تاريخ تطوير TLS
استحوذت مجموعة مهندسي شبكة الإنترنت (IETF) رسميًا على بروتوكول
الآمان SSL
لتوحيده مع تقنيات المعالجة المفتوحة، وأطلقت الإصدار رقم 3.1 من SSL في عام 1999 على أنه
الإصدار الأول من tls
.
وتمت إعادة تسمية البروتوكول TLS لتجنب المشكلات القانونية
مع شركة Netscape
التي تعتبر المصمم الأول لبروتوكول SSL كجزءٍ أساسي من مستعرض ويب جديد خاص بها.
ويتألف البروتوكول من طبقتين أساسيتين في عمله:
طبقة بروتوكول المصافحة وأخرى طبقة بروتوكول السجل، يسمح بروتوكول المصافحة للخادم
والعميل بمصادقة بعضهما البعض وتحديد خوارزميات التشفير ومفاتيح التشفير قبل تبادل
أي بياناتٍ، بينما تقوم الطبقة الأخرى بتأمين أثناء الاتصال.
بروتوكول TLS
تأمين طبقة النقل: هو أحد بروتوكولات الأمن الأكثر أهمية في عالم
الإنترنت، ويشرف على حماية البيانات التي يتم تبادلها وإرسالها بشكل مستمر.
ويستخدم في أغلب الأحيان لتأمين البيانات التي
تنتقل بين متصفح الويب وموقع الويب عبر بروتوكول نقل النص التشعبي الآمن HTTP، لان اهمية هذا
البروتوكول تكمن في ضمان التحقق من صحة ما تدعيه وجهة الاتصال بين الأطراف
المختلفة، وتوضيح ما إذا كانت البيانات تحافظ على سلامتها الأولية، بالاضافة ألى توفير
درجةً من السرية باستخدام تقنية التشفير مع مجموعة متعددة من الخوارزميات.
أما آلية
عمل البروتوكول TLS: فهي أولاً تعتمد في
مبدأ عملها على مجموعة من الجهات الخارجية والتي تعتبر مراجع موثوقة لاصدار شهادات
الحماية ومصادقتها وتسمى تلك الجهات بـ (Trusted third-party
certificate authorities) او اختصارا بـ CA.
بحيث تكون هي
الجهات التي تقوم بالمصادقة على شهادات الحماية التي تستخدمها TLS في تشفير البيانات، ويتم توزيع تلك
الشهادات على اجهزة المستخدمين بحيث تكون مرفقة او مدمجة مع تطبيقات الوكيل
المستخدم كمتصفح كروم مثلا وتكون مرتبطة بتلك الجهة ويمكن تعديلها من قبل الجهة
المعتمدة (CA).
بعد ذلك، يعمل بها بروتوكول
TLS كالتالي مع مراعاة ان العميل هنا هو متصفح
الانترنت مثلا كفيرفوكس والخادم هو الخادم الذي يستضيف الموقع المطلوب زيارته وهو
المسؤول عن جلب محتويات الموقع المطلوب (ويمكن تعميمها على مختلف البرمجيات بما
فيها تطبيقات التراسل الفوري مثلا):
تبدا العملية عندما يقوم العميل بالاتصال بالخادم
وطلب تبادل البيانات عبر المنفذ الامن من خلال
TLS في عملية تسمى المصافحة (handshake)، حيث يقوم العميل بارسال
قائمة بطرق التشفير التي يدعمها العميل والتي تسمى
(Cipher suite) .
عندما يستلم الخادم الطلب يقوم بالبحث في قائمة
التشفير المرسله له للعثور على احد الطرق التي يدعمها هو ايضا ويقوم باختيار واحدة
منها واشعار العميل بها.
يقوم الخادم ايضا بارسال شهادة المفتاح العام (Public key certificate) للعميل والتي تسمى احيانا بـ
(digital certificate) حيث تحتوي هذه
الشهادة على اسم الخادم و اسم الجهة المصدقة
(CA) على الشهادة المستخدمة والمفتاح العام
للتشفير المستخدم على السيرفر للشهادة (public encryption key).
عندما يستلم العميل هذه المعلومات يقوم بالمصادقة
عليها والتاكد من صحة الشهادة المستخدمة وذلك بمقارنتها بما لديه من شهادات حماية
قبل ان يبدا الاتصال الامن، وفي حال عدم مطابقتها لما لديه من معلومات فانه يتم
قطع الاتصال او ظهور تحذير يفيد بخلل في بيانات شهادة الحماية المستخدمة.
حتى يتم توليد مفتاح الجلسة
(Session Key) والذي سوف يستخدم لاحقا لتامين
الاتصال فان العميل يقوم يتوليد رقم عشوائي مشفرا باستخدام المفتاح العام الذي ورد
له من الخادم في الخطوة السابقة (والذي لا يمكن فك تشفيره ومعرفته الا باستخدام
المفتاح الموجود على الخادم) ويقوم بارسالة الى الخادم مشفرا.
عندها فان الطرفين (الخادم والعميل)
سوف يستخدم الرقم العشوائي لإنشاء مفتاح جلسة فريد للتشفير وفك تشفير
البيانات التي يتم تبادلها بين الطرفين خلال الجلسة حتى انتهاء الاتصال بينهما.
اذا فشلت اي من الخطوات السابقة فانه سوف يتم قطع
الاتصال والايعاز بالبدء من جديد في عملية المصافحة
(handshake).
تعليقات
إرسال تعليق