2010-11-24 3 views
9

मैं डब्ल्यूसीएफ पर एक पुस्तक पढ़ रहा हूं और लेखक-स्तर सुरक्षा के उपयोग से संदेश स्तर की सुरक्षा का उपयोग करने के पेशेवरों के बारे में बहस करता हूं। वैसे भी, मैं किसी भी तर्क लेखक का तर्क में नहीं मिल सकता है परिवहन केट्रांसपोर्ट-लेवल बनाम संदेश-स्तरीय सुरक्षा

एक सीमा सुरक्षा है कि यह हर "कदम" और लगातार चोर फाई gured सुरक्षा होने नेटवर्क रास्ते में भागीदार पर निर्भर करता है। दूसरे शब्दों में, यदि संदेश अपने गंतव्य तक पहुँचने से पहले एक मध्यस्थ के माध्यम से यात्रा करना चाहिए, वहाँ कोई रास्ता नहीं है कि परिवहन सुरक्षा सुनिश्चित करने के मध्यस्थ (के बाद कदम के लिए सक्षम किया गया है, जब तक कि मध्यस्थ पूरी तरह से नियंत्रित किया जाता है मूल सेवा प्रदाता द्वारा)। यदि है कि सुरक्षा विश्वसनीय रूप से पुन: उत्पादित नहीं है, तो डेटा समझौता डाउनस्ट्रीम हो सकता है।

संदेश सुरक्षा अखंडता और individ- UAL संदेशों के गोपनीयता सुनिश्चित करने पर केंद्रित है, नेटवर्क के लिए संबंध बिना। तंत्र जैसे सार्वजनिक और निजी कुंजी के माध्यम से एन्क्रिप्शन और हस्ताक्षर के माध्यम से, संदेश असुरक्षित परिवहन (जैसे सादा HTTP) पर भेजे जाने पर भी संरक्षित किया जाएगा।

एक)

कि सुरक्षा ईमानदारी से नहीं है, तो reproduced, डेटा जा नीचे की ओर से समझौता कर सकते हैं।

यह सच है, लेकिन दो प्रणालियों संवाद स्थापित उपयोग एसएसएल और इस प्रकार प्रमाण पत्र यह सोचते हैं, तो डेटा का आदान-प्रदान वे मध्यस्थ द्वारा decrypted नहीं किया जा सकता, लेकिन इसके बजाय यह केवल बदला जा सकता है, जो रिसीवर नोटिस और इस तरह पैकेट को अस्वीकार कर देंगे ?!

ख) फिर भी, जहाँ तक मैं उपर्युक्त उद्धरण को समझते हैं, यह जिसका अर्थ है कि दो प्रणालियों एक SSL कनेक्शन स्थापित है, और अगर यदि मध्यस्थ प्रणाली S एसएसएल सक्षम बनाया है और अगर S भी, एक हैकर के स्वामित्व में है तो S (उर्फ हैकर) एसएसएल यातायात को इसके माध्यम से यात्रा करने में सक्षम नहीं होगा? लेकिन अगर S में SSL सक्षम नहीं है, तो हैकर SSL ट्रैफ़िक को अवरुद्ध करने में सक्षम होगा? यह समझ में नहीं आता है!

ग)

संदेश सुरक्षा नेटवर्क के लिए संबंध के बिना ईमानदारी और individ- UAL संदेशों की गोपनीयता सुनिश्चित करने पर केंद्रित है। एन्क्रिप्शन और सार्वजनिक और निजी कुंजी के माध्यम से हस्ताक्षर के रूप में इस तरह के तंत्र के माध्यम से, संदेश सुरक्षित होगा, भले ही एक असुरक्षित परिवहन (जैसे सादे HTTP) पर भेजा गया हो।

यह समझ में नहीं आता है, क्योंकि परिवहन-स्तर की सुरक्षा भी एन्क्रिप्शन और प्रमाणपत्र का उपयोग कर सकती है, तो संदेश स्तर पर निजी/सार्वजनिक कुंजी का उपयोग परिवहन स्तर पर उनका उपयोग करने से अधिक सुरक्षित क्यों होगा?Namelly, अगर मध्यस्थ एसएसएल यातायात को रोकने में सक्षम है, तो यह संदेश स्तर के निजी/सार्वजनिक कुंजी के माध्यम से सुरक्षित संदेशों को अवरुद्ध करने में सक्षम क्यों नहीं होगा?

धन्यवाद

+0

मैं सहमत हूं। दोनों मामलों के लिए ट्रस्ट समस्या समान है। –

+0

"दोनों मामलों के लिए" का क्या मतलब है? – user437291

उत्तर

5

मुझे लगता है कि मैं देख रहा हूं कि वह क्या प्राप्त कर रहा है। इस तरह कहते हैं:

वेब ग्राहक ---> प्रस्तुति वेब सर्वर ---> डेटाबेस

करने के लिए वेब सेवा कॉल इस मामले आप बीच सर्वर डेटा को एन्क्रिप्ट करने के आधार पर कर रहे हैं इससे पहले कि यह करने के लिए हो जाता है में डेटाबेस। अगर संदेश को इसके बजाय एन्क्रिप्ट किया गया था, तो केवल पिछला अंत पता होगा कि इसे कैसे पढ़ा जाए, इसलिए मध्य कोई फर्क नहीं पड़ता।

+0

क्या आप इस बात से सहमत हैं कि अगर लेखक वास्तव में उस अर्थ का अर्थ था जो मैंने सोचा था कि वह कह रहा था, तो उसका तर्क बंद हो जाएगा? – user437291

+1

हाँ मैं चाहता था।परिवहन स्तर सुरक्षा को सुरक्षा में शामिल होने के बीच में नेटवर्क घटकों की आवश्यकता नहीं होती है। इसका उपयोग करने का पूरा कारण यह है कि आप उन्हें सुरक्षित होने पर भरोसा नहीं करते हैं। – JOTN

+0

बहुत सराहना की – user437291

7

एसएसएल अवरोध के मामले पर विचार करें।

आम तौर पर, यदि आपके पास किसी सर्वर से SSL एन्क्रिप्टेड कनेक्शन है, तो आप भरोसा कर सकते हैं कि "वास्तव में * उस सर्वर से कनेक्ट हैं, और सर्वर के मालिकों ने एक पारस्परिक रूप से भरोसेमंद तृतीय पक्ष, जैसे Verisign, विश्वास, या Thawte (उनके नाम, पता, संपर्क जानकारी, व्यापार करने की क्षमता, आदि की पहचान करने वाले प्रमाण पत्र प्रस्तुत करके, और तीसरे पक्ष के हस्ताक्षर द्वारा काउंटररigned प्रमाणपत्र प्राप्त करना)। एसएसएल का उपयोग करके, यह प्रमाण पत्र अंतिम उपयोगकर्ता को आश्वासन देता है कि उपयोगकर्ता के ब्राउज़र (क्लाइंट) और सर्वर के एसएसएल एंडपॉइंट (जो सर्वर स्वयं नहीं हो सकता है, लेकिन कुछ स्विच, राउटर, या लोड-बैलेंसर जहां एसएसएल प्रमाणपत्र स्थापित है) के बीच यातायात सुरक्षित है। कोई भी इस बात को रोकता है कि यातायात को गोबब्लेगूक हो जाता है और यदि वे किसी भी तरह से इसके साथ छेड़छाड़ करते हैं, फिर सर्वर द्वारा यातायात को खारिज कर दिया जाता है।

लेकिन कई कंपनियों में एसएसएल अवरोध आम हो रहा है। एसएसएल अवरोध के साथ, आप http.google.com के लिए एक HTTPS कनेक्शन (उदाहरण के लिए) के लिए "पूछें", कंपनी के स्विच/राउटर/प्रॉक्सी हाथों के रूप में www.google.com नामकरण के लिए एक वैध प्रमाणपत्र है (इसलिए आपका ब्राउज़र नहीं करता है ' टी नाम के बारे में शिकायत नहीं करते हैं), लेकिन पारस्परिक रूप से विश्वसनीय तृतीय पक्ष द्वारा काउंटरसाइंड होने की बजाय, इसे अपने स्वयं के प्रमाणपत्र प्राधिकरण (कंपनी में कहीं भी परिचालन) द्वारा काउंटररigned किया जाता है, जो आपके ब्राउज़र द्वारा भरोसा किया जाता है (क्योंकि यह है आपके विश्वसनीय रूट सीए सूची में जिस पर कंपनी का नियंत्रण है)।

कंपनी की प्रॉक्सी तब आपकी लक्षित साइट (इस उदाहरण में, www.google.com) में एक अलग SSL-एन्क्रिप्टेड कनेक्शन स्थापित करती है, लेकिन मध्य में प्रॉक्सी/स्विच/राउटर अब आपके सभी ट्रैफ़िक को लॉग करने में सक्षम है ।

आप अभी भी अपने ब्राउज़र में लॉक आइकन देखते हैं, क्योंकि यातायात को आपके स्वयं के प्रमाणपत्र का उपयोग करके आपकी कंपनी के आंतरिक एसएसएल एंडपॉइंट पर एन्क्रिप्ट किया जाता है, और यातायात को उस अंतिम बिंदु से गंतव्य के SSL प्रमाणपत्र का उपयोग करके आपके अंतिम गंतव्य पर फिर से एन्क्रिप्ट किया जाता है , लेकिन बीच में आदमी (प्रॉक्सी/राउटर/स्विच) अब आपके सभी ट्रैफ़िक के साथ लॉग, रीडायरेक्ट या यहां तक ​​कि छेड़छाड़ कर सकता है।

संदेश-स्तरीय एन्क्रिप्शन गारंटी देगा कि संदेश इन इंटरमीडिएट "होप्स" के दौरान भी एन्क्रिप्टेड रहता है, जहां यातायात स्वयं ही डिक्रिप्ट होता है।

लोड-बैलेंसिंग एक और अच्छा उदाहरण है, क्योंकि एसएसएल प्रमाणपत्र आमतौर पर लोड बैलेंसर पर स्थापित होता है, जो एसएसएल एंडपॉइंट का प्रतिनिधित्व करता है। लोड बैलेंसर तब तय करने के लिए जिम्मेदार है कि कौन सी भौतिक मशीन प्रसंस्करण के लिए अब-डिक्रिप्ट किए गए यातायात को भेजना है। आपके संदेशों को अंततः सेवा अंतराल तक पहुंचने से पहले कई "होप्स" हो सकते हैं जो संदेश को समझ और संसाधित कर सकते हैं।