Question

Nous sommes en train de certifier nos produits de soins de santé (certification Hitech). L'un des critères du processus de certification est que notre produit doit être capable d'utiliser « hashing » lors de l'envoi d'informations du patient sur le réseau. Notre produit est un client lourd qui se connecte directement à la base de données Sql Server 2005. Ainsi, lorsque nous envoyons l'information des patients du client à la procédure de magasin DB, il doit utiliser « hash » pour vous assurer que l'information n'a pas été modifié en transit.

Maintenant, nous prévoyons de connecter notre client au Sql Server à l'aide une connexion sécurisée SSL. Quand je lis sur le protocole SSL, il semble que les utilisations SSL de hachage interne. Donc, si c'est vrai, je pouvais satisfaire automatiquement les besoins de hachage en utilisant une connexion SSL entre le client et SQL SVR.

Voici donc mes questions

  • Lorsque les données sont transmises sur une connexion SSL, chaque message est attaché à une table de hachage en interne, de telle sorte que les vérifie de protocole SSL? Été modifiés hasnt de données
  • Est-ce que SSL utilise le mécanisme de hachage que pendant les premières étapes de sa poignée de main? Ainsi, après la poignée de main est terminée, il ne déchiffre les données / crypte sans mécanisme de hachage impliqué?
  • Si SSL ne joindre un hachage pour chaque message, est la « clé publique » utilisée pour créer le hachage?
Était-ce utile?

La solution

  

Lorsque les données sont transmises sur une connexion SSL, chaque message est attaché à une table de hachage en interne, de telle sorte que les vérifie de protocole SSL? Été modifiés hasnt de données

Oui. Elle ajoute une clé MAC pour chaque enregistrement TLS échangé.

  

Est-ce que SSL utilise le mécanisme de hachage que pendant les premières étapes de sa poignée de main?

Non, il se produit tout au long.

  

Si SSL ne joindre un hachage pour chaque message, est la « clé publique » utilisée pour créer le hachage?

Non

. Un secret partagé est utilisé pour créer le hachage.

Voir RFC2246 pour plus de détails.

Autres conseils

Même si le protocole SSL utilise le hachage, qui n'assurer la partie de la transmission que les poignées de SSL. Il existe encore un écart à chaque extrémité entre l'application client et la connexion réseau, et entre la connexion réseau et l'application serveur.

Vous devez créer un hachage des données qui voyage avec les données tout le chemin depuis l'intérieur de l'application cliente à l'intérieur de l'application serveur.

Cela dépend. Les deux parties à la négociation peuvent négocier le niveau de protection et les algorithmes utilisés. Le cas le plus commun est que les utilisations de négociation TLS , pas le protocole SSL, la confidentialité des messages est demandée (par exemple. cryptage) et la protection est demandée falsification (c.-à-signature.). TLS utilise par hachage de message basé sur HMAC , voir le chapitre 5 de RFC2246 . SSL utilise une MAC , ce qui est légèrement plus faible que HMAC (un MAC ne contient pas de secret son digest).

À vue de niveau exécutif 10000 ft la réponse est «Oui, SSL hash chaque message. Cryptage SSL appliquer le protocole client SQL Server est usualy requis dans les déploiements conformes. Pour plus de détails et de contrôle d'orientation de la diffusion sur le Web et des livres blancs à Conformité SQL Server .

SSL est plus forte que le hachage. Il devrait répondre à votre exigence.

Je serai plus clair:

SSL crypte toutes les données transmises. Cela signifie que les données ne peuvent pas être lues et si elle est modifiée, il ne peut pas être décryptées. SSL empêche ainsi de vous les avant-toits et des changements droppers.

L'exigence a été écrit avec une attente que la plupart des communications se fait en clair. Avec l'utilisation de SSL vous satisfaire facilement à cette exigence.

Remarque importante:. Assurez-vous de la communication SSL est correctement mis en œuvre - il est le point de défaillance unique

SSL ou TLS (vous êtes susceptible d'être en mesure d'utiliser au moins TLSv1.0 de nos jours, même quand on parle de « SSL »), vise à objectifs PROTECT « [...] pour assurer la confidentialité et l'intégrité des données entre deux applications de communication »(voir RFC ).

RFC 4346 se poursuit en disant:

  

Le protocole TLS enregistrement fournit   la sécurité de connexion qui a deux base   propriétés:

     
      
  • La connexion est privée. [...]
  •   
  • La connexion est fiable. le transport du message comprend une intégrité du message   vérifier à l'aide d'un MAC à clé. Secure hash   fonctions (par exemple, SHA, MD5, etc.) sont   utilisé pour les calculs MAC. L'enregistrement   Protocole peut fonctionner sans un MAC,   mais il est généralement utilisé dans cette   Mode tandis qu'un autre protocole utilise   le Protocole enregistrement en tant que transport   la négociation des paramètres de sécurité.
  •   

Alors, oui, il détecte les tentatives de corrompre la transmission de données (intentionnelle ou accidentelle).

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top