뚠뚠멍의 생각들

Khám phá TLS

  • Ngôn ngữ viết: Tiếng Hàn Quốc
  • Quốc gia: Tất cả các quốc giacountry-flag
  • CNTT

Đã viết: 2024-10-27

Đã viết: 2024-10-27 21:31

Khoảng từ năm 2020, do TLS1.1 ngừng hỗ trợ nên

đã phát sinh việc phải kiểm tra các máy chủ cũ.


Nếu duy trì TLS1.1, khi liên lạc giữa các dịch vụ đám mây như AWS, Azure sẽ xảy ra lỗi, hoặc

khi liên lạc với API bên ngoài như thanh toán sẽ xảy ra lỗi, hoặc có thể phát sinh vấn đề tùy thuộc vào phiên bản trình duyệt.


Tomcat

- Có vẻ như phiên bản 6.x trở xuống không hỗ trợ TLS1.2. Cần phải chuyển sang TLS1.2 thông qua JRE của Java 7 trở lên.

Nginx

- Có vẻ như phiên bản 1.1.13 hỗ trợ TLS1.2.


Nguyên lý của TLS

Client Hello: Client gửi yêu cầu kết nối đến server. (Bao gồm phiên bản TLS được hỗ trợ và tập hợp mật mã)

Server Hello: Server gửi phiên bản TLS, tập hợp mật mã và chứng chỉ SSL để chứng minh độ tin cậy.

Trao đổi khóa và tạo khóa phiên: Client và server tạo khóa phiên chia sẻ thông qua thuật toán trao đổi khóa.

Tin nhắn hoàn tất: Client và server gửi tin nhắn hoàn tất được mã hóa bằng khóa riêng của mỗi bên.

Truyền dữ liệu: Sử dụng khóa phiên để mã hóa và trao đổi dữ liệu.

Kết thúc: Khi truyền dữ liệu kết thúc, gửi tin nhắn kết thúc phiên và xóa thông tin khóa phiên.


TLS 1.2 và 1.1 khác nhau như thế nào?

TLS là giao thức bảo mật ở tầng truyền tải, là nền tảng của HTTPS. Cung cấp xác thực, tính toàn vẹn và mã hóa.

1.2 được cho là vượt trội hơn 1.1 về mặt bảo mật và hiệu năng.

- 1.1 sử dụng thuật toán băm md5 và sha-1.

- 1.1 có thể bị lộ trước các cuộc tấn công BEAST, Man-in-the-middle, Cipher Suite.

* BEAST: Tên tội phạm chặn kết nối HTTPS và chèn nội dung độc hại

* Man-in-the-middle: Tên tội phạm chặn liên lạc và đánh cắp dữ liệu

- 1.2 sử dụng thuật toán sha-256. (Thuật toán bảo mật mạnh hơn)

- 1.2 hỗ trợ tập hợp mật mã GCM (Galois / Counter Mode), thực hiện mã hóa và xác thực đồng thời, vì vậy tốc độ cũng nhanh hơn.


Cipher Suite (Tập hợp mật mã)

Tất cả các cơ chế mã hóa cần thiết để client và server có thể trao đổi dữ liệu, bao gồm 4 phần.

1. Thuật toán trao đổi khóa

- Phương pháp trao đổi khóa bí mật an toàn. Ví dụ: RSA, Diffie-Hellman

2. Thuật toán xác thực

- Xác minh xem server có đáng tin cậy hay không thông qua chứng chỉ. Ví dụ: Khóa công khai RSA, v.v.

3. Thuật toán mã hóa đối xứng

- Phương pháp mã hóa dữ liệu trong phiên và client và server giải mã bằng cùng một khóa phiên. Ví dụ: AES

4. Mã xác thực thông báo

- Xác minh tính toàn vẹn của dữ liệu. Ví dụ: HMAC-SHA256

Tập hợp mật mã được biểu thị bằng cách kết hợp bốn yếu tố trên.


Bình luận0

An ninh mạng đang thay đổi nhờ trí tuệ nhân tạo (Xu hướng công nghiệp mới nhất)Bài viết này phân tích xu hướng mới nhất của an ninh mạng dựa trên trí tuệ nhân tạo. Cùng với các ví dụ về việc sử dụng đa dạng như phát hiện mối đe dọa, ngăn chặn mã độc, phòng chống lừa đảo bằng cách sử dụng AI, bài viết cũng đề cập đến triển vọng và th
Korean Culture, Travel, Women
Korean Culture, Travel, Women
Korean Culture, Travel, Women
Korean Culture, Travel, Women

March 1, 2025