Permalänk
Medlem

Vad är SSL?

Hej!

Jag tror att detta är rätt forum att posta i...

Jag är väldigt nyfiken på vad ssl är!

1. Vad är det?
2. Vad gör det?
3. Vad använder man det till?
4. Hur använder man det?

Tackar på förhand!

Visa signatur

GCS/GE/GCM d-- s--: a? C+++ UBL+++ P+>++++ L+++(++) E--- W+++ N-(+) o-- w--- O- M++(-) V-- PS PE+++ Y+ PGP- t--- 5-- X-- R- tv- b++ DI++++ D---- G e* h r%(++) y?

Permalänk
Medlem

Secure Socket Layer.
För att kryptera information.
http://susning.nu/SSL

Permalänk
Medlem

SSL är namnet på en gammal teknik som Netscape utvecklade för säker HTTP. Det har sedermera utvecklats till en standard, dokumenterad i RFC 2246, som heter TLS. TLS ligger som ett lager ovanpå TCP, och ger användare automatiskt krypterad nätverkstrafik, genom en rad olika crypton och certifikattekniker. Exakt hur man använder det är nog för svårt att förklara i det här forumet, men det finns ganska mycket material på nätet. En öppen implementation av SSLv1-3 + TLS är OpenSSL, som kan vara värd att kika på.

Permalänk
Medlem

Okej, tack för vettiga svar!!!

Jag har läst om det och det stod något om certifikat och att något företag måste vara inblandat... :S Vad är dessa certifikat för någonting?

Visa signatur

GCS/GE/GCM d-- s--: a? C+++ UBL+++ P+>++++ L+++(++) E--- W+++ N-(+) o-- w--- O- M++(-) V-- PS PE+++ Y+ PGP- t--- 5-- X-- R- tv- b++ DI++++ D---- G e* h r%(++) y?

Permalänk
Medlem

Certifikat används oftast vid det som kallas public key cryptography. Symmetriska krypteringstekniker som AES, DES, Blowfish etc använder alla en nyckel för att kryptera meddelanden. Den här nyckeln måste man få iväg till den andra sidan på något vis, så att de kan dekryptera vad man skrivet. Att bara skicka den rakt över nätet är ju inte säkert, för det är nyckeln som avgör om man kan dekryptera eller inte, så om man inte vill bränna den på en skiva och lämna över i första person måste man ha ett annat sätt.

Med en algoritm för publika nycklar, t ex RSA, skapas två olika nycklar istället. En publik nyckel, som man kan kryptera med, och en privat nyckel man kan dekryptera med. Den privata nyckeln innehåller två väldigt stora primtal, och den publika nyckeln innehåller produkten av de talen. Eftersom det är väldigt svårt att faktorisera jättestora tal är det nästan omöjligt att hitta den privata nyckeln om man bara har den publika nyckeln. Den publika nyckeln kan nu skickas i plaintext över nätverket. Ett sånt här system kallas asymmetriska eftersom deltagarna inte har tillgång till samma information.

Ett certifikat innehåller en publik nyckel, vem som äger den, vilken site den får användas mot, en tidsstämpel och hur länge den gäller etc. Eftersom den privata nyckeln är väldigt känslig, och man vill veta säkert att bara mottagaren känner till den, och inte någon annan på vägen, brukar man låta en tredje part signera certifikatet. Den här tredje parten använder i sin tur sin privata nyckel för att signera certifikatet, och lämnar ut sin publika nyckel till alla som vill ha den. Det är dessa publika nyckel som brukar ligga förinstallerade i webläsare. Det går naturligtvis att signera sina egna certifikat alldeles gratis, men då brukar användaren få godkänna certifikatet innan kommunikation kan vidta.

Med den publika RSA-nyckeln kan klienten generera en nyckel för den symmetriska krypteringsmetod som ska användas - till exempel AES. Klienten krypterar AES-nyckeln med den publika RSA-nyckel den fick från servern och skickar iväg det över nätverket. Servern i sin tur dekrypterar AES-nyckeln med sin privata RSA-nyckel, och nu har båda parter varsin kopia av AES-nyckeln, och kan utbyta AES-krypterade meddelanden, utan att någon annan fick tillgång till AES-nyckeln.

Det här blev långt, men jag hoppas du förstår på ett ungefär.

Permalänk
Medlem

Vilken bra förklaring! Hoppas bara att andra kan hitta den, bore ju bra om den hamnar i faq!

Tack så mycket! Nu känner jag att jag har lite koll på det hela!

Visa signatur

GCS/GE/GCM d-- s--: a? C+++ UBL+++ P+>++++ L+++(++) E--- W+++ N-(+) o-- w--- O- M++(-) V-- PS PE+++ Y+ PGP- t--- 5-- X-- R- tv- b++ DI++++ D---- G e* h r%(++) y?

Permalänk
Medlem

Snyggt svar m0rris! Had man kunnat ge poäng till folk här så hade det varit full pott

Jag lägger till en fråga och det är, hur säkert är det? Jag förstår att det kan ta tid att försöka få reda på privata nycklar från den publika, men det är inte omöjligt?
Tillräckligt med datorkraft + tid borde kunna knäcka det?

Permalänk
Medlem

Vad gäller säkerhet går det inte att sätta en stämpel på något och säga "sådär, nu är det här säkert". Det handlar mer om hur länge något är säkert. Nyckelstorleken har vuxit de senaste åren, och rekommendationerna brukar ökas därefter. DES, en tidigare symmetrisk cipher med nyckelstorlek på 56 bitar, räknas till exempel inte längre som säker. RC5 Challenge är ett uppmärksammat försök att med distribuerad teknik knäcka ciphers med liknande nyckelstorlekar. 1997 tog det dem 250 dagar att knäcka ett 56-bitars cipher med motsvarande datorkraft av 15 000 Pentium Pro 200 MHz. Idag skulle det gå mycket fortare, med ännu färre datorer. Numera räknas allt över 128 bitar som tillräckligt säkert, och nya AES-standarden (som ersätter DES) klarar upp till 256 bitar. Vad man ska tänka på här är att varje extra bit som läggs på nyckelstorleken resulterar i dubbelt så många möjliga nycklar, och därmed dubbelt så lång tid för att lösa det med brute force.

Som Ckytep säger är det inte omöjligt att lösa, det tar bara väldigt lång tid. Attacker mot såna här krypteringstekniker brukar mer rikta in sig på att hitta svagheter i algoritmerna, för att få ned den möjliga nyckelstorleken så långt som möjligt. För att en cipher ska räknas som säker får den absolut inte ha några som helst såna här svagheter.

De exempel jag nämnt ovan för nyckelstorlekar gäller symmetriska ciphers (AES, DES, Blowfish). När man talar om asymmetriska ciphers (RSA, DSA) brukar nyckelstorleken hoppa upp något, på grund av att dessa algoritmer inte kan tillgodogöra sig hela nyckelrymden. För RSA brukar 512 bitar räknas som osäkert, och 1024 bitar som säkert för åtminstone 10-20 år till.

Permalänk
Medlem

Bugar ännu en gång för ett väldigt beskrivande inlägg!

Jag känner mig ganska säker nu, nästa gång jag loggar in på InternetBanken.

Tack m0rris!

Permalänk
Medlem

Jag blandar mig i diskussionen lite. Bra förklarat för övrigt morris.

Att förstå hur ett assymetriskt krypto kan fungera kan vara lite svårt. En bra förklaring som jag läste en gång är följande. Tänk dig att Alice har ett meddelande som hon vill skicka till Bob. Hon lägger sitt meddelande i en låda och sätter ett hänglås på den som hon låser med sin privata nyckel, därefter skickar hon den till Bob. När Bob får lådan så kan han ju inte öppna den och således inte läsa meddelandet. Bob sätter då istället på ett extra lås på samma låda som han låser med sin privata nyckel, därefter skickar han tillbaka lådan till Alice. När Alice åter får lådan sitter det ju två lås på den. Hon tar då bort sitt lås och skickar den åter till Bob. När Bob får den andra gången så sitter endast hans lås på den och han kan låsa upp och läsa meddelandet!

För att kunna knäcka assymetriska krypton såsom RSA eller Diffie-Hellman så måste man kunna faktorisera primtal. Eftersom talen vi pratar om är så enormt stora så är detta mycket tidsödande. Dock står och faller hela tekniken på att det är just väldigt svårt (tidskrävande) att faktorisera. Ingen matematiker har dock kunnat bevisa att det är just väldigt svårt, ingen har heller kunnat bevisa motsatsen. De flesta matematiker är idag trots allt överens om att det inte finns någon "genväg" till faktoriseringen utan att den är av naturen svår. Men chansen finns ju fortfarande att någon på NSA lr liknande myndighet har lyckats hitta en genväg, man vet ju inte.

Kvantdatorer är en annan lösning som skulle kunna knäcka vilket krypto som helst (utom One Time Pad lr Kvantkryptering då) eftersom de i teorin är oändligt snabba. Ja just det, oändligt snabba, bokstavligt talat.

Visa signatur

5D MkII

Permalänk
Medlem

Det var en bra förklaring vectrex! Sätter en lite mer konkret vinkel på det hela. Mycket bra kompletterat till alla m0rris fina inlägg!

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av vectrex
För att kunna knäcka assymetriska krypton såsom RSA eller Diffie-Hellman så måste man kunna faktorisera primtal.

Primtal tar mycket lång tid att faktorisera, ja

Det handlar snarare om att faktorisera ett mycket stort tal till två andra stora tal, ofta primtal

Visa signatur

4 datorer: 9 cpuer (plats för 4 till), 10scsi+1satadisk, 7.75gb ram, bara Linux
http://isitfika.net http://code.kryo.se