0 added
0 removed
Original
2026-01-01
Modified
2026-03-10
1
<p>Теги: tls, сетевая безопасность, рукопожатие, шифронабор</p>
1
<p>Теги: tls, сетевая безопасность, рукопожатие, шифронабор</p>
2
<p>Как известно,<a>TLS-протокол</a>широко используется при разных процессах сетевого взаимодействия (передача файлов, VPN-подключение, IP-телефония и пр.). При этом параметры безопасного соединения определяются специальным набором алгоритмов, называемых<strong>шифронабором</strong>. О нем и поговорим.</p>
2
<p>Как известно,<a>TLS-протокол</a>широко используется при разных процессах сетевого взаимодействия (передача файлов, VPN-подключение, IP-телефония и пр.). При этом параметры безопасного соединения определяются специальным набором алгоритмов, называемых<strong>шифронабором</strong>. О нем и поговорим.</p>
3
<p>В начале любого соединения первое взаимодействие представляет собой список поддерживаемых шифронаборов. То есть на практике<strong>сервер выбирает наилучший и самый безопасный вариант</strong>, который отвечает требованиям сервера и этим сервером поддерживается. В результате вы можете просто посмотреть на шифронабор, чтобы выяснить все параметры соединения и TLS-рукопожатия.</p>
3
<p>В начале любого соединения первое взаимодействие представляет собой список поддерживаемых шифронаборов. То есть на практике<strong>сервер выбирает наилучший и самый безопасный вариант</strong>, который отвечает требованиям сервера и этим сервером поддерживается. В результате вы можете просто посмотреть на шифронабор, чтобы выяснить все параметры соединения и TLS-рукопожатия.</p>
4
<h2>Шифронаборы TLS 1.2</h2>
4
<h2>Шифронаборы TLS 1.2</h2>
5
<p>Что здесь что: •<strong>TLS</strong>- соответственно, протокол; •<strong>ECDHE</strong>- алгоритм по обмену ключами; •<strong>ECDSA</strong>- алгоритм, обеспечивающий аутентификацию; •<strong>AES 128 GCM</strong>- алгоритм для симметричного шифрования; •<strong>SHA256</strong>- алгоритм, обеспечивающий хеширование.</p>
5
<p>Что здесь что: •<strong>TLS</strong>- соответственно, протокол; •<strong>ECDHE</strong>- алгоритм по обмену ключами; •<strong>ECDSA</strong>- алгоритм, обеспечивающий аутентификацию; •<strong>AES 128 GCM</strong>- алгоритм для симметричного шифрования; •<strong>SHA256</strong>- алгоритм, обеспечивающий хеширование.</p>
6
<p>В вышеприведенном примере применяется<strong>DH</strong>- эфемерная система<strong>Диффи-Хеллмана</strong>с эллиптической кривой для обмена ключами, а также алгоритм цифровой подписи эллиптической кривой. Кроме того, в целях выполнения аутентификации систему DH также можно соединить с RSA (функционирует в качестве алгоритма цифровой подписи).</p>
6
<p>В вышеприведенном примере применяется<strong>DH</strong>- эфемерная система<strong>Диффи-Хеллмана</strong>с эллиптической кривой для обмена ключами, а также алгоритм цифровой подписи эллиптической кривой. Кроме того, в целях выполнения аутентификации систему DH также можно соединить с RSA (функционирует в качестве алгоритма цифровой подписи).</p>
7
<p>Перечень наиболее распространенных шифронаборов TLS 1.2 выглядит следующим образом:</p>
7
<p>Перечень наиболее распространенных шифронаборов TLS 1.2 выглядит следующим образом:</p>
8
<h2>Шифронаборы TLS 1.3</h2>
8
<h2>Шифронаборы TLS 1.3</h2>
9
<p>Что у нас здесь: •<strong>TLS</strong>- протокол; •<strong>AES 256 GCM</strong>- это<strong>AEAD</strong>(алгоритм аутентифицированного шифрования с присоединенными данными); •<strong>SHA384</strong>- это<strong>HKFD</strong>(алгоритм функции формирования хешированного ключа).</p>
9
<p>Что у нас здесь: •<strong>TLS</strong>- протокол; •<strong>AES 256 GCM</strong>- это<strong>AEAD</strong>(алгоритм аутентифицированного шифрования с присоединенными данными); •<strong>SHA384</strong>- это<strong>HKFD</strong>(алгоритм функции формирования хешированного ключа).</p>
10
<p>Здесь тоже используется обмен эфемерными ключами Диффи-Хеллмана, однако нам неизвестны параметры, ведь первые 2 алгоритма в шифронаборе TLS 1.2 нам больше не нужны. На деле данные функции все еще выполняются, однако их просто уже не надо согласовывать во время рукопожатия.</p>
10
<p>Здесь тоже используется обмен эфемерными ключами Диффи-Хеллмана, однако нам неизвестны параметры, ведь первые 2 алгоритма в шифронаборе TLS 1.2 нам больше не нужны. На деле данные функции все еще выполняются, однако их просто уже не надо согласовывать во время рукопожатия.</p>
11
<p>Здесь в целях шифрования большого объема данных применяется<strong>AES</strong>- Advanced Encryption Standard. Он функционирует в режиме счетчика Галуа с применением 256-битных ключей.</p>
11
<p>Здесь в целях шифрования большого объема данных применяется<strong>AES</strong>- Advanced Encryption Standard. Он функционирует в режиме счетчика Галуа с применением 256-битных ключей.</p>
12
<p>Осталось указать 5 шифронаборов, поддерживаемых протоколом TLS 1.3:</p>
12
<p>Осталось указать 5 шифронаборов, поддерживаемых протоколом TLS 1.3:</p>
13
<p><em>По материалам https://www.thesslstore.com/blog/explaining-ssl-handshake/.</em></p>
13
<p><em>По материалам https://www.thesslstore.com/blog/explaining-ssl-handshake/.</em></p>
14
14