
Add to Cart
Подъемы сети SSL и TLS поддержки маклера пакета NPB упрощенные протоколом
Предпосылка
В первые дни получения доступа к сети, мы использовали протокол HTTP, который использовал ясный текст перенося данные. Передача ясного текста принесла следующие риски:
1. Риск перехвата информации, и третья сторона могут получить содержание связи
2. Риск информации незаконно изменяя. Третья сторона может незаконно изменить с содержанием сообщения
3. Риск олицетворения идентичности. Третья сторона может воплотить идентичность других для того чтобы участвовать в сообщении
Для обращения к рисков передачи незашифрованного текста, Netscape конструировало SSL для сети как безопасный транспортный протокол в 1994, которое начало IETF SSL.The унифицировало SSL и опубликовало первое издание TLS стандартный документ в 1999.This был следовать RFC 5246 (август 2008) и RFC 6176 (март 2011). Этот протокол широко использован в сети.
Ваша сеть под нападением? Mainstreaming кибернетического преступления случается ежедневный.
Примите контроль и разрешите проблемы более быстрые;
Видимость и диагностика следующего поколени опыта;
Достигать обеспечения обслуживания через окружающие среды Мульти-облака;
Умная безопасность здесь!
Свяжитесь наша команда сегодня, см. что другие не могут, давайте будем партнер, мы здесь ускорить ход вашего путешествия NFV!
Протокол SSL/TLS
TLS (безопасность уровня транспорта) и своя предшественница, SSL (слой безопасных гнезд), протоколы безопасности конструированные для того чтобы обеспечить безопасность и целостность данных для связей интернета.
Протокол TLS ИСПОЛЬЗУЕТ следующие 3 механизма для того чтобы обеспечить безопасную передачу для связи информации:
1. Конфиденциальность. Все сообщение передано через шифрование
2. Удостоверение подлинности идентичности будет проведено через сертификаты
3. надежность, через проверку целостности данных для поддержания надежного соединения безопасностью
Работая механизм:
Протокол TLS состоит из 2 частей, включая (слой TLS рекордные, протокол рукопожатия TLS)
Рекордный слой:
Обеспечьте заголовок для каждого сообщения и произведите значение хэша от кода опознавания сообщения (MAC) в конце, где заголовок состоит из 5 байт, а именно описания протокола (1bytes), версии протокола (2bytes) и длины (2bytes). Длина данных по протокола следовать заголовком не превысит 16384bytes.
Протокол рукопожатия:
Начало безопасного соединения требует, что клиента и сервер повторно устанавливает рукопожатие.
Рукопожатие TLS идет через следующие шаги:
Протокол рукопожатия SSL идет через следующие шаги:
3. Типичные структуры применения
Прикладное развертывание загрубления сетевого трафика (данных маскируя) (как следование)
Раскрытие применения загрубления маклера пакета сети (данных маскируя) показано выше. Для движения в сети, могут быть конфиденциальная информация как номер карты и номер id на чистой нагрузке данных. Потребители тревожатся об утечке данных конечной ситемой анализа, причиняя ненужные проблемы. Потребители могут десилицировать движение и после этого выход к конечной ситеме анализа. Это применение ИСПОЛЬЗУЕТ маклера пакета сети к замене загрубления (маски) конфиденциальной информации, как номер удостоверения личности или другие значения конфиденциальной информации (как карта не 5101061….) через выход после замены, маклер пакета сети поддерживает правила ключевых слов регулярного выражения соответствуя, для замены всех ключевых полей в пределах первоначальных данных, защищая конфиденциальную информацию, для того чтобы достигнуть выхода можно определить, что согласно потребителю установил стратегию подачи вставки.