זיכערהייט איז שוין נישט קיין אפציע, נאר א פארלאנגטער קורס פאר יעדן אינטערנעט טעכנאלאגיע פראקטיציאנער. HTTP, HTTPS, SSL, TLS - פארשטייט איר טאקע וואס גייט פאר הינטער די קוליסן? אין דעם ארטיקל וועלן מיר מסביר זיין די הויפט לאגיק פון מאדערנע ענקריפּטעד קאמוניקאציע פראטאקאלן אויף א פשוטן און פראפעסיאנעלן אופן, און אייך העלפן פארשטיין די סודות "הינטער די שלעסער" מיט א וויזועלע פלוס-טשארט.
פארוואס איז HTTP "נישט זיכער"? --- הקדמה
געדענקט איר יענע באַקאַנטע בראַוזער ווארענונג?
"דיין פֿאַרבינדונג איז נישט פּריוואַט."
אזוי שנעל ווי א וועבזייטל ניצט נישט HTTPS, ווערט אלע אינפארמאציע פונעם באנוצער געשיקט איבערן נעץ אין פשוטן טעקסט. אייערע לאגין פאסווארדן, באנק קארטל נומערן, און אפילו פריוואטע שמועסן קענען אלע ווערן געכאפט דורך א גוט-פאזיציאנירטן העקער. די ווארצל אורזאך דערפון איז HTTP'ס מאנגל פון ענקריפשאן.
נו, ווי אזוי ערלויבט HTTPS, און דער "טויער-היטער" דערינטער, TLS, דאטן זיכער צו פארן איבערן אינטערנעט? לאמיר עס צעברעכן שיכט ביי שיכט.
HTTPS = HTTP + TLS/SSL --- סטרוקטור און קערן קאנצעפטן
1. וואָס איז HTTPS אין עסענץ?
HTTPS (היפּערטעקסט טראַנספער פּראָטאָקאָל זיכער) = HTTP + ענקריפּשאַן שיכט (TLS/SSL)
○ HTTP: דאָס איז פאַראַנטוואָרטלעך פֿאַר טראַנספּאָרטירן די דאַטן, אָבער דער אינהאַלט איז קענטיק אין פּשוטן טעקסט
○ TLS/SSL: גיט א "שלאָס אויף ענקריפּשאַן" פֿאַר HTTP קאָמוניקאַציע, וואָס מאַכט די דאַטן אַ רעטעניש וואָס נאָר דער לעגיטימער שיקער און באַקומער קען סאָלווען.
פיגור 1: HTTP קעגן HTTPS דאַטן פלוס.
"שלאָס" אין דער בראַוזער אַדרעס באַר איז די TLS/SSL זיכערהייט פאָן.
2. וואָס איז די באַציִונג צווישן TLS און SSL?
○ SSL (זיכערע סאָקעטס לייער): דער ערשטער קריפּטאָגראַפֿישער פּראָטאָקאָל, וואָס איז געפֿונען געוואָרן צו האָבן ערנסטע שוואַכקייטן.
○ TLS (טראנספארט לייער זיכערהייט): דער נאכפאלגער צו SSL, TLS 1.2 און די מער פארגעשריטענע TLS 1.3, וועלכע פאָרשלאָגן באַדייטנדיקע פֿאַרבעסערונגען אין זיכערהייט און פאָרשטעלונג.
די טעג, "SSL סערטיפיקאטן" זענען פשוט אימפלעמענטאציעס פון די TLS פראטאקאל, נאר גערופן עקסטענשאַנז.
טיף אין TLS: די קריפּטאָגראַפֿישע מאַגיש הינטער HTTPS
1. הענדשייק פלוס איז גאָר אויפגעלייזט
די יסוד פון זיכערער TLS קאָמוניקאַציע איז דער האַנטשאָקל טאַנץ ביים אויפשטעלן. לאָמיר צעטיילן דעם נאָרמאַלן TLS האַנטשאָקל פלוס:
פיגור 2: א טיפישער TLS הענדשייק פלוס.
1️⃣ TCP פֿאַרבינדונג סעטאַפּ
א קליענט (למשל, א בלעטערער) הייבט אן א TCP פארבינדונג צום סערווער (סטאנדארט פארט 443).
2️⃣ TLS האַנטשעיק פאַזע
○ קליענט העלא: דער בלעטערער שיקט די געשטיצטע TLS ווערסיע, ציפער, און ראַנדאָם נומער צוזאַמען מיט סערווער נאָמען אינדיקאַציע (SNI), וואָס זאָגט דעם סערווער צו וועלכן האָסטנאַמע ער וויל צוטריטן (וואָס ערמעגליכט IP ייַנטיילונג איבער קייפל זייטלעך).
○ סערווער שלום און סערטיפיקאט פראבלעם: דער סערווער סעלעקטירט די פאסיגע TLS ווערסיע און ציפער, און שיקט צוריק זיין סערטיפיקאט (מיטן פובליקן שליסל) און צופעליגע נומערן.
○ סערטיפיקאַט וואַלידאַציע: דער בלעטערער וועריפיצירט די סערווער סערטיפיקאַט קייט ביזן טראַסטיד וואָרצל CA צו זיכער מאַכן אַז עס איז נישט געפעלשט געוואָרן.
○ פּרעמאַסטער שליסל דזשענעריישאַן: דער בלעטערער דזשענערירט אַ פּרעמאַסטער שליסל, ענקריפּץ עס מיטן סערווער'ס עפנטלעכן שליסל, און שיקט עס צום סערווער. צוויי פּאַרטייען פארהאנדלען דעם סעסיע שליסל: ניצנדיק ביידע פּאַרטייען'ס ראַנדאָם נומערן און דעם פּרעמאַסטער שליסל, רעכענען דער קליענט און דער סערווער דעם זעלבן סימעטרישן ענקריפּשאַן סעסיע שליסל.
○ האַנטשעיק פֿאַרענדיקונג: ביידע פּאַרטייען שיקן "פֿאַרטיק" מעסעדזשעס צו יעדער אַנדערער און גייען אַרײַן אין דער פֿאַרשליסלערטער דאַטן טראַנסמיסיע פֿאַזע.
3️⃣ זיכערע דאַטן טראַנספער
אלע סערוויס דאטן ווערן סימעטריש ענקריפּטעד מיטן אויסגעהאנדלטן סעסיע שליסל עפעקטיוו, אפילו אויב עס ווערט אפגעכאפט אין מיטן, איז עס נאר א הויפן "פארדרייטע קאוד".
4️⃣ סעסיע ווידער-באנוץ
TLS שטיצט ווידער סעסיע, וואָס קען שטאַרק פֿאַרבעסערן די פאָרשטעלונג דורך דערלויבן דעם זעלבן קליענט צו איבערשפּרינגען דעם לאַנגווייליקן האַנדשאָקל.
אסימעטרישע ענקריפּשאַן (ווי RSA) איז זיכער אָבער פּאַמעלעך. סימעטרישע ענקריפּשאַן איז שנעל אָבער די שליסל פאַרשפּרייטונג איז אומגעהויער. TLS ניצט אַ "צוויי-שריט" סטראַטעגיע - ערשט אַן אסימעטריש זיכער שליסל וועקסל און דערנאָך אַ סימעטריש סכעמע צו עפֿעקטיוו ענקריפּשאַן די דאַטן.
2. אַלגעריטם עוואָלוציע און זיכערהייט פֿאַרבעסערונג
RSA און דיפי-העלמאן
○ RSA
עס איז ערשט ברייט גענוצט געוואָרן בעת TLS הענדשייק צו זיכער פאַרשפּרייטן סעסיע שליסלען. דער קליענט דזשענערירט אַ סעסיע שליסל, ענקריפּט עס מיטן סערווער'ס עפנטלעכן שליסל, און שיקט עס אַזוי אַז נאָר דער סערווער קען עס דעקריפּטירן.
○ דיפי-העלמאן (DH/ECDH)
זינט TLS 1.3, ווערט RSA מער נישט גענוצט פאר שליסל אויסטויש לטובת די מער זיכערע DH/ECDH אלגאריטמען וואס שטיצן פארווערד סיקרעסי (PFS). אפילו אויב דער פריוואטער שליסל ווערט ארויסגעליקט, קען מען נאך אלץ נישט עפענען די היסטארישע דאטן.
TLS ווערסיע | שליסל וועקסל אַלגעריטם | זיכערהייט |
טי-על-עס 1.2 | RSA/DH/ECDH | העכער |
טי-על-עס 1.3 | נאָר פֿאַר DH/ECDH | מער העכער |
פּראַקטישע עצה וואָס נעטוואָרקינג פּראַקטישאַנערז מוזן בעל
○ פּריאָריטעט אַפּגרעיד צו TLS 1.3 פֿאַר שנעלער און זיכערער ענקריפּשאַן.
○ אַקטיווירן שטאַרקע ציפֿערן (AES-GCM, ChaCha20, אאז"וו) און דיאַקטיווירן שוואַכע אַלגעריטמען און נישט-זיכערע פּראָטאָקאָלן (SSLv3, TLS 1.0);
○ קאָנפיגורירן HSTS, OCSP Stapling, א.א.וו. צו פֿאַרבעסערן די אַלגעמיינע HTTPS שוץ;
○ רעגולער דערהייַנטיקן און איבערקוקן די סערטיפיקאַט קייט צו ענשור די גילטיקייט און אָרנטלעכקייט פון די צוטרוי קייט.
מסקנא און געדאנקען: איז אייער געשעפט טאקע זיכער?
פֿון פּשוטן טעקסט HTTP ביז פֿולשטענדיק פֿאַרשליסלטן HTTPS, האָבן זיך זיכערהייט־פֿאָדערונגען אַנטוויקלט הינטער יעדער פּראָטאָקאָל־אַפּגרעיד. אַלס דער ווינקלשטיין פֿון פֿאַרשליסלטער קאָמוניקאַציע אין מאָדערנע נעטוואָרקס, פֿאַרבעסערט זיך TLS קעסיידער צו באַקעמפֿן די שטענדיק מער קאָמפּליצירטע אַטאַק־סביבה.
ניצט אייער געשעפט שוין HTTPS? צי איז אייער קריפּטאָ קאָנפיגוראַציע אין איינקלאַנג מיט די בעסטע פּראַקטיקעס פון דער אינדוסטריע?
פּאָסט צייט: 22סטן יולי 2025