SSL History: From Inception to Evolutionary Triumph
The ever-expanding digital landscape requires secure online communication and data protection. One technology that has played a pivotal role in safeguarding our online transactions and information exchange is the SSL/TLS protocols and the digital certificates that use them. Over the past two decades, SSL certificates have evolved and adapted to the growing complexities of cybersecurity, becoming a crucial component of online security.
Introduced in the mid-1990s, SSL certificates revolutionized how we transmit information over the internet. Initially designed to secure the transmission of sensitive data, such as credit card details and passwords, they have since become an essential tool for establishing trust, privacy, and encryption in online interactions. This article explores the history of SSL certificates, tracing their evolution from the early days to their modern incarnations. It also examines the key milestones that have shaped their development.
Table of Contents
SSL and TLS History — A Walk Down The Memory Lane
When John Wainwright, a computer scientist based in Silicon Valley, ordered the first-ever book on Amazon, the last thing he could have imagined is having a building named after him. But that’s exactly how much the biggest retailer on the planet values its first-ever non-employee customer.
In a gigantic leap from the late nineties when online retailing was still in its infancy, Amazon is now selling millions of books every year. But what Wainwright did 25 years ago, couldn’t have been possible without another technology running in the background. A technology, so fundamental to the Internet’s evolution and online transactions that no website can live without it anymore. We’re talking about cryptographic protocols and SSL/TLS certificates — the web security elements that made the Internet revolution possible.
At the time when the first browsers were popularizing the World Wide Web, the need for secure payments was a pressing concern. Somewhere in the Netscape headquarters, one of the biggest computer services companies back then, Taher Egmal, an Egyptian cryptographer and Netscape’s chief scientist, was drafting the first-ever Secure Sockets Layer (SSL) internet protocol.
The Evolution of SSL Certificates in the Late Nineties
Without the possibility to test it in the real world, SSL 1.0 was a complete car crash. Riddled with cryptographic flaws and security vulnerabilities, the first version never went live. Netscape continued developing the SSL protocol, and in February 1995, released SSL 2.0. It was shipped with Netscape’s Navigator browser and remained used for just a year until hackers and security experts exposed it again.
At the same time, Microsoft decided to revise the SSL 2 protocol with some additions of their own and released the first version of the PCT (Private Communication Technology) protocol. However, it never gathered momentum and remained supported only in IE and IIS.
Netscape scrambled to develop SSL 3.0, which finally brought a bit of stability and breathing space to the Web. It wasn’t until 1999 that a seemingly brand new TLS (Transport Layer Security) 1.0 protocol came to light. In reality, TLS was almost identical to SSL 3.0, and more of a compromise between the fierce competitors Netscape and Microsoft, rather than a deviation from SSL 3.0.
As Tim Dierks, the guy who wrote the SSL 3.0 reference implementation, recalls, Netscape and Microsoft negotiated a deal where both would support the IETF (Internet Engineering Task Force) taking over the protocol and standardizing it in an open process.
“As a part of the horsetrading, we had to make some changes to SSL 3.0 (so it wouldn’t look like the IETF was just rubberstamping Netscape’s protocol), and we had to rename the protocol (for the same reason). And thus was born TLS 1.0 (which was really SSL 3.1). And of course, now, in retrospect, the whole thing looks silly.”
It took the IETF group three years to publish TLS 1.0. The SSL/TLS confusion continues to this day.
The Evolution of SSL Certificates at the Beginning of the 21st Century
At the dawn of the new millennium, SSL certificates were as scarce as trees in a desert. Certificate Authorities were charging hundreds of dollars for Business Validation, the only available option at that time. That was quite an investment for e-commerce companies dipping their toes into unknown waters of the online world.
The need for quicker and easier validation was apparent. In 2002, GeoTrust became the first Certificate Authority to distribute Domain Validation certificates, a move that would eventually change the SSL landscape forever. Faster, and cheaper, these certs could encrypt any type of website and eventually became the driving force behind the HTTPS revolution.
Five years later, in 2007, another game-changing innovation shaped the SSL industry. The arrival of Extended Validation certificates allowed companies to provide reasonable assurance to Internet users that the website they’re accessing is indeed controlled by a legal entity. The now-famous EV green address bar helped companies better identify themselves to customers, and made phishing attacks using SSL certificates more difficult.
In the meantime, the IETF released TLS 1.1 in 2006 to address the BEAST attack, and then TLS 1.2 in 2008, with authenticated encryption (AEAD) being its main new feature. Although a significant breakthrough in online cryptography, it would take years for major browsers and servers to enable it. Chrome added support for TLS 1.2 in August 2013. By that time, the IEFT had already begun drafting the TLS 1.3 protocol.
With the web evolving fast, and the number of cyber-attacks keeping pace with its growth, the need for large-scale encryption seemed the logical step towards a safer Internet. Step in Google, arguably the biggest advocate of HTTPS transition.
The Evolution of SSL Certificates in the Last Decade
In 2014 the history of SSL turned a new leaf when Google announced that it would give an SEO boost to all secure websites. And, since everyone was obsessed with SEO by that time, websites that otherwise wouldn’t come close to an SSL certificate, moved from HTTP to HTTPS to gain even the smallest edge over the competition. This move kick-started the HTTPS ascendance and a new era for the SSL/TLS ecosystem.
Shortly after Google’s incentive, Cloudflare, the popular content delivery network service, gave away free certificates to their over two million users.
The year 2015 saw three major developments in the SSL/TLS world. First, certificates issued after 1 April had the validity reduced from five to three years. The shorter lifespan was outlined back in 2012, in the first baseline requirements for the issuance and management of publicly-trusted certificates.
Let’s Encrypt Arrives, SSL Is Deprecated
A few months later, in November, the Let’s Encrypt open-source certificate authority brought free Domain Validation SSL certificates and automated issuance to everyone. Backed by the likes of Google, Facebook, and Mozilla, Let’s Encrypt quickly became a popular choice for basic websites, blogs, and online portfolios.
In the same year, the SSL protocol was deprecated by the IETF, but it would take years before older servers disabled it completely.
Fast-forward to 2016, and HTTPS encryption reached the 50% milestone across the web. While this was a huge accomplishment back then, the job was just half-done. Google’s end goal was to secure the entire Web. Doing so would require something more radical than a small SEO boost. And, as always, the bright minds of Silicon Valley came up with a simple yet efficient solution.
Browsers Start Blocking HTTP Content
With the release of Chrome 68 in 2018, the browser began flagging all the unencrypted HTTPS sites as not secure. Mozilla followed suit, and suddenly, SSL certificates went from just an SEO incentive to an absolute necessity for all types of websites. As owners rushed to secure their sites and avoid the ominous warning, HTTPS encryption skyrocketed to 80% across the Internet.
The SSL certificates were now the new norm. An indispensable element of website building and security. From here on, the evolution of HTTPS would turn in a new direction. In its next release, Chrome 69 would remove the secure badge from HTTPS websites, leaving just the padlock as the sole indicator.
This again cemented the major shift in Google’s approach towards encrypted websites. If in the past, it offered rewards to encourage HTTPS migration. Now it went the opposite course and began penalizing the unencrypted sites. The Extended Validation green bar survived, but soon its time would also come to an end.
TLS 1.3 Release Date
Amid these critical changes, the IETF published the long-awaited TLS 1.3 protocol. It took five years to develop it, and it came a decade after the previous TLS 1.2 version, but the wait was worth it. Released in August 2018, TLS 1.3 removed a bunch of old ciphers and algorithms and reduced the TLS handshake speed in half. As with the previous releases, its adoption would be slow.
The busy 2018 year witnessed one more crucial development in the SSL landscape. The ever-changing SSL validity was reduced again, this time for two years only. The new restriction allowed SSL Certificates to expire and be reissued more frequently, thus enabling the Certificates Authorities to better control the overall SSL/TLS environment.
After the long stroll into the past, we have finally reached our current time. In the online world, HTTPS encryption on the web has surpassed the 95% figure. Google’s goal to secure the whole Internet is now a reality.
HTTPS Changes Post-2020
Browsers continue to normalize the HTTPS connection making it more neutral. In their latest move, both Chrome and Firefox ditched the Extended Validation indicator from their address bars and repositioned it in the certificate info panel. Google carried out internal and external research and discovered that the EV indicator doesn’t convey information about a website’s identity and security efficiently. Moreover, it takes up too much space and may present confusing company names. Even so, the EV indicator removal isn’t the end of Extended Validation certificates. Their main benefit remains extensive verification of the company’s identity.
Meanwhile, SSL validity continued to reduce. This time it was Apple’s turn to unanimously shorten the certificates’ cycle to just one year for its Safari browser. The new change takes effect starting September 1. Since Safari is the second most popular browser on the web, its competitors followed Apple’s decision. The one-year validity further diminishes the exposure window for cyber-attacks by generating new keys regularly. All these changes have again emphasized the ever-changing nature of the SSL history.
What Does the Future Hold for SSL Certificates?
With universal encryption comes a greater responsibility to protect users’ sensitive data against persistent cyber-attacks. While the flaws of older protocols were eradicated in the later versions, the risk of new security threats will remain high as long as the Internet will evolve.
Many FinTech experts have suggested blockchain as a potential SSL replacement. In simple terms, a blockchain is a database structure that stores information in batches called blocks, linked sequentially to form a chain of blocks. Each chain is a public ledger where transactions are recorded and confirmed anonymously. One of the most famous examples of blockchain is the Bitcoin cryptocurrency. But how can Blockchain improve web encryption?
For starters, it can be used by individual parties to generate unique cryptographic keys that can check information and provide secure communication. Several blockchain-based SSL certificates already exist on the market. These certificates eliminate the Certificate Authorities (human factor) from digital transactions, ensuring stronger authentication.
One such system is Remme. The distributed Public Key Infrastructure protocol assigns SSL certificates to individual devices such as smartphones or PCs and stores the certificate information in a secure, blockchain-enabled database.
Although blockchain is touted as the best SSL replacement, taking the CAs out of the equation may generate the opposite effect. The technology is still in its infancy, and until developers can prove its efficiency and stability in providing decentralized trust, the highly-regulated Certificate Authorities will continue to verify the legitimacy of certificates’ owners.
As the old saying goes, if it ain’t broke, don’t fix it. That’s not to say CAs’ didn’t have their share of problems and trials, but their uninterrupted progress has transformed the SSL industry into a much safer place. Today, the leading CAs offer a wide range of certificate management and automation options, helping companies manage efficiently thousands of certificate cycles.
Both browsers and CAs are so confident of the SSL safety record, that Google intends to remove the padlock icon — the last surviving indicator of a secure website. So far, all of Google’s intentions have come to life. The end of the SSL padlock will mark the HTTPS revolution as a success story, and an important chapter in the Internet’s young history.
Bottom Line
Almost three decades have passed since the arrival of the first SSL protocol. The entire Internet has come a long way since the early days of browsers, to the point that it’s a completely different environment. Web encryption is now ubiquitous. The older SSL and TLS protocols are deprecated, making room for the most recent TLS 1.3 version.
The SSL history has taught us the importance of encryption, authentication, adaptability, industry standards, usability, accessibility, and the ongoing nature of security. These lessons provide valuable insights as we strive to create a safer and more secure digital world for individuals, businesses, and organizations worldwide.
Что такое Secure Sockets Layer
Современный интернет работает посредством сетевой инфраструктуры OSI. Она состоит из семи уровней, на каждом из которых происходит обмен данными между устройствами.
Уровни модели OSI
За работу каждого уровня отвечает один из сетевых протоколов. Сетевой протокол — это набор соглашений, в котором зафиксировано, как и по каким правилам будет происходить обмен данными. Одним из таких протоколов является Secure Sockets Layer, или SSL. Давайте разберемся, что он из себя представляет.
Что такое Secure Sockets Layer. Как работает протокол SSL
С английского Secure Sockets Layer (SSL) переводится как протокол защищенных сокетов (конечных точек соединения). SSL-certificate — это криптографический протокол, который отвечает за безопасную передачу данных на сеансовом уровне.
Протокол разработала и внедрила компания Netscape Communications в 1994 году. Самую первую версию SSL так и не выпустили из-за низкого уровня безопасности — протокол не гарантировал конфиденциальность данных по транзакциям с кредитными картами. При разработке SSL v2 были учтены и исправлены недостатки предыдущей версии. При этом уже в 1995 вышла третья версия протокола с улучшенной структурой MAC, но и её нельзя было назвать идеальной. В 1999 году Кристофер Аллен и Тим Диркс разработали новую версию протокола. Её назвали TLS — от англ. Transport Layer Security (защита транспортного уровня).
TLS-протокол регулярно обновляется. В 2006 году появилась версия 1.1, в 2008 — 1.2, а в 2018 разработана самая актуальная на данный момент версия — 1.3.
Поскольку технология SSL лежит в основе первых разработок безопасной передачи данных, защищённое подключение по-прежнему называют именно SSL ( а не TLS). Конечно, в бытовом общении эти понятия можно использовать как синонимы. При этом стоит понимать, что SSL и TLS всё-таки различаются.
SSL/TLS гарантирует безопасное взаимодействие на сеансовом уровне, работа которого не видна простому пользователю. Однако можно наблюдать, как защищённые протоколы работают на более высоком уровне — прикладном. За безопасность этого уровня отвечает протокол НTTPS.
Защита данных c SSL
Данные вашего сайта под защитой
Установите SSL-сертификат, и ваш сайт будет работать по безопасному соединению HTTPS
Как работает HTTPS
HTTPS (HyperText Transfer Protocol Secure) ― это протокол безопасного соединения, который защищает передаваемую информацию на уровне браузера. У него есть предшественник — HTTP.
HTTP (HyperText Transfer Protocol) ― протокол передачи данных в интернете. Благодаря его работе пользователь может запросить ту или иную информацию через браузер и получить её от сервера, на котором она хранится. Это первый протокол, разработанный для работы в веб-пространстве.
Информация, которой пользователь обменивается с сервером по протоколу HTTPS, в отличие от HTTP, защищена. HTTPS реализует защиту в три этапа:
- Шифрует передаваемую информацию. Так мошенники не могут отследить действия пользователей и получить доступ к данным.
- Проводит аутентификацию. Благодаря этому посетители понимают, что сайту можно доверять и что личная информация (паспортные данные, банковские реквизиты и другое) не попадет в руки злоумышленников.
- Поддерживает целостность информации. Все транзакции и изменения данных фиксируются. Это позволяет отслеживать действия и вовремя предотвратить инцидент в случае подозрительной активности.
Какой порт SSL соответствует HTTPS протоколу? В отличие от HTTP, который работает по порту 80, HTTPS (SSL) использует порт 443.
Проверить, по какому протоколу работает сайт, можно в URL-строка браузера:
Изначально все сайты работают по HTTP. Чтобы «перевести» сайт на HTTPS, нужно установить SSL-сертификат.
Как работает SSL-сертификат
В основе работы SSL шифрования лежит обмен ключами по алгоритму RSA. Этот обмен происходит при каждом действии в сети (переходе по ссылке, вводе запроса в поисковик) — транзакции. При этом несколько транзакций могут объединиться в одну сессию — в таком случае обмен ключами произойдёт только один раз в сессию.
Рассмотрим, как работает RSA-алгоритм. Для этого представим, что пользователь переходит на сайт, но пока не знает, по какому протоколу он работает:
Браузер и сайт договариваются о симметричном ключе. Для этого браузер и сервер обмениваются асимметрично зашифрованными сообщениями, а затем общаются при помощи симметричного шифрования.
Асимметричный ключ — каждая сторона имеет два ключа: публичный и частный. Публичный ключ доступен любому. Частный известен только владельцу. Если браузер хочет отправить сообщение, то он находит публичный ключ сервера, шифрует сообщение и отправляет на сервер. Далее сервер расшифровывает полученное сообщение с помощью своего частного ключа. Чтобы ответить пользователю, сервер делает те же самые действия: поиск публичного ключа собеседника, шифрование, отправка.
Симметричный ключ — у обеих сторон есть один ключ, с помощью которого они передают данные. Между двумя сторонами уже должен быть установлен первичный контакт, чтобы браузер и сервер знали, на каком языке общаться.
Готово, пользователь подключился к сайту, который работает по безопасному протоколу HTTPS.
Итак, мы рассказали как для чайников, как работает SSL и HTTPS протоколы и что необходимо настроить для безопасного подключения.
Описание протокола SSL
Криптографический протокол SSL (Secure Socket Layer) был разработан компанией Netscape в 1996 году и быстро стал наиболее популярным методом обеспечения защищенного обмена данными через Интернет. Протокол SSL интегрирован в большинство браузеров и в web-сервера. Правительство США в 2014 году сообщило об уязвимости в текущей версии SSL протокола (3.0), на смену которому предложен протокол TLS.
Защищенный обмен данными обеспечивается двумя элементами протокола SSL :
- аутентификация клиента;
- шифрование данных.
SSL использует симметричный шифр для обеспечения конфиденциальности, асимметричную криптографию для аутентификации ключей обмена и коды аутентификации сообщений для целостности сообщений.
Для осуществления SSL соединения необходимо на сервере инсталлировать цифровой сертификат, который «привязан» к конкретному домену сети интернет. Центр сертификации проводит проверки, подтверждающие подлинность организации, и после этого создает и подписывает цифровой сертификат для этой организации/сайта. Цифровой SSL сертификат следует устанавливать только на тот домен WEB-сервера, для которого он прошел аутентификацию; это даёт пользователям сети Интернет необходимые гарантии чистоты WEB-сервера.
Центры сертификации
Прежде чем продолжать повествование о соединениях SSL, необходимо несколько слов сказать о центрах сертификации.
Центр сертификации CA (certificate authority) — это организация, имеющая право выдачи цифровых сертификатов. Эта организация производит проверку данных запроса на сертификацию в CSR перед выдачей сертификата. Имеется несколько разновидностей цифровых сертификатов, отличающихся содержащейся в них информацией, и, соответственно, ценой. В самых простых сертификатах CA проверяет только соответствие доменного имени; в самых дорогих выполняется комплекс проверок самой организации, запрашивающей сертификат.
Отличие самоподписанного сертификата от выданного центром сертификации платного связано с тем, что при использовании такого сертификата на сайте (сервере), браузер будет открывать страницу с предупреждением, что этот сайт не использует безопасное соединение SSL. Браузер предложит покинуть сайт или продолжить просмотр, но с большой осторожностью; решение за посетителем сайта.
И так, при установлении SSL соединения, т.е. при открытии начинающейся с https://. страницы, браузер должен выполнить проверку цифрового сертификата сервера. Данная проверка выполняется с использованием доверенных сертификатов, размещенных в хранилище браузера. На следующем скриншоте представлена вкладка страницы настроек браузера Google Chrome «Доверенные корневые центры сертификации». Чтобы открыть данную вкладку необходимо проделать следующий путь : Chrome Настройки -> Дополнительные -> Настроить сертификаты. В Chrome установлено более 45 корневых сертификатов. В этом хранилище браузер с Вашего согласия также размещает сертификаты, которым Вы доверяете.
Имеется большое количество различных центров сертификации. Наиболее популярные :
- Comodo — штаб-квартира в Jersey City, New Jersey, США.
- Geotrust — штаб-квартира Mountain View, California, США
- Symantec — бывший Verisign в состав которого входит и Geotrust.
- Thawte — основан в 1995, продан Verisign в 1999.
- Trustwave — штаб-квартира Chicago, Illinois, США.
Этот список можно было бы и продолжить. Вы можете самостоятельно просмотреть установленные в Вашем браузере цифровые сертификаты корневых центров.
На заметку
Иногда возникает ситуация, при которой браузер выдает предупреждение, несмотря на то, что на серверe SSL сертификат установлен. Данная ситуация возникнает либо при отсутствии корневого сертификата, центра выдавшего сертификат, либо из-за того, что закончился срок действия корневого сертификата. Помните, что корневые сертификаты в браузерах обновляются при обновлении браузера.
В настоящее время сертификационные центры используют ключи 2048 bit RSA. Поэтому для корректной работы всех сертификатов необходимо контролировать корневые сертификаты. Если корневые сертификаты не соответствуют данным требованиям, то это может вызвать проблемы с распознаванием его некоторыми из браузеров.
Многослойная среда SSL
Разобравшись, с точки зрения необходимого понимания, с центрами сертификации и подписываемыми ими цифровыми сертификатами, вернемся к описанию SSL-соединения
Основным преимуществом SSL является его независимость от прикладного (верхнего уровня) протокола, который работает поверх протокола SSL. То есть протокол SSL согласовывает алгоритм шифрования и ключ сессии, а также аутентифицирует сервер до того, как приложение примет или передаст первый байт сообщения.
Структурно протокол SSL размещается между протоколом, используемым клиентами (HTTP, FTP, IMAP, LDAP, Telnet и т.д.) и транспортным протоколом TCP/IP. Таким образом SSL обеспечивает защиту и передачу данных на транспортный уровень. Благодаря многослойной структуре SSL протокол может поддерживать разные протоколы программ-клиентов.
Протокол SSL условно можно разделить на два уровня. Первый уровень обеспечивает подтверждение подключения и включает три подпротокола : протокол подтверждения подключения (handshake protocol), протокол определения параметров шифра (change cipher spec protocol) и предупредительный протокол (alert protocol). Второй уровень включает протокол записи. На следующем рисунке схематично изображена структура взаимосвязи слоев SSL.
Уровень подтверждения подключения включает три части протокола :
1. Подтверждение подключения
используется для согласования данных сессии между клиентом (браузером) и сервером. Сессия включает следующие данные :
- идентификационный номер сессии;
- сертификаты обеих сторон;
- параметры используемого алгоритма шифрования;
- алгоритм сжатия информации;
- симметричный ключ шифрования.
Уровень подтверждения подключения обеспечивает реализацию нескольких функций безопасности. Так он формирует цепочку обмена данными и согласовывает шифрование, алгоритмы хеширования и сжатия. При определении подлинности участников обмена данных уровень подтверждения подключения использует сертификат стандарта Х.509.
Таким образом, на первом шаге при установке соединения стороны (браузер и сервер) договариваются о возможных механизмах шифрования, поддерживаемых каждой из сторон, длине используемого ключа, режиме шифрования и производят обмен сертификатами. Такой начальный обмен данными называется handshake. Во время handshake генерируется симметричный ключ, который действует только для одной SSL сессии и устаревает, как только сессия становится неактивной.
2. Изменение параметров шифрования
необходимо для определения параметров ключа, который используется для шифрования данных между клиентом и сервером. Параметры ключа представляют информацию, которая используется для создания ключей шифрования. Данная часть протокола состоит из одного сообщения, в котором сервер говорит об изменении набора ключей. После этого ключ извлекается из информации, которой стороны обменялись на уровне подтверждения подключения.
3. Предупреждение
Сообщение предупреждения информирует стороны взаимодействия об изменении статуса или о возможной ошибке. Имеется несколько предупредительных сообщений, которыми обмениваются стороны, как при нормальном функционировании, так и при возникновении ошибки. Как правило, предупреждение отправляется при закрытии подключения, при получении неправильного сообщения, которое невозможно расшифровать, или при отмене операции пользователем.
4. Уровень записи
Протокол на уровне слоя записи получает данные, шифрует/дешифрирует и передает их на транспортный слой. При шифровании данных они разбиватся на блоки размером, который подходит криптографическому алгоритму. При этом используется информация, которая была согласована на уровне подтверждения подключения. В некоторых случая на этом уровне выполняется сжатие (распаковка) данных.
Два вида SSL соединения
SSL соединение может быть двух видов : простая (односторонняя) SSL аутентификация и двусторонняя SSL аутентификация.
Односторонняя SSL аутентификация
При односторонней аутентификации сертификат с парным приватным ключом располагаются только на сервере. Зашифрованные с помощью открытого ключа данные могут быть расшифрованы с помощью приватного ключа на сервере. Клиент, устанавливающий соединение с сервером, проверяет его сертификат прежде чем установить шифрованное соединение. Проверка сертификата включает :
- действителен ли сертификат, т.е. не окончился ли срок действия сертификата;
- соответствие сертификата имени хоста;
- наличие в списке клиента/браузера центра сертификации, выдавшего сертификат;
- действительность цифровой подписи на сертификате.
При односторонней SSL аутентификации клиент не проверяется сервером. Следующий рисунок демонстрирует последовательность установления защищенного SSL соединения между сервером и клиентом, в качестве которого может выступать обычный браузер.
Если сервер аутентифицирован, то его сообщение о сертификации должно обеспечить сертификационную цепочку, ведущую к доверенному центру сертификации. То есть, аутентифицированный сервер должен отправить клиенту сертификат, подписанный одним из центров сертификации.
Двусторонняя SSL аутентификация
При двусторонней аутентификации обе стороны (и сервер, и клиент) предоставляют сертификаты для проверки подлинности друг друга при установке шифрованного соединения, как это представлено на следующем рисунке.
Шифрование пересылаемых данных
Для шифрования данных можно использовать два способа : симметричный и ассиметричный.
Симметричное шифрование
При симметричном способе шифрования используется один и тот же ключ как для шифрования, так и для дешифрирования. Если две стороны договариваются обмениваться симметрично зашифрованными сообщениями в безопасном режиме, то они должны иметь одинаковые ключи. Так как процесс симметричного шифрования и дешифрирования проходит быстрее, чем при ассиметричном шифровании, то симметричное шифрование обычно используется для кодирования большого объема данных. Обычно используются алгоритмы DES (Data Encryption Standard), 3-DES (тройной DES), RC2, RC4, и AES (Advanced Encryption Standard).
Ассиметричное шифрование
При ассиметричном шифровании используется пара ключей : открытый/публичный (public) и закрытый (private). Открытый ключ центр сертификации размещает в самом сертификате владельца (заголовок subject). Секретный ключ не должен никому окрываться. Эти ключи работают в паре и используются для выполнения противоположных функций второго ключа. Так, например, если открытым ключом зашифровать данные, то расшифровать их можно будет только закрытым ключом. И наоборот, если данные шифруются закрытым ключом, то открытый ключ должен данные дешифрировать.
Взаимосвязь открытого и закрытого ключей позволяет производить обмен открытыми ключами между сторонами (сервер и клиент), чтобы они могли
- отправлять на сервер шифрованные данные, которые может дешифрировать только сервер и
- получать от сервера шифрованные данные, которые они могут дешифрировать.
В случае двустороннего обмена ключами (двусторонняя аутентификация) обе стороны выступают и в качестве сервера, и в качестве клиента.
Протокол SSL использует ассиметричное шифрование для подтвердждения клиентом подлинности сервера/клиента, а также для определения ключа сессии. Ключ сессии необходим для шифрования большого объема данных (симметричный алгоритм). Это объединяет ассиметричное шифрование (проверка подлинности) и быстрое симметричное шифрование больших объемов данных.
Самым распространенным алгоритмом при ассиметричном шифровании является RSA, названный в честь разработчиков Rivest, Shamir, Adleman.
Какой компанией был разработан протокол ssl
SSL (англ. Secure Sockets Layer — уровень защищённых сокетов) — криптографический протокол, который обеспечивает установление безопасного соединения между клиентом и сервером. SSL изначально разработан компанией Netscape Communications. Впоследствии на основании протокола SSL 3.0 был разработан и принят стандарт RFC, получивший имя TLS.
Протокол обеспечивает конфиденциальность обмена данными между клиентом и сервером, использующими TCP/IP, причём для шифрования используется асимметричный алгоритм с открытым ключом. При шифровании с открытым ключом используются два ключа, открытый и секретный, причем любой из них может использоваться для шифрования сообщения. Если для шифрования сообщения был использован открытый ключ, то для расшифровки должен использоваться секретный, и наоборот. В такой ситуации возможны два способа использования ключей. Во-первых, сторона, хранящая в тайне секретный ключ и опубликовавшая открытый, может принимать от противоположной стороны сообщения, зашифрованные открытым ключом, которые не может прочитать никто, кроме нее (ведь для расшифровки требуется секретный ключ, известный только ей). Во-вторых, с помощью закрытого ключа сторона-обладатель закрытого ключа может создавать зашифрованные сообщения, которые может прочесть кто угодно (ведь для расшифровки нужен открытый ключ, доступный всем), но при этом прочитавший может быть уверен, что это сообщение было создано стороной-обладателем секретного ключа.
Содержание
Описание
Протокол SSL состоит из двух подпротоколов: протокол SSL записи и рукопожатия. Протокол SSL записи определяет формат, используемый для передачи данных. Протокол SSL включает рукопожатие с использованием протокола SSL записи для обмена сериями сообщений между сервером и клиентом во время установления первого соединения. Для работы SSL требуется, чтобы на сервере имелся SSL-сертификат.
SSL предоставляет канал, имеющий 3 основных свойства:
- Аутентификация. Сервер всегда аутентифицируется, в то время как клиент аутентифицируется в зависимости от алгоритма.
- Целостность. Обмен сообщениями включает в себя проверку целостности.
- Конфиденциальность канала. Шифрование используется после установления соединения и используется для всех последующих сообщений.
В протоколе SSL все данные передаются в виде записей-объектов, состоящих из заголовка и передаваемых данных. Передача начинается с заголовка. Заголовок содержит либо два, либо три байта кода длины. Причём, если старший бит в первом байте кода равен единице, то запись не имеет заполнителя и полная длина заголовка равна двум байтам, иначе запись содержит заполнитель и полная длина заголовка равна трём байтам. Код длины записи не включает в себя число байт заголовка. Длина записи 2-байтового заголовка:
Здесь byte[0] и byte[1] — первый и второй полученные байты. Длина записи 3-байтового заголовка:
Здесь Padding определяет число байтов, добавленных отправителем к исходному тексту, для того, чтобы сделать длину записи кратной размеру блока шифра, при использовании блочного шифра.
Теперь отправитель «заполненной» записи добавляет заполнитель после имеющихся данных и шифрует всё это. Причем, содержимое заполнителя никакой роли не играет. Из-за того, что известен объём передаваемых данных, заголовок может быть сформирован с учетом Padding.
В свою очередь получатель записи дешифрует все поля данных и получает полную исходную информацию. Затем производится вычисление значения RecLength по известному Padding, и заполнитель из поля данных удаляется. Данные записи SSL состоят из 3 компонент:
- MAC_Data[Mac_Size] — (Message Authentication Code) — код аутентификации сообщения
- Padding_Data[Padding] — данные заполнителя
- Actual_Data[N] — реальные данные
Когда записи посылаются открытым текстом, очевидно, что никакие шифры не используются. Тогда длина Padding_Data и MAC_Data равны нулю. При использовании шифрования Padding_Data зависит от размера блока шифра, а MAC_Data зависит от выбора шифра. Пример вычисления MAC_Data:
Значение Secret зависит от того, кто (клиент или сервер) посылает сообщение. Sequence_Number — счётчик, который инкрементируется как сервером, так и клиентом. Здесь Sequence_Number представляет собой 32-битовый код, передаваемый хэш-функции в виде 4 байт, причём, первым передаётся старший байт. Для MD2, MD5 MAC_Size равен 16 байтам (128 битам). Для 2-байтового заголовка максимальная длина записи равна 32767 байтов, а для 3-байтного заголовка — 16383 байтов.
История и развитие
Протокол SSL был изначально разработан компанией Netscape. Версия протокола 1.0 публично не выпускалась. Версия 2.0 была выпущена в феврале 1995 года, но «содержала много недостатков по безопасности, которые, в конечном счёте, привели к созданию версии 3.0», которая была выпущена в 1996 году. Тем самым версия SSL 3.0 послужила основой для создания протокола TLS 1.0, стандарт протокола Internet Engineering Task Force (IETF) впервые был определен в RFC 2246 в январе 1999 года. Visa, Master Card, American Express и многие другие организации, работающие с интернет деньгами, имеют лицензию на использование протокола SSL для коммерческих целей в сети Интернет.
SSL работает модульным способом. Тем самым SSL расширяемо в соответствии с проектом о поддержке прямой и обратной совместимости и переговорам между соединениями в одноранговой сети.
Применение
Значительное использование протокола SSL привело к формированию протокола HTTPS (Hypertext Transfer Protocol Secure), поддерживающего шифрование. Данные, которые передаются по протоколу HTTPS, «упаковываются» в криптографический протокол SSL или TLS, тем самым обеспечивая защиту этих данных. Такой способ защиты широко используется в мире Веб для приложений, в которых важна безопасность соединения, например в платёжных системах. HTTPS поддерживается всеми браузерами. В отличие от HTTP, для HTTPS по умолчанию используется TCP-порт 443.
Изначально виртуальные частные сети (VPN) на основе SSL разрабатывались как дополнительная и альтернативная технология удалённого доступа на основе IPsec VPN. Однако, такие факторы, как достаточная надёжность и дешевизна сделали эту технологию привлекательной для организации VPN. Также SSL получил широкое применение в электронной почте.
Основные цели протокола в порядке приоритетности
- Криптографическая безопасность: SSL устанавливает безопасное соединение между двумя сторонами.
- Совместимость: Программисты, независимо друг от друга могут создавать приложения, использующие SSL, которые впоследствии будут способны успешно обмениваться криптографическими параметрами без всякого знания кода чужих программ.
- Расширяемость: SSL стремится обеспечить рабочее пространство, в котором новые открытые ключи и трудоемкие методы шифрования могут быть включены по мере необходимости.
- Относительная эффективность: работа протокола на основе SSL требует больших скоростей от CPU, в частности для работы с открытыми ключами. По этой причине SSL протокол был включен в необязательную сессию схемы кеширования для уменьшения числа соединений, которые необходимо устанавливать с нуля. Кроме того, большое внимание уделяется тому, чтобы уменьшить сетевую активность.
Аутентификация и обмен ключами
SSL поддерживает 3 типа аутентификации:
- аутентификация обеих сторон (клиент — сервер),
- аутентификация сервера с неаутентифицированным клиентом
- полная анонимность.
Всякий раз, когда сервер аутентифицируется, канал безопасен против попытки перехвата данных между веб-сервером и браузером, но полностью анонимная сессия по своей сути уязвима к такой атаке. Анонимный сервер не может аутентифицировать клиента. Если сервер аутентифицирован, то его сообщение сертификации должно обеспечить верную сертификационную цепочку, ведущую к приемлемому центру сертификации. Проще говоря, аутентифицированный клиент должен предоставить допустимый сертификат серверу. Каждая сторона отвечает за проверку того, что сертификат другой стороны еще не истек и не был отменен. Главная цель процесса обмена ключами — это создание секрета клиента (pre_master_secret), известного только клиенту и серверу. Секрет (pre_master_secret) используется для создания общего секрета (master_secret). Общий секрет необходим для того чтобы создать сообщение для проверки сертификата, ключей шифрования, секрета MAC (message authentication code) и сообщения «finished». При посылке верного сообщения «finished», тем самым стороны докажут что они знают верный секрет (pre_master_secret).
Анонимный обмен ключами
Полностью анонимная сессия может быть установлена при использовании алгоритма RSA или Диффи-Хеллмана для создания ключей обмена. В случае использования RSA клиент шифрует секрет (pre_master_secret) с помощью открытого ключа несертифицированного сервера. Открытый ключ клиент узнает из сообщения обмена ключами от сервера. Результат посылается в сообщении обмена ключами от клиента. Поскольку перехватчик не знает закрытого ключа сервера, то ему будет невозможно расшифровать секрет (pre_master_secret). При использовании алгоритма Диффи-Хеллмана открытые параметры сервера содержатся в сообщении обмена ключами от сервера, и клиенту посылают в сообщении обмена ключами. Перехватчик, который не знает приватных значений, не сможет найти секрет (pre_master_secret).
Обмен ключами при использовании RSA и аутентификация
В этом случае обмен ключами и аутентификация сервера может быть скомбинирована. Открытый ключ также может содержаться в сертификате сервера или может быть использован временный ключ RSA, который посылается в сообщении обмена ключами от сервера. Когда используется временный ключ RSA, сообщения обмена подписываются server’s RSA или сертификат DSS. Сигнатура включает текущее значение сообщения Client_Hello.random, таким образом старые сигнатуры и старые временные ключи не могут повторяться. Сервер может использовать временный ключ RSA только однажды для создания сессии. После проверки сертификата сервера клиент шифрует секрет (pre_master_secret) при помощи открытого ключа сервера. После успешного декодирования секрета (pre_master_secret) создается сообщение «finished», тем самым сервер демонстрирует, что он знает частный ключ соответствующий сертификату сервера.
Когда RSA используется для обмена ключами, для аутентификации клиента используется сообщение проверки сертификата клиента. Клиент подписывается значением, вычисленным из master_secret и всех предшествующих сообщений протокола рукопожатия. Эти сообщения рукопожатия включают сертификат сервера, который ставит в соответствие сигнатуре сервера, сообщение Server_Hello.random, которому ставит в соответствие сигнатуру текущему сообщению рукопожатия.
Обмен ключами при использовании Diffie-Hellman и аутентификация
В этом случае сервер может также поддерживать содержащий конкретные параметры алгоритм Диффи-Хеллмана или может использовать сообщения обмена ключами от сервера для посылки набора временных параметров подписанных сертификатами DSS или RSA. Временные параметры хэшируются с сообщением hello.random перед подписанием, для того чтобы злоумышленник не смог совершить повтор старых параметров. В любом случае клиент может проверить сертификат или сигнатуру, для уверенности, что параметры принадлежат серверу.
Если клиент имеет сертификат, содержащий параметры алгоритма Diffie-Hellman, то сертификат также содержит информацию требуемую для того чтобы завершить обмен ключами. Заметим, что в этом случае клиент и сервер должны будут сгенерировать те же Diffie-Hellman результаты (pre_master_secret), каждый раз когда они устанавливают соединение. Для того чтобы предотвратить остановку секрета (pre_master_secret) в памяти компьютера на время дольше, чем необходимо, секрет должен быть переведен в общий секрет (master_secret) настолько быстро, на сколько это возможно. Параметры клиента должны быть совместимы с теми, которые поддерживает сервер для того, чтобы работал обмен ключами.
Протокол записи (Record Layer)
Протокол записи — это уровневый протокол. На каждом уровне сообщения включают поля для длины, описания и проверки. Протокол записи принимает сообщения, которые нужно передать, фрагментирует данные в управляемые блоки, разумно сжимает данные, применяя MAC (message authentication code), шифрует и передаёт результат. Полученные данные он расшифровывает, проверяет, распаковывает, собирает и доставляет к более верхним уровням клиента.
Существует четыре протокола записи: протокол рукопожатия (handshake protocol), протокол тревоги (alert protocol), протокол изменения шифра (the change cipher spec protocol), протокол приложения (application data protocol). Если SSL реализация получает тип записи, который ей неизвестен, то эта запись просто игнорируется. Любой протокол созданный для использования совместно с SSL должен быть хорошо продуман, так как будет иметь дело с атаками на него. Заметим, что из-за типа и длины записи, протокол не защищен шифрованием. Внимание следует уделить тому, чтобы минимизировать трафик.
Протокол рукопожатия (handshake)
SSL клиент и сервер договариваются об установлении связи с помощью процедуры рукопожатия. Во время рукопожатия клиент и сервер договариваются о различных параметрах, которые будут использованы, чтобы обеспечить безопасность соединения.
- Рукопожатие начинается тогда, когда клиент подключается к SSL серверу. Запрос безопасного соединения представляет собой список поддерживаемых шифров и хэш-функций.
- Из этого списка сервер выбирает самый сильный шифр и хэш-функцию, которую он также поддерживает, и уведомляет клиентов о принятом решении.
- Сервер отсылает это решение в виде цифрового сертификата. Сертификат, обычно, содержит имя сервера, доверенный Центр Сертификации, и открытый ключ шифрования сервера. Клиент может связаться с сервером, который выдал сертификат (доверенного центра сертификации, выше) и убедиться, что сертификат является подлинным прежде чем продолжить.
- Для того, чтобы сгенерировать ключи сеанса, используется безопасное соединение. Клиент шифрует случайное число с помощью открытого ключа (ОК) сервера и отправляет результат на сервер. Только сервер в состоянии расшифровать его (с его закрытым ключом (ЗК)), и только этот факт делает ключи скрытыми от третьей стороны, так как только сервер и клиент имели доступ к этим данным. Клиент знает открытый ключ и случайное число, а сервер знает закрытый ключ и (после расшифровки сообщения клиента) случайное число. Третья сторона, возможно, знает только открытый ключ, если закрытый ключ не был взломан.
- Из случайного числа обе стороны создают ключевые данные для шифрования и расшифровывания.
На этом рукопожатие завершается, и начинается защищенное соединение, которое зашифровывается и расшифровывается с помощью ключевых данных. Если любое из перечисленных выше действий не удается, то рукопожатие SSL не удалось, и соединение не создается.
Протокол изменения параметров шифрования (The Change Cipher Spec Protocol)
Он существует для сигнализации перехода в режим шифрования. Протокол содержит единственное сообщение, которое зашифровано и сжато при текущем установленном соединении. Сообщение состоит только из одного бита со значением 1.
Сообщение изменения шифра посылается и клиентом и сервером для извещения принимающей стороны, что последующие записи будут защищены в соответствии с новым договоренным CipherSpec и ключами. Принятие этого сообщения заставляет получателя отдать приказ уровню записи незамедлительно копировать состояние отложенного чтения в состояние текущего чтения. Сразу после послания этого сообщения, тот кто послал должен отдать приказ уровню записи перевести режим отложенной записи в режим текущей записи. Сообщение изменения шифра посылается во время рукопожатия, после того как параметры защиты были переданы, но перед тем как будет послано сообщение ‘finished’.
Протокол тревоги (Alert Protocol)
Один из типов проверки, поддерживаемых в протоколе SSL записи, — это протокол тревоги. Сообщение тревоги передаёт трудности, возникшие в сообщении, и описание тревоги. Сообщение тревоги с критическим уровнем незамедлительно прерывает соединение. В этом случае другие соединения, соответствующие сессии, могут быть продолжены, но идентификатор сессии должен быть признан недействительным. Как и другие сообщения, сообщение тревоги зашифровано и сжато, как только указано текущее состояние соединения.
Протокол приложения (Application Data Protocol)
Сообщение приложения данных работает на уровне записи. Он фрагментируется, сжимается и шифруется на основе текущего состояния соединения. Сообщения считаются прозрачными для уровня записи.
Ошибки в протоколе SSL
В протоколе SSL обработка ошибок очень проста. Когда ошибка обнаружена, тот, кто её обнаружил, посылает об этом сообщение своему партнёру. Неустранимые ошибки требуют от сервера и клиента разрыва соединения. Протокол SSL определяет следующие ошибки:
- Unsupported_Certificate_Type_Error: такая ошибка возникает, когда клиент/сервер получает тип сертификата, который не поддерживается. Ошибка устранима (только для аутентификации клиента).
- No_Cipher_Error: ошибка возникает, когда сервер не может найти размер ключа или шифр, который поддерживается также и клиентом. Ошибка неустранима.
- Bad_Certificate_Error: такая ошибка возникает, когда сертификат считается принимающей стороной плохим. Это означает, что или некорректна подпись сертификата, или его значение некорректно. Ошибка устранима (только для аутентификации клиента).
- No_Certificate_Error: если послано сообщение Request_Certificate, то эта ошибка может быть прислана по причине того, что клиент не имеет сертификата. Ошибка устранима.
Атаки
Существует ряд атак, которые могут быть предприняты против протокола SSL. Однако SSL устойчив к этим атакам, при условии, что пользователь использует только доверенные сервера для обработки информации.
«Взлом» агентами ФБР SSL-соединений с помощью систем прослушки Carnivore и NarusInsight
Наиболее известный инцидент по массовому «взлому» информации защищенной SSL-протоколами был произведен агентами ФБР с помощью систем Carnivore и NarusInsight, что привело к судебному процессу от лица правозащитной организации Electronic Frontier Foundation против AT&T (подробнее в статье о NarusInsight), который установил данные комплексы для взлома криптографически защищенной информации.
Несмотря на высокий общественный резонанс в США данного дела и расследование на уровне конституционного комитета Палаты представителей (см. подробнее в статье Carnivore), технологически взлом протокола SSL агентами ФБР не производился. Carnivore и NarusInsight были установле в самом ЦОД, где находились сервера ведущие SSL-соединенения с удаленными клиентами. NarusInsight полностью восстановил зашифрованную информацию путем прослушивания не SSL-соединения, а внутреннего траффика между серверами приложений внутри самого ЦОД, уже после того как данные поступившие по SSL была расшифрованы сами сервером их принявшим от внешних пользователей.
Тем не менее, указанный инцидент показал, что SSL не может являться надежным средством криптозащиты данных серверов в Интернет покуда спецслужбы устанавливают системы прослушивания в ЦОД такие как NarusInsight или СОРМ-2. Любой вид криптографии подразумевающий, что ключи от шифров находятся у сервера-получателя в ЦОД взламываются снифферами спецслужб в автоматическом режиме за счет внедрения их в самого получателя. Далее данные полностью реконструируются по процедурам, которые на данный момент регулируется и законодательными актами такими как «Патриотический акт». Причем указанные законодательные акты запрещают вплоть до судебного преследования владельцов ЦОД удаление снифферов спецслужб из внутренней части серверов-получателей. С учетом наличия данных систем, SSL-протокол может защищать только соединение двух пользователей в Интернет, но не защищает от спецслужб любое SSL-соединение с внешним Web-сайтом.
Раскрытие шифров
Как известно, SSL зависит от различных криптографических параметров. Шифрование с открытым ключом RSA необходимо для пересылки ключей и аутентификации сервера/клиента. Однако в качестве шифра используются различные криптографические алгоритмы. Таким образом, если осуществить успешную атаку на эти алгоритмы, то SSL не может уже считаться безопасным. Атака на определенные коммуникационные сессии производится записью сессии, и потом, в течение долгого времени подбирается ключ сессии или ключ RSA.
Злоумышленник посередине
Также известна как MitM (Man-in-the-Middle) атака. Предполагает участие трех сторон: сервера, клиента и злоумышленника, находящегося между ними. В данной ситуации злоумышленник может перехватывать все сообщения, которые следуют в обоих направлениях, и подменять их. Злоумышленник представляется сервером для клиента и клиентом для сервера. В случае обмена ключами по алгоритму Диффи-Хелмана данная атака является эффективной, так как целостность принимаемой информации и ее источник проверить невозможно. Однако такая атака невозможна при использовании протокола SSL, так как для проверки подлинности источника (обычно сервера) используются сертификаты, заверенные центром сертификации.
Атака будет успешной, если:
- Сервер не имеет подписанного сертификата.
- Клиент не проверяет сертификат сервера.
- Пользователь игнорирует сообщение об отсутствии подписи сертификата центром сертификации или о несовпадении сертификата с кэшированным.
Данный вид атаки можно встретить в крупных организациях, использующих межсетевой экран Forefront TMG компании Microsoft. В данном случае «злоумышленник» находится на границе сети организации и производит подмену оригинального сертификата своим. Данная атака становится возможной благодаря возможности указать в качестве доверенного корневого центра сертификации сам Forefront TMG. Обычно подобная процедура внедрения проходит прозрачно для пользователя за счет работы корпоративных пользователей в среде Active Directory. Данное средство может использоваться как для контроля за передаваемой информацией, так и в целях похищения личных данных, передаваемых с помощью защищенного соединения HTTPS.
Наиболее спорным становится вопрос информированности пользователя о возможности перехвата данных, т.к. в случае подмены корневого сертификата никаких сообщений безопасности выводиться не будет и пользователь будет ожидать конфиденциальности передаваемых данных. Кроме того, при использовании Forefront TMG в качестве SSL-прокси возникает возможность проведения второй MitM-атаки на стороне интернета, т.к. оригинальный сертификат не будет передан пользователю, а Forefront TMG может быть настроен на прием и последующую подмену самоподписанных или отозванных сертификатов. Для защиты от подобной атаки необходимо полностью запретить работу с веб-серверами, чьи сертификаты содержат какие-либо ошибки, что безусловно приведет к невозможности работы по протоколу HTTPS со множеством сайтов.
Атака отклика
Злоумышленник записывает коммуникационную сессию между сервером и клиентом. Позднее, он пытается установить соединение с сервером, воспроизводя записанные сообщения клиента. Но SSL отбивает эту атаку при помощи особого уникального идентификатора соединения (ИС). Конечно, теоретически третья сторона не в силах предсказать ИС, потому что он основан на наборе случайных событий. Однако, злоумышленник с большими ресурсами может записать большое количество сессий и попытаться подобрать «верную» сессию, основываясь на коде nonce, который послал сервер в сообщение Server_Hello. Но коды nonce SSL имеют, по меньшей мере, длину 128 бит, а значит, злоумышленнику необходимо записать alt=»2^<64>» width=»» height=»» /> кодов nonce, чтобы получить вероятность угадывания 50 %. Но alt=»2^<64>» width=»» height=»» /> достаточно большое число, что делает эти атаки бессмысленными.
Атака против протокола рукопожатия
Злоумышленник может попытаться повлиять на обмен рукопожатиями для того, чтобы стороны выбрали разные алгоритмы шифрования, а не те, что они выбирают обычно. Из-за того, что многие реализации поддерживают 40-битное экспортированное шифрование, а некоторые даже 0-шифрование или MAC-алгоритм, эти атаки представляют большой интерес.
Для такой атаки злоумышленнику необходимо быстро подменить одно или более сообщений рукопожатия. Если это происходит, то клиент и сервер вычислят различные значения хэшей сообщения рукопожатия. В результате чего стороны не примут друг от друга сообщения Finished. Без знания секрета злоумышленник не сможет исправить сообщение Finished, поэтому атака может быть обнаружена.