TLS

от Уикипедия, свободната енциклопедия
Направо към: навигация, търсене
OSI модел
7. Приложен слой
NNTP • SIP • SSI • DNS • FTP • Gopher • HTTP • NFS • NTP • SMPP • SMTP • DHCP • SNMP • SSH • Telnet • Netconf • други...
6. Представителен слой
MIME • XDR • TLS • SSL
5. Сесиен слой
Named Pipes • NetBIOS • SAP • L2TP • PPTP
4. Транспортен слой
TCP • UDP • SCTP • DCCP • SPX
3. Мрежов слой
IP (IPv4, IPv6) • ICMP • IPsec • IGMP • IPX  • AppleTalk  • IS-IS • OSPF • RIP • BGP • IGRP • EIGRP
2. Канален слой
ATM • SDLC • HDLC • ARP • CSLIP • SLIP • PLIP • IEEE 802.3 • Frame Relay • ITU-T G.hn DLL • PPP • X.25 • Суич
1. Физически слой
EIA/TIA-232 • EIA/TIA-449 • ITU-T V-Series • I.430 • I.431 • POTS • PDH • SONET/SDH • PON • OTN • DSL • IEEE 802.3 • IEEE 802.11 • IEEE 802.15 • IEEE 802.16 • IEEE 1394 • ITU-T G.hn PHY • USB • Bluetooth • Хъб

TLS (на английски: Transport Layer Security) и неговият предшественик SSL (на английски: Secure Sockets Layer) са криптографски протоколи, които осигуряват сигурност на комуникацията по Интернет. TLS и SSL криптирането са сегменти на мрежови връзки в приложния слой (над транспортния слой), използвайки асиметрична криптография за личния код на автентикация на съобщението, което увеличава надеждността на съобщението.

Няколко версии на протоколите се използват широко при сърфиране в интернет, електронна поща, интернет факс, instant messaging и voice-over-IP (VoIP).

TLS е IETF standards track протокол, за последен път е актуализиран в RFC 5246 и се основава на по-ранните SSL спецификации, разработен от Netscape Communications.

Описание[редактиране | редактиране на кода]

TLS позволява на клиентски / сървърни приложения да комуникират в мрежата по начин, предназначен за предотвратяване на подслушване и подправяне.

TLS клиентът и сървърът договарят динамична връзка чрез handshaking процедура. При нея те установяват съгласие по различни параметри, използвани за да се установи криптираната връзка.

Процедурата започва, когато клиентът се свързва с TLS-сървър, изисква защитена връзка и представя на сървъра списък на поддържаните CipherSuites (ciphers and hash functions). От този списък сървърът избира най-силния шифър и хеш функция и уведомява клиента за решението.

Сървърът изпраща обратно идентификацията си под формата на цифров сертификат. Сертификатът обикновено съдържа името на сървъра, издалия го certificate authority (CA) и публичен ключ за криптиране на сървъра. Клиентът може да се свърже със сървъра, който е издал сертификата (CA) и да потвърди валидността на сертификата, преди да продължи нататък.

За да се генерират сесийните ключове, използвани за сигурна връзка, клиентът криптира случайно число с публичния ключ на сървъра и му изпраща резултата. Само сървърът може да го дешифрира с неговия личен ключ. Така завършва процеса handshake и започва защитена шифрована връзка.

Ако някоя от по-горните стъпки, се провали, TLS handshake не успява и връзката не се създава.

Други[редактиране | редактиране на кода]