ຈາກ HTTP ເຖິງ HTTPS: ການເຂົ້າໃຈ TLS, SSL ແລະ ການສື່ສານທີ່ຖືກເຂົ້າລະຫັດໃນ Mylinking™ Network Packet Brokers

ຄວາມປອດໄພບໍ່ແມ່ນທາງເລືອກອີກຕໍ່ໄປ, ແຕ່ເປັນຫຼັກສູດທີ່ຈຳເປັນສຳລັບຜູ້ປະຕິບັດເຕັກໂນໂລຊີອິນເຕີເນັດທຸກຄົນ. HTTP, HTTPS, SSL, TLS - ທ່ານເຂົ້າໃຈແທ້ໆບໍ່ວ່າມີຫຍັງເກີດຂຶ້ນຢູ່ເບື້ອງຫຼັງ? ໃນບົດຄວາມນີ້, ພວກເຮົາຈະອະທິບາຍເຫດຜົນຫຼັກຂອງໂປໂຕຄອນການສື່ສານທີ່ຖືກເຂົ້າລະຫັດທີ່ທັນສະໄໝໃນແບບທີ່ງ່າຍດາຍ ແລະ ເປັນມືອາຊີບ, ແລະ ຊ່ວຍໃຫ້ທ່ານເຂົ້າໃຈຄວາມລັບ "ຢູ່ເບື້ອງຫຼັງ" ດ້ວຍຕາຕະລາງການໄຫຼທີ່ເບິ່ງເຫັນໄດ້.

ເປັນຫຍັງ HTTP ຈຶ່ງ "ບໍ່ປອດໄພ"? --- ບົດນຳ

ຈື່ຄຳເຕືອນຂອງໂປຣແກຣມທ່ອງເວັບທີ່ຄຸ້ນເຄີຍນັ້ນໄດ້ບໍ?

ການເຊື່ອມຕໍ່ຂອງທ່ານບໍ່ປອດໄພ

"ການເຊື່ອມຕໍ່ຂອງທ່ານບໍ່ແມ່ນສ່ວນຕົວ."
ເມື່ອເວັບໄຊທ໌ບໍ່ໄດ້ນຳໃຊ້ HTTPS, ຂໍ້ມູນທັງໝົດຂອງຜູ້ໃຊ້ຈະຖືກສະແດງຢູ່ໃນເຄືອຂ່າຍໃນຮູບແບບຂໍ້ຄວາມທຳມະດາ. ລະຫັດຜ່ານເຂົ້າສູ່ລະບົບ, ເລກບັດທະນາຄານ, ແລະແມ່ນແຕ່ການສົນທະນາສ່ວນຕົວຂອງທ່ານກໍສາມາດຖືກບັນທຶກໄວ້ໂດຍແຮກເກີທີ່ມີຕຳແໜ່ງດີ. ສາເຫດຫຼັກຂອງສິ່ງນີ້ແມ່ນການຂາດການເຂົ້າລະຫັດຂອງ HTTP.

ດັ່ງນັ້ນ HTTPS ແລະ "ຜູ້ຮັກສາປະຕູ" ທີ່ຢູ່ເບື້ອງຫຼັງມັນ, TLS, ອະນຸຍາດໃຫ້ຂໍ້ມູນເດີນທາງໄດ້ຢ່າງປອດໄພຜ່ານອິນເຕີເນັດໄດ້ແນວໃດ? ໃຫ້ພວກເຮົາແຍກມັນອອກເປັນຊັ້ນໆ.

HTTPS = HTTP + TLS/SSL --- ໂຄງສ້າງ ແລະ ແນວຄວາມຄິດຫຼັກ

1. ໂດຍຫຍໍ້ແລ້ວ HTTPS ແມ່ນຫຍັງ?

HTTPS (HyperText Transfer Protocol Secure) = HTTP + ຊັ້ນການເຂົ້າລະຫັດ (TLS/SSL)
○ HTTP: ອັນນີ້ຮັບຜິດຊອບໃນການຂົນສົ່ງຂໍ້ມູນ, ແຕ່ເນື້ອຫາສາມາດເບິ່ງເຫັນໄດ້ໃນຮູບແບບຂໍ້ຄວາມທຳມະດາ
○ TLS/SSL: ໃຫ້ "ການລັອກການເຂົ້າລະຫັດ" ສຳລັບການສື່ສານ HTTP, ປ່ຽນຂໍ້ມູນໃຫ້ກາຍເປັນປິດສະໜາທີ່ມີພຽງຜູ້ສົ່ງ ແລະ ຜູ້ຮັບທີ່ຖືກຕ້ອງຕາມກົດໝາຍເທົ່ານັ້ນທີ່ສາມາດແກ້ໄຂໄດ້.

HTTPS HTTP TLS SSL

ຮູບທີ 1: ການໄຫຼຂໍ້ມູນ HTTP ທຽບກັບ HTTPS.

"ລັອກ" ໃນແຖບທີ່ຢູ່ຂອງໂປຣແກຣມທ່ອງເວັບແມ່ນທຸງຄວາມປອດໄພ TLS/SSL.

2. ມີຄວາມສຳພັນແນວໃດລະຫວ່າງ TLS ແລະ SSL?

○ SSL (Secure Sockets Layer): ໂປໂຕຄອນການເຂົ້າລະຫັດລັບທີ່ເກົ່າແກ່ທີ່ສຸດ, ເຊິ່ງພົບວ່າມີຊ່ອງໂຫວ່ທີ່ຮ້າຍແຮງ.

○ TLS (ຄວາມປອດໄພຊັ້ນການຂົນສົ່ງ): ຜູ້ສືບທອດຂອງ SSL, TLS 1.2 ແລະ TLS 1.3 ທີ່ກ້າວໜ້າກວ່າ, ເຊິ່ງສະເໜີການປັບປຸງທີ່ສຳຄັນໃນດ້ານຄວາມປອດໄພ ແລະ ປະສິດທິພາບ.
ໃນທຸກມື້ນີ້, "ໃບຢັ້ງຢືນ SSL" ແມ່ນພຽງແຕ່ການຈັດຕັ້ງປະຕິບັດໂປໂຕຄອນ TLS, ພຽງແຕ່ມີຊື່ວ່າສ່ວນຂະຫຍາຍ.

ເລິກເຊິ່ງເຂົ້າໄປໃນ TLS: ເວດມົນການເຂົ້າລະຫັດທີ່ຢູ່ເບື້ອງຫຼັງ HTTPS

1. ຂັ້ນຕອນການຈັບມືໄດ້ຮັບການແກ້ໄຂຢ່າງສົມບູນ

ພື້ນຖານຂອງການສື່ສານທີ່ປອດໄພຂອງ TLS ແມ່ນການເຕັ້ນຂອງ handshake ໃນເວລາຕັ້ງຄ່າ. ​​ໃຫ້ພວກເຮົາແຍກຂັ້ນຕອນການ handshake TLS ມາດຕະຖານອອກເປັນຂັ້ນຕອນຕ່າງໆ:

ໄລຍະການຈັບມື TLS

 

ຮູບທີ 2: ກະແສການຈັບມື TLS ທົ່ວໄປ.

1️⃣ ຕັ້ງຄ່າການເຊື່ອມຕໍ່ TCP

ລູກຄ້າ (ຕົວຢ່າງ, ບຣາວເຊີ) ເລີ່ມການເຊື່ອມຕໍ່ TCP ກັບເຊີບເວີ (ພອດມາດຕະຖານ 443).

2️⃣ ຂັ້ນຕອນການຈັບມື TLS

○ ສະບາຍດີລູກຄ້າ: ໂປຣແກຣມທ່ອງເວັບຈະສົ່ງລຸ້ນ TLS, ລະຫັດລັບ ແລະ ຕົວເລກແບບສຸ່ມທີ່ຮອງຮັບພ້ອມກັບຕົວຊີ້ບອກຊື່ເຊີບເວີ (SNI), ເຊິ່ງບອກເຊີບເວີວ່າຕ້ອງການເຂົ້າເຖິງຊື່ໂຮດໃດ (ເປີດໃຊ້ການແບ່ງປັນ IP ໃນຫຼາຍເວັບໄຊທ໌).

○ ສະບາຍດີເຊີບເວີ ແລະ ບັນຫາໃບຢັ້ງຢືນ: ເຊີບເວີເລືອກລຸ້ນ TLS ແລະ ລະຫັດລັບທີ່ເໝາະສົມ, ແລະ ສົ່ງໃບຢັ້ງຢືນຂອງມັນຄືນ (ພ້ອມດ້ວຍກະແຈສາທາລະນະ) ແລະ ຕົວເລກແບບສຸ່ມ.

○ ການກວດສອບໃບຢັ້ງຢືນ: ບຣາວເຊີຈະກວດສອບລະບົບຕ່ອງໂສ້ໃບຢັ້ງຢືນຂອງເຊີບເວີຈົນເຖິງ root CA ທີ່ເຊື່ອຖືໄດ້ເພື່ອຮັບປະກັນວ່າມັນບໍ່ໄດ້ຖືກປອມແປງ.

○ ການສ້າງລະຫັດ Premaster: ໂປຣແກຣມທ່ອງເວັບສ້າງລະຫັດ premaster, ເຂົ້າລະຫັດມັນດ້ວຍລະຫັດສາທາລະນະຂອງເຊີບເວີ, ແລະສົ່ງມັນໄປຫາເຊີບເວີ. ສອງຝ່າຍເຈລະຈາລະຫັດ session: ໂດຍໃຊ້ຕົວເລກແບບສຸ່ມຂອງທັງສອງຝ່າຍ ແລະ ລະຫັດ premaster, ລູກຄ້າ ແລະ ເຊີບເວີຄິດໄລ່ລະຫັດ session ການເຂົ້າລະຫັດແບບ symmetric ດຽວກັນ.

○ ການຈັບມືກັນສຳເລັດ: ທັງສອງຝ່າຍສົ່ງຂໍ້ຄວາມ "ສຳເລັດແລ້ວ" ໃຫ້ກັນ ແລະ ເຂົ້າສູ່ໄລຍະການສົ່ງຂໍ້ມູນທີ່ຖືກເຂົ້າລະຫັດ.

3️⃣ ການໂອນຂໍ້ມູນທີ່ປອດໄພ

ຂໍ້ມູນການບໍລິການທັງໝົດແມ່ນຖືກເຂົ້າລະຫັດຢ່າງສົມມາດດ້ວຍລະຫັດເຊດຊັນທີ່ຖືກເຈລະຈາຢ່າງມີປະສິດທິພາບ, ເຖິງແມ່ນວ່າຈະຖືກສະກັດກັ້ນຢູ່ກາງ, ມັນກໍ່ເປັນພຽງກຸ່ມຂອງ "ລະຫັດທີ່ບິດເບືອນ" ເທົ່ານັ້ນ.

4️⃣ ການນຳໃຊ້ຊ້ຳອີກຄັ້ງຂອງເຊດຊັນ

TLS ຮອງຮັບ Session ອີກຄັ້ງ, ເຊິ່ງສາມາດປັບປຸງປະສິດທິພາບໄດ້ຢ່າງຫຼວງຫຼາຍໂດຍການອະນຸຍາດໃຫ້ລູກຄ້າດຽວກັນຂ້າມການຈັບມືທີ່ໜ້າເບື່ອ.
ການເຂົ້າລະຫັດແບບບໍ່ສະເໝີພາບ (ເຊັ່ນ RSA) ແມ່ນປອດໄພແຕ່ຊ້າ. ການເຂົ້າລະຫັດແບບສົມມາດແມ່ນໄວແຕ່ການແຈກຢາຍລະຫັດແມ່ນຫຍຸ້ງຍາກ. TLS ໃຊ້ຍຸດທະສາດ "ສອງຂັ້ນຕອນ" - ກ່ອນອື່ນໝົດແມ່ນການແລກປ່ຽນລະຫັດທີ່ປອດໄພແບບບໍ່ສະເໝີພາບ ແລະ ຫຼັງຈາກນັ້ນແມ່ນແຜນການແບບສົມມາດເພື່ອເຂົ້າລະຫັດຂໍ້ມູນຢ່າງມີປະສິດທິພາບ.

2. ວິວັດທະນາການຂອງອັລກໍຣິທຶມ ແລະ ການປັບປຸງຄວາມປອດໄພ

RSA ແລະ Diffie-Hellman
○ RSA
ມັນໄດ້ຖືກນໍາໃຊ້ຢ່າງກວ້າງຂວາງໃນລະຫວ່າງການຈັບມື TLS ເພື່ອແຈກຢາຍລະຫັດ session ຢ່າງປອດໄພ. ລູກຄ້າສ້າງລະຫັດ session, ເຂົ້າລະຫັດມັນດ້ວຍລະຫັດສາທາລະນະຂອງເຊີບເວີ, ແລະສົ່ງມັນເພື່ອໃຫ້ເຊີບເວີເທົ່ານັ້ນທີ່ສາມາດຖອດລະຫັດມັນໄດ້.

○ ດິຟຟີ-ເຮລແມນ (DH/ECDH)
ນັບແຕ່ TLS 1.3 ເປັນຕົ້ນໄປ, RSA ບໍ່ໄດ້ຖືກນໍາໃຊ້ສໍາລັບການແລກປ່ຽນກະແຈອີກຕໍ່ໄປ ໂດຍນໍາໃຊ້ອັລກໍຣິທຶມ DH/ECDH ທີ່ປອດໄພກວ່າ ເຊິ່ງຮອງຮັບ forward secrecy (PFS). ເຖິງແມ່ນວ່າກະແຈສ່ວນຕົວຈະຮົ່ວໄຫຼ, ຂໍ້ມູນປະຫວັດສາດຍັງບໍ່ສາມາດປົດລັອກໄດ້.

ລຸ້ນ TLS ອັລກໍຣິທຶມການແລກປ່ຽນຄີ ຄວາມປອດໄພ
TLS 1.2 RSA/DH/ECDH ສູງກວ່າ
TLS 1.3 ສຳລັບ DH/ECDH ເທົ່ານັ້ນ ສູງຂຶ້ນ

ຄຳແນະນຳທີ່ເປັນປະໂຫຍດທີ່ຜູ້ປະຕິບັດການເຄືອຂ່າຍຕ້ອງເປັນແມ່ບົດ

○ ອັບເກຣດບູລິມະສິດເປັນ TLS 1.3 ສຳລັບການເຂົ້າລະຫັດທີ່ໄວ ແລະ ປອດໄພກວ່າ.
○ ເປີດໃຊ້ລະຫັດລັບທີ່ເຂັ້ມແຂງ (AES-GCM, ChaCha20, ແລະອື່ນໆ) ແລະ ປິດໃຊ້ງານອັລກໍຣິທຶມທີ່ອ່ອນແອ ແລະ ໂປໂຕຄອນທີ່ບໍ່ປອດໄພ (SSLv3, TLS 1.0);
○ ຕັ້ງຄ່າ HSTS, OCSP Stapling, ແລະອື່ນໆ ເພື່ອປັບປຸງການປົກປ້ອງ HTTPS ໂດຍລວມ;
○ ອັບເດດ ແລະ ທົບທວນລະບົບຕ່ອງໂສ້ໃບຢັ້ງຢືນເປັນປະຈຳເພື່ອຮັບປະກັນຄວາມຖືກຕ້ອງ ແລະ ຄວາມສົມບູນຂອງລະບົບຕ່ອງໂສ້ຄວາມໄວ້ວາງໃຈ.

ສະຫຼຸບ ແລະ ຄວາມຄິດ: ທຸລະກິດຂອງທ່ານປອດໄພແທ້ບໍ?

ຈາກ HTTP ຂໍ້ຄວາມທຳມະດາໄປສູ່ HTTPS ທີ່ຖືກເຂົ້າລະຫັດຢ່າງຄົບຖ້ວນ, ຂໍ້ກຳນົດດ້ານຄວາມປອດໄພໄດ້ພັດທະນາຢູ່ເບື້ອງຫຼັງການຍົກລະດັບໂປໂຕຄອນທຸກໆຄັ້ງ. ໃນຖານະເປັນພື້ນຖານຂອງການສື່ສານທີ່ຖືກເຂົ້າລະຫັດໃນເຄືອຂ່າຍທີ່ທັນສະໄໝ, TLS ກຳລັງປັບປຸງຕົນເອງຢ່າງຕໍ່ເນື່ອງເພື່ອຮັບມືກັບສະພາບແວດລ້ອມການໂຈມຕີທີ່ສັບສົນເພີ່ມຂຶ້ນເລື້ອຍໆ.

 

ທຸລະກິດຂອງທ່ານໃຊ້ HTTPS ແລ້ວບໍ? ການຕັ້ງຄ່າລະຫັດລັບຂອງທ່ານສອດຄ່ອງກັບການປະຕິບັດທີ່ດີທີ່ສຸດຂອງອຸດສາຫະກໍາບໍ?


ເວລາໂພສ: ກໍລະກົດ-22-2025