key)。这个会谈密钥是用来将通信两方交换的数据做加密,保证两个应用间通信的保密性和可靠性,使客户与服务器应用之间的通信不被攻击者窃听。

TLS协议采用主从式架构模型,用于在两个应用程序间透过网络创建起安全的连线,防止在交换数据时受到窃听及篡改。

TLS协议的优势是与高层的应用层协议(如HTTP、FTP、Telnet等)无耦合。应用层协议能透明地运行在TLS协议之上,由TLS协议进行创建加密信道需要的协商和认证。应用层协议传送的数据在通过TLS协议时都会被加密,从而保证通信的私密性。

TLS协议是可选的,必须配置客户端和服务器才能使用。主要有两种方式实现这一目标:一个是使用统一的TLS协议端口(例如:用于HTTPS的端口443);另一个是客户端请求服务器连接到TLS时使用特定的协议机制(例如:电子邮件常用的STARTTLS)。一旦客户端和服务器都同意使用TLS协议,他们通过使用一个握手过程协商出一个有状态的连接以传输数据。通过握手,客户端和服务器协商各种参数用于创建安全连接:

早期的研究工作,为方便改造原有网络应用程序,在1993年已经有了相似的Berkeley套接字安全传输层API方法。

SSL(Secure Sockets Layer)是网景公司(Netscape)设计的主要用于Web的安全传输协议,这种协议在Web上获得了广泛的应用。

基础算法由作为网景公司的首席科学家塔希尔·盖莫尔(Taher Elgamal)编写,所以他被人称为“SSL之父”。

2014年10月,Google发布在SSL 3.0中发现设计缺陷,建议禁用此一协议。攻击者可以向TLS发送虚假错误提示,然后将安全连接强行降级到过时且不安全的SSL 3.0,然后就可以利用其中的设计漏洞窃取敏感信息。Google在自己公司相关产品中陆续禁止回溯兼容,强制使用TLS协议。Mozilla也在11月25日发布的Firefox 34中彻底禁用了SSL 3.0。微软同样发出了安全通告。

IETF将SSL标准化,即 RFC 2246 ,并将其称为TLS(Transport Layer Security)。

TLS 1.1在 RFC 4346 中定义,于2006年4月发表,它是TLS 1.0的更新。在此版本中的差异包括:

微软、Google、苹果、Mozilla四家浏览器业者将在2020年终止支持TLS 1.0及1.1版。

TLS 1.2在 RFC 5246 中定义,于2008年8月发表。它基于更早的TLS 1.1规范。主要区别包括:

TLS 1.3在 RFC 8446 中定义,于2018年8月发表。它与TLS 1.2的主要区别包括:

网络安全服务(NSS)是由Mozilla开发并由其网络浏览器Firefox使用的加密库,自2017年2月起便默认启用TLS 1.3。随后TLS 1.3被添加到2017年3月发布的Firefox 52.0中,但它由于某些用户的兼容性问题,默认情况下禁用。直到Firefox 60.0才正式默认启用。

Google Chrome曾在2017年短时间将TLS 1.3设为默认,然而由于类似Blue Coat Systems(英语:Blue Coat Systems)等不兼容组件而被取消。

wolfSSL在2017年5月发布的3.11.1版本中启用了TLS 1.3。作为第一款支持TLS 1.3部署,wolfSSL 3.11.1 支持 TLS 1.3 Draft 18(现已支持到Draft 28),同时官方也发布了一系列关于TLS 1.2和TLS 1.3性能差距的博客。

在客户端和服务器开始交换TLS所保护的加密信息之前,他们必须安全地交换或协定加密密钥和加密数据时要使用的密码。用于密钥交换的方法包括:使用RSA算法生成公钥和私钥(在TLS 握手协议中被称为TLS_RSA)、Diffie-Hellman(在TLS握手协议中被称为TLS_DH)、临时Diffie-Hellman(在TLS握手协议中被称为TLS_DHE)、椭圆曲线迪菲-赫尔曼(在TLS握手协议中被称为TLS_ECDH)、临时椭圆曲线Diffie-Hellman(在TLS握手协议中被称为TLS_ECDHE)、匿名Diffie-Hellman(在TLS握手协议中被称为TLS_DH_anon)和预共享密钥(在TLS握手协议中被称为TLS_PSK)。

TLS_DH_anon和TLS_ECDH_anon的密钥协商协议不能验证服务器或用户,因为易受中间人攻击因此很少使用。只有TLS_DHE和TLS_ECDHE提供前向保密能力。

在交换过程中使用的公钥/私钥加密密钥的长度和在交换协议过程中使用的公钥证书也各不相同,因而提供的强健性的安全。2013年7月,Google宣布向其用户提供的TLS加密将不再使用1024位公钥并切换到至少2048位,以提高安全性。

消息认证码(MAC)用于对数据完整性进行认证。HMAC用于CBC模式的块密码和流密码,AEAD用于身份验证加密,例如GCM模式和CCM模式。

以下简要介绍SSL协议的工作方式。客户端要收发几个握手信号:

TLS利用密钥算法在互联网上提供端点身份认证与通讯保密,其基础是公钥基础设施。不过在实现的典型例子中,只有网络服务者被可靠身份验证,而其客户端则不一定。这是因为公钥基础设施普遍商业运营,电子签名证书通常需要付费购买。协议的设计在某种程度上能够使主从架构应用程序通讯本身预防窃听、干扰和消息伪造。

TLS包含三个基本阶段:

在第一阶段,客户端与服务器协商所用密码算法。当前广泛实现的算法选择如下:

TLS/SSL有多样的安全保护措施:

相关

  • 免疫球蛋白A免疫球蛋白A(Immunoglobulin A,缩写:IgA),是血清中的含量仅次于IgG,占血清免疫球蛋白的10~20%,存在于粘膜组织,例如消化道、呼吸道以及泌尿生殖系统。黏膜组织具有黏膜层淋巴组织,会制
  • 维托里奥·埃马努埃莱三世维托里奥·埃马努埃莱三世(又译维克多·伊曼纽三世,意大利语:Vittorio Emanuele,1869年11月11日-1947年12月28日),意大利国王兼最高帝国元帅(1900年7月29日-1946年5月9日在位)、埃塞
  • span class=nowrapUClsub3/sub/span三氯化铀(UCl3)是一个铀和氯的化合物。 三氯化铀主要用于再加工用过的核燃料。四氯化铀从各种方式可以合成三氯化铀,但三氯化铀不比四氯化铀稳定的。三氯化铀可由四氯合铀(III)
  • 赐死赐死,即赐自尽,是古代统治者以命令逼迫被统治者自杀的行为;相较于刑戮而处决,通常是为了让被赐死者能保有最后的尊严。多出现于中国、日本、朝鲜、希腊和罗马。在统治者有绝对威
  • 羌语羌语(Qiang;Qiangish languages;Rma languages)主要分布在中国四川阿坝州的汶川县、茂县、理县、松潘县和黑水县等地,是当地羌族人和藏族人操的语言。羌语属汉藏语系的羌语支,藏缅
  • 偏执偏执狂(英语:Paranoia,或妄想狂)在医学中是一种具有极度焦虑及恐惧特性的思考方式。且其经常是非理性的与妄想。“Paranoia”一词源自希腊语的“παράνοια”,大致的意思是
  • 旭日旗旭日旗(日语:旭日旗/きょくじつき Kyokujitsu-ki)是带有红日和旭日光芒图案的一种旗帜,是日本军所采用的军旗。原日本海军旭日旗现在依然用于日本海上自卫队。旭日旗今日有着政
  • .nz.nz为新西兰国家和地区顶级域(ccTLD)的域名。A .ac .ad .ae .af .ag .ai .al .am .ao .aq .ar .as .at .au .aw .ax .az   B .ba .bb .bd .be .bf .bg .bh .bi .bj .bm .b
  • 黑奴贸易大西洋奴隶贸易,或称为跨大西洋奴隶贸易。是指16世纪至19世纪时期(也有人认为早至15世纪,并持续至20世纪),在环大西洋地区将非洲大陆人民作为廉价劳动力提供给美洲大陆殖民地地区
  • 相思树属相思树属(学名:),原名“金合欢属”,最早由瑞典生物学家卡尔·林奈于1773年在非洲描述。而后分子生物学研究发现本属并非单系群,占本属主体的900多种澳大利亚类群和包括模式种阿拉