Artikel ini membahas secara detil Keamanan Jaringan Pada Layer Transport. keamanan jaringan memerlukan pengamanan data terhadap serangan ketika sedang dalam transit di jaringan.
Artikel ini membahas secara detil Keamanan Jaringan Pada Layer Transport. keamanan jaringan memerlukan pengamanan data terhadap serangan ketika sedang dalam transit di jaringan.
Untuk mencapai tujuan ini, banyak protokol keamanan real-time telah dirancang. Ada standar populer untuk protokol keamanan jaringan real-time seperti S / MIME, SSL / TLS, SSH, dan IPsec. Seperti disebutkan sebelumnya, protokol ini bekerja pada lapisan yang berbeda dari model jaringan.
Dalam bab terakhir, kami membahas beberapa protokol populer yang dirancang untuk memberikan lapisan keamanan aplikasi. Dalam bab ini, kita akan membahas proses pencapaian keamanan jaringan di Transport Layer dan protokol keamanan terkait.
Untuk TCP / IP jaringan berbasis protokol, lapisan link fisik dan data biasanya dilaksanakan di terminal pengguna dan kartu jaringan hardware. TCP dan IP layer diimplementasikan dalam sistem operasi. Apa pun di atas TCP / IP diimplementasikan sebagai proses pengguna.
Perlu Keamanan untuk Transport Layer
Mari kita bahas transaksi bisnis berbasis internet yang khas.
Bob mengunjungi situs Alice untuk menjual barang-barang. Dalam formulir di website, Bob memasuki jenis yang baik dan jumlah yang diinginkan, itu alamat dan kartu pembayaran detail. Bob klik Submit dan menunggu untuk pengiriman barang dengan debit dari jumlah harga dari account-nya. Semua ini terdengar baik, tetapi dalam tidak adanya keamanan jaringan, Bob bisa di bagi beberapa kejutan.
Jika transaksi tidak menggunakan kerahasiaan (enkripsi), penyerang bisa mendapatkan informasi kartu pembayaran nya. Penyerang kemudian dapat melakukan pembelian dengan biaya Bob.
Jika tidak ada ukuran integritas data yang digunakan, penyerang bisa memodifikasi agar Bob dalam hal jenis atau jumlah barang.
Terakhir, jika tidak ada otentikasi server digunakan, server bisa menampilkan logo terkenal Alice tetapi situs bisa menjadi situs berbahaya dikelola oleh penyerang, yang menyamar sebagai Alice. Setelah menerima pesanan Bob, ia bisa mengambil uang Bob dan melarikan diri. Atau ia bisa melaksanakan pencurian identitas dengan mengumpulkan nama dan rincian kartu kredit Bob.
skema transportasi lapisan keamanan dapat mengatasi masalah ini dengan meningkatkan komunikasi jaringan berbasis TCP / IP dengan kerahasiaan, integritas data, otentikasi server, dan otentikasi klien.
Keamanan di lapisan ini sebagian besar digunakan untuk mengamankan transaksi berbasis web HTTP pada jaringan. Namun, hal itu dapat digunakan oleh aplikasi yang berjalan di atas TCP.
Filsafat Desain TLS
Transport Layer Security (TLS) protokol beroperasi di atas lapisan TCP. Desain protokol ini menggunakan Program Aplikasi populer Interfaces (API) untuk TCP, yang disebut "soket" untuk berinteraksi dengan lapisan TCP.
Aplikasi kini dihubungkan ke transportasi Keamanan Layer bukan TCP langsung. Transport Layer Security menyediakan API sederhana dengan soket, yang mirip dan analog dengan API TCP.
Dalam diagram di atas, meskipun TLS secara teknis berada diantara aplikasi dan lapisan transport, dari perspektif umum itu adalah protokol transport yang bertindak sebagai lapisan TCP ditingkatkan dengan layanan keamanan.
TLS dirancang untuk beroperasi atas TCP, terpercaya lapisan 4 protokol (tidak pada protokol UDP), untuk membuat desain TLS jauh lebih sederhana, karena tidak perlu khawatir tentang 'waktu keluar' dan 'mentransmisi data yang hilang'. Lapisan TCP terus melakukan hal itu seperti biasa yang melayani kebutuhan TLS.
Mengapa TLS ini Populer?
Alasan untuk popularitas menggunakan keamanan di Transport Layer adalah kesederhanaan. Desain dan penyebaran keamanan di lapisan ini tidak memerlukan perubahan dalam protokol TCP / IP yang diimplementasikan dalam sistem operasi. Hanya proses pengguna dan aplikasi perlu dirancang / dimodifikasi yang kurang kompleks.
Secure Socket Layer (SSL)
Pada bagian ini, kita membahas keluarga protokol yang dirancang untuk TLS. keluarga termasuk SSL versi 2 dan 3 dan protokol TLS. SSLv2 sekarang telah digantikan oleh SSLv3, jadi kami akan fokus pada v3 SSL dan TLS.
Sejarah Singkat SSL
Pada tahun 1995, Netscape dikembangkan SSLv2 dan digunakan dalam Netscape Navigator 1.1. SSL version1 tidak pernah dipublikasikan dan digunakan. Kemudian, Microsoft diperbaiki SSLv2 dan memperkenalkan protokol lain yang serupa bernama Private Communications Technology (PCT).
Netscape secara substansial ditingkatkan SSLv2 pada berbagai masalah keamanan dan disebarkan SSLv3 pada tahun 1999. Internet Engineering Task Force (IETF) kemudian, memperkenalkan serupa TLS (Transport Layer Security) protokol sebagai standar terbuka. protokol TLS ini non-interoperable dengan SSLv3.
TLS memodifikasi algoritma kriptografi untuk ekspansi kunci dan otentikasi. Juga, TLS menyarankan penggunaan crypto terbuka Diffie-Hellman (DH) dan Digital Signature Standard (DSS) di tempat dipatenkan RSA kripto digunakan dalam SSL. Namun karena berakhirnya RSA paten pada tahun 2000, di sana ada tidak ada alasan yang kuat bagi pengguna untuk beralih dari SSLv3 banyak digunakan untuk TLS.
Fitur yang menonjol dari SSL
Fitur yang menonjol dari protokol SSL adalah sebagai berikut -
SSL menyediakan keamanan koneksi jaringan melalui -
- Kerahasiaan - Informasi yang dipertukarkan dalam bentuk terenkripsi.
- Otentikasi - entitas Komunikasi mengidentifikasi satu sama lain melalui penggunaan sertifikat digital. otentikasi web-server adalah wajib sedangkan otentikasi klien disimpan opsional.
- Keandalan - Menjaga pemeriksaan integritas pesan.
- SSL tersedia untuk semua aplikasi TCP.
- Didukung oleh hampir semua web browser.
- Memberikan kemudahan dalam melakukan bisnis dengan entitas online baru.
- Dikembangkan terutama untuk Web e-commerce.
Arsitektur SSL
SSL adalah khusus untuk TCP dan tidak bekerja dengan UDP. SSL menyediakan Application Programming Interface (API) untuk aplikasi. C dan Java perpustakaan SSL / kelas yang tersedia.
Protokol SSL dirancang untuk interwork diantara aplikasi dan lapisan transport seperti yang ditunjukkan pada gambar berikut -
SSL sendiri bukanlah protokol lapisan tunggal seperti yang digambarkan dalam gambar; sebenarnya terdiri dari dua sub-lapisan.
Lebih rendah sub-layer terdiri dari satu komponen protokol SSL disebut sebagai SSL Record Protocol. Komponen ini memberikan integritas dan kerahasiaan layanan.
Atas sub-layer terdiri dari tiga komponen protokol yang berhubungan dengan SSL dan protokol aplikasi. komponen aplikasi menyediakan layanan transfer informasi antara interaksi client / server. Secara teknis, hal itu dapat beroperasi di atas lapisan SSL juga. Tiga komponen protokol SSL terkait adalah :
- Protocol SSL Handshake
- Protokol perubahan Cipher Spec
- Protokol peringatan.
Ketiga protokol mengelola semua pertukaran pesan SSL dan dibahas kemudian dalam bagian ini.
Fungsi Komponen Protokol SSL
Empat sub-komponen dari protokol SSL menangani berbagai tugas untuk komunikasi yang aman antara komputer klien dan server.
Record Protocol
- Rekor lapisan format pesan protokol lapisan atas.
- Ini fragmen data ke dalam blok dikelola (max panjang 16 KB). Ini opsional kompres data.
- Mengenkripsi data.
- Memberikan header untuk setiap pesan dan hash (Message Authentication Code (MAC)) di akhir.
- Menyerahkan blok diformat untuk lapisan TCP untuk transmisi.
Protocol SSL Handshake
- Ini adalah bagian paling kompleks dari SSL. Hal ini dipanggil sebelum data aplikasi ditransmisikan. Ini menciptakan sesi SSL antara klien dan server.
- Pembentukan sesi melibatkan otentikasi Server, Key dan algoritma negosiasi, kunci Membentuk dan otentikasi klien (opsional).
- Sesi diidentifikasi oleh yang unik parameter keamanan kriptografi.
- Beberapa sambungan TCP aman antara klien dan server dapat berbagi sesi yang sama.
- tindakan protokol jabat tangan melalui empat fase. Ini dibahas pada bagian berikutnya.
ChangeCipherSpec Protocol
- Bagian yang paling sederhana dari protokol SSL. Ini terdiri dari satu pesan dipertukarkan antara dua entitas berkomunikasi, klien dan server.
- Karena setiap entitas mengirimkan pesan ChangeCipherSpec, perubahan sisinya sambungan ke negara aman seperti yang telah disepakati.
- Negara parameter cipher tertunda disalin ke dalam kondisi saat ini.
- Pertukaran Pesan ini menunjukkan semua bursa data masa depan akan dienkripsi dan integritas dilindungi.
SSL Alert Protocol
- Protokol ini digunakan untuk melaporkan kesalahan - seperti pesan tak terduga, catatan buruk MAC, parameter keamanan negosiasi gagal, dll
- Hal ini juga digunakan untuk keperluan lain - seperti memberitahukan penutupan koneksi TCP, memberitahukan penerimaan buruk atau tidak diketahui sertifikat, dll
Pembentukan Sesi SSL
Sebagaimana dibahas di atas, ada empat fase pembentukan sesi SSL. Ini terutama ditangani oleh protokol SSL Handshake.
Tahap 1 - Membangun kemampuan keamanan.
- Fase ini terdiri dari pertukaran dua pesan - Client_hello dan Server halo.
- Client_hello berisi daftar algoritma kriptografi didukung oleh klien, dalam urutan penurunan preferensi.
- Server_hello berisi dipilih Cipher Spesifikasi (CipherSpec) dan session_id baru.
- The CipherSpec berisi bidang-bidang seperti -
- Cipher Algoritma (DES, 3DES, RC2, dan RC4)
- MAC Algoritma (berdasarkan MD5, SHA-1)
- algoritma kunci publik (RSA)
- Kedua pesan memiliki "Nonce" untuk mencegah serangan replay.
Tahap 2 - otentikasi Server dan pertukaran kunci.
- Server mengirimkan sertifikat. perangkat lunak klien datang dikonfigurasi dengan kunci publik dari berbagai "trusted" organisasi (CA) untuk memeriksa sertifikat.
- Server mengirimkan dipilih cipher suite.
- Server dapat meminta sertifikat klien. Biasanya tidak dilakukan.
- Server menunjukkan akhir Server_hello.
Tahap 3 - Klien otentikasi dan pertukaran kunci.
- Client mengirimkan sertifikat, hanya jika diminta oleh server.
- Hal ini juga mengirimkan Pra-master Rahasia (PMS) dienkripsi dengan kunci publik server.
- Klien juga mengirim pesan Certificate_verify sertifikat dikirim oleh dia untuk membuktikan bahwa ia memiliki kunci pribadi terkait dengan sertifikat ini. Pada dasarnya, klien menandatangani hash dari pesan sebelumnya.
Tahap 4 - Finish.
- Klien dan server mengirim pesan Change_cipher_spec satu sama lain menyebabkan negara cipher tertunda untuk disalin ke dalam kondisi saat ini.
- Mulai sekarang, semua data dienkripsi dan integritas dilindungi.
- Pesan "Finished" dari masing-masing ujung memverifikasi bahwa proses pertukaran dan otentikasi kunci sukses.
Semua empat fase, dibahas di atas, terjadi dalam pembentukan sesi TCP. pembentukan sesi SSL dimulai setelah TCP SYN / SYNACK dan selesai sebelum TCP Fin.
Melanjutkan Sesi Terputus
- Hal ini dimungkinkan untuk melanjutkan sesi terputus (melalui Alertmessage), jika klien mengirimkan hello_request ke server dengan informasi session_id terenkripsi.
- Server kemudian menentukan apakah session_id tersebut valid. Jika divalidasi, itu pertukaran ChangeCipherSpec dan pesan selesai dengan klien dan komunikasi yang aman melanjutkan.
- Hal ini untuk menghindari menghitung ulang parameter cipher sesi dan menyimpan komputasi pada server dan klien akhir.
Kunci Sesi SSL
Kita telah melihat bahwa selama Tahap 3 pendirian sesi SSL, rahasia pre-master dikirim oleh klien ke server dienkripsi menggunakan kunci publik server. Master secret dan berbagai kunci sesi yang dihasilkan sebagai berikut -
Master secret yang dihasilkan (melalui pseudo random number generator) menggunakan -
- Pra-master secret.
- Dua nonces (RA dan RB) ditukar di client_hello dan server_hello pesan.
Enam nilai secret kemudian diturunkan dari master rahasia ini sebagai -
- kunci rahasia yang digunakan dengan MAC (untuk data yang dikirim oleh server)
- kunci rahasia yang digunakan dengan MAC (untuk data yang dikirim oleh klien)
- Kunci rahasia dan IV yang digunakan untuk enkripsi (oleh server)
- Kunci rahasia dan IV yang digunakan untuk enkripsi (oleh klien)
Protokol TLS
Dalam rangka memberikan standar Internet terbuka SSL, IETF dirilis The Transport Layer Security (TLS) protokol pada Januari 1999. TLS didefinisikan sebagai standar Internet yang diusulkan dalam RFC 5246.
Fitur yang menonjol
- protokol TLS memiliki tujuan yang sama seperti SSL.
- Hal ini memungkinkan aplikasi client / server untuk berkomunikasi secara aman dengan otentikasi, mencegah penyadapan dan menolak modifikasi pesan.
- protokol TLS duduk di atas berorientasi koneksi transport layer TCP terpercaya dalam jaringan lapisan tumpukan.
- Arsitektur protokol TLS mirip dengan protokol SSLv3. Ini memiliki dua sub protokol: protokol TLS Rekam dan protokol TLS Handshake.
- Meskipun SSLv3 dan TLS protokol memiliki arsitektur yang sama, beberapa perubahan yang dilakukan dalam arsitektur dan berfungsi terutama untuk protokol handshake.
- Comparison of TLS and SSL Protocols
Ada utama delapan perbedaan antara TLS dan protokol SSLv3. Ini adalah sebagai berikut -
- Protocol Version - Header TLS segmen protokol mengusung nomor versi 3.1 untuk membedakan diantara nomor 3 dilakukan oleh header segmen protokol SSL.
- Message Authentication - TLS mempekerjakan keyed-hash code otentikasi pesan (H-MAC). Manfaat adalah bahwa H-MAC beroperasi dengan fungsi hash, bukan hanya MD5 atau SHA, secara eksplisit dinyatakan oleh protokol SSL.
- Sesi Key Generation - Ada dua perbedaan diantara TLS dan protokol SSL untuk generasi bahan utama.
- Metode komputasi pra-master dan menguasai rahasia mirip. Tapi dalam protokol TLS, perhitungan master secret menggunakan HMAC standar dan pseudorandom fungsi (PRF) output bukan MAC ad-hoc.Algoritma untuk menghitung kunci sesi dan nilai-nilai inisiasi (IV) berbeda dalam TLS dari protokol SSL.
- Peringatan Protokol Pesan
- protokol TLS mendukung semua pesan yang digunakan oleh protokol Siaga SSL, kecuali ada sertifikat peringatan pesan yang dibuat berlebihan. Klien mengirimkan sertifikat kosong di otentikasi kasus klien tidak diperlukan.Banyak pesan Notifikasi tambahan termasuk dalam protokol TLS untuk kondisi kesalahan lain seperti record_overflow, decode_erroretc.
- Didukung Cipher Suites - SSL mendukung RSA, Diffie-Hellman dan Fortezza cipher suite. protokol TLS mendukung semua pakaian kecuali Fortezza.
- Jenis Sertifikat Klien - TLS mendefinisikan jenis sertifikat harus diminta dalam pesan certificate_request. SSLv3 mendukung semua ini. Selain itu, SSL mendukung jenis tertentu sertifikat seperti Fortezza.
- CertificateVerify dan Pesan Finished
- Dalam SSL, prosedur pesan yang kompleks digunakan untuk pesan thecertificate_verify. Dengan TLS, informasi diverifikasi terkandung dalam pesan handshake itu sendiri sehingga menghindari prosedur yang kompleks ini.pesan Finished dihitung dengan cara yang berbeda di TLS dan SSLv3.
- Padding Data - Dalam protokol SSL, padding ditambahkan ke data pengguna sebelum enkripsi adalah jumlah minimum yang diperlukan untuk membuat data total ukuran sama dengan kelipatan dari cipher ini panjang blok. Dalam TLS, padding dapat setiap jumlah yang menghasilkan data ukuran yang merupakan kelipatan dari cipher ini panjang blok, hingga maksimal 255 byte.
Perbedaan di atas diantara TLS dan SSLv3 protokol dirangkum dalam tabel berikut.
Browsing aman - HTTPS
Pada bagian ini, kita akan membahas penggunaan SSL protokol / TLS untuk melakukan web browsing aman.
HTTPS Defined
Hyper Text Transfer Protocol (HTTP) protokol yang digunakan untuk browsing web. Fungsi HTTPS mirip dengan HTTP. Satu-satunya perbedaan adalah bahwa HTTPS menyediakan "mengamankan" web browsing. HTTPS singkatan HTTP melalui SSL. Protokol ini digunakan untuk menyediakan koneksi terenkripsi dan dikonfirmasi antara web browser klien dan server situs.
Browsing aman melalui HTTPS memastikan bahwa konten berikut adalah
- URL dari halaman web yang diminta.
- isi halaman web yang disediakan oleh server ke klien pengguna.
- Isi formulir diisi oleh pengguna.
- Cookies didirikan di kedua arah.
Bekerja dari HTTPS
protokol aplikasi HTTPS biasanya menggunakan salah satu dari dua protokol keamanan lapisan transport populer - SSL atau TLS. Proses browsing aman dijelaskan dalam poin-poin berikut.
- Anda meminta koneksi HTTPS untuk halaman web dengan memasukkan https: // diikuti oleh URL di address bar browser.
- Web browser memulai koneksi ke web server. Penggunaan https memanggil penggunaan protokol SSL.
- Aplikasi, browser yang dalam hal ini, menggunakan sistem port 443 bukan port 80 (digunakan dalam kasus http).
- Protokol SSL berjalan melalui protokol jabat tangan untuk membangun sesi aman seperti yang dibahas di bagian sebelumnya.
- Website awalnya mengirimkan sertifikat SSL Digital untuk browser Anda. Verifikasi sertifikat, jabat tangan SSL berlangsung untuk bertukar rahasia bersama untuk sesi.
- Ketika SSL dipercaya Sertifikat digital digunakan oleh server, pengguna bisa melihat ikon gembok di address bar browser. Ketika sebuah Validasi Sertifikat Extended dipasang pada sebuah situs web, address bar berwarna hijau.
- Setelah didirikan, sesi ini terdiri dari banyak koneksi yang aman antara web server dan browser.
Penggunaan HTTPS
- Penggunaan HTTPS menyediakan kerahasiaan, otentikasi server dan integritas pesan ke pengguna. Hal ini memungkinkan perilaku yang aman dari e-commerce di Internet.
- Mencegah data dari menguping dan menyangkal pencurian identitas yang serangan umum pada HTTP.
Hadir web hari browser dan server web dilengkapi dengan dukungan HTTPS. Penggunaan HTTPS melalui HTTP, bagaimanapun, membutuhkan daya komputasi yang lebih di klien dan server akhir untuk melaksanakan enkripsi dan SSL handshake.
Secure Shell Protocol (SSH)
Fitur yang menonjol dari SSH adalah sebagai berikut -
- SSH adalah protokol jaringan yang berjalan di atas lapisan TCP / IP. Hal ini dirancang untuk menggantikan TELNET yang disediakan sarana aman fasilitas remote logon.
- SSH menyediakan komunikasi client / server yang aman dan dapat digunakan untuk tugas-tugas seperti transfer file dan e-mail.
- SSH2 adalah protokol umum yang memberikan peningkatan keamanan jaringan komunikasi lebih awal SSH1 versi.
SSH Defined
SSH diatur sebagai tiga sub-protokol.
- Transport Layer Protocol − Ini bagian dari protokol SSH menyediakan kerahasiaan data, server yang (host) otentikasi, dan integritas data. Ini opsional dapat memberikan kompresi data juga.
- Server Authentication − kunci host yang asimetris seperti kunci publik / swasta. Sebuah server menggunakan kunci publik untuk membuktikan identitasnya kepada klien. klien memverifikasi bahwa server dihubungi adalah "dikenal" host dari database mempertahankan. Setelah server dikonfirmasi, kunci sesi dihasilkan.
- Session Key Establishment − Setelah otentikasi, server dan klien menyetujui cipher yang akan digunakan. kunci sesi dihasilkan oleh kedua klien dan server. kunci sesi dihasilkan sebelum otentikasi pengguna sehingga username dan password dapat dikirim dienkripsi. Tombol ini umumnya diganti secara berkala (misalnya, setiap jam) selama sesi dan hancur segera setelah digunakan.
- Data Integrity − SSH menggunakan Authentication Code (MAC) algoritma Pesan untuk cek integritas data. Ini merupakan perbaikan atas 32 bit CRC digunakan oleh SSH1.
- User Authentication Protocol − Ini bagian dari SSH mengotentikasi pengguna ke server. Server memverifikasi bahwa akses diberikan kepada pengguna yang dituju saja. Banyak metode otentikasi saat ini digunakan seperti, password diketik, Kerberos, otentikasi kunci publik, dll
- Connection Protocol − Ini memberikan beberapa saluran logis melalui koneksi SSH tunggal yang mendasari.
Layanan SSH
SSH memberikan tiga layanan utama yang memungkinkan penyediaan berbagai solusi yang aman. Layanan ini secara singkat dijelaskan sebagai berikut:
- Secure Command-Shell (Remote Logon) − Hal ini memungkinkan pengguna untuk mengedit file, melihat isi dari direktori, dan aplikasi akses di perangkat yang terhubung. Sistem administrator jarak jauh dapat memulai / view / menghentikan layanan dan proses, membuat account pengguna, dan mengubah file / direktori izin dan sebagainya. Semua tugas yang layak di command prompt mesin ini sekarang dapat dilakukan dengan aman dari mesin remote menggunakan remote logon aman.
- Secure File Transfer −SSH File Transfer Protocol (SFTP) dirancang sebagai ekstensi untuk SSH-2 untuk transfer file aman. Pada dasarnya, ini adalah protokol terpisah berlapis atas protokol Secure Shell untuk menangani transfer file. SFTP mengenkripsi baik username / password dan file data yang ditransfer. Menggunakan port yang sama sebagai server Secure Shell, yaitu sistem pelabuhan ada 22.
- Port Forwarding (Tunneling) − Hal ini memungkinkan data dari TCP tanpa jaminan / aplikasi berbasis IP harus diamankan. Setelah port forwarding telah dibentuk, Secure Shell reroutes lalu lintas dari program (biasanya klien) dan mengirimkannya di terowongan dienkripsi untuk program di sisi lain (biasanya server). Beberapa aplikasi dapat mengirimkan data melalui saluran aman tunggal multiplexing, menghilangkan kebutuhan untuk membuka banyak port pada firewall atau router.
Manfaat & Keterbatasan SSH
Manfaat dan keterbatasan mempekerjakan keamanan komunikasi di lapisan transport adalah sebagai berikut :
- Manfaat
- Transport Layer Security transparan untuk aplikasi.Server dikonfirmasi.lapisan aplikasi header yang tersembunyi.Hal ini lebih halus daripada mekanisme keamanan pada lapisan 3 (IPsec) karena bekerja pada tingkat koneksi transport.
- Keterbatasan
- Berlaku untuk aplikasi berbasis TCP saja (tidak UDP).TCP / IP header berada di jelas.Cocok untuk komunikasi langsung antara klien dan server. Tidak melayani untuk aplikasi yang aman dengan menggunakan rantai server (mis email)SSL tidak menyediakan non-penolakan seperti otentikasi klien adalah opsional.Jika diperlukan, otentikasi klien perlu dilaksanakan atas SSL.
Ringkasan
Sejumlah besar aplikasi web telah muncul di Internet dalam dekade terakhir. Banyak e-Governance dan e-Commerce Portal datang online. Aplikasi ini mengharuskan sesi antara server dan klien aman menyediakan kerahasiaan, otentikasi dan integritas sesi.
Salah satu cara untuk mengurangi potensi serangan selama sesi pengguna adalah dengan menggunakan protokol komunikasi yang aman. Dua protokol komunikasi seperti, Secure Socket Layer (SSL) dan Transport Layer Security (TLS), dibahas dalam bab ini. Kedua fungsi protokol tersebut pada lapisan Transport.
transport protokol lain lapisan, Secure Shell (SSH), dirancang untuk menggantikan TELNET, menyediakan sarana aman fasilitas remote logon. Hal ini mampu menyediakan berbagai layanan seperti Secure Command Shell dan SFTP.
Kerja dari lapisan keamanan Transport memiliki banyak manfaat. Namun, protokol keamanan yang dirancang pada lapisan ini dapat digunakan dengan TCP saja. Mereka tidak memberikan keamanan untuk komunikasi diimplementasikan menggunakan UDP.
COMMENTS