Maison >Problème commun >Quels protocoles de sécurité existent par défaut dans les navigateurs informatiques
Le protocole de sécurité par défaut dans les navigateurs informatiques est le « protocole SSL » ; SSL est l'abréviation de « Secure Socket Layer », qui fait référence à la couche de socket sécurisée. Il s'agit du protocole de sécurité réseau adopté pour la première fois par Netscape Company et est une transmission. protocole de communication (protocole de sécurité implémenté sur TCP/IP à l'aide de la technologie à clé publique.
L'environnement d'exploitation de ce tutoriel : système Windows 10, ordinateur DELL G3.
Le protocole de sécurité qui existe par défaut dans les navigateurs informatiques est SSL.
SSL (Secure Socket Layer) est le protocole de sécurité réseau adopté pour la première fois par Netscape. Il s'agit d'un protocole de sécurité implémenté sur le Transport Communication Protocol (TCP/IP), utilisant la technologie à clé publique. SSL prend largement en charge différents types de réseaux et fournit trois services de sécurité de base, qui utilisent tous la technologie à clé publique.
Introduction aux services de sécurité
(1) Confidentialité des informations, grâce à l'utilisation de la technologie à clé publique et à clé symétrique pour assurer la confidentialité des informations.
Tout le trafic entre le client SSL et le serveur est crypté à l'aide des clés et des algorithmes établis lors de la prise de contact SSL. Cela empêche certains utilisateurs d'écouter illégalement grâce à l'utilisation d'outils de détection de paquets IP. Bien que le reniflage de paquets puisse toujours capturer le contenu de la communication, il ne peut pas le déchiffrer.
(2) Intégrité des informations pour garantir que tous les services SSL atteignent leurs objectifs. Le contenu des informations entre le serveur et le client doit être protégé contre la corruption. SSL utilise des ensembles de fonctions de partage de secrets et de hachage pour fournir des services d'intégrité des informations.
(3) Authentification bidirectionnelle, processus par lequel le client et le serveur s'identifient. Leurs numéros d'identification sont codés avec une clé publique et leurs numéros d'identification sont échangés lors de la négociation SSL. Afin de vérifier que le titulaire du certificat est son utilisateur légitime (et non un imposteur), SSL exige que le titulaire du certificat identifie numériquement les données échangées lors de la poignée de main. Le titulaire du certificat identifie toutes les données d'information, y compris le certificat, pour prouver qu'il est le propriétaire légal du certificat. Cela empêche d'autres utilisateurs d'utiliser le certificat en usurpant leur identité. La preuve elle-même n’authentifie pas, seules la preuve et la clé fonctionnent ensemble.
(4) Les services de sécurité SSL doivent être aussi transparents que possible pour les utilisateurs finaux. En règle générale, les utilisateurs n'ont qu'à cliquer sur un bouton ou une connexion sur le bureau pour se connecter à un hôte SSL. Contrairement aux demandes de connexion HTTP standard, le port par défaut d'un hôte réseau typique prenant en charge SSL pour accepter les connexions SSL est 443 et non 80.
Architecture SSL
SSL est conçu pour utiliser TCP pour fournir un service de sécurité de bout en bout fiable. Il ne s'agit pas d'un protocole unique, mais d'un protocole à deux couches. La couche inférieure est le SSL. couche d'enregistrement pour encapsuler différents protocoles de couche supérieure, l'autre couche est le protocole encapsulé, le protocole de prise de contact SSL, qui permet au serveur et au client de négocier des algorithmes de chiffrement et des clés de chiffrement avant de transmettre les données de l'application, et le client propose tout le chiffrement possible. supporte l’algorithme, le serveur choisit l’algorithme qui lui convient le mieux.
Le protocole d'enregistrement fournit des services de sécurité de base pour différents protocoles de niveau supérieur. Il se caractérise par le protocole HTTP (Hypertext Transfer Protocol) qui fournit des services de transport pour les interactions client/serveur Web et peut fonctionner sur SSL. Trois protocoles de niveau supérieur sont définis dans le cadre de SSL : le protocole de prise de contact, le protocole de texte chiffré modifié et le protocole d'alerte.
Deux concepts importants en SSL sont la session SSL et la connexion SSL. Les spécifications sont les suivantes :
(1) Connexion : Une connexion est une transmission qui fournit un type de service approprié. Pour SSL, une telle connexion est un point-. relation à point. Les connexions sont de courte durée et chaque connexion est associée à une session.
(2) Session : La session SSL est l'association entre le client et le serveur. La session est créée via le protocole de prise de contact. Une session définit un ensemble de paramètres de sécurité cryptographiques qui peuvent être partagés par plusieurs connexions. Les sessions peuvent être utilisées pour éviter une négociation coûteuse de nouveaux paramètres de sécurité pour chaque connexion.
Plusieurs connexions sécurisées peuvent exister entre n’importe quelle paire d’entités en interaction. Théoriquement, il peut y avoir plusieurs sessions simultanées entre entités interactives. En fait, chaque session possède un ensemble d'états. Une fois qu'une session est établie, il existe un état opérationnel actuel pour la lecture et l'écriture (c'est-à-dire la réception et l'envoi). De plus, pendant le protocole de prise de contact, des états de lecture et d'écriture en attente sont créés. Une fois le protocole de prise de contact réussi, l’état en attente devient l’état actuel.
Pour plus de connaissances connexes, veuillez visiter la rubrique FAQ !
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!