Pregunta

Estamos en el proceso de certificación de nuestro producto para el cuidado de la salud (certificación de alta tecnología). Uno de los criterios del proceso de certificación es que nuestro producto debe ser capaz de utilizar "hash" al enviar la información del paciente en la red. Nuestro producto es un cliente pesado que se conecta directamente a la base de datos SQL Server 2005. Por lo tanto, cuando enviamos la información del paciente desde el cliente al proceso de almacenamiento DB, debe utilizar "hash" para asegurarse de que la información no se ha alterado en tránsito.

Ahora, estamos planeando para conectar nuestro cliente al servidor SQL Server utilizando una conexión segura SSL. Cuando leí sobre el protocolo SSL, parece que utiliza SSL hash internamente. Así que si eso es cierto, podría satisfacer el requisito de forma automática hash utilizando la conexión SSL entre el cliente y el SVR SQL.

Así que aquí están mis preguntas

  • Cuando los datos se transmiten a través de una conexión SSL, es cada mensaje adjunto con un hash internamente, de tal manera que los verifica protocolo SSL que ya no haya sido modificados los datos?
  • ¿El SSL utiliza el mecanismo de hash sólo durante las etapas iniciales de su apretón de manos? Así que después del apretón de manos es completa, sólo cifra / descifra los datos sin ningún tipo de mecanismo de hash involucrados?
  • Si SSL hace adjuntar un hash para cada mensaje, es la "clave pública" que se utiliza para crear el hash?
¿Fue útil?

Solución

  

Cuando los datos se transmiten a través de una conexión SSL, es cada mensaje adjunto con un hash internamente, de manera que los verifica protocolo SSL que ya no haya datos han modificado?

Sí. Se añade un MAC con llave a cada registro TLS intercambiados.

  

¿El SSL utiliza el mecanismo de hash sólo durante las etapas iniciales de su apretón de manos?

No, se produce en todo.

  

Si SSL hace adjuntar un hash para cada mensaje, es la "clave pública" que se utiliza para crear el hash?

No. Un secreto compartido se utiliza para crear el hash.

RFC2246 para más detalles.

Otros consejos

Aunque SSL utiliza hash, que será solamente asegurar la parte de la transmisión que los mangos de SSL. Todavía hay una brecha en cada extremo entre la aplicación cliente y la conexión a la red, y entre la conexión de red y la aplicación de servidor.

Es necesario crear un hash de los datos que viajan con los datos de todo el camino desde el interior de la aplicación cliente dentro de la aplicación de servidor.

Depende. Las dos partes de la negociación pueden negociar el nivel de protección y los algoritmos utilizados. El caso más común es que los usos de negociación TLS , no SSL, se solicita privacidad de mensajes (es decir. se solicita el cifrado) y la protección manipulación (es decir. la firma). utiliza TLS por mensaje de hash en base a HMAC , véase el capítulo 5 de RFC2246 . SSL utiliza un MAC, que es ligeramente más débil que una HMAC (un MAC no contiene un secreto en su Recopilación).

En una vista a nivel de 10.000 pies ejecutivo de la respuesta es 'Sí, SSL hashes cada mensaje'. La aplicación de cifrado SSL en el protocolo de cliente de SQL Server se requiere usualy en las implementaciones compatibles. Para más detalles y verificación de orientación de la transmisión por Internet y libros blancos en SQL servidor de cumplimiento .

SSL es más fuerte que el hash. Debe satisfacer sus necesidades.

I será más claro:

SSL encripta todos los datos que se transmiten. Esto significa que los datos no pueden ser leídos y si se cambia, no se pueden descifrar. SSL por lo tanto le impide aleros cuentagotas y de los cambios.

El requisito fue escrito con la expectativa de que la mayor parte de comunicación se hizo en la clara. Con el uso de SSL usted satisface este requisito con facilidad.

Nota importante:. Asegúrese de que la comunicación SSL se implementa correctamente - que es el punto único de fallo

SSL o TLS (es muy probable que sea capaz de utilizar TLSv1.0 al menos hoy en día, incluso cuando se habla de "SSL"), tiene como objetivo objetivos proteger " [...] para proporcionar privacidad y integridad de los datos entre dos aplicaciones que se comunican "(ver RFC ).

RFC 4346 continúa diciendo:

  

El protocolo TLS proporciona Record   seguridad de conexión que tiene dos básica   propiedades:

     
      
  • La conexión es privada. [...]
  •   
  • La conexión es fiable. transporte de mensajes incluye un mensaje de integridad   comprobar el uso de un MAC con llave. hash seguro   funciones (por ejemplo, SHA, MD5, etc.) son   utilizado para los cálculos MAC. El record   Protocolo puede funcionar sin un MAC,   pero generalmente sólo se usa en este   modo mientras otro protocolo está utilizando   el Protocolo de Registro como medio de transporte para   la negociación de parámetros de seguridad.
  •   

Así que, sí, va a detectar los intentos de corromper a la transmisión de datos (intencional o accidental).

Licenciado bajo: CC-BY-SA con atribución
No afiliado a StackOverflow
scroll top