Olá pessoal!
E aqui lançamos com glanders silenciosos um dos cursos mais incomuns para nós -
“Assinatura Digital em Segurança da Informação” . Apesar de tudo, nós meio que conseguimos e envolvemos pessoas, vamos ver o que acontece. Hoje, examinaremos o restante material interessante e veremos brevemente como o TLS funciona, e também qual é a diferença entre certificados da Web não confiáveis e confiáveis.
Tradução - dzone.com/articles/a-look-at-tls-transport-layer-security
Postado por Arun Pandey
TLS - abreviação de Transport Layer Security (Transport Layer Security Protocol), baseado em SSL. Como o nome indica, este é um protocolo que opera no nível de transporte.
Como você sabe, a segurança da comunicação é uma dor de cabeça muito comum, mas a implementação correta do TLS pode levar a segurança da web a um novo nível. Em um ambiente com TLS incorporado, um invasor pode obter informações sobre o host ao qual você está tentando se conectar, descobrir qual criptografia é usada, desconectar, mas você não pode fazer nada além disso.
Quase todos os protocolos de comunicação têm três partes principais: criptografia de dados, autenticação e integridade dos dados.
Nesse protocolo, os dados podem ser criptografados de duas maneiras: usando o sistema de criptografia de chave pública ou o sistema de criptografia simétrico. Um sistema de criptografia de chave pública, como implementação, é mais perfeito que um sistema de criptografia simétrico.
Visão geral dos sistemas de criptografia de chave pública e sistemas de criptografia simétricosO sistema de criptografia de chave pública, um tipo de Criptografia Assimétrica, usa chave pública-privada. Portanto, a chave pública B é usada para criptografar os dados A (B compartilhou a chave pública com A) e, após receber os dados criptografados, B os descriptografa usando sua própria chave privada.
Os sistemas de criptografia simétricos usam a mesma chave para descriptografia e criptografia; portanto, A e B terão a mesma chave secreta. E esta é uma grande desvantagem.
Agora vamos ver como a autenticação funciona no TLS. Para verificar a autenticidade do remetente da mensagem e fornecer ao destinatário meios para criptografar a resposta, a autenticação pode ser obtida usando certificados digitais. Os sistemas operacionais e navegadores mantêm listas de certificados confiáveis que eles podem confirmar.
Confiável vs. Certificados não confiáveisOs certificados digitais vêm em duas categorias. Os certificados confiáveis são assinados por uma Autoridade de Certificação (CA), enquanto os certificados não confiáveis são autoassinados.
Certificados confiáveisOs certificados confiáveis estão em um navegador da web e são assinados pela CA. Isso é necessário para garantir o mais alto nível de confiabilidade. Suponha que o site "xyz.com" deseje receber um certificado digital confiável do famoso centro de certificação "Comodo".
Os passos serão os seguintes:
- Crie um servidor web para o aplicativo: xyz.com;
- Crie um par de chaves privadas (chave pública-privada) usando criptografia de chave pública (devido à sua confiabilidade);
- Gere uma Solicitação de Assinatura de Certificado (CSR) para uma autoridade de certificação, no meu caso, Comodo. No disco, o arquivo pode ser chamado de "certreq.txt";
- Inscreva-se no centro de certificação, inclua CSR nele;
- O centro de certificação (Comodo no meu caso) verificará sua solicitação, incluindo a chave público-privada;
- Se tudo estiver em ordem, o centro de certificação assinará a solicitação usando sua própria chave privada;
- O centro enviará um certificado para ser instalado no servidor da web;
- Está tudo pronto!
Certificados não confiáveisUm certificado não confiável é assinado pelo proprietário do site. Este método é adequado se os problemas de confiabilidade não forem relevantes.
Observe que não é habitual usar um certificado não confiável em uma implementação TLS.
Como funciona a substituição do certificado TLS
- Abra o endereço "xyz.com" no navegador;
- O servidor da web recebe a solicitação;
- O servidor da web em resposta à solicitação envia um certificado;
- Um navegador da web avalia a resposta e verifica o certificado;
- Durante o processo de validação, o navegador da web descobre que o certificado é assinado pelo Comodo Center;
- Um navegador da web verifica o banco de dados de certificados (por exemplo, IE -> Opções da Internet -> conteúdo -> certificado) para obter um certificado Comodo;
- Uma vez localizado, o navegador usa a chave pública Comodo para verificar o certificado enviado pelo servidor da web;
- Se a validação for bem-sucedida, o navegador considerará esta conexão segura.
O FIM
Como sempre, estamos aguardando perguntas e comentários.