Kategoriler
CloudFlare

Anahtarsız SSL nedir?

Anahtarsız SSL , SSL şifrelemesi için bir bulut satıcısı kullanan şirketler için bir hizmettir. Genellikle bu, bulut satıcısının şirketin özel anahtarını bilmesi gerektiği anlamına gelir, ancak anahtarsız SSL bunu aşmanın bir yoludur. Yasal nedenlerle birçok kuruluş özel anahtarlarını paylaşamaz. Anahtarsız SSL ile bu kuruluşlar, anahtarı güvende tutarken TLS’yi kullanmaya ve buluttan yararlanmaya devam edebilir.

Daha doğru bir şekilde TLS olarak bilinen SSL, bir ağ üzerinden iletişimleri doğrulamak ve şifrelemek için kullanılan bir protokoldür. SSL / TLS, genel anahtar ve özel anahtar denen şeyin kullanılmasını gerektirir ve bir şirketin web sitesine ve web sitesinden gelen trafiği güvence altına almak için protokolü kullanması durumunda (bkz. HTTPS ), özel anahtar genellikle şirketin mülkiyetinde kalır. Ancak bir şirket buluta geçtiğinde ve bir satıcı TLS şifrelemesi sağladığında, satıcı bunun yerine özel anahtara sahip olur.

El sıkışmanın özel anahtarı içeren kısmını satıcının sunucusundan uzaklaştırarak, özel anahtar şirketin mülkiyetinde güvenli bir şekilde kalabilir. Bulut satıcısı, oturum anahtarlarını oluşturmak için doğrudan özel anahtarı kullanmak yerine, şirketten oturum anahtarlarını güvenli bir kanal üzerinden alır ve şifrelemeyi sürdürmek için bu anahtarları kullanır. Böylelikle özel bir anahtar halen kullanılmaktadır ancak şirket dışından kimseyle paylaşılmamaktadır.

Örneğin, Acme Co.’nun SSL uyguladığını varsayalım. Acme Co., özel anahtarlarını sahip oldukları ve kontrol ettikleri bir sunucuda güvenli bir şekilde saklayacaktır. Acme Co. buluta taşınırsa ve web barındırma için bir bulut hizmeti sağlayıcısı kullanırsa, bu satıcı özel anahtara sahip olacaktır. Ancak Acme Co., buluta anahtarsız SSL uygulayan bir satıcıyla taşınırsa, özel anahtar, bulut dışı SSL uygulamasında olduğu gibi Acme Co.’nun sahip olduğu ve kontrol ettiği sunucuda kalabilir.

Anahtarsız SSL nasıl çalışır?

Anahtarsız SSL, bir TLS iletişim oturumunun başında meydana gelen TLS el sıkışması sırasında özel anahtarın yalnızca bir kez kullanıldığı gerçeğine dayanır. Anahtarsız SSL, TLS anlaşmasının adımlarını bölerek çalışır. Anahtarsız SSL sunan bir bulut satıcısı, işlemin özel anahtar bölümünü başka bir sunucuya, genellikle müşterinin şirket içinde tuttuğu bir sunucuya taşır.

Verilerin şifresini çözmek veya şifrelemek için el sıkışması sırasında özel anahtar gerekli olduğunda, satıcının sunucusu gerekli verileri müşterinin özel anahtar sunucusuna iletir. Özel anahtar, müşterinin sunucusundaki verileri şifreler veya şifresini çözer ve verileri satıcının sunucusuna geri gönderir ve TLS anlaşması her zamanki gibi devam eder.

Anahtarsız SSL, bulut satıcısının bakış açısından yalnızca “anahtarsızdır”: Müşterilerinin özel anahtarını asla görmezler, ancak müşteri buna sahip olup onu kullanmaya devam eder. Bu arada, açık anahtar hala istemci tarafında normal şekilde kullanılmaktadır.

Oturum anahtarı nedir?

Oturum anahtarı, TLS anlaşması tamamlandıktan sonra TLS üzerinden güvenli bir iletişimin her iki tarafı tarafından kullanılan simetrik bir anahtardır. İki taraf bir dizi oturum anahtarı üzerinde anlaştığında, artık genel ve özel anahtarları kullanmaya gerek kalmaz. TLS, her benzersiz oturum için farklı oturum anahtarları oluşturur.

Oturum anahtarları oluşturmanın adımları nelerdir?

Bu, TLS anlaşmasında ne tür bir anahtar değişim algoritmasının kullanıldığına bağlıdır. Bunlardan ikisi, RSA anahtar değişim algoritması ve kısa ömürlü Diffie-Hellman anahtar değişim algoritmasıdır.

RSA Anahtar Değişimi

RSA el sıkışmasında, oturum anahtarları oluşturmak için TLS el sıkışmasındaki adımlar aşağıdaki gibidir:

  • İstemci, sunucuya kullanmak istediği protokol sürümünü, desteklenen şifre paketlerinin bir listesini ve “istemci rastgele” adı verilen kısa bir rastgele veri dizisini içeren düz metin bir “merhaba” mesajı gönderir.
  • Sunucu, SSL sertifikası, tercih edilen şifre paketi ve “rastgele sunucu” adı verilen farklı bir kısa rastgele veri dizisiyle yanıt verir (düz metin olarak).
  • İstemci, “ön yönetici sırrı” adı verilen başka bir rastgele veri kümesi oluşturur. İstemci, genel anahtarı sunucunun SSL sertifikasından alarak, ön yönetici sırrını şifreler ve bunu sunucuya gönderir; yalnızca özel anahtara sahip biri premaster sırrının şifresini çözebilir.
  • Sunucu, ön yönetici sırrının şifresini çözer. Bunun, özel anahtarın kullanıldığı tek zaman olduğunu unutmayın!
  • Artık hem istemci hem de sunucuda rasgele istemci, sunucu rasgele ve ön yönetici sırrı var. Birbirlerinden bağımsız olarak, bu üç girişi birleştirerek oturum anahtarlarını ortaya çıkarırlar. İkisinin de aynı sonuca ulaşması gerekir ve oturum sırasında sonraki tüm iletişimler bu yeni anahtarlarla şifrelenir.

Anahtarsız SSL, 4. adımda devreye girer. Anahtarsız SSL ile, ön yönetici sırrının şifresini çözmek yerine, bulut satıcısı şifreli biçimde, güvenli bir kanal üzerinden müşterinin barındırdığı veya kontrol ettiği bir sunucuya gönderir. Müşterinin özel anahtarı, ön yönetici sırrının şifresini çözer ve ardından şifresi çözülen ön yönetici sırrı, bulut satıcısına geri gönderilir. Bulut satıcısının sunucusu, oturum anahtarlarını türetmek için bunu kullanır ve TLS iletişimi normal şekilde devam eder.

Geçici Diffie-Hellman Anahtar Değişimi

Geçici bir Diffie-Hellman (DHE) el sıkışması (aynı anahtar hiçbir zaman iki kez kullanılmadığı için “kısa ömürlü”), güvenli olmayan bir kanal üzerinden anahtar alışverişi yapmanın bir yolu olan Diffie-Hellman algoritmasını kullanarak oturum anahtarları üretir. Bu tür TLS el sıkışmasıyla, özel anahtar kimlik doğrulaması, oturum anahtarı oluşturmadan ayrı bir işlemdir.

DHE el sıkışması ile RSA el sıkışması arasındaki temel fark, kullanılan algoritmalar dışında, premaster sırrının nasıl üretildiğidir. Bir RSA el sıkışmasında, ön yönetici sırrı, müşteri tarafından oluşturulan rastgele verilerden oluşur; DHE el sıkışmasında, istemci ve sunucu aynı ön yönetici sırrını ayrı ayrı hesaplamak için üzerinde anlaşılan parametreleri kullanır.

  • Bir RSA el sıkışmasında olduğu gibi, istemci kullanmak istediği protokol sürümünü, desteklenen şifre paketlerinin bir listesini ve istemciyi rastgele gönderir.
  • Sunucu, seçtiği şifre paketi, rastgele bir sunucu ve SSL sertifikası ile yanıt verir. Burada DHE el sıkışması, bir RSA el sıkışmasından farklı olmaya başlar: Sunucu ayrıca, ön yönetici sırrını hesaplamak için kullanılacak olan Diffie-Hellman (DH) parametresini de gönderir. Ayrıca istemciyi rastgele, sunucuyu rastgele ve DH parametresini sunucunun özel anahtarıyla şifreler. Bu, özel anahtarın kullanıldığı tek zamandır ve sunucunun söylediği kişi olduğunu doğrular.
  • İstemci, genel anahtarla sunucunun mesajının şifresini çözer ve SSL sertifikasının kimliğini doğrular. İstemci daha sonra DH parametresiyle yanıt verir.
  • İstemcinin DH parametresini ve sunucunun DH parametresini kullanarak, her iki taraf da premaster sırrını birbirinden ayrı olarak hesaplar.
  • Daha sonra, bu premaster sırrını, oturum anahtarlarını almak için istemci ve sunucu rastgele ile birleştirirler.

Özel anahtar yalnızca 2. adımda kullanılır ve bu, anahtarsız SSL’nin uygun hale geldiği yerdir. Bu noktada, SSL / TLS satıcısı, istemcinin rastgele, sunucu rastgele ve sunucunun DH parametresini özel anahtara sahip müşteri tarafından kontrol edilen sunucuya gönderir. Bu bilgiler özel anahtarla şifrelenir ve şifrelenmiş biçimde bulut satıcısına geri gönderilir ve o da bu bilgileri istemciye iletir. Müşteri bu verilerin şifresini açık anahtarla çözebilir ve el sıkışma devam eder. Bu şekilde, bulut satıcısının özel anahtara dokunmasına gerek kalmaz.

Ephemeral Diffie-Hellman tokalaşmaları, RSA tokalaşmalarından biraz daha uzun sürmelerine rağmen, ileri gizlilik adı verilen bir avantaja sahiptir. Özel anahtar yalnızca kimlik doğrulama için kullanıldığından, saldırgan bunu herhangi bir oturum anahtarını keşfetmek için kullanamaz.

İleri gizlilik nedir? Mükemmel ileri gizlilik nedir?

İletim gizliliği, özel anahtar açığa çıksa bile şifrelenmiş verilerin şifreli kalmasını sağlar. Bu aynı zamanda “mükemmel ileri gizlilik” olarak da bilinir. İletim gizliliği, her iletişim oturumu için benzersiz bir oturum anahtarı kullanılırsa ve oturum anahtarı özel anahtardan ayrı olarak üretilirse mümkündür. Tek bir oturum anahtarının güvenliği ihlal edilirse, yalnızca o oturumun şifresi bir saldırgan tarafından çözülebilir; diğer tüm oturumlar şifreli kalacaktır.

İletme gizliliği için ayarlanan bir protokolde, özel anahtar ilk el sıkışma sürecinde kimlik doğrulama için kullanılır ve aksi takdirde şifreleme için kullanılmaz. Geçici Diffie-Hellman el sıkışması, oturum anahtarlarını özel anahtardan ayrı oluşturur ve bu nedenle iletme gizliliğine sahiptir.

Bunun aksine, RSA’nın ileriye dönük gizliliği yoktur; Özel anahtar ele geçirildiğinde, bir saldırgan geçmiş konuşmalar için oturum anahtarlarının şifresini çözebilir, çünkü ön yönetici sırrının şifresini çözebilir ve istemci rasgele ve sunucu rasgele anahtarları düz metin içerisindedir. Saldırgan bu üçünü birleştirerek herhangi bir oturum anahtarını türetebilir.

Cloudflare, anahtarsız SSL’yi nasıl uygular?

Cloudflare, anahtarsız SSL’yi piyasaya süren ilk bulut satıcısıydı ve bankalar gibi sıkı güvenlik kısıtlamalarıyla karşılaşan işletmelerin buluta geçmesine izin verdi. Cloudflare, hem RSA hem de Diffie-Hellman el sıkışmalarını destekler, böylece şirketler Diffie-Hellman aracılığıyla ileri gizliliği birleştirebilir ve bir saldırganın özel anahtarlarını çaldıktan sonra verilerini şifresini çözme olasılığına karşı koruma sağlayabilir.

Cloudflare sunucuları ile özel anahtar sunucuları arasındaki tüm iletişim, güvenli, şifreli bir kanal üzerinden gerçekleşir. Ek olarak, Cloudflare, anahtarsız SSL’nin özel anahtar sunucusuna yapılan fazladan gezilere rağmen performans üzerinde ihmal edilebilir bir etkiye sahip olduğunu buldu .

Hayat Paylaşınca Güzel: