Хттпс порт - сигуран комуникациони протокол

9. 6. 2019.

Хттпс порт је сигуран комуникациони протокол на компјутерској мрежи који се широко користи на Интернету. Хттпс се састоји од протокола за пренос хипертекста (хттп) унутар везе која је криптована са Сецурити Сецурити Лаиер Сецурити (или Слој сигурних утичница). Главна сврха хттпс порта је да аутентификује посећени сајт и заштити поверљивост и интегритет података размене.

ХТТП омогућава аутентификацију веб сајта и његовог веб сервера са којим комуницира. Овај протокол такође обезбеђује двосмерно шифровање порука између клијента и сервера, који је заштићен од прислушкивања и петљања са садржајем поруке. У пракси, ово даје гаранцију да корисник комуницира са жељеним локацијама (не лажним) и размјена података између корисника и ресурса је повјерљива. хттпс порт

Хттпс порт: историјска позадина

Хттпс је креирао Нетсцапе Цоммуницатионс 1994. за Нетсцапе Навигатор веб претраживач. Првобитно је коришћен хттпс ССЛ протокол. Како је ССЛ постао безбедносни систем за транспортни слој (ТЛС), хттпс је званично дефинисан у РФЦ 2818 у мају 2000.

Историјски, хттпс везе су се углавном користиле за платне трансакције на Ворлд Виде Вебу. (Ворлд Виде Веб), е-маил и за поверљиве трансакције у корпоративним информационим системима. Крајем 2000-их и почетком 2010. године. Хттпс протокол је почео да се широко користи како би се заштитила аутентичност страница на свим врстама веб страница, осигурала сигурност корисничких рачуна и приватност корисника, особни подаци и приватно прегледавање веб страница.

Користите у веб сајтовима

Од јуна 2017, 21,7% веб сајтова са више од 1,000,000 корисника користи хттпс подразумевано. 43,1% најпопуларнијих сајтова на Интернету има 141,387 корисника који имају безбедне хттпс имплементације. Према извештају Фирефок Телеметрије, 45% оптерећења странице користи хттпс логовање. хттпс порт

Према Мозилла извјештајима, од јануара 2017. више од половине веб промета се преноси у шифрованом облику.

Интеграција претраживача

Већина прегледача приказује упозорење ако добију неважећи цертификат. Старији претраживачи приликом повезивања са сајтом са неважећим сертификатом требало би да пруже кориснику дијалог са питањем да ли желе да наставе са преласком на ресурс. Нови претраживачи приказују упозорење у читавом прозору.

Новији прегледачи такође виде информације о безбедности сајта у адресној траци. Проширени цертификати за потврду означавају адресну траку зелено у новим прегледачима. Већина претраживача такође приказује упозорење кориснику када посете сајт који садржи мешавину шифрованог и нешифрованог садржаја. протокол протокола хттпс

Хттпс порт сецурити

ХТТП сигурност је основни ТЛС, који обично користи дугорочне јавне и приватне кључеве за генерирање краткорочног кључа сесије, који се затим користи за шифрирање тока података између клијента и послужитеља. Кс.509 цертификати се користе за провјеру аутентичности послужитеља (а понекад и клијента). Као резултат тога, они и цертификати јавних кључа су неопходни за провјеру везе између цертификата и његовог власника, као и за креирање, потписивање и администрирање ваљаности цертификата.

Важна карактеристика у овом контексту је директна тајност, која осигурава да шифриране поруке снимљене у прошлости не могу бити обновљене и дешифроване ако су дугорочни тајни кључеви или лозинке угрожени у будућности. Сви веб сервери не пружају директну приватност - то зависи од тога који се хттпс порт користи.

Ограничења

Хттпс порт је подложан бројним нападима анализе промета. Овај тип напада се дешава на страни канала, зависи од промена у времену и величини саобраћаја и дискредитира својства шифрованог садржаја. Анализа саобраћаја је могућа јер ССЛ / ТЛС шифровање мења садржај саобраћаја, али има минималан утицај на његову величину и време.

У мају 2010. истраживачи из Мицрософт Ресеарцх-а и Универзитета Индиана открили су да детаљни, повјерљиви кориснички подаци могу бити изведени из бочних канала, као што су величине пакета. Стручњаци су открили да уређај за прислушкивање може примати осјетљиве корисничке податке. који порт хттпс

У јуну 2014, тим истраживача из УЦ Беркелеи и Интел, на чијем је челу био Брад Миллер, показао је општи приступ анализи хттпс порт порта заснованог на машинском учењу. Истраживачи су показали да је напад примијењен на разне веб странице, укључујући и популаран ресурс као што је ИоуТубе. Откривено је да нападач може посјетити исте веб странице као жртва прикупљања мрежног промета који служи као образовни податак.

Затим нападач идентифицира сличности у величинама пакета и наруџбама између промета жртава и промета података о обуци - то омогућава нападачу да прикаже тачну страницу коју жртва посјети. Такође је утврђено да се напад не може користити за откривање корисничких вредности уграђених у веб страницу. На пример, многе банке нуде веб интерфејсе који омогућавају корисницима да прегледају стање на рачунима. Нападач ће моћи да открије да је корисник прегледао страницу стања рачуна, али не може да сазна тачну равнотежу корисника или број рачуна.