SSL और TLS क्या है?

SSL और TLS क्या है? – आज हम बात करेंगे कि SSL और TLS कैसे काम करता है SSL और TLS क्या है?



 SSL क्या है?

सिक्योर सॉकेट लेयर (SSL) नेटस्केप द्वारा इंटरनेट पर एक संदेश संचरण की सुरक्षा के प्रबंधन के लिए विकसित एक एप्लीकेशन लेयर प्रोटोकॉल है।

यह एक प्रोटोकॉल है जिसका उपयोग दो संचार अनुप्रयोगों, जैसे क्लाइंट और सर्वर के बीच एक सुरक्षित प्रमाणीकरण तंत्र प्रदान करने के लिए किया जाता है। डेटा ट्रांसमिशन और रिसेप्शन के लिए एसएसएल को एक विश्वसनीय ट्रांसपोर्ट प्रोटोकॉल की आवश्यकता होती है, जैसे टीसीपी.

यह एसएसएल कनेक्शन पर स्थानांतरित डेटा को एन्क्रिप्ट करने के लिए RSA असममित (सार्वजनिक कुंजी) एन्क्रिप्शन का उपयोग करता है।

कोई भी एप्लिकेशन-लेयर प्रोटोकॉल जो SSL से अधिक है, जैसे कि HTTP, FTP और टेलनेट, SSL पर एक पारदर्शी परत बना सकते हैं। SSL एन्क्रिप्शन एल्गोरिथम और सत्र कुंजी के बीच मध्यस्थ के रूप में कार्य करता है: यह डेटा के प्रसारण और स्वागत से पहले गंतव्य सर्वर को भी सत्यापित करता है। SSL सुरक्षा सुनिश्चित करने के लिए एप्लिकेशन प्रोटोकॉल के संपूर्ण डेटा को एन्क्रिप्ट करता है।

SSL प्रोटोकॉल तीन बुनियादी गुणों के साथ "चैनल सुरक्षा" भी प्रदान करता है:

  • Private Channel - एक गुप्त कुंजी को परिभाषित करने के लिए एक साधारण हैंडशेक का उपयोग करने के बाद सभी संदेश एन्क्रिप्ट किए जाते हैं।
  • Authenticated Channel — कन्वर्जन का सर्वर Endpoint हमेशा एन्क्रिप्टेड होता है, जबकि Client Endpoint वैकल्पिक रूप से Authenticated होता है।
  • Reliable Channel — संदेश हस्तांतरण में एक अखंडता जांच होती है।

SSL Asymmetric और Symmetric प्रमाणीकरण Mechanisms दोनों का उपयोग करता है। सार्वजनिक कुंजी एन्क्रिप्शन सर्वर, क्लाइंट या दोनों की पहचान की पुष्टि करता है। एक बार प्रमाणीकरण हो जाने के बाद, क्लाइंट और सर्वर सममित कुंजी बना सकते हैं जिससे वे तेजी से डेटा संचार और स्थानांतरित कर सकें। एक SSL Session सर्वर और क्लाइंट की स्थिति को व्यवस्थित करने के लिए एसएसएल हैंडशेक प्रोटोकॉल को पूरा करने के लिए जिम्मेदार होता है, इस प्रकार प्रोटोकॉल की स्थिरता सुनिश्चित करता है।

SSL Handshake Protocol Flow

 SSL Handshake Protocol SSL Record Layer के ऊपर काम करता है। Three Way हैंडशेक प्रोटोकॉल में निष्पादित प्रक्रियाएं इस प्रकार हैं:

  1. क्लाइंट सर्वर को एक हैलो संदेश भेजता है, जिसका सर्वर को एक हैलो संदेश के साथ जवाब देना चाहिए, या एक घातक त्रुटि की घटना के कारण कनेक्शन विफल हो जाएगा। सर्वर और क्लाइंट हैलो के कारण स्थापित विशेषताएँ प्रोटोकॉल संस्करण, Session ID, cipher suite, and compression विधि हैं।
  2.  कनेक्शन स्थापित होने के बाद, सर्वर क्लाइंट को प्रमाणीकरण के लिए एक प्रमाण पत्र भेजता है। इसके अतिरिक्त, सर्वर सर्वर-कुंजी विनिमय संदेश भेज सकता है। सर्वर के प्रमाणीकरण पर, यह क्लाइंट से प्रमाणपत्र के लिए कह सकता है।
  3. सर्वर क्लाइंट को सूचित करने के लिए "Hello Done" संदेश भेजता है कि हैंडशेक चरण पूरा हो गया है और ग्राहक की प्रतिक्रिया की प्रतीक्षा करता है।
  4. यदि क्लाइंट को प्रमाणपत्र-अनुरोध संदेश प्राप्त होता है, तो क्लाइंट को "कोई प्रमाणपत्र नहीं" अलर्ट का प्रमाणपत्र संदेश भेजकर उसके संदेश का जवाब देना होगा। सर्वर क्लाइंट की-एक्सचेंज संदेश भेजता है। संदेश की सामग्री सर्वर हैलो और क्लाइंट हैलो के बीच सार्वजनिक कुंजी एल्गोरिथम पर निर्भर करती है। यदि क्लाइंट द्वारा भेजे गए प्रमाणपत्र में हस्ताक्षर करने की क्षमता है, तो डिजिटल रूप से हस्ताक्षरित प्रमाणपत्र संदेश को सत्यापित करता है, और क्लाइंट इसे प्रसारित करता है।
  5. क्लाइंट बदले गए Cipher-Spec संदेश को प्रसारित करता है और लंबित Cipher-Spec को वर्तमान Cipher-Spec में कॉपी करता है। क्लाइंट नए एल्गोरिथम, कुंजियों और रहस्यों के तहत संदेश को पूरा करने के लिए एक संदेश भेजता है।
  6. जवाब में, सर्वर अपना बदला हुआ Cipher-Spec संदेश भेजकर जवाब देता है, लंबित Cipher-Spec को Cipher-Spec स्पेक में स्थानांतरित करता है, नए Cipher-Spec के तहत संदेश को पूरा करने की पहल करता है। इस बिंदु पर, हैंडशेक पूरा हो गया है, और सर्वर एप्लिकेशन-लेयर डेटा का आदान-प्रदान करता है।

 मौजूदा सत्र की प्रतिकृति के पिछले सत्र की बहाली इस प्रकार है

  • क्लाइंट फिर से शुरू होने वाले सत्र के सत्र ID के साथ एक हैलो संदेश भेजकर संचार शुरू करता है।
  • यदि सर्वर को एक मैच मिलता है, तो वह उसी सत्र ID के साथ निर्दिष्ट सत्र स्थिति के तहत सत्र को फिर से स्थापित करता है।
  • इस बिंदु पर, सर्वर और क्लाइंट दोनों बदले हुए विशिष्ट संदेशों का आदान-प्रदान करते हैं और सीधे तैयार संदेशों पर आगे बढ़ते हैं।
  • पुन: स्थापना के बाद, सर्वर और क्लाइंट एप्लिकेशन परत पर डेटा का आदान-प्रदान करते हैं।
  • यदि सत्र ID मौजूद नहीं है, तो सर्वर एक नया सत्र ID बनाता है। SSL Client सर्वर तब एक पूर्ण हैंडशेक करते हैं।

SSL Tool :- Open SSL

Source: https://www.openssl.org

 Open SSL एक ओपन सोर्स Cryptography टूलकिट है जो सिक्योर सॉकेट्स लेयर (SSL v2/v3) नेटवर्क प्रोटोकॉल और उनके द्वारा आवश्यक संबंधित Cryptography मानकों को लागू करता है. Open SSL Program Shell से Open SSL की Crypto Librabry के विभिन्न Cryptography कार्यों का उपयोग करने के लिए एक कमांड लाइन टूल है।

Open SSL का उपयोग इसके लिए किया जा सकता है: 

  • निजी कुंजी और पैरामीटर का निर्माण और प्रबंधन।
  • सार्वजनिक कुंजी क्रिप्टोग्राफ़िक संचालन
  • X.509 प्रमाणपत्र, CSR और CRL का निर्माण।
  • संदेश डाइजेस्ट की गणना।
  • एन्क्रिप्शन और डिक्रिप्शन सिफर के साथ।
  • एसएसएल क्लाइंट और सर्वर टेस्ट।
  • S/MIME हस्ताक्षरित या एन्क्रिप्टेड मेल की हैंडलिंग।
  • टाइम स्टाम्प अनुरोध, पीढ़ी, और सत्यापन।

TLS क्या है?

ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) एक प्रोटोकॉल है जिसका उपयोग क्लाइंट और सर्वर के बीच एक सुरक्षित कनेक्शन स्थापित करने और ट्रांसमिशन के दौरान सूचना की गोपनीयता और अखंडता सुनिश्चित करने के लिए किया जाता है।

यह थोक एन्क्रिप्शन के लिए सममित कुंजी, प्रमाणीकरण और कुंजी विनिमय के लिए असममित कुंजी, और संदेश अखंडता के लिए संदेश प्रमाणीकरण कोड का उपयोग करता है। यह 1024-बिट और 2048-बिट स्ट्रेंथ के साथ RSA एल्गोरिथम का उपयोग करता है। टीएलएस की मदद से मैसेज से छेड़छाड़, मैसेज जालसाजी और मैसेज इंटरसेप्शन जैसे सुरक्षा जोखिमों को कम किया जा सकता है। टीएलएस का एक फायदा यह है कि यह एप्लिकेशन-प्रोटोकॉल स्वतंत्र है। उच्च स्तरीय प्रोटोकॉल पारदर्शी रूप से टीएलएस प्रोटोकॉल के शीर्ष पर परत कर सकते हैं।

टीएलएस प्रोटोकॉल में दो परतें होती हैं; टीएलएस रिकॉर्ड प्रोटोकॉल और टीएलएस हैंडशेक प्रोटोकॉल।

TLS Record Protocol :-

TLS रिकॉर्ड प्रोटोकॉल एक स्तरित प्रोटोकॉल है। यह डेटा एन्क्रिप्शन स्टैंडर्ड (DES) जैसी एन्क्रिप्शन विधि के साथ सुरक्षित कनेक्शन प्रदान करता है। यह हैंडशेक के दौरान उत्पन्न कीज़ का उपयोग करके एप्लिकेशन कनेक्शन डेटा को सुरक्षित करता है और इसकी अखंडता और उत्पत्ति की पुष्टि करता है। TLS रिकॉर्ड प्रोटोकॉल दो बुनियादी गुणों वाली कनेक्शन सुरक्षा प्रदान करता है:

  • कनेक्शन निजी है: - डेटा एन्क्रिप्शन (डीईएस और आरएसए) के लिए सममित क्राइटोग्राफ़ी का उपयोग करता है। प्रोटोकॉल प्रत्येक कनेक्शन के लिए सममित एन्क्रिप्शन के लिए अद्वितीय कुंजी उत्पन्न करता है, जो किसी अन्य प्रोटोकॉल द्वारा गुप्त बातचीत पर निर्भर करता है। कोई भी एन्क्रिप्शन के बिना रिकॉर्ड प्रोटोकॉल का उपयोग कर सकता है।
  • कनेक्शन विश्वसनीय है: - यह कुंजीबद्ध मैक का उपयोग करके संदेश परिवहन के समय एक संदेश अखंडता जांच प्रदान करता है। सिक्योर हैश फंक्शन्स (SHA, MD5) मैक कम्प्यूटेशंस को करने में मदद करते हैं।

TLS रिकॉर्ड प्रोटोकॉल निम्नलिखित का प्रबंधन करता है:

  • आउटगोइंग डेटा को प्रबंधनीय ब्लॉकों में विभाजित करता है और आने वाले डेटा को फिर से इकट्ठा करता है।
  • वैकल्पिक रूप से आउटगोइंग डेटा को कंप्रेस करता है और इनकमिंग डेटा को डीकंप्रेस करता है
  • आउटगोइंग डेटा के लिए मैसेज ऑथेंटिकेशन कोड (मैक) और आने वाले डेटा को सत्यापित करने के लिए मैक का उपयोग करता है
  • आउटगोइंग डेटा को एन्क्रिप्ट करता है और इनकमिंग डेटा को डिक्रिप्ट करता है। 

TLS Handshake Protocol :-

टीएलएस हैंडशेक प्रोटोकॉल क्लाइंट और सर्वर को एक दूसरे को प्रमाणित करने और एप्लिकेशन प्रोटोकॉल द्वारा डेटा एक्सचेंज से पहले एक एन्क्रिप्शन एल्गोरिदम और क्रिप्टोग्राफिक कुंजी का चयन करने की अनुमति देता है।

यह कनेक्शन सुरक्षा प्रदान करता है जिसमें तीन मूल गुण होते हैं:

  • असममित क्रिप्टोग्राफी का उपयोग करके सहकर्मी की पहचान को प्रमाणित किया जा सकता है। इसे वैकल्पिक बनाया जा सकता है, लेकिन अधिकतर यह कम से कम एक साथी के लिए आवश्यक है।
  • एक साझा रहस्य की बातचीत सुरक्षित है।
  • बातचीत विश्वसनीय है।

 टीएलएस हैंडशेक प्रोटोकॉल टीएलएस रिकॉर्ड परत के शीर्ष पर संचालित होता है और सत्र राज्य के क्रिप्टोग्राफिक पैरामीटर बनाने के लिए जिम्मेदार होता है। संचार की शुरुआत में, टीएलएस क्लाइंट और सर्वर प्रोटोकॉल संस्करण पर सहमत होते हैं, क्रिप्टोग्राफ़िक एल्गोरिदम का चयन करते हैं, वैकल्पिक रूप से एक दूसरे को प्रमाणित करते हैं, और साझा रहस्य बनाने के लिए असममित क्रिप्टोग्राफी तकनीकों का उपयोग करते हैं।

TLS Handshake Protocol में शामिल चरण नीचे दिए गए हैं: 


  • प्रारंभ में, क्लाइंट क्लाइंट के यादृच्छिक मान और समर्थित सिफर सूट के साथ सर्वर को "क्लाइंट हैलो" संदेश भेजता है।
  • सर्वर सर्वर के यादृच्छिक मूल्य के साथ "सर्वर हैलो" संदेश भेजकर क्लाइंट को प्रतिक्रिया देता है।
  • सर्वर प्रमाणित करने के लिए क्लाइंट को अपना प्रमाणपत्र भेजता है और क्लाइंट के प्रमाणपत्र का अनुरोध कर सकता है। सर्वर "सर्वर हैलो डन" संदेश भेजता है।
  • अनुरोध किए जाने पर क्लाइंट सर्वर को अपना प्रमाणपत्र भेजता है।
  • क्लाइंट एक यादृच्छिक प्री-मास्टर सीक्रेट उत्पन्न करता है और इसे सर्वर की सार्वजनिक कुंजी के साथ एन्क्रिप्ट करता है; यह तब एन्क्रिप्टेड प्री-मास्टर सीक्रेट को सर्वर पर भेजता है।
  • क्लाइंट सर्वर को "चेंज सिफर स्पेक" अधिसूचना भेजता है ताकि यह इंगित किया जा सके कि यह हैशिंग और संदेशों को एन्क्रिप्ट करने के लिए नई सत्र कुंजियों का उपयोग करना शुरू कर देगा। क्लाइंट "क्लाइंटफिनिश्ड" संदेश भी भेजता है।
  • सर्वर क्लाइंट से "चेंजसिफर स्पेक" प्राप्त करता है और सत्र कुंजियों का उपयोग करके इसकी रिकॉर्ड परत सुरक्षा स्थिति को सममित एन्क्रिप्शन में बदल देता है। सर्वर क्लाइंट को "सर्वरफिनिश्ड" संदेश भेजता है।
  • अब, क्लाइंट और सर्वर अपने द्वारा स्थापित सुरक्षित चैनल पर एप्लिकेशन डेटा का आदान-प्रदान कर सकते हैं और क्लाइंट और सर्वर के बीच आदान-प्रदान किए जा रहे सभी संदेशों को एक सत्र कुंजी का उपयोग करके एन्क्रिप्ट किया जाता है,

अगर आपको कोई समस्या है या कुछ और जानकारी चाहिए तो आप नीचे कमेंट कर सकते हैं हम जल्द ही आपकी मदद करेंगे। हैकिंग के बारे में अधिक जानने के लिए आप और अधिक जांच कर सकते हैं। 

अगर आपको यह आर्टिकल इंग्लिश मै चाहिए तो यहाँ क्लीक करे

टिप्पणियाँ

इस ब्लॉग से लोकप्रिय पोस्ट

Snapchat Account को कैसे हैक करें?

VLans क्या है?

इंटरनेट से संबंधित शर्तें क्या हैं?