022.2 Lecke 1
Tanúsítvány: |
Security Essentials |
---|---|
Verzió: |
1.0 |
Témakör: |
022 Titkosítás |
Fejezet: |
022.2 Webes titkosítás |
Lecke: |
1/1 |
Bevezetés
A webes titkosítás létfontosságú szerepet játszik a weboldalak és látogatóik között kicserélt adatok védelmében, biztosítva az adatvédelmet és a jogosulatlan hozzáférés elleni védelmet. Az erre a célra használt elsődleges protokoll a Hypertext Transfer Protocol Secure (HTTPS). A HTTPS nemcsak titkosítja az adatokat, hanem digitális tanúsítványok segítségével ellenőrzi a webszerverek identitását is. Ez a kettős funkció lehetővé teszi a látogatók számára, hogy magabiztosan lépjenek kapcsolatba legitim webhelyekkel.
Fontos megérteni, hogyan működik a HTTPS, milyen szerepet játszanak a hitelesítésszolgáltatók (CA-k) a szerver ellenőrzésében, és hogyan jelzik a böngésző figyelmeztetései a látogatóknak a lehetséges biztonsági kockázatokat. Ezeknek a fogalmaknak az elsajátításával az egyének biztosíthatják a biztonságos és védett webes interakciókat.
Ez a lecke a HTTPS mögött meghúzódó alapelveket vizsgálja, a szerver ellenőrzésére, a titkosításra és a digitális tanúsítványok jelentőségére összpontosítva. A tananyag kitér a biztonsággal kapcsolatos böngészőben lévő gyakori hibaüzenetekre is, például a lejárt vagy nem megbízható tanúsítványokra, és betekintést nyújt abba, hogy ezek a figyelmeztetések hogyan segítik a látogatók védelmét az olyan fenyegetésekkel szemben, mint a man-in-the-middle támadások.
Jelentős különbségek az egyszerű szöveges protokollok és a szállítási titkosítás között
A webes kommunikációban alapvető fontosságú különbséget tenni az egyszerű szöveges protokollok (plain text protocol) és a szállítási titkosítás (transport encryption) között. Az egyszerű szöveges protokollok olvasható formátumban küldik az adatokat, ami azt jelenti, hogy az információk könnyen lehallgathatók és rosszindulatú szereplők számára is megtekinthetők. A HTTP (Hypertext Transfer Protocol) egy egyszerű szöveges protokoll, ahol az összes adat mindenféle titkosítás nélkül kerül továbbításra, így az adatok lehallgathatóak és manipulálhatóak.
A HTTP határozza meg, hogy a webes kliensek (pl. a böngészők) hogyan kommunikálnak a webszerverekkel. Alkalmazási szintű protokollként a HTTP független az alapul szolgáló szállítási vagy munkamenetszintű protokolloktól (HTTP az internet internetes stack részeként). Eredeti formájában azonban a HTTP az adatokat egyszerű szövegként, titkosítás nélkül, szállítási szegmensekbe (pl. TCP) zárva továbbítja, így lehallgathatóvá válik.

A szálltási titkosítás megoldást kínál azáltal, hogy az adatokat az átvitel során kódolja, és olvashatatlan formátumba alakítja át. Még ha az adatokat le is hallgatják, a megfelelő dekódoló kulcsok nélkül nem lehet visszafejteni. Ez a megközelítés biztosítja az adatok titkosságát és sértetlenségét, megakadályozva a jogosulatlan hozzáférést és módosítást. A Transport Layer Security (TLS) a legszélesebb körben használt protokoll a szállítás titkosítására, amely a HTTP biztonságos verziójának, a HTTPS-nek az alapját képezi.
TLS
Ahogy az internet fejlődött, hogy érzékeny és kereskedelmi tranzakciókat kezeljen, szükségessé vált egy olyan protokoll, amely védi ezeket az adatokat. Az 1990-es években bevezetett Secure Sockets Layer (SSL) ezt a célt szolgálta, de azóta leváltotta az utódja, a Transport Layer Security (TLS). A TLS a kliensek és a szerverek közötti, nem védett csatornákon keresztüli kommunikáció biztosításának szabványa.
A TLS több kulcsfontosságú elemből áll, beleértve a titkosítási protokollokat, a szerver identitásának ellenőrzésére szolgáló digitális tanúsítványokat és két elsődleges TLS protokollt: a TLS handshake protokollt és a TLS record protokollt. Ezek a komponensek együttesen biztosítják a biztonságos kapcsolatot a kliens és a szerver között (TLS protokollok az internetes stack részeként.).

A TLS handshake protokoll felelős a kliens és a szerver közötti kezdeti hitelesítésért, amelynek során kriptográfiai kulcsokat cserélnek, és megállapodnak egy titkosítási algoritmusban. A TLS handshake biztosítja, hogy a kapcsolat biztonságos legyen, mielőtt bármilyen alkalmazási adat cseréjére sor kerülne. A sikeres hitelesítéshez a szervernek be kell mutatnia egy megbízható hitelesítési szolgáltató (CA) által aláírt digitális tanúsítványt, amely megerősíti az identitását.
A TLS magában foglalja a TLS record protokollt is, amely magasabb szintű protokollokat zár egyésgbe, adatvédelmet és adatintegritást biztosítva. Az adatvédelem szimmetrikus titkosítással valósul meg, míg az adatok sértetlenségét az átvitel során történő manipuláció észlelésére szolgáló Message Authentication Code (MAC) beépítése biztosítja. Ez a kétrétegű megközelítés garantálja, hogy a kommunikáció privát és biztonságos marad.
A HTTPS mögötti koncepció
A HTTPS, azaz a Hypertext Transfer Protocol Secure egyszerűen a TLS fölött futó HTTP (HTTPS az internetes stack részeként). A HTTPS célja, hogy a látogató böngészője és a webszerver között továbbított adatokat titkosítással és a szerver identitásának ellenőrzésével védje.

Amikor egy látogató HTTPS használatával hozzáférést kér egy weboldalhoz, a szerver egy X.509 digitális tanúsítványt mutat be a böngészőnek. Ez a tanúsítvány, amelyet egy megbízható hitelesítési szolgáltató (CA) állít ki, hitelesíti a szerver identitását. A hitelesítés után a böngésző biztonságos kapcsolatot hoz létre szimmetrikus titkosítással, amelyet gyakran Diffie-Hellman vagy Elliptic Curve Diffie-Hellman (ECDH) kulcscsere-módszerek segítenek elő.
A HTTPS elsődleges előnye, hogy a webes kommunikáció számára titkosságot, integritást és hitelesítést biztosít. A HTTPS-en keresztül továbbított adatok védve vannak a lehallgatástól vagy a manipulációtól, és szerver identitását ellenőrzik, hogy megakadályozzák, hogy a látogatók tudtukon kívül rosszindulatú webhelyekkel lépjenek kapcsolatba.
A modern böngészők vizuális jelzőkkel, például a címsoron megjelenő lakat ikonjával jelzik, hogy egy weboldal HTTPS protokollt használ. Ha azonban a tanúsítvány lejárt, helytelenül van beállítva vagy nem megbízható, a böngészők figyelmeztető üzeneteket jeleníthetnek meg, hogy tájékoztassák a látogatókat a lehetséges biztonsági kockázatokról. Ezek a figyelmeztetések segítenek megelőzni az olyan támadásokat, mint például a man-in-the-middle típusú lehallgatások, mivel figyelmeztetik a látogatókat, ha a kapcsolat veszélybe kerülhet.
A HTTP-ről a HTTPS-re való áttérést a webes adatvédelem és biztonság iránti növekvő igény vezérelte. A legtöbb böngésző és keresőmotor ma már a HTTPS-képes weboldalakat részesíti előnyben, ami tükrözi a biztonságos kommunikáció fontosságát a mai digitális világban.
A HTTPS-kommunikáció alapértelmezett portja a TCP 443, míg a HTTP a TCP 80-as portot használja. A portszámok közötti különbség lehetővé teszi a szerverek számára, hogy különbséget tegyenek a biztonságos és a nem biztonságos forgalom között. Amikor egy böngésző HTTPS-en keresztül kér le egy weboldalt, a kezdeti kapcsolat a TLS kézfogást foglalja magában, amelynek során a szerver identitásának hitelesítése és a titkosítási kulcsok cseréje történik.
A TLS kézfogás befejezése után a böngésző elküldi az első HTTP-kérést, és minden további adatcsere titkosítva van, így biztosítva, hogy az érzékeny információk, például a bejelentkezési adatok vagy a fizetési adatok a munkamenet során biztonságban maradjanak.
Sok weboldal úgy van beállítva, hogy a biztonságos kapcsolat érdekében a látogatókat automatikusan átirányítsa a HTTP-ről a HTTPS-re. Ha például egy látogató a http://www.example.com
címet nyitja meg, a szerver átirányíthatja a https://www.example.com
címre, így garantálva a titkosított és biztonságos kommunikációt.
Az X.509 tanúsítványok fontos mezői HTTPS használatához
A HTTPS-kiszolgáló hitelesítése digitális tanúsítványokra, különösen X.509 tanúsítványokra támaszkodik a szerver identitásának ellenőrzésekor. Amikor a látogató beír egy URL-címet, a böngésző lekérdezi a szerver digitális tanúsítványát, amely tartalmazza a nyilvános kulcsot és az identitási adatokat. Ezt a tanúsítványt egy megbízható hitelesítési szolgáltató (CA) írja alá, így biztosítva a szerver legitimitását.
Az X.509 tanúsítványok, más néven SSL vagy TLS tanúsítványok, egy nyilvános kulcsot kötnek a szerver identitásához, amelyre a tanúsítványban Subject
néven hivatkoznak. A CA digitális aláírása megerősíti ennek a kötődésnek az érvényességét, amelyet a tanúsítvány signatureValue
mezőjében tárol.
Az X.509 szabvány határozza meg a digitális tanúsítványok szerkezetét. A 3. verzió (X.509v3) bevezette a tanúsítványok kiterjesztésének lehetőségét, amely lehetővé teszi további információk, például a szerver alternatív nevének feltüntetését.
Hogyan kapcsolódnak az X.509-tanúsítványok egy adott webhelyhez
A Subject Alternative Name (SAN) kiterjesztés lehetővé teszi, hogy egy tanúsítvány több identitást, például DNS-neveket vagy IP-címeket társítson ugyanahhoz a szerverhez. Ez a rugalmasság kulcsfontosságú a több domainnév vagy IP-cím alatt működő szerverek számára, mivel lehetővé teszi, hogy egyetlen tanúsítvány az összes releváns identitást lefedje.
A tanúsítvány ellenőrzésének folyamata során a Subject `vagy `Subject Alternative Name
a szerver identitásával összevetve kerül ellenőrzésre. Ha találunk egyezést, a tanúsítványt érvényesnek tekintjük. A joker jelek, mint például a *.example.com
, több aldomainnel való egyezéshez is használhatók, ami nagyobb rugalmasságot biztosít a tanúsítványkezelésben.
A tanúsítványokat az Intermediate CA-k állítják ki, amelyek a trusted root CA-hoz visszavezető bizalmi lánc részét képezik. A böngésző úgy ellenőrzi a bizalmi láncot, hogy minden egyes tanúsítvány Issuer
mezőjét összeveti a láncban következő tanúsítvány Subject
mezőjével, és végül eljut a trusted Root CA-hoz.
A tanúsítványok meghatározott érvényességi időszakkal (validity period) rendelkeznek, amely azt az időtartamot jelzi, ami alatt a tanúsítvány érvényes. Ha egy tanúsítvány a lejárata előtt veszélybe kerül, a CA visszavonhatja azt, és sorozatszámát közzéteszi a Certificate Revocation List-en (Tanúsítvány-visszavonási lista — CRL). A böngészők a CRL-ek segítségével ellenőrzik a tanúsítvány állapotát, és biztosítják, hogy azt nem vonták vissza.
A HTTPS-kiszolgálók gyakran úgy vannak beállítva, hogy a HTTP-forgalmat automatikusan átirányítsák HTTPS-re. Képzeljünk el egy helyzetet, amikor a webes kliens, például egy böngésző, az alábbi kérést küldi a következő URI-ra, kifejezetten megadva a HTTP-t:
http://www.example.com/~carol/home.html
A HTTPS-kiszolgáló átirányítja a klienst egy HTTPS-t megadó URI-re, például:
https://www.example.com/~carol/home.html
A böngészők teljesítményének érvényességellenőrzése X.509 tanúsítványok alatt
Amikor egy webböngésző HTTPS használatával csatlakozik egy weboldalhoz, számos alapvető érvényességi ellenőrzést, vizsgálatot végez a weboldal X.509 tanúsítványán, hogy biztosítsa a kapcsolat biztonságosságát és megbízhatóságát. Ezek a vizsgálatok ellenőrzik a tanúsítvány hitelességét, megerősítik a weboldal identitását, és megvédik a látogatókat az olyan potenciális biztonsági fenyegetésektől, mint például a man-in-the-middle támadások. A böngésző egy sor lépést hajt végre a tanúsítvány érvényességének értékeléséhez.
A publikus kulcsú tanúsítványok formátumát az X.509 szabvány határozza meg, amelyet először 1988-ban tettek közzé. Az 1996-ban kifejlesztett X.509 3. verziójú (v3) tanúsítványformátum további Extensions
mezőkkel bővíti a formátumot (X.509 v3 tanúsítvány).

A nyilvános kulcsú tanúsítvány Subject
mezője azonosítja a Subject Public Key Info
mezőben tárolt nyilvános kulcshoz tartozó HTTPS-kiszolgálót. Az Extensions
mező olyan adatokat közölhet, mint további alanyt azonosító információk.
Az X.509 specifikáció Subject Alternative Name extensionje lehetővé teszi, hogy a tanúsítvány alanyához további identitásokat lehessen kötni. A Subject Alternative Name opciók között szerepelhet DNS hostnév, IP-cím és egyebek.
Az alany neve szerepelhet a Subject
mezőben, a Subject Alternative Name extensionben vagy mindkettőben. Ha a SAN kiterjesztés DNS Name
meg van adva, akkor a rendszer azt használja a szerver azonosítójaként. Ellenkező esetben a tanúsítvány Subject
mezőjében található Common Name
mezőt kell azonosítóként használni.
Ha a tanúsítványban egynél több azonosító szerepel egy adott típusból — pl. egynél több DNS Name
mező --, akkor a halmaz bármelyik mezőjének egyezése elfogadhatónak tekinthető. A nevek tartalmazhatják a *
(asterisk) joker (wildcard) karaktert, hogy bármelyik tartománynév komponens vagy komponenstöredék egyezzen. Így, ha az URI a https://www.example.com/~carol/home.html
, és a szerver tanúsítványa a *.basket.com
, abcd.com
és *.example.com
lehetőségeket tartalmazza a DNS Name
opcióként, akkor van elfogadható egyezés: A *.example.com
megfeleltethető a www.example.com
névvel. Ez a wildcard név nem feleltethető meg a basket.carol.example.com
névvel, mivel ez utóbbi tartománynév tartalmaz egy extra komponenst.
Hasonlóképpen, a c*.com
egyezik a carol.com
kifejezéssel, mert a csillag (asterisk) egyezhet egy komponens töredékével, de nem egyezik a basket.com
kifejezéssel.
Ha az URI host mezője nem hostnevet, hanem IP-címet tartalmaz, például https://8.8.8.8
, a kliens ellenőrzi a Subject Alternative Name extension IP Address
mezőjét. Az IP Address
mezőnek meg kell jelennie a tanúsítványban, és pontosan meg kell egyeznie az URI-ban szereplő IP-címmel.
Ezután a böngésző ellenőrzi a tanúsítvány bizalmi láncát. Megerősíti, hogy a tanúsítványt egy megbízható hitelesítési szolgáltató (CA) állította-e ki és írta-e alá. Ennek során a tanúsítványláncot a weboldal tanúsítványától a köztes tanúsítványokon keresztül egészen a trusted root CA-ig követi, amely a böngésző előre telepített root certificate store-ban szerepel. Ha ebben a láncban bármelyik tanúsítvány érvénytelen, vagy nem megbízható CA állította ki, a böngésző a kapcsolatot nem-biztonságosnak jelöli, és figyelmezteti a látogatót.
Egy másik kritikus ellenőrzés a tanúsítvány érvényességi idejét érinti. Minden X.509 tanúsítvány meghatároz egy időkeretet, amelyen belül érvényes, ezt pedig a notBefore
és a notAfter
mezők határozzák meg. A böngésző az aktuális dátumot és időt az érvényességi időszakhoz viszonyítja. Ha a tanúsítvány lejárt vagy még nem érvényes, a böngésző figyelmezteti a látogatót, jelezve, hogy a kapcsolat nem biztonságos. Ez a folyamat biztosítja a tanúsítványok rendszeres megújítását a biztonságos kommunikáció fenntartása érdekében.
A böngészők emellett azt is ellenőrzik, hogy a CA visszavonta-e a tanúsítványt. Ez olyan módszerekkel történik, mint például a Certificate Revocation List (CRL) lekérdezése vagy az Online Certificate Status Protocol (OCSP) használata. Ha a tanúsítványt olyan okok miatt vonták vissza, mint például egy kompromittált kulcs vagy téves kiállítás, a böngésző figyelmezteti a látogatót, hogy a tanúsítvány már nem megbízható, és a kapcsolat nem biztonságos.
A böngésző a tanúsítvány digitális aláírását is érvényesíti, hogy megerősítse, hogy a tanúsítványt a kiállítása óta nem manipulálták. Ez magában foglalja a kiállító CA kriptográfiai aláírásának ellenőrzését. Ha az aláírás ellenőrzése nem sikerül, az arra utal, hogy a tanúsítványt megváltoztatták vagy meghamisították, ami a böngészőt a kapcsolat blokkolására készteti a látogató biztonsága érdekében.
Végül a böngészők áttekintik a tanúsítványban található kulcshasználati vagy kiterjesztési mezőket. Ezek a mezők meghatározzák a tanúsítvány rendeltetését, például a szerver hitelesítését vagy kódaláírását. A böngésző biztosítja, hogy a tanúsítványt e meghatározott céloknak megfelelően használják. Ha a tanúsítványt a megengedett körön kívül eső célra használják, a böngésző figyelmeztetést küld a látogatónak.
Ezek az ellenőrzések együttesen biztosítják a webes kommunikáció biztonságát az X.509 tanúsítványok hitelességének, sértetlenségének és megfelelő használatának érvényesítésével. Ha ezen ellenőrzések bármelyike sikertelen, a böngésző biztonsági figyelmeztetést vagy hibaüzenetet jelenít meg, és arra kéri a látogatót, hogy óvatosan járjon el, vagy teljesen kerülje el a webhelyet. Ez a szigorú hitelesítési folyamat kritikus szerepet játszik az online interakciók megbízhatóságának fenntartásában, és segít megakadályozni, hogy rosszindulatú entitások legitim webhelyeknek adják ki magukat.
Annak meghatározása, hogy egy weboldal titkosított-e
Annak megállapítása, hogy egy weboldal titkosított-e, döntő fontosságú lépés a látogató böngészője és a weboldal szervere közötti biztonságos kommunikáció garantálásában. A titkosított webhelyek HTTPS protokollt használnak, amely a TLS protokollon keresztül titkosítást biztosít, így a látogató és a webhely között kicserélt adatok bizalmasak és védettek maradnak a lehallgatástól vagy a manipulációtól.
Annak megállapításához, hogy egy weboldal titkosított-e, a látogatók a webböngészők által biztosított néhány vizuális jelre támaszkodhatnak. A leggyakoribb ilyen a lakat ikon, amely a böngésző címsorában jelenik meg az URL bal oldalán. Ha a weboldal HTTPS protokollt használ, a lakat zárt vagy zárolt állapotban jelenik meg, jelezve, hogy a kapcsolat biztonságos. Egyes böngészőkben a lakat ikonra kattintva részletesebb információk jelennek meg a weboldal titkosításáról, mint például a használt titkosítás típusa és a kibocsátó CA.
A lakat mellett maga az URL-cím is jelzi, hogy egy webhely titkosított-e. A biztonságos webhelyek a https://
-sel, míg a nem titkosított webhelyek a http://
-vel kezdődnek. A https://
jelenléte azt jelzi, hogy a kapcsolat TLS-titkosítással védett. Egyes böngészők ezt a címsor színének megváltoztatásával is kiemelhetik, ha biztonságos kapcsolat jön létre.
Ha egy weboldal nem használ titkosítást, a modern böngészők gyakran figyelmeztető üzenetet jelenítenek meg, hogy tájékoztassák a látogatókat a lehetséges kockázatokról. Ha például egy látogató egyszerű HTTP protokollal (titkosítás nélkül) próbál meg elérni egy webhelyet, a böngésző a címsoron egy olyan üzenetet jeleníthet meg, mint például a “Not Secure”. Bizonyos esetekben a böngészők egy feltűnőbb, “connection is not private” figyelmeztetést is megjeleníthetnek, amely arra figyelmezteti a látogatót, hogy a kapcsolat nem privát, és azt tanácsolják, hogy kerüljük az érzékeny adatok, például jelszavak vagy hitelkártyaszámok megadását. Az olyan böngészők, mint a Google Chrome, a Mozilla Firefox és a Microsoft Edge egyre szigorúbban jelzik a nem titkosított webhelyeket, különösen azokon az oldalakon, ahol a látogatókat személyes adatok megadására kérik.
Ha egy weboldal HTTPS-konfigurációja érvénytelen vagy helytelenül van beállítva, a böngészők további figyelmeztető üzeneteket jelenítenek meg. Ha például egy webhely “expired” (lejárt), “misconfigured” (rosszul konfigurált) vagy “untrusted” (nem megbízható) tanúsítvánnyal rendelkezik, a böngésző egy egész oldalas figyelmeztető üzenetet jeleníthet meg a probléma leírásával. Az olyan üzenetek, mint a “Your connection is not private” (A kapcsolat nem privát), vagy a “Potential Security Risk Ahead” (Lehetséges biztonsági kockázat), azt jelzik, hogy a tanúsítvány lejárt, visszavont vagy nem megbízható CA által aláírt. Ezek a figyelmeztetések általában azt javasolják, hogy a látogatók szakítsák meg a webhellyel való kapcsolatot a biztonságuk érdekében, bár gyakran lehetőséget adnak arra, hogy a látogató saját felelősségére kivételt tegyen.
Annak megállapításához, hogy egy weboldal titkosított-e, olyan vizuális jelzőket kell keresni, mint a lakat ikon és a https://
az URL-ben. A böngészők egyértelmű figyelmeztetéseket is megjelenítenek, ha egy webhely nem biztonságos, így garantálva, hogy a látogatókat tájékoztassák a titkosítatlan vagy rosszul konfigurált kapcsolatokkal összefüggésben lévő lehetséges kockázatokról. Ezeknek a böngészőüzeneteknek a megértése elengedhetetlen a biztonságos böngészéshez és a biztonsági fenyegetések elkerüléséhez.
Gyakorló felaadatok
-
Milyen jellemzők tartoznak a HTTP protokollhoz és melyek a HTTPS protokollhoz?
Jellemzők HTTP HTTPS A webes adatokat közvetlenül egy szállítási réteg protokoll, általában a TCP zárja egységbe.
A támadók lehallgathatják a kommunikációt.
Titkosított adatok továbbítása az interneten keresztül.
A 80-as port az alapértelmezett TCP port.
A 443-as port az alapértelmezett TCP port.
Egyszerű szöveges adatok továbbítása az interneten keresztül.
A webes adatokat a TLS protokoll zárja egységbe.
A webes adatok “man in the middle” által módosíthatók.
A webszerver identitása ellenőrzésre kerül.
A protokoll biztosítja az adatok integritását.
-
Az alábbi esetek közül melyekben tekinthető érvényesnek vagy érvénytelennek a webszerver identitása?
URI A szervertanúsítvány subject és subject alternative name tartalma A szerver identitásának érvényessége https://www.example1.com/penguin.html
*.penguin.com
,www.example.com
https://hotlinux.org
www.xyz.com
,hot*.com
https://www.securityessent.com
*.security.com
,security*.org
https://www.certsun.com/
ohlala.com
,cert*.com
https://www.justaparadigm.com/
www.carol.com
,www.justaparadigm.com
https://www.128.263.5.98/
www.carol.com
,128.263.6.98
https://251.32.75.42/
www.abc.com
,251.32.75.42
Gondolkodtató feladatok
-
Hogyan ellenőrzi a HTTPS-kliens az X.509 tanúsítvány kibocsátójának azonosságát?
-
Milyen információkat tartalmaznak a webszerver X.509v3 tanúsítványának következő mezői?
Issuer
Validity
Subject
Extensions
SignatureValue
-
Írjunk le egy olyan helyzetet, amely az X.509-tanúsítvány érvénytelenségét okozhatja az érvényességi idő lejárta előtt!
Összefoglalás
Ez a lecke a webes titkosítás fontosságát vizsgálja, arra összpontosítva, hogy a HTTPS hogyan biztosítja a látogatók és a webhelyek közötti kommunikációt az adatok titkosításával és a szerver identitásának digitális tanúsítványok segítségével történő ellenőrzésével. A TLS (Transport Layer Security) protokollon keresztül futó HTTPS létfontosságú szerepet játszik a webes kommunikáció titkosságának és integritásának biztosításában. A lecke elmagyarázza a különbségeket az olyan egyszerű szöveges protokollok, mint a HTTP, amelyek az adatokat lehallgatásnak teszik ki, és a szállítási titkosítás között, amely védi az adatokat az átvitel során.
A lecke még jobban elmélyül a HTTPS működésében, kiemelve az X.509 tanúsítványok szerepét a webszerverek hitelesítésében. Bemutatja az ellenőrzési folyamatot, amelynek során a webböngészők ellenőrzik a tanúsítvány megbízhatóságát, beleértve a tartománynév egyezésének, a tanúsítvány bizalmi láncának, érvényességi idejének, visszavonási státuszának és a kulcskiterjesztéseken alapuló megfelelő használatának ellenőrzését. Emellett a látogatók megtudhatják, hogy a böngészők hogyan figyelmeztetnek a lehetséges biztonsági kockázatokra, ha a tanúsítványok lejártak, nem megbízhatóak vagy rosszul vannak beállítva. Ezek a figyelmeztetések jelentős szerepet játszanak a látogatók védelmében a man-in-the-middle támadásoktól és más fenyegetésektől.
Válaszok a gyakorló feladatokra
-
Milyen jellemzők tartoznak a HTTP protokollhoz és melyek a HTTPS protokollhoz?
Jellemzők
HTTP
HTTPS
A webes adatokat közvetlenül egy szállítási réteg protokoll, általában a TCP zárja egységbe.
X
A támadók lehallgathatják a kommunikációt.
X
Titkosított adatok továbbítása az interneten keresztül.
X
A 80-as port az alapértelmezett TCP port.
X
A 443-as port az alapértelmezett TCP port.
X
Egyszerű szöveges adatok továbbítása az interneten keresztül.
X
A webes adatokat a TLS protokoll zárja egységbe.
X
A webes adatok “man in the middle” által módosíthatók.
X
A webszerver identitása ellenőrzésre kerül.
X
A protokoll biztosítja az adatok integritását.
X
-
Az alábbi esetek közül melyekben tekinthető érvényesnek vagy érvénytelennek a webszerver identitása?
URI A szervertanúsítvány subject és subject alternative name tartalma A szerver identitásának érvényessége https://www.example1.com/penguin.html
*.penguin.com
,www.example.com
Nem érvényes
https://hotlinux.org
www.xyz.com
,hot*.com
Nem érvényes
https://www.securityessent.com
*.security.com
,security*.org
Nem érvényes
https://www.certsun.com/
ohlala.com
,cert*.com
Érvényes
https:///www.justaparadigm.com/
www.carol.com
,www.justaparadigm.com
Érvényes
https://www.128.263.5.98/
www.carol.com
,128.263.6.98
Nem érvényes
https://251.32.75.42/
www.abc.com
,251.32.75.42
Érvényes
Válaszok a gondolkodtató feladatokra
-
Hogyan ellenőrzi a HTTPS-kliens az X.509 tanúsítvány kibocsátójának azonosságát?
A HTTPS-kliensek feldolgozzák a kibocsátó megkülönböztető nevét és az alany megkülönböztető nevét felsoroló mezőket, hogy a hitelesítési útvonal érvényesítéséhez névláncolást hajtsanak végre. A névláncolás úgy történik, hogy a kibocsátó megkülönböztető neve egy tanúsítványban egyezik a másik tanúsítványban szereplő subject névvel. Végül a root tanúsítványban szereplő kibocsátó megkülönböztető nevének meg kell egyeznie a kliens root store-ban lévővel.
-
Milyen információkat tartalmaznak a webszerver X.509v3 tanúsítványának következő mezői?
Issuer
A CA általános neve és egyéb információ a CA-ról
Validity
A tanúsítvány érvényességi idejét meghatározó dátumok
Subject
A subject általános neve és a subject-tel kapcsolatos egyéb információk
Extensions
A subject DNS-neve, IP-címe és egyéb kiterjesztett adatok
SignatureValue
A CA aláírása
-
Írjunk le egy olyan helyzetet, amely az X.509-tanúsítvány érvénytelenségét okozhatja az érvényességi idő lejárta előtt!
A hozzá tartozó privát kulcs feltételezett vagy valós kompromittálódása.