ورود به سایت
نام کاربری :
گذر واژه :
عضویت در سایت
حریم خصوصی
حساب من
بستن پنجره خروج از حساب کاربری

مسابقه آزمون هوش

پروژه های آماده شده

دانلودها

ما را دنبال کنید

اشتراک پیامک

نام ونام خانوادگی :
شماره تلفن همراه :

خبرنامه

شبکه های اجتماعی

آرشيو مطالب

لینکستان

تبلیغات

برای حمایت از ما بر روی بنر ها کلیک کنید
هاست

Vulnerability Scanner

محصولات

آموزش کامل طراحی وب سایت به زبان php
فیلم آموزشی حل 120 مسئله زبان برنامه نویسی ++c

دسته بندي موضوعات

دوره های آموزشی حضوری

    • دوره آموزش طراحی وب با php  و html  و JQuery

      دوره آموزش طراحی وب با php و

      پی‌اچ‌پی (PHP) یک زبان برنامه‌نویسی  مفسری که برای طراحی وب توسعه یافته‌است(البته می‌توان از آن به عنوان یک زبان عمومی نیز استفاده‌کرد). تا ژانویهٔ سال ۲۰۱۳ میلادی پی‌اچ‌پی بر


    • آموزش برنامه نویسی سی شارپ

      آموزش برنامه نویسی سی شارپ

      این سطح از آموزش برای افرادی مناسب است که در ابتدای یادگیری برنامه نویسی هستند و قصد دارند با زبان #C برنامه های کوچکی را نوشته و پیاده سازی


مطالب خواندنی دیگر

بررسی پروتکل های ایمن درلایه انتقال و کاربردی

  بازديد: 213 | موضوع: امنیت شبکه
بررسی پروتکل های ایمن درلایه انتقال و کاربردی
مشخصات پروژه
عنوان : بررسی پروتکل های ایمن درلایه انتقال و کاربردی
مدرس : محسن عسکری
قسمت :
نوع پروژه : مقاله
سطح پروژه : پیشرفته
زبان برنامه نویسی:
وضعیت : رایگان
زبان پروژه : فارسی
مدت زمان : 27 صفحه
تاریخ تولید : 16/03/1395

پروتکل امنیتی لایه‌ي انتقال (Transport Layer Security)، بر پایه لایه‌ي سوکت‌های امن(Secure Sockets Layer) که یکی از پروتکل‌های رمزنگاری است و برای تامین امنیت ارتباطات از طریق اینترنت است بنا شده‌است. برای اطمینان از هویت طرف مقابل و تبادل کلید متقارن از گواهی X.509 و رمزنگاری نامتقارن استفاده می کند. این پروتکل امنیت انتقال داده‌ها را در اینترنت برای مقاصدی چون کار کردن با پایگاه‌های وب، پست الکترونیکی، نمابرهای اینتزنتی و پیام‌های فوری اینترنتی به کار می‌رود. اگرچه TLS و SSL با هم تفاوت‌های اندکی دارند ولی قسمت عمده‌ای از این پروتکل کم و بیش یکسان مانده‌است. TLS و SSL درمدل TCP/IP عمل رمزنگاری را در لایه های پایینی لایه کاربرد انجام می دهند ولی در مدل OSI در لایه جلسه مقداردهی شده و در لایه نمایش کار می کنند: ابتدا لایه جلسه با استفاده از رمزنگاری نامتقارن تنظیمات لازم برای رمزنگاری را انجام می دهد و سپس لایه نمایش عمل رمزگذاری ارتباط را انجام می دهد. در هر دو مدل TLS و SSL به نمایندگی از لایه انتقال کار می کنند.

لایه‌ي سوکت‌های امن (Secure Sockets Layer) یا اس‌اس‌ال (SSL) پروتکلی است که توسط شرکت Netscape برای رد و بدل کردن سندهای خصوصی از طریق اینترنت توسعه یافته‌است. SSL از یک کلید خصوصی برای به رمز درآوردن اطلاعاتی که بر روی یک ارتباط SSL منتقل می‌شوند استفاده می‌نماید. هر دو مرورگر Netscape Navigator و Internet Explorer (و امروزه تمام مرورگرهای مدرن) از این پروتکل پشتیبانی می‌نمایند. هم‌چنین بسیاری از وب‌سایت‌ها برای فراهم کردن بستری مناسب جهت حفظ کردن اطلاعاتمحرمانه‌ي کاربران (مانند شماره‌ي کارت اعتباری) از این پروتکل استفاده می‌نمایند. طبق آن‌چه در استاندارد آمده‌است . URLهایی که نیاز به یک ارتباط از نوع SSL دارند با https: به جای http: شروع می‌شوند. SSL یک پروتکل مستقل از لایه برنامه‌است .(Application Independent) بنابراین، پروتکل‌هایی مانند FTP، HTTP و شبکه راه دور قابلیت استفاده از آن را دارند. با این وجود SSL برای پروتکل‌های FTP، HTTP و آی‌پی‌سک بهینه شده‌است.در ssl ازدوکلیدعمومی وخصوصی استفاده میشودهمچنین در ssl ازدوحالت متقارن ونامتقارن نیز می توان نام بردکه می تواند همان بحث کلید عمومی واختصاصی باشد به اینصورت که دررمزنگاری متقارن ازدو کلیدعمومی توسط serverو client استفاده میشود که در این صورت مطالب رمزنگاری شده از امنیت برخوردار نخواهد شد زیرا کلید مشترک مابین (سرورومشتری) توسط شخص ثالث میتواند استراق سمع یاهک شود بنابراین ازحالت نامتقارن استفاده می شود در رمزنگاری نامتقارن ازدوکلید Bو Aاستفاده میشود یعنی اگر مطالب باکلید A رمزنگاری شوددیگر باهمان کلیدرمزگشایی نخواهد شدفقط باکلید B که متناظر باکلیدA می باشد رمزگشایی خواهد شد.

 

تعریف

پروتکل TLS به برنامه‌های Client/Server اجازه می‌دهد که در شبکه از طریقی که از eavesdropping (شنود)، message forgery(جعل پیام) جلوگیری می‌کند با یکدیگر ارتباط برقرار کنند. authentication TLS (احراز هویت) و communications confidentiality(ارتباط مطمئن) در اینترنت را از طریق استفاده از cryptography(رمز نگاری) فراهم می‌کند.

Client باید برای Server مشخص کند که آیا می خواهد یک اتصال TLS داشته باشد با نه. دو راه برای رسیدن به این هدف وجود دارد: یک راه این است که از شماره پورت متفاوتی برای اتصال TLS استفاده شود (برای مثال پورت 443 پروتکل امن انتقال ابرمتن) و دیگر اینکه اختصاص یک پورت مشخص از طریق سرور به کلاینت، که کلاینت آن را درخواست کرده باشد با استفاده از یک مکانیسم پروتکل خاص (برای مثال STARTTLS).
زمانی که کلاینت و سرور تصمیم گرفتند از اتصال TLS استفاده کنند، به مذاکره با استفاده از روش handshaking می پردازند. سپس سرور و کلاینت بر روی پارامترهای مختلفی که برای ایجاد امنیت اتصال استفاده می شود به توافق می رسند:

  1. کلاینت اطلاعاتی را که سرور برای برقراری ارتباط با استفاده از SSL به ان نیاز دارد را ارسال می کند. مانند: شماره نسخه SSL کلاینت، تنطیمات رمزگذاری و سایر اطلاعاتی که سرور ممکن است به آن نیاز داشته باشد.
  2. سرور اطلاعاتی را که کلاینت برای برقراری ارتباط با استفاده از SSL به ان نیاز دارد را برایش ارسال می کند. مانند: شماره نسخه SSL سرور، تنطیمات رمزگذاری و سایر اطلاعاتی که کلاینت به آن نیاز دارد. سرور همچنین گواهینامه خود را برای کلاینت ارسال می کند و اگر کلاینت درخواست منبعی از سرور داشته باشد، کلاینت باید احراز هویت شود و باید گواهینامه کلاینت برای سرور ارسال شود.
  3. با اطلاعات دریافتی از سرور، کلاینت می تواند سرور را احرازهویت کند. اگر سرور تصدیق نشود، به کاربر هشدار داده می شود که عمل رمزگذاری و تصدیق نمی‌تواند انجام گیرد. اگر سرور به درستی تصدیق شد کلاینت به مرحله بعد می رود.
  4. با استفاده از اطلاعات به دست آمده، کلاینت یک pre-master secret ایجاد کرده و آن را ب سرور ارسال می کند.
  5. اگر سرور از کلاینت بخواهد هویتش را ثابت کند، کلاینت کلیه اطلاعات لازم و گواهی خود را برای سرور ارسال می کند.
  6. اگر کلاینت تصدیق نشود، ارتباط قطع می شود اما اگر به درستی تصدیق شود، سرور از کلید خصوصی خود برای یاز کردن pre-master secret استفاده می کند.
  7. کلاینت و سرور از master secret برای تولید کلید جلسات استفاده می کنندکه یک کلید متقارن است و برای رمزگذاری و رمزگشایی اطلاعات مبادله شده استفاده می شود.
  8. وقتی کلاینت پیغامی برای سرور ارسال می کند با استفاده از کلید جلسه آن را رمز می کند.
  9. وقتی سرور پیغامی برای کلاینت ارسال می کند با استفاده از کلید جلسه آن را رمز می کند.

اکنون SSL handshake کامل است و ارتباط شروع می شود. کلاینت و سرور از کلید جلسه برای رمزگذاری و رمزگشایی اطلاعاتی که برای هم می فرستند استفاده می کنند.
اگر یکی از قدم های بالا با شکست مواجه شود TLS دچار شکست شده و ارتباط برقرار نمی‌شود.
در قدم سوم مشتری باید گواهی سرور را به درستی چک کند تا باعث بروز مشکل نشود.

نوشته: محسن عسکری | تاریخ: ۱۶ خرداد ۱۳۹۵ |بدون نظر

صفحات ديگر :

  • صفحه 0 از 0
تمامي حقوق در انحصار سایت پی سی پروژه ميباشد و هرگونه كپي برداري غير مجاز و شرعا حرام است. طراحي و اجرا : توسعه فناوری الماس