Mitä ovat TLS Cipher Suitet?
TLS:n ytimessä ovat cipher suites, eli salausalgoritmiyhdistelmät, jotka määrittävät, miten tiedonsiirron aikana tapahtuva salaus ja varmennus suoritetaan.
TLS Cipher Suites: Yleiskatsaus
Cipher suite on yhdistelmä algoritmeja, jotka suojaavat tietoliikennettä TLS-yhteyden aikana. Jokainen cipher suite sisältää neljä keskeistä osa-aluetta: salausalgoritmin, avainvaihtomekanismin, varmenteen varmennusalgoritmin ja tiivistefunktion. Kun TLS-yhteys muodostetaan, asiakasohjelma (esim. web-selain) ja palvelin neuvottelevat käytettävän cipher suiten, perustuen molempien osapuolten tukemiin algoritmeihin.
Cipher Suitesin Komponentit
Avainvaihtomekanismi: Määrittää, miten osapuolet vaihtavat salausavaimet. Esimerkkejä mekanismeista ovat RSA, Diffie-Hellman (DH), ja Elliptic Curve Diffie-Hellman (ECDH).
Salausalgoritmi: Määrittää, mitä algoritmia käytetään datan salaamiseen. Yleisiä salausalgoritmeja ovat AES (Advanced Encryption Standard) ja ChaCha20.
Varmenteen varmennusalgoritmi: Käytetään digitaalisen allekirjoituksen varmentamiseen. Esimerkkejä ovat RSA, ECDSA (Elliptic Curve Digital Signature Algorithm).
Tiivistefunktio (Message Authentication Code, MAC): Varmistaa viestin eheyden ja aitouden. Suosittuja tiivistefunktioita ovat SHA-256 ja SHA-384.
TLS:n Vaiheet ja Cipher Suitesin Merkitys
TLS-yhteyden muodostaminen sisältää useita vaiheita, joissa cipher suitesilla on keskeinen rooli:
Alkukättely (Handshake)
- Avainvaihto: Tässä vaiheessa avainvaihtomekanismi on ratkaisevassa asemassa. Se mahdollistaa salaisen avaimen luomisen, jota kumpikin osapuoli voi käyttää tiedon salaamiseen ja purkamiseen yhteyden aikana.
- Palvelimen varmenteen varmennus: Asiakasohjelma käyttää varmenteen varmennusalgoritmia varmistaakseen palvelimen varmenteen aitouden. Tämä varmistaa, että yhteys muodostetaan oikean palvelimen kanssa.
Datan Siirto
- Datan salaaminen: Kun avaimet on vaihdettu, valittu salausalgoritmi otetaan käyttöön datan salaamiseen. Tämä takaa, että tiedot pysyvät luottamuksellisina siirron aikana.
- Viestin eheys: Tiivistefunktio varmistaa, että data ei ole muuttunut siirron aikana. Jos tiiviste ei täsmää, tieto katsotaan manipuloiduksi.
Cipher Suitesin Valinta ja Neuvottelu
TLS-yhteyden alussa asiakasohjelma lähettää listan tukemistaan cipher suitesista palvelimelle, joka valitsee niistä sopivimman. Valinta perustuu turvallisuustasoon, suorituskykyyn ja yhteensopivuuteen. Uudemmat TLS-versiot, kuten TLS 1.3, ovat karsineet tuettujen cipher suitesien määrää parantaakseen turvallisuutta ja yksinkertaistamaan neuvotteluprosessia.
Esimerkkejä hyvistä ja huonoista cipher suiteista
TLS cipher suites määrittelevät yksityiskohtaisesti, miten tietoliikenne suojataan TLS:n avulla. Jokainen cipher suite koostuu useista eri komponenteista, kuten avainvaihtomekanismista, salausalgoritmista, varmenteen varmennusalgoritmista ja MAC-algoritmista (Message Authentication Code). Tässä muutamia esimerkkejä hyvistä ja huonoista cipher suiteista.
TLS_RSA_WITH_AES_128_CBC_SHA
- Avainvaihto: RSA
- Salausalgoritmi: AES 128-bit CBC (Cipher Block Chaining) mode
- Varmennusalgoritmi: RSA
- Tiivistefunktio: SHA-1
Arvio: Vanhentunut. SHA-1 ja CBC-moodi ovat osoittautuneet haavoittuviksi tietyissä olosuhteissa, joten tätä cipher suitea ei suositella käytettäväksi.
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- Avainvaihto: Ephemeral Elliptic Curve Diffie-Hellman (ECDHE)
- Salausalgoritmi: AES 256-bit GCM (Galois/Counter Mode)
- Varmennusalgoritmi: RSA
- Tiivistefunktio: SHA-384
Arvio: Hyvä. Käyttää vahvaa salausta ja Forward Secrecyä, joka parantaa yksityisyyttä. GCM tarjoaa sekä salauksen että eheyden suojauksen.
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
- Avainvaihto: Diffie-Hellman Ephemeral (DHE)
- Salausalgoritmi: AES 128-bit CBC
- Varmennusalgoritmi: RSA
- Tiivistefunktio: SHA-256
Arvio: Kohtuullinen. Tarjoaa Forward Secrecyä, mutta CBC-tila on alttiimpi tietyille hyökkäyksille kuin GCM.
Yhteenveto
Parhaita cipher suites ovat ne, jotka käyttävät moderneja salausalgoritmeja (kuten AES-GCM, ChaCha20-Poly1305), tukevat Forward Secrecyä (ECDHE, DHE) ja käyttävät vahvoja tiivistefunktioita (SHA-256, SHA-384). TLS 1.3 cipher suitesit tarjoavat yleensä parhaan turvallisuuden ja suorituskyvyn. Vanhentuneiden algoritmien (kuten CBC-tilan, 3DES:n, RSA:n ilman ECDHE:tä) käyttöön liittyy merkittäviä turvallisuusriskejä.
Valmis ryhtymään eettiseksi hakkeriksi?
Aloita jo tänään.
Hakatemian jäsenenä saat rajoittamattoman pääsyn Hakatemian moduuleihin, harjoituksiin ja työkaluihin, sekä pääset discord-kanavalle jossa voit pyytää apua sekä ohjaajilta että muilta Hakatemian jäseniltä.