سؤال

نحن بصدد التصديق على منتج الرعاية الصحية لدينا (شهادة Hitech). أحد معايير عملية إصدار الشهادات هو أن منتجنا يجب أن يكون قادرًا على استخدام "التجزئة" عند إرسال معلومات المريض عبر الشبكة. منتجنا هو عميل سميك يتصل مباشرة بقاعدة بيانات SQL Server 2005. لذلك عندما نرسل معلومات المريض من العميل إلى إجراء متجر DB ، يجب أن يستخدم "التجزئة" للتأكد من عدم تغيير المعلومات في العبور.

الآن ، نخطط لتوصيل عميلنا بخادم SQL باستخدام اتصال SSL الآمن. عندما قرأت عن بروتوكول SSL ، يبدو أن SSL يستخدم التجزئة داخليًا. لذلك إذا كان هذا صحيحًا ، فيمكنني تلقائيًا تلبية متطلبات التجزئة باستخدام اتصال SSL بين العميل و SQL SVR.

إذا هذه هي اسئلتي

  • عندما يتم إرسال البيانات عبر اتصال SSL ، هل كل رسالة متصلة باختلاط داخليًا ، بحيث يتحقق بروتوكول SSL من تعديل البيانات؟
  • هل يستخدم SSL آلية التجزئة فقط خلال الخطوات الأولية لمصافحةها؟ لذلك بعد اكتمال المصافحة ، فإنه يشفر فقط/فك تشفير البيانات دون أي آلية تجزئة؟
  • إذا قام SSL بإرفاق تجزئة لكل رسالة ، فهل "المفتاح العام" المستخدم لإنشاء التجزئة؟
هل كانت مفيدة؟

المحلول

عندما يتم إرسال البيانات عبر اتصال SSL ، هل كل رسالة متصلة باختلاط داخليًا ، بحيث يتحقق بروتوكول SSL من تعديل البيانات؟

نعم. إنه يلحق MAC مفتاح بكل سجل TLS الذي تم تبادله.

هل يستخدم SSL آلية التجزئة فقط خلال الخطوات الأولية لمصافحةها؟

لا ، يحدث طوال الوقت.

إذا قام SSL بإرفاق تجزئة لكل رسالة ، فهل "المفتاح العام" المستخدم لإنشاء التجزئة؟

لا. يتم استخدام سر مشترك لإنشاء التجزئة.

نرى RFC2246 للتفاصيل.

نصائح أخرى

حتى إذا كان SSL يستخدم التجزئة ، فإن ذلك سيضمن فقط جزء الإرسال الذي يتعامل معه SSL. لا تزال هناك فجوة في أي من الطرفين بين تطبيق العميل واتصال الشبكة ، وبين اتصال الشبكة وتطبيق الخادم.

تحتاج إلى إنشاء تجزئة من البيانات التي تسافر بالبيانات على طول الطريق من داخل تطبيق العميل إلى تطبيق الخادم.

هذا يعتمد. يمكن للطرفين المفاوضين التفاوض على مستوى الحماية والخوارزميات المستخدمة. الحالة الأكثر شيوعًا هي أن التفاوض يستخدم TLS, ، وليس SSL ، يتم طلب خصوصية الرسالة (أي التشفير) ويتم طلب حماية العبث (أي التوقيع). يستخدم TLS لكل رسالة تجزئة على أساس HMAC, ، انظر الفصل 5 من RFC2246. يستخدم SSL A. ماك, ، وهو أضعف قليلاً من HMAC (لا يحتوي MAC على سر في هضمه).

عند عرض المستوى التنفيذي 10000 قدم ، فإن الإجابة هي "نعم ، SSL تجزئة كل رسالة". إن تطبيق تشفير SSL على بروتوكول عميل SQL Server هو المعتاد في عمليات النشر المتوافقة. لمزيد من التفاصيل والإرشادات ، تحقق من البث الشبكي والأوراق البيضاء على SQL Server الامتثال.

SSL أقوى من التجزئة. يجب أن تفي بمتطلباتك.

سأكون أكثر وضوحا:

يقوم SSL بتشفير جميع البيانات التي يتم إرسالها. هذا يعني أنه لا يمكن قراءة البيانات وإذا تم تغييرها ، فلا يمكن فك تشفيرها. وبالتالي فإن SSL يمنعك من قطار الطنف ومن التغييرات.

تمت كتابة الشرط مع توقع أن معظم التواصل تم في واضحة. مع استخدام SSL ، يمكنك بسهولة تلبية هذا المطلب.

ملاحظة مهمة: تأكد من تنفيذ اتصال SSL بشكل صحيح - إنها نقطة فشل واحدة.

يهدف SSL ، أو TLS (من المحتمل أن تكون قادرًا على استخدام TLSV1.0 على الأقل في الوقت الحاضر ، حتى عند الحديث عن "SSL") ، يهدف إلى حماية الأهداف "...] لتوفير الخصوصية وتكامل البيانات بين اثنين من التطبيقات التواصل" (نرى RFC).

يستمر RFC 4346:

يوفر بروتوكول سجل TLS أمان اتصال له خصائص أساسية:

  • الاتصال خاص. [...
  • الاتصال موثوق. يتضمن نقل الرسائل فحص تكامل الرسالة باستخدام MAC مفتاح. يتم استخدام وظائف التجزئة الآمنة (على سبيل المثال ، SHA ، MD5 ، إلخ) لحساب MAC. يمكن أن يعمل بروتوكول السجل بدون جهاز Mac ، ولكن يتم استخدامه بشكل عام فقط في هذا الوضع بينما يستخدم بروتوكول آخر بروتوكول السجل كنقل للتفاوض على معلمات الأمان.

لذا ، نعم ، سوف يكتشف محاولات إفساد نقل البيانات (مقصود أو عرضي).

مرخصة بموجب: CC-BY-SA مع الإسناد
لا تنتمي إلى StackOverflow
scroll top