IIS - О шифровании
Важные сведения, передаваемые по незащищенной сети, например, такой как Интернет,, могут быть перехвачены компьютерным взломщиком. В силу этого при планировании доступа пользователей к веб-узлам, на которых обрабатывается секретная финансовая или личная информация, необходимо обеспечить защиту сетевых связей с помощью шифрования.
Основы шифрования
Шифрованием называют преобразование элементов информации с помощью математической функции, после которого восстановление исходной информации становится исключительно трудным для всех, кроме лица, которому предназначается информация. Основой этого процесса является математическое значение, которое называют ключом, используемое функцией для однозначного сложного преобразования информации.
Веб-сервер использует для защиты связи с пользователями в значительной степени один и тот же процесс шифрования. После установления защищенной связи специальный ключ сеанса используется и веб-сервером, и веб-обозревателем пользователя как для шифрования, так и для расшифровывания информации. Например, когда подлинный пользователь пытается загрузить файл с веб-узла, для которого требуется безопасный канал связи, веб-сервер использует ключ сеанса для шифрования файла и относящихся к нему заголовков HTTP. После получения зашифрованного файла веб-обозреватель использует копию того же ключа сеанса для восстановления файла.
Этот метод шифрования, хотя и достаточно надежный, имеет внутренний недостаток: при создании защищенного подключения копия ключа сеанса может передаваться по незащищенной сети. Это означает, что компьютерному взломщику, желающему нарушить систему безопасности подключения, достаточно перехватить ключ сеанса. Для защиты от такой возможности на веб-сервере реализован дополнительный способ шифрования.
Шифрование с открытым ключом
Средство безопасности веб-сервера, работающее по протоколу SSL, использует метод шифрования, известный под именем шифрования с открытым ключом для защиты ключа сеанса от перехвата при передаче. Шифрование с открытым ключом, в котором используются два дополнительных ключа, закрытый и открытый, выполняется следующим образом.
- Веб-обозреватель пользователя устанавливает защищенную связь (https://) с веб-сервером.
- Веб-обозреватель пользователя и сервер вступают в диалог, чтобы определить уровень шифрования, который должен использоваться для защиты подключений.
- Веб-сервер отправляет обозревателю его открытый ключ.
- Веб-обозреватель шифрует сведения, используемые при создании ключа сеанса, с помощью открытого ключа, и отправляет их на сервер.
- С помощью закрытого ключа сервер расшифровывает сообщение, создает ключ сеанса, шифрует его с помощью открытого ключа и отправляет обозревателю.
- Ключ сеанса используется как сервером, так и веб-обозревателем для шифрования и расшифровывания передаваемых данных.
Следует отметить, что закрытый ключ играет значительную роль в обеспечении безопасности подключения. Необходимо предпринять все разумные меры предосторожности для защиты закрытого ключа от потери или кражи. Имеется возможность создать резервную копию сертификата на гибком диске и сохранить ее в безопасном месте. При подозрении о возможном раскрытии закрытого ключа следует уведомить службу сертификации, с помощью мастера сертификатов веб-сервера создать новый запрос сертификата и получить новый серверный сертификат. Дополнительные сведения см. в разделе Использование новых мастеров безопасности.
Стойкость ключа шифрования сеанса
Стойкость ключа сеанса пропорциональна числу битов, т.е. двоичных разрядов, образующих файл ключа сеанса. Это означает, что ключи сеанса с более высоким числом битов гарантируют более высокую степень безопасности и являются существенно более трудными для принудительного декодирования.
При попытке пользователя установить защищенный канал подключения к веб-серверу веб-обозреватель пользователя должен обеспечивать максимально возможный уровень шифрования, т.е. стойкость ключа сеанса, используемого для защиты подключений по этому каналу. Для этого необходимо, чтобы веб-сервер и веб-обозреватель пользователя были оснащены совместимыми системами шифрования и дешифровывания. Например, при настройке веб-сервера на требование ключа с минимальной стойкостью 40 бит (по умолчанию) пользователь, пытающийся защитить подключение должен иметь веб-обозреватель, поддерживающий обработку данных с ключом сеанса со стойкостью 40 бит.