این مقاله انگلیسی در 6 صفحه در سال 2013 منتشر شده و ترجمه آن 13 صفحه بوده و آماده دانلود رایگان می باشد.
دانلود رایگان مقاله انگلیسی (pdf) و ترجمه فارسی (pdf + word) |
عنوان فارسی مقاله: |
پیاده سازی های لایه سوکت امن – یک بررسی
|
عنوان انگلیسی مقاله: |
Secure Socket Layer Implementations-A Review
|
دانلود رایگان مقاله انگلیسی: |
مقاله انگلیسی
|
دانلود رایگان ترجمه با فرمت pdf: |
ترجمه pdf
|
دانلود رایگان ترجمه با فرمت ورد: |
ترجمه ورد |
مشخصات مقاله انگلیسی و ترجمه فارسی |
فرمت مقاله انگلیسی |
pdf |
سال انتشار |
2013 |
تعداد صفحات مقاله انگلیسی |
6 صفحه با فرمت pdf |
نوع نگارش |
مقاله مروری (Review Article)
|
نوع ارائه مقاله |
ژورنال |
رشته های مرتبط با این مقاله |
مهندسی کامپیوتر – مهندسی فناوری اطلاعات
|
گرایش های مرتبط با این مقاله |
امنیت اطلاعات – شبکه های کامپیوتری – مهندسی الگوریتم ها و محاسبات
|
چاپ شده در مجله (ژورنال) |
مجله بین المللی علوم کامپیوتر و فناوری مهندسی (IJCSET) |
کلمات کلیدی |
لایه سوکت ایمن (SSL) – امنیت لایه انتقال (TLS) – امنیت لایه انتقال دادهگرام – پروتکل لرزش دست – پروتکل ضبط – استاندارد رمزگذاری پیشرفته (AES)
|
کلمات کلیدی انگلیسی |
Secure Socket Layer (SSL) – Transport Layer Security (TLS) – Datagram Transport Layer Security – Hand-shake Protocol – Record Protocol – Advanced Encryption Standard (AES)
|
ارائه شده از دانشگاه |
گروه علوم و مهندسی کامپیوتر، کالج مهندسی Sree Chitra ThirunalW |
رفرنس |
دارای رفرنس در داخل متن و انتهای مقاله ✓ |
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش |
13 صفحه با فونت 14 B Nazanin |
فرمت ترجمه مقاله |
pdf و ورد تایپ شده با قابلیت ویرایش |
وضعیت ترجمه |
انجام شده و آماده دانلود رایگان |
کیفیت ترجمه |
مبتدی (مناسب برای درک مفهوم کلی مطلب)
|
کد محصول |
F1859
|
بخشی از ترجمه |
. حمله عقبگرد نسخه
حمله عقبگرد نسخه، حمله ای است که از یک مکانیسم استفاده می کندکه باعث می شود نسخه بالاتر مشتریان (V 3.0) و سرور به سقوط به نسخه پایین تر (V 2.0) مستعد شود. سرور فریب خورده فکر می کند که او در حال برقراری ارتباط با یک مشتری است که فقط از 2.0 SSL پشتیبانی می کند. دلیل آن این است که SSL 2.0 دارای مغالطه و نقص های خود است. نسخه SSL 2.0 از پروتکل شامل پیام های “به پایان رسیده” نمی شود که باعث می شود حمله گر از آسیب پذیری های 2.0 SSL بهره برداری نماید. این مشکل می تواند توسط مشتری برای پیاده سازی ثابت افزونگی بایت های RSA PKCS شناسایی شود که از SSL 3.0 پشتیبانی می کند. سرور که از SSL 3.0 پشتیبانی می کند مخالف پذیرش تبادل کلید رمزگذاری شده RSA روی SSL 2.0 است تنها در صورتی آن کلمه ها در ادامه متن در رمزنگاری RSA گنجانده شده باشند [7].
C. تبادل الگوریتم عقبگرد
در این نوع حمله، مهاجم پیام سلام مشتری را در صورتی ره گیری می کند که اگر متن باشد و سعی خواهد کرد که آن با یک الگوریتم تبادل کلید ضعیف و یا به طور تصادفی انتخاب شده جایگزین نماید. مهاجم همان را در پیام از یک سرور به یک مشتری تکرار می کند و با یک الگوریتم که او می خواهد جایگزین می کند. [8] ما می توانیم این نوع حمله را با انتقال پارامترهای امضا شده بهبود دهیم به طوری که مهاجم هرگز نمی تواند یک الگوریتم را جایگزین نماید.
D. حذف تغییر رمز تنظیمات حمله
پیام تغییر رمز تنظیمات توسط سرور و کلاینت برای اطلاع یکدیگر فرستاده می شود که پیام های بعدی توسط تنظیمات رمزنگاری و کلیدهای محافظت به تازگی مذاکره شده فرستاده خواهد شد. این یک واقعیت است که تنظیمات رمزنگاری از محاسبه MAC از پیام های قبلی دست دهی حذف می شود که به عنوان یک کد تأیید هویت پیام نهایی استفاده می شود. مهاجم در واقع می تواند پیام تنظیمات تغییر رمزگذاری را حذف نماید که باعث می شود کاربر و سرور هرگز از خواندن حالت خواندن در انتظار به وضعیت فعلی تغییر نکند و تأیید هویت پیام و رمزگذاری در لایه ضبط غیرفعال شود. ما می توانیم این مشکل را با چک کردن تنظیمات پیام تغییر رمز قبل از این پیام به پایان برسد تایید شود و همچنین با استفاده از SSL version3.0 کاهش دهیم که برای اصلاح این نقص [9] طراحی شده است.
IV. کتابخانه های رایج SSL
محبوب ترین اجرا از TSL پروتکل (حمل و نقل امنیت لایه) CyaSSL، OpenSSL و MatrixSSL می باشند. MatrixSSL به خودی خود در دو نسخه آزاد و تجاری می آید. شرح مختصری از هر یک در زیر آورده شده است.
A. OpenSSL
OpenSSL بر اساس کتابخانه SSLeay که بسیار عالی توسط Eric A. Young و Tim J. Hudon توسعه یافته است می باشد. ویژگی اصلی پروژه OpenSSL اینست که دارای کامل امکانات و ابزار منبع باز برای اجرای لایه سوکت پروتکل ایمن Secure Socket Layer (SSL v2/v3) و امنیت لایه حمل و نقل (TLS V1) پروتکل های [10] می باشد. آخرین نسخه از OpenSSL OpenSSL 1.0.1c تحت مجوز Apache-style است، و از این رو توسعه دهندگان به طور رایگان آن را دریافت و منوط به برخی شرایط مجوز ساده از آن برای مقاصد تجاری و غیر تجاری استفاده می کنند. ابزار OpenSSL را می توان برای اهداف زیر استفاده نمود:
• ایجاد و مدیریت پارامترها و کلید خصوصی، کلید عمومی.
• عملیات عمومی رمزنگاری کلیدی.
• ایجاد گواهی X.509، CSRs ها و CRLs.
• محاسبه Message Digests.
• رمزگذاری و رمزگشایی با رمزها.
• آزمون های SSL / TLS کاربر و سرور.
• هدایت S / MIME (فرمت ایمیل اینترنت چند منظوره) امضا و یا ایمیل های رمزگذاری شده.
• درخواست تمبرهای زمانی، تولید و تایید
OpenSSL از تعدادی از الگوریتم های مختلف رمزنگاری: رمزهای های پشتیبانی شده توسط OpenSSL AES (استاندارد رمزگذاری پیشرفته)، Blowfish، Camellia، SEED (این رمز بلوک توسط آژانس امنیت کره ای توسعه یافته)، CAST-128 (متناوب به عنوان CAST5 شناخته می شود، که یک بلوک رمزی است که نام خود را از مخترعین کارلایل آدامز و استافورد تاوارس گرفته است)، DES (استاندارد رمزگذاری داده ها)، IDEA (الگوریتم بین المللی رمزگذاری داده ها)، RC2 (Rivest رمز 2) RC4، RC5، سه گانه DES و GOST 28147-89. زیر توابع هش رمزنگاری را می توان با OpenSSL MD5 (پیام Digest5)، MD2، SHA-1 استفاده شده (، SHA-2، RIPEMD-160، MDC-2، GOST R 34.11-94 پشتیبانی می کند.
B. CyaSSL
CyaSSL یک کتابخانه SSL تعبیه شده است که سبک وزن است و در ANSI C [11] نوشته می شود. هدف آن، جاسازی و عمدتا محیط های سیستم عامل زمان واقعی (RTOS) است، به دلیل اندازه کوچک، سرعت آن، و مجموعه ای از ویژگی ها. CyaSSL از استانداردهای صنعت درسطح فعلی TLS 1.2 و DTLS (دادهای حمل و نقل امنیت لایه) پشتیبانی می کند. تا حدود 20 برابر کوچکتر از OpenSSL است و رمزهای مترقی مانند HC-128، RABBIT، و NTRU را ارائه می دهد. پشتیبانی کامل از مشتری و سرور را ارائه می دهد. پشتیبانی OCSP و CRL نیز در CyaSSL وجود دارد. اندازه آن در محدوده مورد نیاز حافظه 30 100kB. است. الزامات حافظه آن 3-36kB.The است. اولین کاربر عمده CyaSSL / yaSSL، MySQL است، محبوب ترین پایگاه داده متن باز در جهان. CyaSSL در حال حاضر برای Win32/64، لینوکس، سیستم عامل مک ایکس، سولاریس، FreeBSD و NetBSD، عامل ها، لینوکس تعبیه شده، Haiku، Open WRT، آی فون، آندروید، رشته مهندسی نینتندو گیمکیوب و از طریق حمایت DevKitPro، QNX، VxWorks، Monta ویستا، ThreadX، انواع TRON، از OpenCL، و سیستم عامل Micrium’sMicroC / II FreeRTOS، فری اسکیل Freescale MQX، و Nucleus در دسترس است.
C. MatrixSSL
MatrixSSL یک SSL جاسازی شده و اجرای TLS طراحی شده برای برنامه ها و دستگاه های کاربردی کوچک ردپا است [12]. به عنوان یک منبع منبع باز در دسترس است و کاملا با الزامات سیستم های جاسازی شده (محدودیت حافظه، قابلیت پردازش و قدرت باتری محدودیت) مطابقت دارد. MatrixSSL به سیستم های عامل از جمله VxWorks، uClinux، eCos، FreeRTOS، ThreadX، ARM، MIPS32، Power، H-8، SH3، i386 و ویژگی های های x86-64. پورت شده است. ویژگی های مهم MatrixSSL، در زیر آمده است:
• رد پای کلی MatrixSSL با فراهم کننده رمزنگاری کمتر از 50KB است.
سرورهای SSL 3.0 و TLS 1.0 و 1.1 و پشتیبانی مشتری.
• شامل سازمانهای سری ومخفی کتابخانه – RSA و ECC، 3DES، AES، ARC4، SHA1، MD5، RC2
• رمز سوئیت – RC4-MD5، SHA RC4، DES-CBC3-SHA، AES128-SHA، AES256-SHA.
• پشتیبانی کامل از سرگیری / ذخیره جلسه.
• کلید زنی دوباره جلسه و مذاکره دوباره رمز.
• سرور و مشتری X.509 گواهی تأیید اعتبار های زنجیره ای.
• تجزیه X.509 PEM و ASN.1 فرمت گواهی DER.
• پشتیبانی PKCS # 1.5، PKCS # 5 PKCS # 8 و PKCS # 12 برای قالب بندی کلیدی.
• پشتیبانی از خط فرمان SSH.
• پلت فرم کاملا متقابل، کدهای قابل حمل، حداقل استفاده از تماس های سیستم.
• رابط مجموعه رمزهای نردبانی.
• رابط ارائه دهنده سازمانهای سری و مخفی نردبانی.
• سیستم عامل های نردبانی و رابط malloc.
• TCP / IP اختیاری.
• زنجیره ای از دستورهای اختیاری.
• تنها یک رابط برنامه کاربردی خارجی API که همه آنها غیر مسدود است.
• کد تمیز به شدت اظهار نظر شده در قابل حمل C
V. مقایسه کتابخانه های SSL / TLS
کتابخانه SSL به طور معمول استفاده شده در الزامات حافظه، ویژگی های امنیتی ارائه شده، هزینه و مشکل در پیاده سازی و غیره به طور قابل توجهی متفاوت است. در این بخش یک مطالعه مقایسه ای از آنها ارائه شده است. “جدول 1” یک مرور کلی از سه کتابخانه ذکر شده در بالا را ارائه می دهد.
|