TLS e certificados da Web

Olá pessoal!

E aqui lançamos com glanders silenciosos um dos cursos mais incomuns para nós - “Assinatura Digital em Segurança da Informação” . Apesar de tudo, nós meio que conseguimos e envolvemos pessoas, vamos ver o que acontece. Hoje, examinaremos o restante material interessante e veremos brevemente como o TLS funciona, e também qual é a diferença entre certificados da Web não confiáveis ​​e confiáveis.

Tradução - dzone.com/articles/a-look-at-tls-transport-layer-security
Postado por Arun Pandey

TLS - abreviação de Transport Layer Security (Transport Layer Security Protocol), baseado em SSL. Como o nome indica, este é um protocolo que opera no nível de transporte.
Como você sabe, a segurança da comunicação é uma dor de cabeça muito comum, mas a implementação correta do TLS pode levar a segurança da web a um novo nível. Em um ambiente com TLS incorporado, um invasor pode obter informações sobre o host ao qual você está tentando se conectar, descobrir qual criptografia é usada, desconectar, mas você não pode fazer nada além disso.

Quase todos os protocolos de comunicação têm três partes principais: criptografia de dados, autenticação e integridade dos dados.

Nesse protocolo, os dados podem ser criptografados de duas maneiras: usando o sistema de criptografia de chave pública ou o sistema de criptografia simétrico. Um sistema de criptografia de chave pública, como implementação, é mais perfeito que um sistema de criptografia simétrico.



Visão geral dos sistemas de criptografia de chave pública e sistemas de criptografia simétricos

O sistema de criptografia de chave pública, um tipo de Criptografia Assimétrica, usa chave pública-privada. Portanto, a chave pública B é usada para criptografar os dados A (B compartilhou a chave pública com A) e, após receber os dados criptografados, B os descriptografa usando sua própria chave privada.

Os sistemas de criptografia simétricos usam a mesma chave para descriptografia e criptografia; portanto, A e B terão a mesma chave secreta. E esta é uma grande desvantagem.

Agora vamos ver como a autenticação funciona no TLS. Para verificar a autenticidade do remetente da mensagem e fornecer ao destinatário meios para criptografar a resposta, a autenticação pode ser obtida usando certificados digitais. Os sistemas operacionais e navegadores mantêm listas de certificados confiáveis ​​que eles podem confirmar.

Confiável vs. Certificados não confiáveis

Os certificados digitais vêm em duas categorias. Os certificados confiáveis ​​são assinados por uma Autoridade de Certificação (CA), enquanto os certificados não confiáveis ​​são autoassinados.

Certificados confiáveis

Os certificados confiáveis ​​estão em um navegador da web e são assinados pela CA. Isso é necessário para garantir o mais alto nível de confiabilidade. Suponha que o site "xyz.com" deseje receber um certificado digital confiável do famoso centro de certificação "Comodo".
Os passos serão os seguintes:

  • Crie um servidor web para o aplicativo: xyz.com;
  • Crie um par de chaves privadas (chave pública-privada) usando criptografia de chave pública (devido à sua confiabilidade);
  • Gere uma Solicitação de Assinatura de Certificado (CSR) para uma autoridade de certificação, no meu caso, Comodo. No disco, o arquivo pode ser chamado de "certreq.txt";
  • Inscreva-se no centro de certificação, inclua CSR nele;
  • O centro de certificação (Comodo no meu caso) verificará sua solicitação, incluindo a chave público-privada;
  • Se tudo estiver em ordem, o centro de certificação assinará a solicitação usando sua própria chave privada;
  • O centro enviará um certificado para ser instalado no servidor da web;
  • Está tudo pronto!

Certificados não confiáveis

Um certificado não confiável é assinado pelo proprietário do site. Este método é adequado se os problemas de confiabilidade não forem relevantes.
Observe que não é habitual usar um certificado não confiável em uma implementação TLS.

Como funciona a substituição do certificado TLS

  • Abra o endereço "xyz.com" no navegador;
  • O servidor da web recebe a solicitação;
  • O servidor da web em resposta à solicitação envia um certificado;
  • Um navegador da web avalia a resposta e verifica o certificado;
  • Durante o processo de validação, o navegador da web descobre que o certificado é assinado pelo Comodo Center;
  • Um navegador da web verifica o banco de dados de certificados (por exemplo, IE -> Opções da Internet -> conteúdo -> certificado) para obter um certificado Comodo;
  • Uma vez localizado, o navegador usa a chave pública Comodo para verificar o certificado enviado pelo servidor da web;
  • Se a validação for bem-sucedida, o navegador considerará esta conexão segura.

O FIM

Como sempre, estamos aguardando perguntas e comentários.

Source: https://habr.com/ru/post/pt431242/


All Articles