تکنولوژی SSL نوعی پروتکل ایمنی است.
این تکنولوژی استاندارد ایمن سازی ارتباطات وتبادلات از راه اینترنت است.
SSL در تمامی مرورگرهاوسرورهای اصلی شبکه نصب شده است و از این رو در تجارت الکترونیکی و فعالیتهای مربوط به این نوع داد و ستدها در شبکه نقش عمومی دارد.
در پروتکل S SL از تاییدهای دیجیتال برای ایجاد مسیر ارتباطی دراصطلاح Pipe Line ایمن و محرمانه میان دو شخص حقیقی یا حقوقی استفاده می شود.
اطلاعاتی که در ارتباطی از نوع SSLمنتقل می شوند، را نمی توان بدون متوجه شدن دو طرف ارتباط تحریف یا جعل کرد، در صورت بروز چنین وقایعی دو طرف بی درنگ از وجود تحریف وجعل آگاه می شوند.
جدیدترین ویرایش S SL به TSL موسوم است.
اغلب می بینند این دو واژه به جای یکدیگر به کار می روند.
ازآنجا که اصطلاح SSL بیشتر شناخته شده است، دراین مقاله استفاده از آن را بیشتر توضیح می دهیم.
چرا SSL ؟
هنگامی که به فروشگاهی قدم می گذارید، می دانید با چه کسی سر و کاردارید.
محصولات، مارکها وفرشنده ها را می بینید، می توانید از نکته مطمئن باشید که اگر چیزی درباره خرید شما درست نباشد، می توانید به مدیر یا مالک فروشگاه مراجه کنید.
اما در اینترنت، بازدیدکنندگان یک وب سایت معمولا راهی مطمئن برای آگاهی از هویت مالک وب سایت(فروشنده مجازی) ندارند.
هنگامی که مشتریانی از وب سایتی با قصد خرید از طریق اینترنت دیدن می کنند، می خواهند بدانند به چه کسی پول پرداخت می کنند.
آنها می خواهند دلایلی برای شناخت اثبات هویت مالک وب سایت داشته باشندومی خواهند بدانند اطلاعات شخصی ارسال شده به وب سایت را دیگر کاربران اینترنت نمی توانند در بین راه بدست آورند.
در اینجا استفاده از پروتکل SSL مطرح می شود.
SSL پروتکلی است که شرکت Net Scape ایجاد کرده است و برای مرورگر و سرور شبکه امکان بر قراری ارتباط ایمن را فراهم می سازد.
این پروتکل به مرورگر امکان می دهد، هویت سرور شبکه را تصدیق کند.
در پروتکل SSL ضرورت دارد، سرور شبکه تاییدیه دیجیتال را برای برقراری ارتباط از نوع SSL نصب کرده باشد.
به لطف وجود مرورگر مجهز به تاییدیه SSL مشتری متصل شونده به وب سایت ایمن از سه چیز اطمینان می یابد: الف)تایید هویت: اینکه وب سایت واقعاً به کمپانی نصب کننده تاییدیه تعلق دارد.
ب)خصوصی ماندن پیام: با استفاده از یک کلید مقطعی منحصر به فردSSL تمام اطلاعات مبادله شده میان سرور شبکه و مشتری شما رمزگذاری می کند.
این امرفرد را مطمئن می کند که اطلاعات شخصی در صورت سرقت شدن در بین راه قابل خوانده شدن نیستند.
ج)تمامیت پیام: داده ها را روی اینترنت نمی توان تحریف کرد.
از این مسئله مشتریان نیز سودی می برند، زیرا می دانند با بررسی کردن جزئیات موجود در تاییدیه می توانند مطمئن شوند، که وب سایتی که با آن سر و کار دارند واقعاً همان سایت مورد تقاضاست.
اگر برای شما اهمیت دارد، مشتریان خود را قانع کنید که هنگام ارسال اطلاعات در اینترنت خطری متوجه آنها نیست، باید تاییدیه SSL را به دست آورید.
اگربیش از یک قلمرو در اینترنت دارید که باید ایمن بماند، باید بیش از یک تاییدیه فراهم کنید.
به دلیل اختصاصی بودن این تاییدیه ها لازم است، به تعداد نام قلمروها تاییدیه داشته باشید.
چه کسی به تاییدیه SSL نیاز دارد؟
لایه SSL به عنوان راه حل برقراری ارتباط ایمن در شبکه تلقی می شود.
هر چند مشخص نیست، که این گونه اطلاعات زمینه ای را برای اعتماد کاربر ایجاد کند.
هرگونه دارنده وب سایتی که دارای امکانات سفارشی اینترنت (Online) است و می خواهد به مشتریان خود اطمینان دهد.هنگام ارسال اطلاعات درشبکه ای بازدرمعرض خطر نیستند به این تاییدیه ها نیاز دارند.
چگونه اعلام کنیم یک وب سایت ایمن است ؟
اگر سایت وب تاییدیهSSL نداشته باشد، کاربر شبکه علامت قفل باز شده در پنجره مرورگر می بیند.
اگر میان مرورگر و سرور شبکه ارتباطی ایمن از نوع SSL برقرار شود، Http در آدرس شبکه به Https تبدیل می شود.
به عنوان مثال www.cnn.com//:Http به www.cnn.com//:Http تبدیل می شود.
مرورگری که با روش SSL ارتباط برقرارکرده است، علامت قفل را نشان می دهد.
برای آزمایش آنکه یک وب سایت تاییدیه معتبر دارد یا خیر سعی کنید با وب سایت با استفاده از //: Httpsدر VRL به جای //:Http ارتباط بر قرار کنید.
هشدارهای مرورگرها هنگامی که اطلاعاتی را به وب سایتی می فرستید که تاییدیه SSL ندارد مرورگر پیام هشداری به شما می دهد.
به هرحال اگر از وب سایتی استفاده کنید، که تاییدیه دیجیتال معتبر داشته باشد، به کاربر شبکه اطلاع داده می شود که وب سایتی را که از آن دیدار می کند، تاییدیه دیجیتالی دارد که آن را مسئول تاییدیه شناخته شده ای صادر کرده است و به این ترتیب هر نوع داده ای که به این سایت فرستاده می شود، رمز گذاری شده است.
با بررسی تاییدیه مشتری می تواند تصدیق کند که وب سایت معتبراست و به چه کسی تعلق دارد؟
تاییدیه SSLچیست؟
تاییدیه دیجیتال حاوی اطلاعات زیراست: قلمروی که تاییدیه برای آن صادر شده است.
مالک تاییدیه محل فیزیکی مالک تاریخ اعتبار تاییدیه هنگامی که به سرور شبکه ایمن مانند www.cnn.com//:Http متصل می شوید، سرور فوق هویت خود را برای مرورگر با ارائه تاییدیه دیجیتال احراز می کند.این فرایند احراز هویت فرایندی به نسبت پیچیده است که تبادل کلید عمومی واستفاده از کلید مقطعی را برای رمز گذاری در برمی گیرد.
این فرایند از نظر کاربر یکپارچه است.
تاییدیه اثباتی است بر اینکه یک شخص ثالث تایید می کند که این تاییدیه واقعاً به همان وب سایت مورد ادعا تعلق دارد.
تاییدیه معتبر مشتری را مطمئن می سازد، که اطلاعات شخص به طرز ایمن و به محل درست ارسال می شوند.
جفت کلید های عمومی و خصوصی هنگامی درخواست تاییدیه می کنید، درسرور خود یک جفت کلید ایجاد می کنید.
هنگامی که یک جفت کلید برای امور تجاری شما ایجاد می شود، کلید خصوصی روی سرورنصب می شود و هیچ کس جز شما به آن دسترسی ندارد.
کلید عمومی منطبق با آن نیز به عنوان جزئی از تاییدیه دیجیتال روی سرور نصب می شود.
کلیدعمومی و خصوصی از نظر ریاضی با یکدیگر مرتبط هستند، ولی یکسان نیستند.
مشتری که می خواهد با شما به طور خصوصی مرتبط شود، ازکلید عمومی واقع در ID سرور شما برای رمز گذاری اطلاعات پیش از ارسال آنها استفاده می کند.(این فرایند نیز یکپارچه است.) تنها با استفاده از کلید خصوصی می توان این داده ها را رمز گشائی کرد.
مشتریان به خاطر اینکه می دانند هیچ کدام از اطلاعاتی که به سرور شما ارسال می شود را شخص ثالثی نمی تواند ببیند، احساس امنیت می کنند.
SUPER- CERT چیست؟
سوپر سرت تاییدیه SSL است که به مرورگرهای بین المللی اجازه می دهد به روش رمزگذاری 128 بیتی ارتقا یابند.IE 5.01 و NET SCAPE 4.7 و مرورگرهای جدیدتر سوپرسرت را شناسایی می کنند.
تصور بر آن است که رمز گذاری 128بیتی را نمی توان شکست به بیان دیگر سوپر سرت روش رمز گذاری را به سطح 128بیتی ارتقا می دهد.
فواید تاییدیه های SSL برای کسب وکار شما سوپر سرت ها وتاییدیه های SSL امکانات زیر را فراهم می کنند: اطمینان از تمامیت ایمنی تجارتONLINE و زیر ساختار شبکه شما.
مشتریان به گونه روز افزونی درباره مزایای ایمنی SSL آگاه می شوند و اغلب ازفروشگاههای غیر ایمن خرید نمی کنند.
تمامی تجار اصلی در شبکه از ایمنی SSL پشتیبانی شده با ضمانت های قوی را استفاده می کنند، که مشتری را تشویق می کند به طور آن لاین خرید کند.
قابلیت عملکرد با برنامه های کاربردی ومرورگرهای استاندارد و پشتیبانی این برنامه ها از این تاییدیه ها تاییدیه غیر قابل تحریف هویت وب سایت شما.
آسانی استفاده.
بررسی کلاه برداری در شبکه تقریبا تمامی فعالیتهای اجتماعی، دولتی و تجاری به سمت الکترونیکی شدن پیش می روند.
شبکه جهانی رسانه بلامنازع برای ارائه چنین خدماتی است.
خصائص ذاتی جهان فیزیکی باعث شده است، جعل کردن به اندازه کافی دشوار باشد، به گونه ای که هرگونه کلاه برداری موفقی از این نوع به صورت داستان در می آید.
در نتیجه خدمات گیرندگان از جهان فیزیکی به دست یافتند که به آنها اعلام می کند، چه وقت مطمئن شوند خدماتی که ارائه می شود واقعاً همان است که به نظر می رسد.
با این وجود تغییر از حالت فیزیکی به فن آوری الکترونیک مشکلات جدیدی را ایجاد کرده است: بیتها قابل تغییرند، آیا به بصیرت مورد استفاده در جهان فیزیکی در دنیای الکترونیک نیز کافی است؟
چه وقت بر روی که می گوید، اینجا را کلیک کنید، کلیک کنیم.
چگونه می توان دریافت، این همان جایی است که باید آن را انتخاب کرد.
پاسخ به این پرسش نیازمند بررسی این نکته است، که چگونه کاربران درباره اعتماد کردن به صفحه وب خاصی قضاوت می کنند.
کاربران امروزه به طور روزمره با مطالبی درشبکه روبرو می شوند، که ویژگیهای برخی موجودیتهای فیزیکی مانند روزنامه، فروشگاه یا بنگاه دولتی رادارند.
چگونه کاربران ارزیابی کنند که این ویژگیها واقعی هستند یا خیر؟
تاییدیه های SSL نشانه واقعی قفل SSL نشان می دهد، در مقطع کاری فعلی انتقال اطلاعات میان مرورگر و سرورها در برابر سرقت وتحریف محافظت می شود.
تا به امروز رایج ترین سناریوی مربوط به SSL عبارت است از تایید از جانب سرور.
سرور یک جفت کلید و یک تاییدیه از جانب منبع موثق که به کلید اصلی متصل شده است، برای اعلان هویت و دیگر اطلاعات مربوط به سرور پردازش می کند.
هنگام برقراری مقطع کاری SSL، مرورگر تاییدیه سرور را ارزیابی می کند و در صورت بودن مرورگر کلید SSL مقطعی قابل اشتراک با طرفی که کلید عمومی مطابق با کلمه تایید را دارد، ایجاد می کند.
در نتیجه برای ارزیابی اینکه آیا مقطع کاری قابل اعتماد وجود دارد یانه ،کاربر پیشرفته نه تنها وجود علامت SSL را کنترل می کند، بلکه در جستجوی اطلاعات تاییدیه نیز بر می آید.
Net scape 4.0 کاربر این کار را با کلیک کردن علامت امنیت در S tatus Bar انجام می دهد.
که این کار باعث ظاهر شدن پنجره اطلاعات امنیتی حاوی اطلاعات امنیت مربوط به سرور می شود.
در IE و Net Scape کاربر این کار را با کلیک دوتایی علامت SSL انجام می دهد.
از آنجا کنترل میله ها به عهده خود ما بود، کنترل رویدادها پس از کلیک کردن روی آیکونها نیز در اختیار ما بود.
به عنوان اثباتی بر این مدعا در تقلب Net scape 4.0، کلیک دوتایی بر آیکون امنیت پنجره جدیدی را باز می کرد.
که به پنجره امنیت واقعی شباهت داشت.
انتظار می رفت عمل می کردند.
کلیک کردن ((نمایش اطلاعات تاییدیه))باعث نمایش پنجره تقلبی یا تاییدیه می شود.
که اطلاعات تاییدیه به دلخواه نمایش می دهد.
آیکون SSLو StatusBar یکی دیگراز نکات کلیدی برای قانع کردن کاربر به اینکه ارتباط ایمن بر قرار شده است وجودعلامت قفل در Statusbar است.
روش ما مهاجم را از داشتن تاییدیه از سازمانی معتبر وهمچنین ازشناسایی به علت وجود همین تاییدیه بی نیاز می ساخت.
در خلال مقطع کاری همزمان ممکن است بروز آوری ها ودیگر اطلاعات به طورهمزمان در Statusbar نمایش داده شود که این امر همواره در پاسخ به رویداد کاربر رخ نمی دهد.
هنگامی این اطلاعات در روند تقلب اخلال ایجاد نمی کرداین رفتار را با استفاده ازتایمر Script J.
نصب شده برای بررسی خاصیت Windows Status و کپی کردن آن در پنجره جعلی شبیه سازی می کردیم.
در مورد IIE برای انجام دادن این حیله از خاصیت Innertext استفاده می کردیم.
صفحه تقلبی حاوی لایه های گوناگونی است که در اصل پنهان هستند و حاوی منتهای وضعیتند.
هنگامی که ضرورت داشت این لایه ها را آشکار کردیم مجدداً باید متذکر شویم، از آنجا که Statusbar جعلی تنها تصویر تحت کنترل ما بود هیچ چیزنمی توانست مانع باز نویسی بخشهایی از آن شود.
پنجره های هشدار SSL مرورگرها به طور معمول پنجره های Popup را هنگام ورود وخروج ازارتباط SSL نمایش می دهند.
برای حفظ این رفتار نیاز به جعل این پنجره ها بود هر چند J ava Script می توانند، پنجره Popup شبیه به پنجره هشدار SSL را ایجادکند پنجره های هشدار SSL برای جلوگیری از جعل آیکونهای متفاوتی دارد، بنابراین اقدامات زیر را انجام دادیم: در مورد Net scape مجددا از ویژگی Layer استفاده کردیم.صفحه تقلبی پنهان حاوی پنجره هشدار می باشد.این لایه را هنگامی که کادر محاوره هشدارباید ظاهر شود نمایش دادیم.در ابتدا متوجه شدیم این پنجره هشدار جعلی به طور صحیح نمایش داده نمی شود زیرا این پنجره فیلدهای واقعی را می پوشاند.این مشکل را جایگزین کردن این فیلدهای ورودی با تصاویر شبیه به آن حل کردیم هر چند در مورد برخی کاربران بازسازی تصویرزمینه قابل توجه بود و به عنوان راه حل به سادگی پنجره را در محلی نمایش دادیم که فیلدها را نمی پوشاند.
در مورد IE از یک مبدل یا لوگ ساخته شده HTML استفاده کردیم که همان مطالب پنجره هشدار را نمایش می داد.
متاسفانه در پنجره جعلی رشته در کادر محاوره مربوط به صفحه وب قرار داشت که به میله عنوان در پنجره جعلی افزوده می شود.
معرفی نرم افزار Central Dispatch مربوط به شرکت Resonate در شرکتهایی که با حجم زیاد سایت ها روبرو هستند، مدیران سیستم برای برای تامین سرویسهایی با کیفیت با لا برای ارتباط ایمن و حتی غیر ایمن با مشکلات زیادی مواجه هستند.
Central Dispatch مربوط به Resonate یک نرم افزار توزیع شده برای مدیریت عبور و مرور می باشد که بسیار مفید است.
بخاطر توانایی فوق العاده ای SSL 3.0 ما بین چندین سرویس دهنده (که مبتنی بر شناسه های خاص جلسه هستند)دارد، این نرم افزار سطح کنترل بالا ،منابع موثر وبهنیه سازی جلسه های ایمن منتهی به کاربر را بر عهده دارد .
فواید مهم SSL مبتنی بر شناسه 1ـ توانایی کنترل ارتباطات دقیق ایمن 2ـ به اشتراک گذاری مناسب منابع سرویس دهنده از طریق توزیع هوشمندانه عبور و مرور 3ـ بالا بردن سطح سرویس دهی 4ـ کنترل هزینه های اداره سایت 5- بهبود کنترل عبور ومرور به طور معمول دوام SSL بدین دلیل مورد توجه است که هر IP هر Client خاص را به آدرس IP سرویس دهنده خاص وابسته کرده است .
متعاقبا تمامی تراکنش های که از آن Client سر چشمه می گیرند بدون توجه به اینکه آیا بخشی از همان اتصال SSL هستند یا خیر به همان سرویس دهنده ای که در ابتدا تعریف شده ارسال می شود .به جز اولین تراکنش زمانی که صرف پیدا کردن یک سرویس دهنده می شود، نادیده گرفته می شود بر عکس آن در SSL نسخه 3 با استفاده از شناسه های هر جلسه می توان جلسه های یکتا و ایمن را مشخص کرد که Central Dispatch میتواند به صورت هوشمند هر جلسه ایمن را به مطمئن ترین سرویس دهنده ارسال کند، حتی اگر جلسه ها از همان آدرس IP سر چشمه بگیرند و یا اینکه از چندین آدرس IP دیگر منشعب شوند.
این امر بسیار متداول است در هنگامی که چندین کاربر در یک شبکه مشترک کار می کنند و از طریق یک Proxy و چندین Proxy به اینترنت دسترسی دارند.
سایتهای مشترک معمولا از یک Proxy برای تمام کاربرانشان استفاده می کنند با این کار یعنی استفاده از جدول تقسیم بندی کارکنان بر اساس آدرس اصلی IP ایشان تمامی کاربرانی که پشت Proxy هستند همگی به یک سرویس دهنده هدایت می شوند چون به نظر می رسد که از یک منبع IP سر چشمه گرفته اند که همان سرویس دهنده Proxy می باشد.
برنامه ریزی جلسه های ایمن با ISP ها، برای مثال AOL.
باعث می شود که همان اشکالها در مورد استفاده از یک Proxy آشکار شود (چندین جلسه ایمن با یک آدرس IP خاص به هم به اشتراک گذاشته می شوند) و یک مسئله جدیدی را معرفی می کند ویعنی مربوط ساختن یک جلسه به چندین Proxy (ومتناوبا چندین آدرس IP) .این امر باعث می شود تا راه حل های مدیریت ترافیک روی سرویس دهنده از هم پاشیده شود.
راه حل هایی که نظم می دادند به شکل رفت وآمد از طریق منابع آدرسIP با توجه به اینکه یک کاربر می تواند به چندین فهرست سرویس دهنده هدایت شود ودر این صورت ماندگاری یک جلسه از بین می رود.
اما با برنامه ریزی از طریق شناسه های جلسه C entral Dispatch ,SSL 3.0 جامعیت یک جلسه ایمن را تضمین می کند و بدون توجه به Proxy که به جلسه واگذار شده است.
هر جلسه ایمن به عنوان یک جلسه جدا گانه توسط برنامه ریز Central Dispatch شناخته می شود ودر ابتدا به مناسب ترین سرویس دهنده راهنمایی می شود و در نتیجه به همان سرویس دهنده در طول ماندگاری جلسه ارسال میشود.
استفاده موثر از منابع سرویس دهنده : تقسیم هوشمندانه ارتباطات ایمن SSL 3.0 در بین تمامی سرویس دهنده های موجود باعث می شود تا از منابع تقسیم به بهترین شکل استفاده شود.
درمحیط هایی که تعداد زیادی از تراکنش های ایمن به همراه آدرس های IP منبع یکسان وجود دارد، برای مثال در جاهایی که سرویس دهنده های Proxy وب برای استفاده ازاینترنت به صورت اشتراکی موجودند ویا ارسال تراکنش های SSL از ISP ها به سایت های تجاری اعلان شوند، توازن بار گذاری جلسه های مبتنی بر ID بسیار با اهمیت می شوند.
با استفاده از روش Client (سرویس گیرنده های ) مبتنی بر IP .تمامی کاربران به تعداد کمی سرویس دهنده هدایت می شود( وبه طور عمومی اگر از یک سرویس دهنده Proxy استفاده کنیم، یک سرویس دهنده داریم) ،نتیجتاً در توزیع رفت وآمد های گوناگون برخی از سریس دهنده های قابل استفاده SSL بیش از حد بار گذاری می شوند و برخی دیگر بیکار می مانند با استفاده از بار گذاری مبتنی بر شناسه های هر جلسه، کلیه منابع سرویس دهنده به صورت متعادل و کار آمد مورد استفاده قرار می گیرند .
بالا بردن (بهبود) سرویس دهی استفاده مناسب از کلیه منابع سرویس دهنده SSL همچنین زمان پاسخ گویی به کاربران را کاهش می دهد این امر به خصوص در سایت هایی با آمد ورفت زیاد بسیار قابل استفاده است، در جایی که استفاده از سرویس گیرنده های مبتنی بر IP باعث می شود تا برخی از سرویس دهنده ها بیش از حد مورد استفاده قرار گیرند و برخی دیگر کمتر مورد استفاده باشند.
این بدان معنی است که بعد وسیعی از کاربران زمان پاسخ کمتری دریافت میکنند و مخصوصا آنهایی که از سیستمهایی استفاده می کرده اند که تجربه دریافت پاسخ هایشان را در زمان های طولانی داشته اند.
با استفاده از با گذاری مناسب بین تمامی سرویس دهنده های موجود وهمچنین استفاده از جریان مثلثی اطلاعات مربوط به Resonate برای پاسخ های مستقیم سرویس دهنده به سرویس گیرنده ، Central Dispatch این اطمینان را می دهد که کاربران در حد اقل زمان ممکن پاسخ های خود را دریافت می کنند .
کنترل هزینه ها: Central Dispatch این امکان را به مدیران سیستمها می دهد که به طور مقرون به صرفه ای مدیریت کنند و سایت های اینترنتی خود را توسعه دهند .چون استفاده از توازن بار گذاری جلسه های مبتنی بر ID از تمامی سرویس دهنده های SSL موجود استفاده کنند و هزینه های مربوط به سیستم های جدید را کاهش دهند .
مواردی که باید در ارزیابی راه حل های پیشنهادی مورد توجه واقع شوند : چگونه جلسه های ایمن SSL 3.0 از همان منبع IP سرچشمه می گیرند ؟
آیا جلسه ها می توانند به چندین سرویس دهنده قابل استفاده هدایت شوند یا اینکه همگی به همان سرویس دهنده هدایت می شوند ؟
هنگامی که یک ارتباط TCP یک تراکنش SSL 3.0 که از چندین آدرس IP منشاء میگیرد را می سازد، آیا تمامی ارتباطات به درستی به همان سرویس دهنده هدایت می شوند ؟
چه اتفاقی می افتد هنگامیکه حجم ترافیک بالا میرود ویا اینکه Proxy ها مورداستفاده قرارمی گیرند؟
با توجه به نهوه برنامه ریزی و استفاده از سرویس دهنده و زمان پاسخ گویی به سرویس دهنده ؟
چگونه توازن بار گذاری جلسه های مبتنی برID مربوط به SSL 3.0 به طور موثری از منابع موجود در سیستم استفاده می کند و یا از استفاده بیش از حد منابع ویا عدم استفاده از منابع مناسب جلوگیری می کنند؟
چگونه با هزینه های مدیر سیستم همخوانی دارد ؟
شرایطی که باید در استفاده از این روشSSL 3.0 مورد توجه قرارگیرد آیا سایت مورد نظر ارتباطات ایمن SSL 3.0 را سرویس دهی می کند ؟
اگر اینطور است آیا ارتباطات ایمن از چندین آدرس IP سرچشمه می گیرند ویا از یکی؟
برای مثال آیا ارتبطات ایمن SSL 3.0 از طریق سایت های دیگری به این سایت هدایت می شوند؟
آیا Proxy در این سایت استفاده می شود ویا در سایت هایی که SSL را هدایت می کنند ؟
آیا ارتباطات ایمن SSL 3.0 زمانی که ارتباطات TCP نیز برای تولید یک ارتباط SSL که از چندین آدرس IP سر چشمه می گیرد نیز وجود دارد ؟
آیا از سرویس دهنده های موجود SSL 3.0 به طور متعادل استفاده می شود ویا اینکه از برجی بیشتر از بقیه استفاده می شود ویا برخی دیگر بیکار می مانند ؟
آیا کاربرانی که از جلسه های ایمن SSL 3 به طور همزمان استفاده می کنند در زمان دریافت پاسخ ها با هم متفاوتند ؟
امنیت در شبکه: با روند رو به رشد اطلاعات با ارزش در شبکه ها،امنیت در هر شبکه و سیستمی از اهمیت زیادی بر خوردار می شود به طوری که در بعضی کشورها، دانشکده ای برای طراحی امنیت در سیستمها تاسیس شده است.
در حال حاضر روی امنیت هوشمندانه در شبکه ها کار می شود.
هر جه ارزش اطلاعات در ارتباطات بیشتر شود، اهمیت وجود امنیت هم بیشتر آشکار می شود.
در این جا ما سعی بر این داریم تا روشهایی را برای بوجود آوردن این امنیت معرفی کنیم.
قانون آشکار سازی رایج و نامعلوم: محیط اطراف قدرت زیادی در بهم ریختن نظم اطلاعات ما دارد این امر ما را بر آن می دارد که مدارک خود را به طرز هوشمندانه ای در آوریم ولی مایکروسافت نشان داد که چطور می شود این قدرت را از بین برد به عنوان مثال شرکت مایکروسافت استفاده ازIE را به جای Navigator پیشنهاد کرد.
سازمان همکاری اقتصادی وتوسعه اعتقاددارد که سیاست رمز نویسی بین المللی ممکن است قدرت دسترسی به متن های ساده را کاهش دهد.
برخی از دولتها قوانینی را وضع کرده اند که منتهای ساده یا کلید ها فقط باید توسط سازمانهایی که اجازه آن رادارند تولید شود.
کشورهایی مانند هند، سنگاپور، مالزی چنین قانونی دارند.
سیگنالهای هوشمند شاید بیشترین تهدیدی که برای یکپارچه کردن اطلاعات صورت گرفته مربوط به عملکرد سیگنالهای هوشمند در دنیا باشد.این سازمانهای دولتی از تکنولوژی پیشرفته خود استفاده شایانی برای تبدیل ارتباطات به یک مساله تجارتی و اقتصادی و تبدیل کردن ارتباطات با مسافتهای طولانی به وسیله کابل های مربوطه درمکانهای مختلف اینترنت می کنند و برای رسیدن به این اهداف خود بیش از 120 ماهواره استفاده کرده اند و برای کوتاه کردن مسیر خود 5 کشور (UKUSA) قرارداد اتحاد بسته اند تا محصولات خود را راحتتر تولید کنند.
از زمانی که آژانس بین المللی امنیتی دولت انگلیس مربوط به اداره مرکزی ارتباطات آن کشور و خیلی از سازمانهای مشابه آن در طی 20 سال گذشته برای جهانیان بهتر شناخته شدند، توانستند عملیات امنیتی خود را بهتر از قبل به جهانیان شناسایی کنند به عنوان مثال در سال 1998 بودجه NSA بطور تخمین برابر $3.6bn بود که با متحمل شدن هزینه سنگین $3.6bn توانست ایجاد یک سازمان بین المللی امنیتی معتبر را مطرح کند که پس از تشکیل این سازمان، سالانه مبلغی در حدود $15-20bn صرف ارتباطات به وسیله هوشمندانه کردن آن می کند.
از زمانیکه درسال1970 شرکت مشاوره هوشمند تغییر نام داد به شرکت اقتصادی هوشمند، ملاحظه کرد که یک تابع امنیتی بین المللی به اولویتهای زیادی از جمله مسائل دیپلماتیک، مسائل نظامی و تکنولوژی هوشمندانه بستگی دارد.
آژانس بین المللی امنیتی اجازه داد که برای اهداف هوشمندانه خارجی بین المللی 12333 طرح عملی را در مجموعه اطلاعات خود قرار دهد که مطابق رفتار هوشمندانه با آنها رفتار کند شرکت محرمانه هوشمند در سال 1999 خود را به شرکت اجرایی تغییر داد که وظیفه آن هوشمندانه کردن اطلاعات برای اعمال تجاری است و این بدان علت بود که بیشترین وظیفه شرکت به کارهای اقتصادی معطوف شده بود.
در این زمان سایر کمپانی ها هم تعهد کردند که با آن همکاری کنند.
یک گزارش از خبر گذاری اروپا می گوید پس از این تعهد که باعث شد کمپانی ها به طور اشتراکی کار کنند.
از طرف دولتهای آنها، بیلیون بیلیون دلار بعد از سال سیگنالهای هوشمند برای آنها فرستاده می شود.
از زمانیکه سازمان جاسوسی US به وسیله مطالبات شرکتهای مذکورمحدود شدند رئیس مرکزی سازمان هوشمنداظهار داشت ما هنوز بصورت محرمانه به کارهای خود ادامه می دهیم بوسیله ارتباطات وبا استفاده از ماهواره.ونامه هایCIA این رافاش کرد که آژانسهای هوشمند علاوه بر کارهای تجارتی خودشان علاقه مند به کارهای جاسوسی ومحرمانه می با شند که این جاسوسی شامل آگاهی دادن نیز می شود.همچنین استفاده از اطلاعات محرمانه در برابر US.
سازمان بین المللی CIA به کنگره ها گزارش داد که به علت اینکه دسترسی به اطلاعات و تفسیروتحلیل آنها بسیار آسان شده ،مسئول رسیدگی به ارتباطات تلفنی باید متعهد شود (بخصوص ارتباطات تلفنی بین المللی )باید یک مانع نفوذ ناپذیر و قابل اطمینان در برابر هر شخصی که علاقه مند به بدست آوردن اطلاعات محرمانه است،تولید کند.
GCHQ هم کمیته مشابهی را تدارک دید که وضیفه آن تجارت هوشمند درUK بود.این تجارت از طریق سرویسهای هوشمندانه ای که در سال1994 طراحی شده بودند.
انجام می شد که برای تفسیروتحلیل ارتباطات از آن استفاده می شد.
دولت بریتانیا هم در این زمان به این سیستم علاقه مند شد شاید هدف آن از چنین کاری تخصیص دولتهای خارجی به کمیته تجارت هوشمند بود.
قسمت تجارت هوشمند کمیته شامل گنجینه یا بانک انگلستان بود و سرویسهای محرمانه داخلی دولت انگلستان مبلغی در حدود f25m برای کمک به دولت در زمینه تکنولوژی اختصاص داد.
اصلاح جرم قدیمی ترین تهدیدی که در مقابل سیستمهای محرمانه رخ می دهد، پاک شدن اطلاعات مربوط به User است.
حتی قویترین رمز هم نمی تواند به درستی محافظت شود وقتی که یک کلید بتواند خود بوسیله خودش تولید شود.(بدست آید) به عنوان مثال یک بانک احتیاج به دو کلید جدا از هم برای باز شدن دارد بطوریکه بتواند عمل محافظت را به خوبی انجام دهد که این عمل محافظت می تواند در برابر دزدیدن بانک باشد و یاحتی می تواند محافظت در برابر خراب و فرسوده شدن آن باشد.
طراحان سیستم همواره باید این نکته را مورد توجه قرار دهند که قابل استفاده بودن یک User که روی سرش تفنگ نگهداشته شده است و امکان گول خوردن آن وجود دارد و یا جاسوسانی که به هر طریق ممکن که شده امکان نفوذ آنها به سیستم وجود دارد یا مجرمانی که برای رسیدن به هدف خود دست به هر کاری می زنند، همیشه وجود دارد.
نگهداری ومحافظت از ارتباطات تمام ارتباطات دارای ضرایب نا امنی می باشند مانند اینترنت که باید برای محافظت از محتویاتشان اعمالی را انجام دهند ملی هوشیاری شبکه ها نسبت به ناامنی ها متفاوت است در ضمن پروتکل امنیت شبکه ها در ارتباطات از کلید های استفاده می کنند که دارای شاخه های مهمی برای امنیت نتایج انتقال اطلاعات در برابر خطرات مختلف می باشد.
سیستمهای بصورت Online مانند IPSEC می توانند به وسیله کلیدهای جدید مذاکره کنند برای هر شبکه ارتباطی که از یک پروتکل مانند پروتکل Differ-Hellman استفاده می کند.
اگر یک کلید دچار خطر شود، فقط لایه Session مخصوص آن محافظت می شود که برای یک حمله کننده آشکار خواهد شد.
این خصوصیت قابل شرح امنیت در امتداد سیستم نامیده می شود.
این روش ایجاد امنیت که در زمان گذشته بکار گرفته می شد و هم در آینده استفاده خواهد شد، لایه Sessionآن تحت تاثیر قرار نخواهد گرفت.
کلیه کلیدها بعد از اسنفاده از آنها بطور محرمانه ای مورد محافظت قرار می گیرند.
بدون اینکه کلید ها، هیچ سیستم امنیتی قابل اطمینانی نمی تواند پیاده سازی شود.
علامت مخصوص کلیدها برای معتبر و قانونی کردن Sessionبه کار می رود که به صورت Online می باشد بیورت نرمال از مرحله اجازه خواستن برای آشکار کردن کلید معاف می شود ولی به هر جهت می تواند ازمورد واقع شدن لایه Session به وسیله فرمانهایی جلوگیری کند که از یک حمله فعال استفاده می کند و توضیح آن را در قسمت های قبل ارائه کرده ایم.
این یک کار خیلی مشکل است که یک سیستم شبیه سیستم e-mail را محرمانه قرار دهیم همانطور که آنها به ندرت جهت اتصال بین پیغام فرستنده و گیرنده را تعیین می کنند.
در یک نوع سیستم E-mail بخصوص User یک جفت کلید با بلند را تولید می کند که مورد استفاده سیستمهایی از قبیل RSA واقع می شود وعموماً کلیدهای با مصرف عمومی روی صفحات وب آنها درون یک دایرکتوری یک فایل با روشهای مختلف قرار می گیرند.
از هنگامیکه استفاده از بلند کلیدها مسئولیت های امنیتی کلید ها را در شبکه ها کاهش می دهد.
نتیجه عمل این سیستم بطور مناسبی نشان داده نمی شود.
اگر یک کلید با مصرف عمومی برای چندین سال متوالی مورد واقع استفاده شود همانند اینکه بین سیستمای مختلف به اشتراک گذارده شود(مانند سیستم PGP ) ایجاد سازگاری بین کلید ها به حمله کننده به سیستم اجازه خواهد داد که هر قسمتی از پیغامی که در طی آن زمان مشخص ارسال یا دریافت می شود را مشخص و آشکار کند.
بنابراین این مطلب حائز اهمیت است که کلید های محرمانه بطور مداوم و منظم تغییر پیدا کند.
این قسمت پروسیجرهای مربوط به مدیریت کلید را شرح می دهد که در نتیجه اجرای این پروسیجرها عمر کلید های سیستم (زمان دوام کلیدها) به حداقل خود خواهد رسید.
البته در طی شرح عملیات معمولا این مطلب ذکر نمی شود که تمامی شبکه های انتقال اطلاعات باید به طور مستقل مورد بررسی قرار گیرند.
استفاده کردن از سرویسهای امنیتی در شبکه ها فقط برای کنترل ترافیک با استفاده از حسگرها فوراً تردید مشخص را در مورد اطلاعات تحریک خواهد کرد در مورد ارسال و دریافت پیغام.
و تهیه کردن اطلاعات لازم برای صورت گرفتن یک حمله برای تحلیل ترافیک سیستم.
ما همچنین مراحل دستورات را برای پروتکل ترافیک اطلاعات شرح خواهیم داد.
همانند استفاده ازIP بی نام شبکه.
کلیدهای با دوام کوتاه شرح دادن درباره کلیدهای بخصوص، تمامی اطلاعات را درمقابل تمامی مواردی که در آنها قابل انتقاد هستند محافظت می کند.
توصیف یک کلید لایه Session یا یک متن ساده هم به طرز مشابهی عمل می کند و فقط همان لایه Session بخصوص را به مخاطره می اندازد.
شرکت بریتانیایی RIP به طور کاملا روشنی به تمامی تصرف کنندگان کلید های بخصوص اجازه این کار را می دهد.
استفاده کردن از یک سری کلید های بخصوص که هر کدام زمان دوام کوتاهی دارند آشکار سازی اطلاعات را کاهش می دهد به وسیله به مخاطره انداختن هر کدام از کلیدها زیرا هر کدام از آنها محافظت کمتری را از اطلاعات مورد نظر ما انجام خواهد داد.