SSL / TLS là gì?

Trước đây thì khái niệm này rất mới nhưng từ ngày https trở thành một phần của SEO Google thì khái niệm này được quan tâm nhiều hơn vì vậy hôm nay chúng ta cùng tìm hiểu SSL / TLS là gì? nhé.

SSL là viết tắt của từ Secure Sockets Layer còn TLS là Transport Layer Security là các giao thức mã hóa được thiết kế để cung cấp bảo mật liên lạc qua mạng máy tính . [2] Một số phiên bản của giao thức tìm thấy việc sử dụng rộng rãi trong các ứng dụng như duyệt web , email , nhắn tin tức thời và thoại qua IP (VoIP). Trang web có thể sử dụng TLS để bảo mật tất cả thông tin liên lạc giữa máy chủ và trình duyệt web của họ .

Giao thức TLS chủ yếu nhằm cung cấp sự riêng tư và toàn vẹn dữ liệu giữa hai hoặc nhiều ứng dụng máy tính giao tiếp.Khi được bảo mật bởi TLS, các kết nối giữa máy khách (ví dụ: trình duyệt web) và máy chủ (ví dụ: svnhostingcomparison.com) phải có một hoặc nhiều thuộc tính sau:

  • Kết nối là riêng tư (hoặc bảo mật ) vì mật mã đối xứng được sử dụng để mã hóa dữ liệu được truyền. Các khóa cho mã hóa đối xứng này được tạo duy nhất cho mỗi kết nối và dựa trên một bí mật chung đã được đàm phán khi bắt đầu phiên . Máy chủ và máy khách đàm phán chi tiết về thuật toán mã hóa và khóa mật mã sẽ sử dụng trước khi byte dữ liệu đầu tiên được truyền đi . Việc đàm phán về một bí mật được chia sẻ là an toàn (bí mật được đàm phán là không có sẵn cho những kẻ nghe trộm và không thể có được, ngay cả bởi một kẻ tấn công đặt mình ở giữa kết nối) và đáng tin cậy (không kẻ tấn công nào có thể sửa đổi các liên lạc trong quá trình đàm phán mà không bị phát hiện).
  • Danh tính của các bên giao tiếp có thể được xác thực bằng mật mã khóa công khai . Xác thực này có thể được thực hiện tùy chọn, nhưng thường được yêu cầu cho ít nhất một trong các bên (thường là máy chủ).
  • Kết nối là đáng tin cậy vì mỗi tin nhắn được truyền đi bao gồm kiểm tra tính toàn vẹn của tin nhắn bằng cách sử dụng mã xác thực tin nhắn để ngăn ngừa mất hoặc không thay đổi dữ liệu trong quá trình truyền 

Từ khi ra đời đến nay có rất nhiều phiên bản chứng chỉ bảo mật và phiên bản mới nhất là TLS 1.3

Một số đặc điểm của phiên bản TLS 1.3

TLS 1.3 đã được xác định trong RFC 8446 vào tháng 8 năm 2024. Nó dựa trên đặc điểm kỹ thuật TLS 1.2 trước đó. Sự khác biệt chính từ TLS 1.2 bao gồm:  

  • Tách các thuật toán xác thực và thỏa thuận chính khỏi các bộ mật mã
  • Loại bỏ hỗ trợ cho các đường cong elip có tên yếu và ít được sử dụng
  • Xóa hỗ trợ cho các hàm băm mật mã MD5 và SHA-224
  • Yêu cầu chữ ký số ngay cả khi sử dụng cấu hình trước đó
  • Tích hợp HKDF và đề xuất DH bán phù du
  • Thay thế nối lại bằng PSK và vé
  • Hỗ trợ bắt tay 1- RTT và hỗ trợ ban đầu cho 0- RTT
  • Bắt buộc bảo mật hoàn hảo về phía trước , bằng cách sử dụng các khóa phù du trong thỏa thuận khóa DH (EC)
  • Gỡ bỏ hỗ trợ cho nhiều tính năng không an toàn hoặc đã lỗi thời bao gồm nén , đàm phán lại, không AEAD thuật toán mã hóa, phi PFS chìa khóa trao đổi (trong đó có tĩnh RSA và tĩnh DH trao đổi key), tùy chỉnh DHE nhóm, đàm phán định dạng điểm EC, giao thức Change Cipher Spec, Xin chào tin nhắn Thời gian UNIX và trường độ dài đầu vào AD cho mật mã AEAD
  • Cấm đàm phán SSL hoặc RC4 để tương thích ngược
  • Tích hợp sử dụng hàm băm phiên
  • Không dùng nữa số phiên bản lớp bản ghi và đóng băng số để cải thiện khả năng tương thích ngược
  • Chuyển một số chi tiết thuật toán liên quan đến bảo mật từ phụ lục sang thông số kỹ thuật và chuyển ClientKeyShare sang phụ lục
  • Thêm mật mã luồng ChaCha20 bằng mã xác thực tin nhắn Poly1305
  • Thêm thuật toán chữ ký số Ed25519 và Ed448
  • Thêm x25519 giao thức trao đổi khóa và x448

Có một phần rất lớn hiện nay sử dụng các công nghệ bảo mật https có khả năng trải nghiệm người dùng rất tốt.

Bình luận

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *