Wikisage, de vrije encyclopedie van de tweede generatie, is digitaal erfgoed

Wikisage is op 1 na de grootste internet-encyclopedie in het Nederlands. Iedereen kan de hier verzamelde kennis gratis gebruiken, zonder storende advertenties. De Koninklijke Bibliotheek van Nederland heeft Wikisage in 2018 aangemerkt als digitaal erfgoed.

  • Wilt u meehelpen om Wikisage te laten groeien? Maak dan een account aan. U bent van harte welkom. Zie: Portaal:Gebruikers.
  • Bent u blij met Wikisage, of wilt u juist meer? Dan stellen we een bescheiden donatie om de kosten te bestrijden zeer op prijs. Zie: Portaal:Donaties.

Transport Layer Security

Uit Wikisage
Naar navigatie springen Naar zoeken springen

Secure Sockets Layer (SSL) en Transport Layer Security (TLS) (zijn opvolger), zijn encryptie-protocollen die communicatie op het Internet beveiligen.

Internet- en netwerkprotocollen
Toepassingslaag DNS FTP Gopher HTTP HTTPS IMAP IRC NNTP POP3 RTP SIP SMTP SNMP SSH SSL Telnet UUCP XMPP
Transportlaag DCCP SCTP TCP UDP
Netwerklaag ARP ICMP IGMP IPv4 IPv6 RARP
Datalinklaag ATM Ethernet FDDI PPP Token ring Wi-Fi
Volgens : TCP/IP-model

Omschrijving

Deze beide protocollen leveren door middel van cryptografie zowel authenticatie als een beveiligde verbinding met het Internet. In alledaags gebruik wordt alleen de authenticiteit van de server gecontroleerd, terwijl de client geheel onbekend blijft. Door het gebruik van PKI is het ook mogelijk om clients te authenticeren. De protocollen kunnen ook gebruikt worden om client/server-applicaties te beveiligen tegen bijvoorbeeld afluisteren.

Zowel TLS als SSL maakt gebruik van een aantal verschillende stadia:

  • Peer negotiation for algorithm support
  • Public-key encryption-based key exchange and certificate-based authentication
  • Symmetric cipher-based traffic encryption

Toepassingen

Zowel het SSL- als het TLS-protocol draait op een laag onder applicatieprotocollen als HTTP, SMTP, FTP en Usenet en boven het transportprotocol TCP, dat deel uitmaakt van de protocolsuite TCP/IP. Ondanks dat zowel SSL als TLS veiligheid kan bieden aan elk protocol dat gebruik maakt van TCP, wordt SSL het meest gebruikt voor HTTPS, bijvoorbeeld ter beveiliging van creditcard-gegevens.

Indien men het gebruikt om HTTP te beveiligen, wordt het "http://" gedeelte in een URL vervangen door "https://", waarbij de s staat voor "secure". Ook andere klassieke TCP/IP-applicatielaagprotocollen waarbij de informatie (zoals wachtwoorden) normaal onversleuteld over het netwerk gaan, kunnen met SSL/TLS worden beveiligd.

Geschiedenis en ontwikkeling

SSL versie 3.0 is ontwikkeld door Netscape en uitgebracht in 1996. Deze versie werd later de basis voor het Transport Layer Security (TLS), een IETF-standaardprotocol. De eerste definitie van TLS kwam voor in RFC 2246: "The TLS Protocol Version 1.0". Visa, MasterCard, American Express en andere financiële instellingen hebben het gebruik van TLS voor commerciële doeleinden gestimuleerd.

Standaarden

De eerste definitie van TLS kwam voor in RFC 2246: "The TLS Protocol Version 1.0".

Andere RFCs vulden TLS aan, zoals:

  • RFC 2712: "Addition of Kerberos Cipher Suites to Transport Layer Security (TLS)".
  • RFC 2817: "Upgrading to TLS Within HTTP/1.1".
  • RFC 2818: "HTTP Over TLS".
  • RFC 3268: "AES Ciphersuites for TLS".

TLS

Transport Layer Security (TLS) is een protocol dat privacy van client/server-applicaties op internet verzekert (voorbeeld: surfen op internet, versturen en ontvangen van e-mails, uitwisseling van data).

Beschrijving

TLS is gebaseerd op Secure Socket Layer (SSL). Een voordeel van TLS is dat het onafhankelijk is van het application protocol. Het protocol loopt boven transport protocollen (TCP/IP) en onder application protocollen zoals HTTP of IMAP. Wanneer er gecommuniceerd wordt tussen server en gebruiker, zorgt TLS ervoor dat de data niet kan worden afgeluisterd of vervalst. Door middel van cryptografie en authenticatie levert TLS een beveiligde verbinding met het internet. Meestal wordt alleen de authenticiteit van de server gecontroleerd, terwijl de client onbekend blijft. Door het gebruik van PKI is het ook mogelijk om clients te authenticeren.

Transport Layer Security voorziet de volgende veiligheden voor de TCP/IP verbindingen:

  • Authenticatie: een applicatie toestaan om de identiteit van een andere applicatie waarmee deze communiceert te verifiëren.
  • Privacy: gegevens die tussen applicaties worden overgebracht, kunnen niet worden misbruikt of bekeken.
  • Integriteit: applicaties detecteren wanneer gegevens zijn gewijzigd tijdens de transmissie.

Werking

TLS is samengesteld uit 2 interne lagen:

  • Onderste laag: Record Protocol wordt gebruikt om alle gegevens van de bovenste laag over te brengen (Gegevens van applicatie laag en bovenste laag van TLS).
  • Bovenste laag: Bestaat uit 3 verschillende sub-protocollen: Handshake Protocol, Change Cipher Protocol en Alert Protocol. Zij zorgen voor het tot stand brengen en het beheer van veilige verbindingen tussen client/server applicaties.

TLS Protocol

TLS protocol gebruikt certificaten om de uitgewisselde gegevens te authenticeren en het verzekeren van de privacy. Elk certificaat bevat een publieke sleutel. De eigenaar van het certificaat bezit een privésleutel die geassocieerd is met de publieke sleutel in het certificaat. Omdat de kosten hoog oplopen voor cryptografie van de publieke sleutel, gebruikt TLS Protocol een Session key die gebaseerd is op de publieke sleutel en een willekeurig getal. Het willekeurig getal wordt uitgewisseld in het eerste bericht van het protocol (Client hallo en Server hallo).

TLS Record Protocol

Record Protocol is verantwoordelijk voor de fragmentatie en groeperen van gegevens die uit de bovenste lagen verzonden worden. De gegevens worden eerst gefragmenteerd en gecomprimeerd. Daarna zal een Message Authenticating Code (MAC) toegevoegd worden. Ten slotte wordt er nog een TLS record header geplaatst voor het ontvangen en herkennen van de gegevens.

TLS Handshake Protocol

Handshake Protocol maakt het mogelijk om vertrouwelijke informatie tussen client/server applicaties te versturen zodanig dat als een derde partij de informatie mocht onderscheppen deze niet leesbaar zal zijn.

TLS Change Cipher Protocol

Change Cipher Protocol is een zeer eenvoudig protocol. Het wordt gebruikt om onderbrekingen te verhinderen bij het opzetten van TLS sessie.

TLS Alert Protocol

Alert Protocol verstuurt alarm bij verbindingen tussen client/server applicaties. Er zijn 2 verschillende niveaus: Waarschuwing en fataal. Wanneer een fataal alarm wordt gesignaleerd, wordt de verbinding verbroken.

Geschiedenis

SSL werd in 1994 door Netscape ontwikkeld als een protocol dat blijvende en veilige transacties toeliet. In 1997 werd een Open Source versie van Netscape gecreëerd, die nu OpenSSL is. En in 1999 werd het bestaande protocol door een versie uitgebreid die nu als Transport Layer Security (TLS) bekend staat. Door overeenkomst, wordt de term "SSL" gebruikt zelfs wanneer technisch het protocol TLS wordt gebruikt.

Standaarden

De eerste definitie van TLS verscheen in RFC 2246: "The TLS Protocol Version 1.0". De huidige goedgekeurde versie is 1,1, wat in RFC 4346 wordt gespecificeerd: "The Transport Layer Security (TLS) Protocol Version 1.1".

  • RFC 2712: "Addition of Kerberos Cipher Suites to Transport Layer Security (TLS)".
  • RFC 2817: "Upgrading to TLS Within HTTP/1.1".
  • RFC 2818: "HTTP Over TLS".
  • RFC 3268: "AES Ciphersuites for TLS".

Externe links