SSLは内部的にハッシュを使用していますか?
-
28-09-2019 - |
質問
私たちは、ヘルスケア製品(HITECH認定)を認定する過程にあります。認証プロセスの基準の1つは、ネットワーク上で患者情報を送信するときに、当社の製品が「ハッシュ」を使用できる必要があることです。当社の製品は、SQL Server 2005データベースに直接接続する厚いクライアントです。そのため、クライアントからDBストアの手順に患者情報を送信する場合、「ハッシュ」を使用して、輸送中に情報が変更されていないことを確認する必要があります。
現在、SSL Secure Connectionを使用してクライアントをSQLサーバーに接続することを計画しています。 SSLプロトコルについて読んだとき、SSLは内部でハッシュすることを使用しているようです。そのため、クライアントとSQL SVRの間のSSL接続を使用して、ハッシュ要件を自動的に満たすことができます。
だからここに私の質問があります
- SSL接続を介してデータが送信されると、各メッセージは内部的にハッシュで接続されているため、SSLプロトコルがデータが変更されていないことを確認しますか?
- SSLは、ハッシュシェイクの最初のステップでのみハッシュメカニズムを使用しますか?したがって、握手が完了した後、ハッシュメカニズムが含まれずにデータを暗号化/復号化するだけですか?
- SSLが各メッセージにハッシュを添付している場合、「公開鍵」はハッシュを作成するために使用されますか?
解決
SSL接続を介してデータが送信されると、各メッセージは内部的にハッシュで接続されているため、SSLプロトコルがデータが変更されていないことを確認しますか?
はい。交換された各TLSレコードにキー付きMacを追加します。
SSLは、ハッシュシェイクの最初のステップでのみハッシュメカニズムを使用しますか?
いいえ、それは全体で発生します。
SSLが各メッセージにハッシュを添付している場合、「公開鍵」はハッシュを作成するために使用されますか?
いいえ。ハッシュを作成するために共有秘密が使用されます。
見る RFC2246 詳細については。
他のヒント
SSLがハッシュを使用していても、SSLが処理する送信の一部のみを保証します。クライアントアプリケーションとネットワーク接続の間、ネットワーク接続とサーバーアプリケーションの間には、両端にまだギャップがあります。
クライアントアプリケーションの内部からサーバーアプリケーション内へのデータをずっと移動するデータのハッシュを作成する必要があります。
場合によります。 2つの交渉者は、使用される保護レベルとアルゴリズムを交渉できます。最も一般的なケースは、交渉が使用することです TLS, 、SSLではなく、メッセージプライバシーが要求され(つまり、暗号化)、改ざん保護が要求されます(つまり、署名)。 TLSは、に基づいてメッセージハッシュごとに使用します hmac, 、の第5章を参照してください RFC2246. 。 SSLはaを使用します マック, 、これはHMACよりもわずかに弱いです(Macにはダイジェストに秘密が含まれていません)。
10000フィートのエグゼクティブレベルでは、答えは「はい、SSLは各メッセージをハッシュする」です。 SQL ServerクライアントプロトコルでSSL暗号化を実施することは、準拠の展開で通常必要です。詳細とガイダンスについては、ウェブキャストとホワイトペーパーをチェックしてください SQLサーバーコンプライアンス.
SSLはハッシュよりも強いです。それはあなたの要件を満たすべきです。
私はより明確になります:
SSLは、送信されるすべてのデータを暗号化します。これは、データを読み取ることができず、変更された場合、復号化できないことを意味します。したがって、SSLは、あなたが軒の糞や変化を防ぎます。
要件は、ほとんどのコミュニケーションが明確に行われたという期待を持って書かれました。 SSLを使用すると、この要件を簡単に満たすことができます。
重要な注意:SSL通信が正しく実装されていることを確認してください。これは単一の障害ポイントです。
SSL、またはTLS(「SSL」について話している場合でも、少なくとも最近ではTLSV1.0を使用できる可能性が高い)、目的を保護することを目指しています」...] 2つの通信アプリケーション間でプライバシーとデータの整合性を提供する" (見る RFC).
RFC 4346は次のように言い続けます
TLSレコードプロトコルは、2つの基本プロパティを備えた接続セキュリティを提供します。
- 接続はプライベートです。 [...
- 接続は信頼できます。メッセージトランスポートには、キー付きMacを使用したメッセージの整合性チェックが含まれています。安全なハッシュ関数(SHA、MD5など)がMAC計算に使用されます。レコードプロトコルはMacなしで動作できますが、通常はこのモードでのみ使用されますが、別のプロトコルはセキュリティパラメーターの交渉のためのトランスポートとしてレコードプロトコルを使用しています。
したがって、はい、データ送信(意図的または偶発的)を破壊しようとする試みを検出します。