Transport Layer Security: Różnice pomiędzy wersjami

[wersja przejrzana][wersja nieprzejrzana]
Usunięta treść Dodana treść
m Wycofano edycje użytkownika 91.231.23.120 (dyskusja). Autor przywróconej wersji to Paweł Ziemian.
Nie podano opisu zmian
Znaczniki: VisualEditor Z urządzenia mobilnego Z wersji mobilnej (przeglądarkowej)
Linia 6:
W 1994 roku przedsiębiorstwo Netscape stworzyło protokół służący do bezpiecznej transmisji zaszyfrowanego strumienia danych, nazwany SSL (Secure Socket Layer), a już rok później pojawiła się trzecia jego wersja. W 1996 roku [[Internet Engineering Task Force]] powołało grupę roboczą pod nazwą Transport Layer Security, której zadaniem było rozwijanie protokołu SSL. W 1999 roku został opublikowany standard TLS 1.0, który jest czasem określany jako SSL 3.1. Całość działa w architekturze klient-serwer, pozwalając na nawiązanie bezpiecznego połączenia z użyciem certyfikatów. Architektura jest zorientowana głównie na uwierzytelnianie serwera (np. sklepu internetowego, do którego klient wysyła numer karty kredytowej i chce mieć pewność co do odbiorcy), ale przewiduje również możliwość uwierzytelniania klienta.
 
Z powodu ograniczeń w eksporcie technologii kryptograficznych ze [[Stany Zjednoczone|Stanów Zjednoczonych]], większość implementacji protokołu SSL nie mogła wykorzystywać kluczy symetrycznych dłuższych niż 40 [[bit]]ów. Dzięki temu rządowe agencje bezpieczeństwa dysponujące odpowiednio dużą mocą obliczeniową (m.in. [[National Security Agency|NSA]]) były w stanie złamać szyfr [[Atak brute force|metodą brute-force]]. Po kilku latach publicznej debaty, lepszemu poznaniu dłuższych kluczy przez zainteresowane strony oraz kilku sprawach sądowych, rząd złagodził swoje stanowisko wobec stosowania większych kluczy. Obecnie 40-bitowe klucze wyszły z użycia i zostały zastąpione przez zapewniające większe bezpieczeństwo klucze o długości 128 i więcej bitów.
 
W 2009 w protokole SSL odkryto podatność na atak w procesie renegocjacji sesji. Błąd umożliwiał wysłanie danych do serwera przed użytkownikiem bez jego wiedzy (zobacz: [[Atak man in the middle]])<ref>{{cytuj stronę |url=http://www.securitystandard.pl/news/352295/Dziura.w.protokolach.SSL.i.TLS.html |tytuł=Dziura w protokołach SSL i TLS |opublikowany=Security Standard |data=2009}}</ref><ref>{{cytuj stronę |url=http://www.phonefactor.com/sslgap/ssl-tls-authentication-patches |tytuł=SSL/TLS Authentication Gap – Status of Patches |opublikowany=Phone Factor}}</ref>. W związku z tym, że podatność dotyczyła protokołu, a nie jednej implementacji, jedyną metodą jej obejścia było wyłączenie możliwości renegocjacji w ogóle. Równocześnie zaproponowana została poprawka do specyfikacji protokołu w postaci rozszerzenia<ref>{{cytuj stronę |url=https://datatracker.ietf.org/drafts/draft-rescorla-tls-renegotiation/ |tytuł=Transport Layer Security (TLS) Renegotiation Indication Extension |autor=E. Rescorla, M. Ray, S. Dispensa, N. Oskov |data=2009}}</ref>.
 
== Wersje protokołu ==