Hướng dẫn hoàn chỉnh cho người mới bắt đầu về mã hóa SSL

Hình ảnh HTTPS
Theo kịp với hack, lừa đảo, phần mềm độc hại, vi rút và tất cả các hình thức giao dịch bẩn khác trên web là một doanh nghiệp lớn. Ngành công nghiệp an ninh mạng được dự đoán sẽ đạt 170 tỷ đô la vào năm 2020. Sự tăng trưởng này diễn ra khá nhiều với sự gia tăng của tội phạm mạng, một ngành công nghiệp thuộc quyền sở hữu của mình, chịu trách nhiệm về tổn thất khoảng 450 tỷ đô la mỗi năm. Làm thế nào để người dùng internet trung bình và trình duyệt thông thường giữ an toàn giữa các loạt ống của Cameron? Một phương pháp hiệu quả là vừa hiểu và chủ động sử dụng các trang web với mã hóa Lớp cổng bảo mật (SSL).

SSL trong ít hơn 100 từ

Mã hóa lớp cổng bảo mật là một tiêu chuẩn mã hóa cấp cao, sử dụng kết hợp các thuật toán khóa bất đối xứng và đối xứng. Điều này có nghĩa là, ngoài khóa công khai không đối xứng, các khóa mật mã được sử dụng là duy nhất mỗi khi kết nối được thực hiện giữa hai máy. Chứng chỉ SSL sử dụng khóa chung không đối xứng (máy chủ trang web) và khóa riêng (trình duyệt người dùng) hoạt động cùng nhau để xác thực dữ liệu và bảo mật dữ liệu. Sau khi bắt đầu, ban đầu, được hình thành, SSL kết nối hai máy với một mật mã liên tục mã hóa và giám sát việc truyền dữ liệu, xác minh rằng dữ liệu là an toàn và không thay đổi.

Một đoạn mồi ngắn về mã hóa (đối với nhà kính bảo mật)

Nếu bạn là một người chuyên nghiệp hơn, hãy thoải mái di chuyển ngay. Tuy nhiên, nếu tất cả những điều này nói về SSL và bảo mật mạng cảm thấy một chút trong đầu bạn, hãy để Lẩu phá vỡ một số điều chúng tôi nói về để bạn cảm thấy bớt bối rối.

Tất cả thông tin là dữ liệu

Đây là một cái gì đó bạn có thể đã biết. Ở cấp độ cơ bản nhất, mọi thứ bạn gửi và nhận trực tuyến, ở cấp độ cơ bản, dữ liệu được mã hóa. Ngay cả những từ bạn đang đọc trên trang ngay bây giờ cũng được trình duyệt của bạn dịch sang định dạng dễ đọc hơn, hấp dẫn hơn. Bạn thực sự muốn thử đọc dữ liệu đó trông như thế nào, vì bạn sẽ cảm nhận nó không có gì ngoài một loạt các chữ cái và số không có nghĩa là không được dịch.

Ví dụ, ở đây, một ảnh chụp nhanh từ Đại học Miami về địa chỉ email có thể trông như thế nào trong dạng dữ liệu thuần túy của nó:

Mã SSL U Miami

Bạn khó có thể hiểu dữ liệu ở trạng thái chuyển giữa. Nhưng trình duyệt của bạn chuyển dữ liệu đó thành dạng có thể đọc được – trong trường hợp này là địa chỉ email.

Gói dữ liệu

Đối với hầu hết các phần, tất cả các máy tính nói cùng một ngôn ngữ. Vì vậy, khi hai máy tính kết nối với nhau qua mạng và bắt đầu gửi dữ liệu bằng ngôn ngữ được mã hóa nói trên hoặc một trong nhiều ngôn ngữ mã khác, chúng có thể dịch ngôn ngữ đó sang định dạng dễ đọc hơn cho người dùng khi nhận. Tuy nhiên, tất cả dữ liệu đó không đến dưới dạng một luồng liên tục, nhưng được chia thành các gói nhỏ hơn được gửi nhanh chóng. Các gói dữ liệu thường tồn tại ở dạng sau:

  • Một tiêu đề chứa thông tin như IP người gửi và địa chỉ IP người nhận, số giao thức mạng và thông tin hữu ích khác
  • Tải trọng, đó là gói dữ liệu thực tế được nhận và dịch
  • Một trailer, cho biết gói đã kết thúc và giúp sửa bất kỳ lỗi nào có thể xảy ra trong quá trình gửi

Hầu hết các mạng sẽ thực sự có giới hạn về số lượng dữ liệu mỗi gói có thể chứa. Điều này có nghĩa là số lượng tải có thể thay đổi, điều này cũng sẽ ảnh hưởng đến thời gian gửi dữ liệu. Vì dữ liệu có thể bị chặn hoặc bị đánh cắp trên đường, miễn là ai đó có máy tính có thể dịch dữ liệu trong các gói (hầu như bất kỳ ai, thực sự), dữ liệu cần được mã hóa trước khi nó gửi đi, và sau đó giải mã khi nhận được

Mã hóa dữ liệu

Bởi vì bất kỳ máy tính nào cũng có thể dịch dữ liệu được truyền qua mạng và do lỗ hổng trong các mạng không được bảo vệ, mã hóa tồn tại để đảm bảo rằng các gói dữ liệu thực sự không thể dịch được. Đây là cách mã hóa hoạt động.

Tất cả mã hóa có nguồn gốc từ mật mã, nghiên cứu đằng sau việc gửi tin nhắn trong tin nhắn được mã hóa. Mật mã học đã được sử dụng nổi tiếng trong nhiều phần của lịch sử trong nhiều thập kỷ qua, đáng chú ý nhất là trong Thế chiến II khi cả hai cường quốc Đồng minh và phe Trục tăng cường nỗ lực gửi và mã hóa tin nhắn qua sóng phát thanh công cộng.

Trong thời đại ngày nay, mật mã học được sử dụng phổ biến hơn thông qua mã hóa mạng. Với mã hóa, dữ liệu được xáo trộn trước khi truyền qua mạng và cho bên nhận. Đối với bất kỳ ai rình mò, dữ liệu có thể dịch một lần sẽ trông giống như vô nghĩa.

Hàm băm mật mã

Vì vậy, làm thế nào mà dữ liệu được xáo trộn? Các thuật toán phức tạp chạy qua các hàm băm mật mã. Các hàm này về cơ bản lấy bất kỳ dữ liệu có kích thước bất kỳ và chuyển đổi nó thành một hàm được xáo trộn có kích thước được xác định trước. Dưới đây là một ví dụ về những gì có thể trông như thế nào:

Hàm băm

Dữ liệu được nhập vào hàm băm, sau đó chuyển đổi nó thành một chuỗi bit, như được hiển thị ở trên. Như bạn có thể thấy, mỗi đầu vào khác nhau được dịch thành một chuỗi bit có cùng kích thước, bất kể dữ liệu đầu vào. Điều này được thiết kế để làm cho các cuộc tấn công vũ phu (những cuộc tấn công mà ai đó cố gắng đoán dữ liệu bị xáo trộn bằng cách cố gắng đoán tất cả các giải pháp có thể) trở nên khó khăn hơn. Trong trường hợp SSL và các tiêu chuẩn mã hóa hiện đại khác, brute-force là không thể do số lượng lớn các khả năng. Điều này đưa chúng ta đến chủ đề tiếp theo.

Kích thước bit mã hóa

Khi dữ liệu được mã hóa, kích thước chuỗi bit được xác định trước là yếu tố quan trọng nhất để ngăn chặn các cuộc tấn công vũ phu. Kích thước chuỗi bit càng dài, càng khó đoán mọi kết hợp có thể để giải mã chuỗi. Nhìn chung, dữ liệu đã được tiêu hóa được gọi là khóa Chính, và độ mạnh của khóa đó được đo một phần trong số lượng bit chứa.

Vậy tại sao không chỉ tạo ra một khóa có một triệu bit? Câu trả lời là sức mạnh xử lý và thời gian. Khóa bit càng lớn, máy tính càng cần nhiều thời gian và sức mạnh để giải mã thực sự hiệu quả thông điệp ở đầu nhận. SSL thực sự sử dụng các kích thước khóa khác nhau cho các mục đích khác nhau và dựa trên cách bản thân máy được cập nhật.

Đối với những cái bắt tay ban đầu (nghĩa là xác nhận rằng máy nhận là người nhận chính xác), sử dụng khóa RSA 2048 bit lớn hơn nhiều. Dữ liệu trong khóa này nhỏ nhưng chỉ được sử dụng để xác minh việc trao đổi dữ liệu đó. Khi các hệ thống đã xác minh lẫn nhau, SSL sẽ chuyển sang các khóa 128, 192 hoặc 256-bit.

Kích thước khóa mã hóa bit
Do kích thước chính có vấn đề? Tất nhiên. Kích thước khóa càng lớn, kết hợp tiềm năng càng nhiều. Tuy nhiên, ngay cả kích thước khóa 128 bit nhỏ hơn cũng rất khó bị phá vỡ bằng một cuộc tấn công vũ phu, với số lượng lớn các kết hợp tiềm năng. Với sức mạnh tính toán hiện tại, có thể phá vỡ khóa 128 bit, nhưng có thể mất một triệu năm để làm điều đó. Điều đó nói rằng, mối quan tâm lớn nhất trong điện toán hiện nay là làm thế nào điện toán lượng tử sẽ giúp dễ dàng phá vỡ các khóa SSL, do đó đòi hỏi phải mở rộng các kích thước khóa. Nhưng công nghệ đó đã giành được rộng rãi bất cứ lúc nào sớm.

Mã hóa một cách ngắn gọn

Để tổng hợp tất cả, mã hóa thực hiện tất cả những điều sau đây:

  • Xáo trộn dữ liệu trước khi nó được gửi qua mạng
  • Khóa dữ liệu đó bằng thuật toán băm gần như không thể phá vỡ (hiện tại)
  • Vận chuyển dữ liệu một cách an toàn trong truyền dẫn, ngăn chặn rình mò
  • Chỉ cho phép dữ liệu được nhận bởi một bên được bảo mật và được giải mã khi nhận

Lợi ích của SSL là gì?

Mã hóa SSL có 2 lợi ích chính:

  • Nó bảo vệ dữ liệu truyền qua giữa máy tính của bạn và một máy chủ trang web thông qua mã hóa nặng
  • Nó cung cấp xác minh rằng trang web có cả chứng chỉ bảo mật được cập nhật và xác thực.

Bảo mật dữ liệu là vô cùng quan trọng, đặc biệt đối với các trang web thu thập thông tin thẻ tín dụng và thông tin ngân hàng hoặc mật khẩu và tên người dùng. Bất kỳ trang web nào trong số này phải có mã hóa SSL. Mặt khác, trang web bị bỏ ngỏ để hack các cuộc tấn công nơi dữ liệu có thể bị đánh cắp trên đường.

Xác minh là cực kỳ quan trọng đối với chứng chỉ SSL. Có một danh sách dài các công ty cung cấp chứng nhận SSL và không phải lúc nào nó cũng rẻ hay dễ dàng. Các trang web áp dụng cho chứng nhận SSL có độ bảo đảm cao phải cung cấp:

  • Một Hồ sơ Whois xác định người sở hữu tên miền
  • Hoàn thành Yêu cầu đăng kí chứng chỉ (CSR)
  • Xác nhận độc lập trang web và công ty sở hữu nó

Quá trình này có chi phí cho các chủ sở hữu trang web là tốt. Đây là lý do tại sao các trang web lừa đảo sẽ không bao giờ sử dụng chứng chỉ SSL có độ an toàn cao. Họ sẽ không bao giờ có thể vượt qua sự kiểm tra, và hầu hết là trong ngành kinh doanh ăn cắp tiền, không trả tiền cho các công ty khác.

Các công ty cấp chứng chỉ không có khả năng cấp chứng chỉ SSL có độ bảo đảm cao cho một trang web không có uy tín. Hầu hết các công ty CA là tên nổi tiếng. Danh sách này bao gồm:

  • Symantec
  • Cố lên bố
  • DigiCert
  • Tin cậy
  • Toàn cầu
  • StartCom
  • SwissSign
  • Giải pháp mạng
  • Thawte
  • com
  • Hãy để Encrypt Encrypt
  • GeoTrust
  • Giao phó
  • Comodo

Đối với hầu hết các phần, các thực thể CA có xu hướng là máy chủ web và các công ty bảo mật mạng.

Cách nhận biết nếu một trang web sử dụng SSL

Nó thực sự khá dễ dàng để xác định xem một trang web có sử dụng mã hóa SSL hay không. Khi bạn kết nối với một trang web, cái bắt tay ban đầu giữa trình duyệt của bạn và máy chủ sẽ dẫn đến việc xác minh rằng trang web đang sử dụng mã hóa SSL. Điều này được thể hiện theo hai cách:

  • Địa chỉ trang web hiển thị dưới dạng trang web HTTPS (Bảo mật giao thức truyền siêu văn bản)
  • Biểu tượng khóa xuất hiện trực tiếp bên trái hoặc bên phải của HTTPS

Ngoài ra, một số trang web thậm chí có thể có tên Công ty xuất hiện cùng với biểu tượng khóa. Các trang web đã mua chứng chỉ SSL Xác thực mở rộng, cấp cao nhất, có tên công ty xuất hiện bên cạnh thanh địa chỉ.

Đây là những gì tất cả những thứ này trông giống như.

Trang web Stack Exchange không sử dụng mã hóa SSL trên nhiều trang của nó. Do đó, không có biểu tượng HTTPS hoặc khóa xuất hiện theo địa chỉ trang web:

StackExchange Không có SSL
Nhấp vào trên i i i sẽ tiết lộ rằng trang web này thực sự không an toàn:

StackExchange Không có SSL

Trong khi đó, Google Docs có mã hóa SSL, nhưng không phải là mức cao nhất:
Google Docs SSL

Trong khi trang web của ngân hàng Mỹ Capital One sử dụng Xác minh mở rộng, với tất cả các trang trí:
Capital One SSL

Khi SSL là quan trọng – và khi nó không

Một câu hỏi bạn có thể tự hỏi là liệu mã hóa SSL luôn luôn cần thiết. Nói một cách rõ ràng, câu trả lời là Không. Mã hóa SSL không phải lúc nào cũng cần thiết. Tuy nhiên, những trang web sử dụng nó có nhu cầu khác nhau về loại mã hóa SSL mà họ làm hoặc nên có.

Bám sát các ví dụ từ phần trước, StackExchange thực sự không cần mã hóa SSL trên tất cả các khu vực trên trang web của mình. Và thực tế, trang web này thực sự có mã hóa SSL, nhưng chỉ khi nó thực sự cần thiết. Nếu bạn tạo một tài khoản và đăng nhập vào trang web, hãy xem điều gì xảy ra:

Stachexchange ssl

Điều này là do bất kỳ trang web nào yêu cầu bạn tạo tài khoản và đăng nhập vào máy chủ của nó nên có mã hóa SSL, ít nhất là ở mức cơ bản nhất. Mã hóa SSL sẽ giúp ngăn người khác lấy cắp thông tin đăng nhập tài khoản của bạn khi dữ liệu đó đi qua giữa máy của bạn và máy chủ của trang web.

Nói chung, dữ liệu chuyển giữa bạn và máy chủ trang web càng quan trọng, mức độ đảm bảo cao hơn mà trang web nên có. Đây là lý do tại sao một ngân hàng như Capital One có Xác minh mở rộng, trong khi một trang web như StackExchange có chứng chỉ Xác minh tổ chức.

Các trang web không được thu thập bất kỳ thông tin nào hoặc yêu cầu đăng nhập để truy cập các phần của trang web chắc chắn có thể sử dụng mã hóa SSL, nhưng nó không hoàn toàn cần thiết. Điều đó nói rằng, có luôn luôn mối quan tâm về việc một trang web đang hoạt động hay không, hay liệu nó có phải là một trang web lừa đảo giả được thiết lập để đánh cắp dữ liệu.

Do phải xác minh mạnh mẽ để có được chứng chỉ SSL, các trang web lừa đảo sẽ không có mức mã hóa cao nhất, nhưng chúng vẫn có thể có địa chỉ HTTPS hoặc thậm chí là biểu tượng khóa. Tuy nhiên, họ sẽ không bao giờ có thanh màu xanh với tên công ty, vì điều này chỉ được trao cho các trang web có chứng chỉ đảm bảo cao. Ngoài ra, một số trang web có thể đã hết hạn hoặc chưa được chứng nhận SSL. Bạn có thể thấy nó trông như thế nào bằng cách truy cập badssl.com, một trang web giáo dục đơn giản, cung cấp các ví dụ chắc chắn về mọi loại quang sai chứng chỉ SSL.

Ví dụ: một trang web có chứng chỉ SSL bị thu hồi có thể xuất hiện trong phiên trình duyệt Chrome như thế này:

SSL xấu

Tất cả đã nói, một trang web không cần mã hóa SSL, nhưng khi bạn truy cập vào một trang web mà bạn không chắc chắn, thì tốt nhất là tránh tạo một đăng nhập trên trang web đó cho đến khi bạn hoàn toàn kiểm tra trước.

Các loại SSL khác nhau

Vì SSL là một hình thức mã hóa và xác minh, có nhiều loại khác nhau. Mỗi loại dịch vụ một mục đích hơi khác nhau. Tuy nhiên, điều quan trọng cần lưu ý là các loại chứng chỉ SSL khác nhau không có nghĩa là trang web cung cấp bảo mật nhiều hơn hoặc ít hơn. Các loại chứng chỉ cho biết mức độ tin cậy của trang web, vì các loại khác nhau này yêu cầu các mức độ xác nhận khác nhau để có được.

Chứng chỉ xác thực tên miền

Chứng chỉ DV là chứng chỉ SSL ít tốn kém nhất hiện có. Các chứng chỉ này làm ít hơn là kiểm tra sổ đăng ký tên miền so với chứng chỉ. Các yêu cầu để có được các chứng chỉ này thường thấp, có nghĩa là nhiều trang web lừa đảo thực sự có thể có được chúng khá dễ dàng. Các chứng chỉ này không yêu cầu kiểm tra xác thực và kiểm tra nghiêm ngặt hơn mà các cấp chứng nhận khác yêu cầu.

Như vậy, nhiều thực thể Tổ chức phát hành Chứng chỉ thực sự không cung cấp chứng chỉ này, vì hầu hết đều coi nó là bảo mật quá thấp và đối với hầu hết các phần, không an toàn. Bạn vẫn sẽ thấy biểu tượng khóa xuất hiện cho các trang web này, nhưng chúng vẫn có một số rủi ro. Khi bạn kiểm tra thông tin chứng chỉ trang web, nó sẽ chỉ thông báo cho bạn về tên miền và CA.

Loại chứng chỉ này là phổ biến cho các trang web có mối quan tâm bảo mật rất hạn chế. Trang web Anime MyAnimeList.net là một trong những trang web như vậy. Dưới đây là chi tiết chứng chỉ của nó:

MAL

Trên thực tế, các phần của trang web không an toàn, dẫn đến trình duyệt web của tôi chặn các phần đó:

Khối MAL SSL

Mặc dù chứng chỉ DV có thể hữu ích, loại trang web thường sử dụng chúng không cho phép tài khoản người dùng cá nhân và do đó không thu thập tên người dùng và mật khẩu.

Giấy chứng nhận tổ chức

Các chứng chỉ SSL này yêu cầu một quy trình xác nhận nghiêm ngặt hơn để có được và do đó cũng đắt hơn. Không giống như các chứng chỉ DV, chứng chỉ OV đáp ứng các tiêu chuẩn Yêu cầu Nhận xét (RFC) do Lực lượng đặc nhiệm Kỹ thuật Internet (IETF) và Hiệp hội Internet (ISOC) đặt ra. Trang web phải trao đổi thông tin xác thực và CA có thể liên hệ trực tiếp với công ty để xác minh thông tin.

Khi bạn kiểm tra thông tin chứng chỉ, bạn sẽ thấy tên trang web và người mà nó đã xác minh bởi. Bạn sẽ không nhận được thông tin chủ sở hữu, tuy nhiên.

Wikipedia là một ví dụ về trang web sử dụng chứng chỉ OV:

Wikipedia SSL

Giấy chứng nhận mở rộng

Chứng chỉ EV là cấp độ cao nhất, cung cấp sự đảm bảo và xác nhận hợp lệ nhất. Quá trình cần thiết để nhận được chứng chỉ EV vừa rộng rãi vừa tốn kém. Chỉ các trang web có chứng chỉ EV mới có thể xác thực thanh màu xanh lục bằng tên trang web của họ trong trình duyệt web của bạn. Thật không may, không phải tất cả các trình duyệt web có thể hiển thị thanh màu xanh lá cây EV. Nó chỉ có sẵn cho các trình duyệt sau:

Google Chrome, Internet Explorer 7.0+, Firefox 3+, Safari 3.2+, Opera 9.5+

Các trình duyệt cũ hơn sẽ không hiển thị nó. Tuy nhiên, điều này không có nghĩa là nó không có ở đó. Điều đó chỉ có nghĩa là những người sử dụng trình duyệt cũ hơn có thể phải kiểm tra thông tin chứng chỉ để xác minh mức độ xác thực.

Đưa ra thông tin chi tiết hơn cho Capital One cho thấy thực tế rằng trang web thực sự sử dụng chứng chỉ EV SSL:

Capital One SSL

Chứng chỉ EV cho đến nay là đáng tin cậy nhất và an toàn nhất, nhưng không hoàn toàn cần thiết cho mọi trang web. Hầu hết các trang web thực sự có thể có được bằng DV hoặc OV. Tuy nhiên, nếu một trang web đang thu thập thông tin từ bạn, bạn không nên tin tưởng nó trừ khi nó có chứng chỉ OV hoặc cao hơn.

Điều đó nói rằng, một số trang web sẽ chuyển hướng bạn đến một trang web bên ngoài khi thực hiện thanh toán. Những trang web đó có thể sử dụng các dịch vụ bên ngoài cho hệ thống thanh toán của họ, chẳng hạn như PayPal, có chứng nhận EV đảm bảo cao. Bằng cách đó, họ không phải mua EV của riêng mình, thay vào đó dựa vào các dịch vụ bên ngoài để cung cấp lớp bảo mật và đảm bảo đó.

Rắc rối với chứng chỉ DV và OV

Mặc dù nhiều CA không cung cấp chứng chỉ DV, một số CA làm. Vì chứng chỉ CA không yêu cầu kiểm tra lý lịch và xác nhận thêm, một số chủ sở hữu trang lừa đảo đã mua các chứng chỉ này để chơi trò chơi trên hệ thống. Thật không may, không có cách trực tiếp để phân biệt giữa các trang web DV và OV mà không thực sự xem thông tin chứng chỉ chi tiết hơn. Đây là lý do tại sao nhiều trang web chuyển sang chứng chỉ EV (đảm bảo cao). Giống như chứng chỉ OV, chúng yêu cầu xác thực mở rộng hơn, nhưng cũng đi kèm với thanh màu xanh lá cây cung cấp tên công ty cũng như biểu tượng khóa và một lượng lớn thông tin xác thực được cung cấp.

Đối với hầu hết các trình duyệt, bạn có thể kiểm tra chứng chỉ bằng cách nhấp vào biểu tượng khóa, nhấp vào Thông tin thêm Thông tin, và sau đó nhấp vào Chứng chỉ Xem Chế độ xem:

Chứng chỉ SSL

Điều này sẽ đưa ra thông tin chi tiết trên trang web này Chứng chỉ:
ssl trao đổi ngăn xếp

Ở đây chúng ta có thể thấy rằng Stack Exchange thực sự sử dụng Chứng chỉ EV Đảm bảo cao, do DigiCert cấp. Chúng tôi có thể tin tưởng trang web của họ và không cần phải lo lắng về việc đăng nhập vào trang web bằng mật khẩu an toàn.

Có sự thay thế nào cho SSL không?

Mặc dù SSL chiếm phần lớn lưu lượng truy cập internet được bảo mật, nhưng có một vài lựa chọn thay thế đáng chú ý cho phương thức mã hóa này.

Lớp vận chuyển

TLS, hay Transport Socket Layer, là sự kế thừa cho SSL. Thật vậy, trong nhiều trường hợp, những gì được gọi là chứng chỉ SSL thực sự có thể là chứng chỉ TLS. Đây không phải là do tai nạn. TLS, một tiêu chuẩn mới hơn, dựa nhiều vào SSL, với những thay đổi đủ nhỏ để nhiều người, ngay cả những người trực tiếp trong ngành, vẫn sẽ tham khảo TLS và SSL cùng nhau (điển hình là ký hiệu SSL / TLS mật). Sự khác biệt chính giữa SSL và TLS là mật mã được cập nhật và bảo mật tốt hơn cho TLS, đó là lý do tại sao nó đã thay thế SSL. Tuy nhiên, hầu hết mọi người vẫn gọi TLS là SSL, vì hai giao thức này cực kỳ giống nhau. Vì cả hai đều sử dụng cùng một chứng chỉ, việc chuyển đổi cho hầu hết các trang web khá đơn giản.

Vỏ an toàn

Secure Shell (SSH) là đối thủ cạnh tranh trực tiếp với SSL và theo nhiều cách cũng an toàn. Tuy nhiên, SSH khác biệt đáng kể theo hai cách. Đầu tiên, SSH về cơ bản là miễn phí. Không giống như SSL, SSH không sử dụng Cơ quan cấp chứng chỉ để xác minh và xử lý xác thực. Ngoài ra, không giống như SSL, SSH cũng sử dụng một số tiện ích khác nhau hoạt động với mã hóa. Điều này có thể bao gồm hoạt động từ xa của các máy được nối mạng và tạo các yêu cầu đăng nhập thông qua một mạng an toàn. SSH phổ biến hơn trong số các quản trị viên mạng. Lý do SSH kém an toàn hơn SSL / TLS là vì quản lý khóa có ít sự giám sát, không giống như SSL. Điều này có nghĩa là khóa mã hóa có thể bị mất, bị đánh cắp hoặc sử dụng không đúng cách, khiến việc xác minh quyền sở hữu trở nên khó khăn hơn.

IPSec

Internet Protocol Security có một cách tiếp cận khác với bảo mật và mã hóa mạng. Trong khi SSL / TLS hoạt động ở cấp độ ứng dụng, IPSec được thiết kế để mã hóa điểm-điểm cho toàn bộ mạng. Như vậy, IPSec hoạt động trên một lớp giao thức mạng khác (SSL hoạt động ở lớp 1, HTTP, trong khi IPSec hoạt động ở lớp 3, IP). Điều này mang lại cho IPSec một cách tiếp cận toàn diện hơn đối với an ninh mạng. IPsec cũng được thiết kế nhiều hơn cho các kết nối cố định giữa hai máy, trong khi SSL được thiết kế cho các phiên vô thường.

IPSec ban đầu được ủy quyền cho IPv6, vì nó cung cấp bảo mật mạng ở cấp IP. Thật vậy, IPsec ban đầu được phát triển như một phương thức bảo mật mạng cho IPv6. Tuy nhiên, điểm yếu lớn nhất của IPSec là nó không cung cấp xác thực cá nhân hơn. Khi ai đó đã có quyền truy cập vào mạng được bảo mật bởi IPSec, họ có thể tự do truy cập mọi thứ trên mạng; miễn là không có xác thực nào khác, không có hạn chế về quyền truy cập.

Ngoài ra, IPSec không phải là ngoại lệ liên quan đến truy cập từ xa. Nó được thiết kế nhiều hơn cho các kết nối điểm-điểm giữa các mạng, chẳng hạn như một công ty lớn tạo kết nối an toàn đến các máy chủ của mình cho tất cả các địa điểm kinh doanh của mình. Cho phép người dùng từ xa kết nối (chẳng hạn như công nhân muốn làm việc tại nhà hoặc khi đi du lịch) yêu cầu bảo trì nhiều hơn trong khi yêu cầu các ứng dụng riêng biệt.

Tiện ích mở rộng SSL và giải pháp VPN

Vì SSL chủ yếu là một tiêu chuẩn mã hóa dựa trên ứng dụng, các giải pháp đã được phát triển để đảm bảo rằng SSL cũng có thể được áp dụng theo các cách khác nhau.

OpenSSL trên VPN

OpenSSL là phiên bản SSL nguồn mở được sử dụng trong nhiều ứng dụng không phải trình duyệt. Đáng chú ý nhất, đó là phương thức bảo mật chính được sử dụng bởi các VPN hoạt động bằng nền tảng OpenVPN. OpenSSL chính xác như âm thanh của nó: một phiên bản SSL nguồn mở miễn phí để sử dụng và chơi xung quanh. Cũng như nhiều sáng kiến ​​nguồn mở, OpenSSL rất phụ thuộc vào cộng đồng sử dụng nó để luôn cập nhật. Điều này đã dẫn đến một số sự thất vọng, vì OpenSSL không đi kèm với sự đảm bảo nhiều như chứng chỉ SSL dựa trên trình duyệt được mua thông qua Tổ chức phát hành chứng chỉ. Các lỗ hổng đáng chú ý đã được tìm thấy, nhưng OpenSSL cũng được cập nhật thường xuyên để chống lại các lỗ hổng đó.

Một số nhánh cho chương trình này tồn tại, bao gồm cả BoringSSL của riêng Google. Về mặt tích cực, bộ công cụ OpenSSL cho phép cải tiến liên tục với điều kiện là nguồn mở.

Duyệt web an toàn với HTTPS ở mọi nơi

HTTPS ở mọi nơi

Một sản phẩm miễn phí từ Electronic Frontier Foundation, HTTPS Everywhere là một phần mở rộng trình duyệt cho Chrome, Firefox và Opera giúp trình duyệt của bạn chọn các trang HTTPS khi có thể. HTTPS Everywhere cũng hoạt động bằng cách giúp bảo vệ dữ liệu của bạn trong khi bạn kết nối với một trang web sử dụng HTTPS trên một số, nhưng không phải tất cả các trang của nó. Miễn là trang web hỗ trợ HTTPS, HTTPS ở mọi nơi có thể chuyển đổi các trang thành HTTPS và mã hóa dữ liệu. Tuy nhiên, như được chỉ định bởi trang Câu hỏi thường gặp của EFF, các trang web liên kết đến các liên kết bên thứ ba đáng ngờ, chẳng hạn như hình ảnh, không thể được bảo mật hoàn toàn bởi HTTPS.

Bạn cũng có thể đặt HTTPS ở mọi nơi để chặn các liên kết không an toàn và các trang web lừa đảo, một tính năng an toàn riêng biệt để giúp người dùng internet vô tình vấp vào các trang web lừa đảo.
HTTPS ‘bởi Christiaan Colen được cấp phép theo CC BY 2.0

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me