Academy and Foundation unixmens | Your skills, Your future
2.3K subscribers
6.68K photos
1.39K videos
1.24K files
6.17K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
خلاصه: آخرین نسخه‌ی TLS بعد از حدود 4 سال کار، توسط IETF تایید شد. تقریبا دوازده تفاوت عمده بین نسخه‌ی قبلی و TLS 1.3 وجود دارد که از آن جمله می‌توان به بهبود عملکرد و کاهش نوع خاصی از حملات اشاره کرد.

آخرین نسخه‌ی TLS بعد از حدود 4 سال کار توسط IETF تایید شد.

در واقع TLS برای ایجاد ارتباط امن اینترنتی، بین برنامه‌ی سرور و کلاینت، طراحی شده است. این پروتکل مکانیزم‌های احراز اصالت، محرمانگی و یکپارچگی که از استراق سمع و مداخله‌ی مهاجمان جلوگیری می‌کنند را فراهم می‌کند.

تقریبا دوازده تفاوت عمده بین نسخه‌ی قبلی و TLS 1.3 وجود دارد که از آن جمله می‌توان به بهبود عملکرد و کاهش انواع خاصی از حملات اشاره کرد.

در حقیقت CloudFlare و Mozilla که درصدد پشتیبانی از این نسخه از TLS برآمده‌اند، گزارشاتی را در رابطه با این پروتکل و بهبودهای حاصل شده در آن ارائه کرده‌اند.

موزیلا در این رابطه نوشته است: "TLS 1.3 به‌طور گسترده‌ای در حال توسعه و استقرار است: هم فایرفاکس و هم کروم هردو نسخه‌های پیش‌نویس (draft) را نیز پشتیبانی کرده‌اند. فایرفاکس 61 درحال حاضر نسخه‌ی پیش‌نویس 28 که اساسا همان نسخه‌ی منتشر شده است را پشتیبانی می‌کند."

او همچنین اضافه کرد که: "ما انتظار داریم که نسخه‌ی نهایی را در فایرفاکس 63 پشتیبانی کنیم. درحال حاضر Cloudflare، گوگل و فیسبوک نیز نسخه‌ی آخر را بر روی سرورهایشان اجرا می‌کنند. دورسنجی ما نشان می‌دهد که حدود 5 درصد از ارتباطات فایرفاکس TLS 1.3 هستند. Cloudflare نیز آمار مشابهی را گزارش می‌کند و فیسبوک گزارش می‌کند که بیش از 50 درصد از ترافیکشان با TLS1.3 است!"

لازم به ذکر است که هفته‌ی گذشته فیسبوک از یک کتابخانه‌ی متن‌باز قدرتمند به‌نام Fizz که غول‌های تکنولوژی از آن برای پیاده‌سازی TLS 1.3 استفاده می‌کنند خبر داد.

 #security #tls #server #fizz #web @unixmens
با sni یا server name indicator آشنا شویم :



ا   SNI یک پروتکل امنیتی است که برای ارتباط امن بین مرورگر و سرور در اینترنت استفاده می‌شود. با استفاده از SNI، مرورگر می‌تواند به سرور بگوید که درخواست خود را برای کدام دامنه ارسال کند. این به سرور کمک می‌کند تا به درستی به درخواست‌های مختلف پاسخ دهد.

قبلاً، SSL/TLS به صورت دسته جمعی برای همه دامنه‌های موجود در یک سرور فعال بود. اما با SNI، SSL/TLS برای هر دامنه جداگانه فعال می‌شود. این به مرورگر کمک می‌کند تا بتواند با دقت بیشتری به سرور ارتباط برقرار کند و درخواست‌های خود را به درستی ارسال کند.

با استفاده از SNI، همچنین می‌توانید چندین دامنه را روی یک سرور فعال کنید و SSL/TLS را برای همه آن‌ها فعال کنید. این به شما کمک می‌کند تا هزینه‌های خود را کاهش دهید و به بهترین شکل ممکن از منابع خود استفاده کنید.

ا  SNI در واقع یک افزونه برای پروتکل TLS است که در ابتدا در RFC 3546 معرفی شد. با استفاده از SNI، مرورگر می‌تواند نام دامنه مورد نظر خود را به سرور ارسال کند. این اطلاعات در بخش Extension Data در پروتکل TLS ارسال می‌شود. سرور با دریافت این اطلاعات، می‌تواند SSL/TLS را برای دامنه مورد نظر فعال کند و به درستی به درخواست‌های مختلف پاسخ دهد.

با استفاده از SNI، می‌توانید چندین دامنه را روی یک سرور فعال کنید و SSL/TLS را برای همه آن‌ها فعال کنید. این به شما کمک می‌کند تا هزینه‌های خود را کاهش دهید و به بهترین شکل ممکن از منابع خود استفاده کنید. همچنین، با استفاده از SNI، می‌توانید از خدمات CDN (شبکه توزیع محتوا) استفاده کنید و دامنه‌های مختلف خود را بر روی سرورهای مختلف قرار دهید.

اگرچه SNI به طور کلی به عنوان یک پروتکل امنیتی در نظر گرفته می‌شود، اما همچنین ممکن است به دلایل امنیتی به کار نرود. برای مثال، اگر شما از یک شبکه عمومی برای ارتباط با سرور استفاده می‌کنید، اطلاعات SNI شما ممکن است توسط شخص ثالثی که در این شبکه حضور دارد، ردیابی شود. بنابراین، برای این کار می‌توانید از VPN استفاده کنید تا اطلاعات SNI شما رمزگذاری شود و از دسترسی شخص ثالث جلوگیری شود.

نکته بعدی : برای حل این مشکل ESNI موجود هست

وقتی قرار باشد بسته‌ای را به خانه‌ای ویلایی بفرستید، فقط باید آدرس خیابان و نهایتاً پلاک خانه را در قسمت آدرس گیرنده بنویسید؛ اما اگر بخواهید همان بسته را به آپارتمانی در همان خیابان بفرستید، علاوه بر شماره خیابان و پلاک آپارتمان، باید شماره واحد را هم ذکر کنید.
اگر هاست اشتراکی را به آپارتمان تشبیه کنیم، آدرس IP این هاست می‌شود همان آدرس آپارتمان متشکل از شماره خیابان و پلاک آپارتمان؛ اما برای اینکه هر سایت بتواند از TLS بهره ببرد، به SNI نیاز داریم تا گواهی هر سایت به‌صورت جداگانه تشخیص داده شود.

ا sni proxy چیست ؟

ا SNI Proxy یک ابزار است که برای مسیریابی ترافیک SSL/TLS بر اساس نام دامنه استفاده می‌شود. این ابزار به شما اجازه می‌دهد تا چندین دامنه را به یک سرور متصل کنید و به صورت همزمان برای همه آن‌ها SSL/TLS را فعال کنید.

ا SNI Proxy به شما این امکان را می‌دهد که ترافیک SSL/TLS را برای هر دامنه به یک سرور مختص توزیع کنید. این به شما کمک می‌کند تا بار سرور را توزیع کنید و به بهترین شکل ممکن از منابع خود استفاده کنید. همچنین، با استفاده از SNI Proxy، می‌توانید از خدمات CDN (شبکه توزیع محتوا) استفاده کنید و دامنه‌های مختلف خود را بر روی سرورهای مختلف قرار دهید.

به طور کلی، SNI Proxy یک ابزار قدرتمند است که به شما این امکان را می‌دهد تا ترافیک SSL/TLS را بر اساس نام دامنه به سرورهای مختلف توزیع کنید. این به شما کمک می‌کند تا به بهترین شکل ممکن از منابع خود استفاده کنید و بار سرور را توزیع کنید.

#security #tls #dns #smartdns #smart_dns
https://en.m.wikipedia.org/wiki/Server_Name_Indication


https://www.cloudflare.com/learning/ssl/what-is-sni/

https://t.iss.one/unixmens
👍1
Academy and Foundation unixmens | Your skills, Your future
Photo
مفهوم ssl و tls :




اگر به طور منظم با آن ssl , tls کار نکنید، احتمال زیادی وجود دارد که تفاوت بین SSL (لایه های سوکت های امن) و TLS (امنیت لایه حمل و نقل) را ندانید.
تاریخچه مختصری از SSL و TLS

ا SSL و TLS هر دو پروتکل‌های رمزنگاری هستند که احراز هویت و رمزگذاری داده‌ها را بین سرورها، ماشین‌ها و برنامه‌هایی که بر روی یک شبکه کار می‌کنند (مثلاً کلاینت در حال اتصال به وب سرور) ارائه می‌کنند.

در واقع، SSL تنها حدود 25 سال از عمرش می گذرد. اما این پروتکل قدیمی است. اولین نسخه SSL، نسخه 1.0، اولین بار در سال 1995 توسط نت اسکیپ توسعه یافت، اما هرگز منتشر نشد زیرا با نقص های امنیتی جدی مواجه بود. SSL 2.0 خیلی بهتر نبود، بنابراین فقط یک سال بعد SSL 3.0 منتشر شد. باز هم نقص های امنیتی جدی داشت.



در آن مرحله، بچه‌های شرکت Consensus Development بر روی آن کار کردند و TLS 1.0 را توسعه دادند. TLS 1.0 به طرز باورنکردنی شبیه SSL 3.0 بود – در واقع بر اساس آن ساخته شده بود – اما هنوز آنقدر متفاوت بود که قبل از استفاده از SSL 3.0 نیاز به دانگرید داشت. همانطور که سازندگان پروتکل TLS نوشتند:


تفاوت‌های بین این پروتکل و SSL 3.0 چشمگیر نیست، اما به اندازه‌ای قابل توجه است که TLS 1.0 و SSL 3.0 با هم کار نمی‌کنند.


با توجه به آسیب‌پذیری‌های شناخته شده و قابل بهره‌برداری، تنزل به SSL 3.0 همچنان خطرناک بود. تنها کاری که یک مهاجم برای هدف قرار دادن یک وب سایت باید انجام دهد، تعغیر دادن پروتکل به SSL 3.0 بود. . این در نهایت بیانگر مشکلات TLS 1.0 بود.

ا TLS 1.1 هفت سال بعد در سال 2006 منتشر شد و در سال 2008 با TLS 1.2 جایگزین شد. این به پذیرش TLS 1.1 آسیب زد زیرا بسیاری از وب سایت ها به سادگی از 1.0 به TLS 1.2 ارتقا یافتند. اکنون در TLS 1.3 هستیم که در سال 2018 پس از 11 سال و نزدیک به 30 پیش نویس IETF نهایی شد.

ا TLS 1.3 نسبت به نسخه های قبلی خود پیشرفت های قابل توجهی انجام داد و در حال حاضر بازیگران اصلی در سراسر اینترنت برای گسترش آن تلاش می کنند. مایکروسافت، اپل، گوگل، موزیلا و کلودفلر همگی برنامه‌های خود را برای منسوخ کردن هر دو نسخه TLS 1.0 و TLS 1.1 در ژانویه 2020 اعلام کردند و TLS 1.2 و TLS 1.3 را به تنها بازی در شهر تبدیل کردند.

به هر حال، ما در چند دهه گذشته از TLS استفاده کرده‌ایم. در این مرحله، اگر هنوز از SSL استفاده می‌کنید، سال‌ها عقب مانده‌اید، به‌طور استعاری در دوره‌ای زندگی می‌کنید که مردم هنوز از خطوط تلفن برای برقراری ارتباط با اینترنت استفاده می‌کنند.


#ssl #tls #security



https://t.iss.one/unixmens
👍2
Academy and Foundation unixmens | Your skills, Your future
مفهوم ssl و tls : اگر به طور منظم با آن ssl , tls کار نکنید، احتمال زیادی وجود دارد که تفاوت بین SSL (لایه های سوکت های امن) و TLS (امنیت لایه حمل و نقل) را ندانید. تاریخچه مختصری از SSL و TLS ا SSL و TLS هر دو پروتکل‌های رمزنگاری هستند که احراز هویت…
به طور سنتی، زمانی که احراز هویت و تعویض کلید انجام می شود، دست دادن شامل چندین سفر رفت و برگشت است. با SSL، این تاخیر به اتصالات را میتوان اضافه کرد. این افسانه که SSL/HTTPS سرعت وب‌سایت شما را کند می‌کند، از آنجا شروع شد. هر تکرار جدید پروتکل برای کاهش تأخیر اضافه شده توسط دست دادن کار می کند. با TLS 1.2، ثابت شد که HTTPS به دلیل سازگاری با HTTP/2 در واقع سریعتر از HTTP است.

ا TLS 1.3 در واقع hand shaking را حتی بیشتر بهبود بخشیده است. اکنون می توان آن را با یک رفت و برگشت انجام داد و بخشی از راه انجام این کار با کاهش تعداد مجموعه‌های رمزی بود که از چهار الگوریتم به دو الگوریتم پشتیبانی می‌کرد.

اکنون این به سادگی یک الگوریتم رمزگذاری انبوه (متقارن/جلسه) و یک الگوریتم هش است. مذاکرات تبادل کلید و امضای دیجیتال حذف شده است. تبادل کلید اکنون با استفاده از خانواده Diffie-Hellman انجام می‌شود، که هم به صورت پیش‌فرض محرمانه‌سازی کامل را امکان‌پذیر می‌کند و هم به کلاینت و سرور اجازه می‌دهد تا بخشی از راز مشترک خود را در اولین تعامل خود ارائه دهند. اولین تعامل هم اکنون رمزگذاری شده است و در را بر روی یک بردار حمله احتمالی می بندد.

https://blog.cloudflare.com/introducing-tls-1-3/



غیرفعال کردن SSL 2.0 و 3.0 و TLS 1.0

اگر مطمئن نیستید که سرورهای شما همچنان از پروتکل های SSL پشتیبانی می کنند، می توانید به راحتی با استفاده از تست سرور SSL آن را بررسی کنید. برای اطلاع از نحوه غیرفعال کردن SSL 2.0 و 3.0 در انواع سرورهای محبوب، از جمله Apache، NGINX و Tomcat، در ادامه خواهم نوشت .





#ssl #security #tls
2