نقش پروتکل SSL یا Secure Socket Layer در امنیت ارتباطات شبکه

نقش پروتکل SSL یا Secure Socket Layer در امنیت ارتباطات شبکه

نقش پروتکل SSL یا Secure Socket Layer در امنیت ارتباطات شبکه

SSL یا Secure Socket Layer راه حلی جهت برقراری ارتباطات ایمن میان یک سرویس‌دهنده و یک سرویس‌گیرنده است که توسط شرکت Netscape ارائه شده است. درواقع SSL پروتکلی است که پایین‌تر از لایه کاربرد (لایه ۴ از مدل TCP/IP) و بالاتر از لایه انتقال (لایه سوم از مدل TCP/IP) قرار می‌گیرد.

پروتکل SSL بهره‌گیری از موارد امنیتی تعبیه شده آن برای امن کردن پروتکل‌های غیر امن لایه کاربردی نظیر HTTP، LDAP، IMAP و غیره است. الگوریتم‌های رمزنگاری بر اساس پروتکل SSL بر روی داده‌های خام (plain text) که قرار است از یک کانال ارتباطی غیر امن مثل اینترنت عبور کنند، اعمال می‌شود و محرمانه ماندن داده‌ها را در طول کانال انتقال تضمین می‌کند. به‌بیان‌دیگر شرکتی که صلاحیت صدور و اعطای گواهی‌های دیجیتال SSL را دارد برای هرکدام از دو طرفی که قرار است ارتباطات میان شبکه‌ای امن داشته باشند، گواهی‌های مخصوص سرویس‌دهنده و سرویس‌گیرنده را صادر می‌کند و با مکانیسم‌های احراز هویت خاص خود، هویت هرکدام از طرفین را برای طرف مقابل تأیید می‌کند. البته غیر از این کار می‌بایست تضمین کند که اگر اطلاعات حین انتقال مورد سرقت قرار گرفت، برای رباینده قابل‌درک و استفاده نباشد که این کار را با کمک الگوریتم‌های رمزنگاری و کلیدهای رمزنگاری نامتقارن و متقارن انجام می‌دهد.

ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL

برای داشتن ارتباطات امن مبتنی بر SSL عموماً به دو نوع گواهی دیجیتال SSL نیاز است. گواهی اول برای سرویس‌دهنده و گواهی دیگر برای سرویس‌گیرنده است. همچنین به یک مرکز صدور و اعطای گواهینامه دیجیتال یا CA نیاز است. وظیفه CA این است که هویت طرفین ارتباط، نشانی‌ها، حساب‌های بانکی و تاریخ انقضای گواهینامه را بداند و بر اساس آن‌ها هویت‌ها را تعیین نماید.

مکانیسم‌های تشکیل‌دهنده SSL

۱– تأیید هویت سرویس‌دهنده

با استفاده از این ویژگی در SSL، یک کاربر از صحت هویت یک سرویس‌دهنده مطمئن می‌شود. نرم‌افزارهای مبتنی بر SSL سمت سرویس‌گیرنده، مثلاً یک مرورگر وب نظیر Internet Explorer می‌تواند از تکنیک‌های استاندارد رمزنگاری مبتنی بر کلید عمومی و مقایسه با کلیدهای عمومی یک سرویس‌دهنده، (مثلاً یک برنامه سرویس‌دهنده وب نظیر IIS) و از هویت آنها مطلع شود و پس از اطمینان کامل، کاربر می‌تواند نسبت به وارد نمودن اطلاعات خود مانند شماره کارت‌های اعتباری و یا گذرواژه‌ها اقدام نماید.

۲- تأیید هویت سرویس‌گیرنده

برعکس حالت قبلی در اینجا سرویس‌دهنده است که می‌بایست از صحت هویت سرویس‌گیرنده اطمینان یابد. طی این مکانیسم، نرم‌افزار مبتنی بر SSL سمت سرویس‌دهنده پس از مقایسه نام سرویس‌گیرنده با نام‌های مجاز موجود در لیست سرویس‌گیرنده‌های مجاز که در داخل سرویس‌دهنده تعریف می‌شود، اجازه استفاده از سرویس‌های مجاز را به او می‌دهد.

۳- ارتباطات رمز شده

کلیه اطلاعات مبادله شده میان سرویس‌دهنده و گیرنده می‌بایست توسط نرم‌افزارهای موجود در سمت سرویس‌دهنده و سرویس‌گیرنده رمزنگاری (Encrypt) شده و در طرف مقابل رمزگشایی (Decrypt) شوند تا حداکثر محرمانگی (Confidentiality) در این‌گونه سیستم‌ها لحاظ شود.

اجزای پروتکل SSL

پروتکل SSL دارای دو زیرپروتکل تحت عناوین زیر است:

۱- SSL Rocord Protocol که نوع قالب‌بندی داده‌های ارسالی را تعیین می‌کند.

۲- SSL Handshake Protocol که بر اساس قالب تعیین‌شده در پروتکل قبلی، مقدمات ارسال داده‌ها میان سرویس‌دهنده‌ها و سرویس‌گیرنده‌های مبتنی بر SSL را تهیه می‌کند.

بخش‌بندی پروتکل SSL به دو زیرپروتکل دارای مزایایی است ازجمله:

اول: در ابتدای کار و طی مراحل اولیه ارتباط (Handshake) هویت سرویس‌دهنده برای سرویس‌گیرنده مشخص می‌گردد.

دوم: در همان ابتدای شروع مبادلات، سرویس‌دهنده و گیرنده بر سر نوع الگوریتم رمزنگاری تبادلی توافق می‌کنند.

سوم: در صورت لزوم، هویت سرویس‌گیرنده نیز برای سرویس‌دهنده احراز می‌گردد.

چهارم: در صورت استفاده از تکنیک‌های رمزنگاری مبتنی بر کلید عمومی، می‌توانند کلیدهای اشتراکی مخفی را ایجاد نمایند.

پنجم: ارتباطات بر مبنای SSL رمزنگاری می‌شود.

الگوریتم‌های رمزنگاری پشتیبانی شده در SSL

در استاندارد SSL، از اغلب الگوریتم‌های عمومی رمزنگاری و مبادلات کلید (Key Exchcenge Algorithm) نظیر RSA، RC4، RC2،MD5، KEA، DSA، DES و RSA Key Exchauge، SHA1، Skipjack و DES3 پشتیبانی می‌شود. بسته به این که نرم‌افزارهای سمت سرویس‌دهنده و سرویس‌گیرنده نیز از موارد مذکور پشتیبانی نمایند، ارتباطات SSL می‌تواند بر اساس هرکدام از این الگوریتم‌ها صورت پذیرد. البته بسته به طول کلید مورد استفاده در الگوریتم و قدرت ذاتی الگوریتم، می‌توان آن‌ها را در رده‌های مختلفی قرار داد که توصیه می‌شود با توجه به سناریوهای موردنظر، از الگوریتم‌های قوی‌تر نظیر DES۳ با طول کلید ۱۶۸ بیت برای رمزنگاری داده‌ها و همچنین الگوریتم SHA-1 برای مکانیسم‌های تأیید پیغام MD5 استفاده شود و یا این که اگر امنیت در این حد مورد نیاز نبود، می‌توان در مواردی خاص از الگوریتم رمزنگاری RC4 با طول کلید ۴۰ بیت و الگوریتم تأیید پیغام MD5 استفاده نمود.

نحوه عملکرد داخلی پروتکل SSL

همان‌طور که می‌دانید SSL می‌تواند از ترکیب رمزنگاری متقارن و نامتقارن استفاده کند. رمزنگاری کلید متقارن سریع‌تر از رمزنگاری کلید عمومی است و از طرف دیگر رمزنگاری کلید عمومی تکنیک‌های احراز هویت قوی‌تری را ارائه می‌کند. یک جلسه (SSL (Session با یک تبادل پیغام ساده تحت عنوان SSL Handshake شروع می‌شود. این پیغام اولیه به سرویس‌دهنده این امکان را می‌دهد تا خودش را به سرویس‌دهنده دارای کلید عمومی معرفی نماید و سپس به سرویس‌گیرنده و سرویس‌دهنده این اجازه را می‌دهد که یک کلید متقارن را ایجاد نمایند که برای رمزنگاری‌ها و رمزگشایی سریع‌تر در جریان ادامه مبادلات مورد استفاده قرار می‌گیرد. گام‌هایی که قبل از برگزاری این جلسه انجام می‌شوند بر اساس الگوریتم RSA Key Exchangeعبارت‌اند از:

۱- سرویس‌گیرنده، نسخه SSL مورد استفاده خود، تنظیمات اولیه درباره نحوه رمزگذاری و یک داده تصادفی را برای شروع درخواست یک ارتباط امن مبتنی بر SSL به سمت سرویس‌دهنده ارسال می‌کند.

۲- سرویس‌دهنده نیز در پاسخ نسخه SSL مورد استفاده خود، تنظیمات رمزگذاری و داده تصادفی تولیدشده توسط خود را به سرویس‌گیرنده می‌فرستد و همچنین سرویس‌دهنده گواهینامه خود را نیز برای سرویس‌گیرنده ارسال می‌کند و اگر سرویس‌گیرنده از سرویس‌دهنده، درخواستی داشت که نیازمند احراز هویت سرویس‌گیرنده بود، آن را نیز از سرویس‌گیرنده درخواست می‌کند.

۳- سپس سرویس‌گیرنده با استفاده از اطلاعاتی که از سرویس‌دهنده مجاز در خود دارد، داده‌ها را بررسی می‌کند و اگر سرویس‌دهنده مذکور تأیید هویت شد، وارد مرحله بعدی می‌شود و در غیر این صورت با پیغام هشداری به کاربر، ادامه عملیات قطع می‌گردد.

نقش پروتکل SSL یا Secure Socket Layer در امنیت ارتباطات شبکه
نقش پروتکل SSL یا Secure Socket Layer در امنیت ارتباطات شبکه

شکل 1 : SSL

۴- سرویس‌گیرنده یک مقدار به نام Secret Premaster را برای شروع جلسه ایجاد می‌کند و آن را با استفاده از کلید عمومی (که اطلاعات آن معمولاً در سرویس‌دهنده موجود است) رمزنگاری می‌کند و این مقدار رمز شده را به سرویس‌دهنده ارسال می‌کند.

۵- اگر سرویس‌دهنده به گواهینامه سرویس‌گیرنده نیاز داشت می‌بایست در این گام برای سرویس‌دهنده ارسال شود و اگر سرویس‌گیرنده نتواند هویت خود را به سرویس‌دهنده اثبات کند، ارتباط در همین‌جا قطع می‌شود.

۶- به‌محض این که هویت سرویس‌گیرنده برای سرویس‌دهنده احراز شد، سرویس‌دهنده با استفاده از کلید اختصاصی خودش مقدار Premaster Secret را رمزگشایی می‌کند و سپس اقدام به تهیه مقداری به نام Master Secret می‌نماید.

۷- هم سرویس‌دهنده و هم سرویس‌گیرنده با استفاده از مقدار Master Secret کلید جلسه (Session Key) را تولید می‌کنند که درواقع کلید متقارن مورد استفاده در عمل رمزنگاری و رمزگشایی داده‌ها حین انتقال اطلاعات است و در این مرحله به‌نوعی جامعیت داده‌ها بررسی می‌شود.

۸- سرویس‌گیرنده پیغامی را به سرویس‌دهنده می‌فرستد تا به او اطلاع دهد، داده بعدی که توسط سرویس‌گیرنده ارسال می‌شود به‌وسیله کلید جلسه رمزنگاری خواهد شد و در ادامه، پیغام رمز شده نیز ارسال می‌شود تا سرویس‌دهنده از پایان یافتن Handshake سمت سرویس‌گیرنده مطلع شود.

۹- سرویس‌دهنده پیغامی را به سرویس‌گیرنده ارسال می‌کند تا او را از پایان Handshake سمت سرویس‌دهنده آگاه نماید و همچنین این که داده بعدی که ارسال خواهد شد توسط کلید جلسه رمز می‌شود.

۱۰- در این مرحلهSSL Handshake  تمام می‌شود و از این به بعد جلسه SSL شروع می‌شود و هر دو عضو سرویس‌دهنده و گیرنده شروع به رمزنگاری و رمزگشایی و ارسال داده‌ها می‌کنند.


  • 0

دلیل امنیت بالای پروتکل HTTPS چیست ؟

پروتکل HTTPS

آیا شما هم جزو آن دسته از افراد هستید که می خواهید بدانید پروتکل HTTPS چیست و یا اینکه چه تفاوتی بین HTTPS با HTTP وجود دارد ؟؟ اگر هنگامی که ایمیل خود را باز می کنید به قسمت آدرس بار توجه کنید متوجه وجود یک آیکون قفل مانند خواهید شد . از آن جایی که برای باز کردن ایمیل خود از یک ارتباط رمز شده استفاده کرده اید این علامت در آن قسمت قرار گرفته است . در واقع پروتکل HTTPS یک ارتباط امن و محافظت شده است که برای ارتباط با سایت های مهم و حساس مثل سایت های بانک ها و یا سایت های مشابه استفاده می شود

پروتکل HTTPS  که خلاصه شده ی Hypertext Transfer Protocol Secure  به معنای پروتکل امن انتقال ابر متن است در واقع یک پروتکل برای برقراری ارتباط های ایمن است .اما این نکته برای همه جای سوال دارد که ایراد HTTP چیست که برای برقراری ارتباط های امن باید از پروتکل HTTPS استفاده کرد ؟ ما به شما می گوییم .زمانی که شما از طریق پروتکل HTTPS به یک سایت متصل می شوید ، جستجوگر  شما به دنبال آی پی آن سایت گشته و هنگامی که آی پی آن را پیدا کند به آن متصل می شود . اما ایراد آن در این قسمت است که هم ممکن است آن آی پی مربوط به لینک مشابه آن سایت باشد وهم اینکه اطلاعات شما از قبیل اطلاعاتی که وارد می کنید یا رمز عبورهایتان برای ارائه دهندگان سرویس اینترنت قابل مشاهده هستند.

اگر مطلب قبلی ما که در مورد استفاده از Wi-Fi های رایگان منتشر کرده بودیم را هم به یاد داشته باشید ، در آن مطلب هم توضیح دادیم که اگر تصمیم گرفتید از اینترنت جایی که با آنجا آشنایی کافی ندارید استفاده کنید بهتر است حتی المقدور از ارتباط های امن استفاده کنید .

اکثر این مشکلات به این دلیل پیش می آیند که این نوع از ارتباط ها رمز گذاری نشده اند و اکثر هکر ها هم از این ویژگی آن سوء استفاده کرده و به حریم افراد تجاوز می کنند . بعد از آن برای رفع این مشکلات پروتکل HTTPS طراحی شد که تا حدی بتواند این مشکلات را برطرف کند . این پروتکل به طور کامل رمز گذاری شده است .

اما منظور از رمز گذاری یا encryption چیست ؟ در علم مهندسی اینترنت عمل رمز گذاری به عمیات رمز گذاشتن بین بسته های ارسالی و دریافتی در شبکه گفته می شود . در واقع هنگامی که کاربر یک بسته را برای یک سرور خاص می فرستد آن بسته رمز گذاری شده تا در حین ارسال مشکلی برای آن پیش نیاید و این رمز فقط توسط دریافت کننده قابل فهم است و  متقابلا آن سایت هم هنگامی که بخواهد جواب این بسته را ارسال کند آن را رمز گذاری می کند . در این نوع ارتباط ها تمام ارسال و دریافت ها رمز گذاری شده هستد و همین باعث افزایش ضریب ایمنی آن شده است.

اما باز هم با تمام اینها نمی توان به طور قاطع گفت که پروتکل HTTPS  ایمن ترین راه است ولی به طور حتم بهتر و امن تر از HTTP است و تا حدی هم توانسته مشکلات آن را از میان بردارد . در این پروتکل هنگامی که شما بخواهید یک سایت خاص را باز کنید ، HTTPS اول کنترل می کند که آیا سایت درست است و همچنین امنیت آن را هم بررسی می کند و بعد شما را به آنجا لینک می کند .

 


  • 0

مفهوم SSL و کاربرد آن

SSL چیست؟

ssl مخفف عبارت Secure Sockets Layer است، یک تکنولوژی رمزگذاری که توسط Netscape ابداع شده است. ssl یک ارتباط رمزگذاری شده بین سرور وب شما و مرورگر بازدید کننده از سایت شما ایجاد می کند که این ارتباط اطلاعات خصوصی شما را بدون مشکلاتی نظیر دزدیده شدن و یا دستکاری آنها انتقال می دهد.
برای داشتن قابلیت ssl بر روی وب سایت ، شما نیاز دارید که یک گواهینامه ssl (ssl cetificate) داشته باشید که شما را شناسایی کند و ssl را بر روی سرور شما نصب کند. استفاده از گواهینامه ssl بر روی سایت معمولا” با یک آیکون قفل در مرورگر نشان داده می شود ، البته این می تواند با نوار آدرس سبز رنگ نیز شناسایی شود. وقتی شما ssl را نصب کردیدبوسیله ی تغییر url از http:// به https:// می توانید یک سایت امن داشته باشید . وقتی که گواهینامه ssl بر روی وب سایت نصب شود ، شما می توانید مطمئن باشید اطلاعاتی که وارد می کنید (مانند اطلاعات تماس یا کارت اعتباری) ، امنیت داشته و فقط بوسیله ی سازمانی که دارنده ی آن وب سایت است مشاهده می شود.


میلیون ها کسب و کار اینترنتی از گواهینامه ssl استفاده می کنند تا وب سایتشان امنیت داشته باشد و به مشتریان اجازه دهند تا به آنها اعتماد کنند. به منظور استفاده از پروتکل ssl ، یک وب سرور باید از گواهینامه ssl استفاده کند. گواهینامه های ssl توسط متصدیان ssl (Certificate Authorities) (CAs) ارائه می شود.

ssl چیست

چرا به ssl نیاز داریم؟

اگر شما اطلاعات مهمی مانند شماره های کارت اعتباری یا اطلاعات شخصی را روی یک وب سایت انتقال می دهید ، باید امنیت انتقال را رمزگذاری ssl تأمین کنید. این امکان وجود دارد که هر تکه ای از اطلاعات بوسیله ی گواهینامه ssl امن شده باشد.
مشتری های شما به وب سایت شما بدون گواهینامه ssl اعتماد نمی کنند. بر طبق تحقیقات ، نزدیک ۷۰% از خریداران آنلاین خریدشان را فسخ می کنند چون به آن معامله اعتماد ندارند. در آن موارد ، ۶۴% نشان دادند که حضور یک مارک اعتماد باعث می شود که آن معامله را فسخ نکنند. یک گواهینامه ی ssl می تواند باعث شود که مردم وب سایت شما را رها نکنند و معنی این پول بیشتر برای شماست.

 

متخصص (متصدی) (Certificate Authority) (CA) گواهینامه چیست؟

متصدی گواهینامه ، گواهینامه های دیجیتالی را برای ادارات یا مردم بعد از اعتبار سنجی آنها صادر می کند. متصدیان گواهینامه باید سوابق دقیقی از آنچه صادر شده و اطلاعات استفاده شده جهت صدور آن نگه دارند.

هر متصدی گواهینامه یک بیانیه تمرین گواهینامه (Certification Practice Statement ) (CPS) ارائه می دهد که روش هایی که برای تأیید برنامه های کاربردی استفاده خواهند شد را معرفی می کند.
CA های تجاری خیلی زیادی وجود دارند که مسئولیت این سرویس ها را بر عهده دارند (Verisign). البته موسسات و دولت ها ممکن است CA های شخصی خودشان را داشته باشند و همچنین متصدیان گواهینامه رایگان نیز وجود دارند.
هر متصدی گواهینامه محصولات ، ویژگی های گواهینامه ی ssl ، سطوح رضایت مشتری و نیز قیمت های متفاوتی دارد.

انواع گواهینامه ssl

چطور می توان گواهینامه های ssl را بین متصدیان گواهینامه مقایسه کرد؟

گواهینامه های Verisign بهتر هستند، چون هزینه ی آنها خیلی زیاد است ، درسته؟ نه لزوما”. شما می توانید یک گواهینامه را با ۱۰۰ دلار بگیرید که دقیقا” همان چیزهایی را داشته باشد که یک گواهینامه ی ۸۰۰ دلاری از یک متصدی گواهینامه دیگر دارد. این دقیقا” همان رمزگذاری ssl است.
چرا تفاوت؟ اعتماد بزرگترین تفاوت است. چون Verisign قدمت بیشتری از سایر متصدیان گواهینامه دارد ، بیشتر مردم به آن ها اعتماد دارند بنابراین آنها می توانند مسئولیت بیشتری داشته باشند. در واقع شما اساسا” پول برند را می پردازید.

 

سازگاری SSL با مرورگرها

سازگاری مرورگر چیست؟

گواهینامه ای که شما برای امنیت وب سایتتان خریداری کرده اید، باید توسط گواهینامه های دیگری که در حال حاضر در بخش گواهینامه های مورد اعتماد (Trusted Store) مرورگرهای وب کاربران شما قرار دارد، امضای دیجیتالی شده باشد.در اینصورت مرورگر گواهینامه شما را (در واقع صادر کننده آنرا) با موارد دیگر که دیگر کاربران به آن اعتماد داشته اند و استفاده می کنند مقایسه میکند و اگر در آن لیست مورد مشابه باشد، بصورت خودکار آنرا می پذیرد، و لی در غیر اینصورت با نمایش پیغام هشداری به کاربر سایت این نکته را اعلام می کند که این گواهینامه قبلاً مورد تایید قرار نگرفته است، و کاربر باید آنرا بصورت دستی به لیست اضافه کند.

 

بنابراین سازگاری مرورگر به این معنی است که گواهینامه ای که شما خریداری می کنید باید بوسیله ی گواهینامه ی root ایی که در حال حاضر مورد اعتماد اکثر مرورگرهای وبی که مشتریان شما ممکن است از آنها استفاده کنند ، امضا شده باشد.
گواهینامه هایی که توسط صادر کنندگان بزرگ و معتبر صادر می گردند، تا ۹۹% توسط مرورگرهای شناخته شده و به کاربر اعلام میکند که این سایت و گواهینامه آن مورد تایید است، یا در واقع این گواهینامه با مرورگر سازگار است.

در آدرسهای زیر می توانید لیستی از صادر کنندگان معتبر و گواهینامه های آنها و مرورگرهایی که با آن سازگاری دارند را می توانید بیابید:

 

چند تا دامنه را می توان امن کرد؟

بیشتر گواهینامه های سرور ssl فقط یک دامنه یا زیر دامنه را امن خواهند کرد. برای مثال ، یک گواهینامه می تواند یکی از www.yourdomain.com یا mail.yourdomail.com را امن کند اما نه هر دو تای آنها را. البته گواهینامه همچنان روی نام دامنه ی متفاوت کار خواهد کرد، اما مرورگر وب هر زمان که ببیند نام دامنه در آدرس بار  با نام دامنه در گواهینامه یکی نیست (Common Name) هشدار خواهد کرد. اگر شما نیاز دارید چندین زیر دامنه روی یک نام دامنه را امن کنید ، شما می توانید یک گواهینامه wildcard خریداری کنید. می توانید با یک گواهینامه wildcard یک نام رایج *.yourdomain.com دامنه های www.yourdomain.com ، mail.yourdomain.com ، secure.yourdomain.com و غیره را امن کنید. این جا همچنین گواهینامه های ویژه ای مانند گواهینامه ارتباطات یکپارچه (UC – Unified Communications) برای Exchange Server 2007 مایکروسافت وجود دارد، که می تواند چندین نام دامنه متفاوت را در یک گواهینامه امن کند.

 

لوگوی SSL

مهر و موم (seal) اعتماد چیست؟ (لوگوی اعتماد)

مهر و موم اعتماد یک لوگو است که شما می توانید آن را روی وب سایت خود نمایش دهید تا تأیید کند شما بوسیله ی یک ارائه دهنده ی گواهینامه ویژه اعتبار سنجی شده اید و از گواهینامه ssl آن ها برای امن ساختن سایت خود استفاده می کنید. این لوگو می تواند روی صفحات امن و نا امن نمایش داده شود و برای صفحاتی که مشتری اطلاعات شخصی خود را وارد می کند خیلی مناسب است ، مانند صفحه ی خرید. اما شما میتوانید این لوگو را در هر صفحه ای که به ساختن اعتماد کمک می کند نمایش دهید. مهر و موم اعتماد هر متصدی گواهینامه متفاوت است و بعضی از آنها ممکن است خیلی حرفه ای به نظر برسند بنابراین شما باید در نظر بگیرید چه مهر و موم اعتمادی، اعتماد مشتریان شما را به حد اکثر می رساند.

 

لوگوی SSL

در انتها ضمن اینکه امیدواریم این مطلب هرچند خلاصه و اجمالی توانسته باشد در زمینه SSL اطلاعات خوبی در اختیار شما گذاشته باشد.

حال آیا به نظر شما این گواهینامه در سایتهای ایرانی تا چه حد می تواند برای جلب اعتماد کاربران ایرانی مفید باشد؟ و اصلاً کاربران چقدر به این موضوع توجه و اهمیت می دهند؟


مفهوم SSL Offloading

SSL Offloading یا بارگذاری یا تخلیه SSL روشی جهت Load Balancing و مدیریت منابع در شبکه های پرترافیک می باشد و باعث کمک به وب سرور در تسریع عملیات رمزگشایی و رمزگذاری می شود.

ممکن است در شرایطی با توجه به کندی عملیات رمزگشایی و تعداد بالای عملیات از قابلیت هایLoad Balancing تعادل بار در اس اس ال به منظور کاهش ترافیک رمزنگاری و رمز گشایی از مشتری به پلتفورم برنامه کاربردی استفاده شود. از آنجایی که شما این پردازشات را از برنامه های کاربردی سرور تخلیه می نمایید به کارایی اس اس ال بر روی لایه تعادل بار، تخلیه بار اس اس ال یا SSL offloading گفته می شود.

همچنین به تخلیه بار اس اس ال بهینه سازی سرعت اس اس ال یا “SSL acceleration” نیز گفته می شود. در این پروسه تنها شتابی که صورت می پذیرد، جابجایی پردازشات اس اس ال از برنامه های کاربردی سرور که دارای وظایف سنگین هستند به دیگر دستگاه های داخل شبکه می باشد. بنابراین علی رغم تاکید برخی مردم در خصوص شتاب اس اس ال در برنامه های خاص، به صورت مستقیم هیچ شتابی صورت نمی پذیرد و این تنها تخلیه بار یا Offload می باشد.

شکل زیر نمایشگر آن است که چه اتفاقی در معماری تخلیه بار اس اس ال صورت می پذیرد و به وضوح می توان دید که ترافیک رمزنگاری موجب افزایش تعادل بار شده و پس از آن بین تعادل بار و برنامه کاربردی سرور تعامل برقرار می گردد.

مزایای تخلیه بار اس اس ال :

تخلیه بار اس اس ال برای برنامه های کاربردی سرور به منظور تعادل بار دارای مزایای متعددی است :
1- تخلیه بارِ وظایف سنگین موجود در برنامه کاربردی سرور مثل وب سرور، به آن برنامه اجازه می دهد که تمرکز بیشتری بر روی برنامه در حال اجرای خود داشته باشد.
2- ذخیره و حفظ منابع بر روی برنامه های کاربردی سرور
3- متعادل کننده بار دارای دسترسی به منظور روان نمودن ترافیک HTTP است و امکان انجام ویژگی های پیشرفته ای، همچون معکوس نمون پروکسی، تداوم کوکی ها، منظم نمودن ترافیک و غیره را می دهد.
اینطور به نظر می رسد که استفاده از تخلیه بار اس اس ال دارای تاثیرات مثبت زیادی است.

بخش هایی از تخلیه بار اس اس الSSL Offloading :

همانطور که در شکل فوق قابل نمایش است، متعادل کننده بار سه مورد از اطلاعات مهم اتصال مشتری را مخفی می نماید. این اطلاعات عبارت اند از :
1- پروتکل نمایی (protocol scheme) :
مادامی، مشتری از HTTPS استفاده می نماید، که برنامه کاربردی سرور بر روی HTTP ساخته شده باشد.

2- نوع اتصال :
آیا نوع اتصال از نوع رمزگزاری شده است یا خیر؟ در حقیقت، نوع اتصال لینک شده او مرتبط با پروتکل نمایی می باشد.

3- پورت مقصد :
بر روی متعادل کننده بار این پورت معمولا 443 است و بر روی برنامه کاربردی سرور بایستی 80 باشد (پورت های مذکور قابل تغییر می باشند).


آخرین دیدگاه‌ها

    دسته‌ها