SSH tunnellash nima? SSH portini yo'naltirish sifatida ham tanilgan SSH tunnellash bu foydalanuvchiga mahalliy xost va masofaviy xost o'rtasida xavfsiz tunnel ochish imkonini beruvchi usuldir.
SSH portini yo'naltirish tarmoq trafigini ma'lum bir port/IP-manzilga yo'naltiradi, shunday qilib masofaviy xost mahalliy xostdagi ilovalar tomonidan bevosita kirish imkoniyatiga ega bo'ladi. Maqsad masofaviy SSH serverida bo'lishi mumkin yoki bu server boshqa masofaviy xostga yo'naltirish uchun sozlangan bo'lishi mumkin.
SSH tunnellari AT ma'murlari, shuningdek, zararli aktyorlar uchun kuchli vositadir, chunki ular korporativ xavfsizlik devorini aniqlanmasdan o'tkazishi mumkin. Natijada, korporativ xavfsizlik devori orqali SSH tunnellaridan ruxsatsiz foydalanishning oldini olish uchun vositalar mavjud
Wireless Transport Layer Security ( WTLS ) — simsiz ilovalar protokoli (WAP) stekining bir qismi boʻlgan xavfsizlik protokoli . U WAP aloqa stekidagi WTP va WDP qatlamlari orasida joylashgan .
WTLS TLS dan olingan . WTLS past tarmoqli kengligi mobil qurilma uchun moslashtirilgan shunga o'xshash semantikadan foydalanadi. Asosiy o'zgarishlar quyidagilar:
Siqilgan ma'lumotlar tuzilmalari - Iloji bo'lsa, paket o'lchamlari bit maydonlaridan foydalanish, ortiqcha narsalarni bekor qilish va ba'zi kriptografik elementlarni qisqartirish orqali kamayadi.
Yangi sertifikat formati — WTLS siqilgan sertifikat formatini belgilaydi. Bu keng ko'lamda X.509 v3 sertifikat tuzilishiga mos keladi, lekin kichikroq ma'lumotlar tuzilmalaridan foydalanadi.
Paketga asoslangan dizayn - TLS ma'lumotlar oqimi orqali foydalanish uchun mo'ljallangan. WTLS ushbu dizaynni paketga asoslangan tarmoqqa moslash uchun moslashtiradi. Dizaynning katta qismi ma'lumot uzatish sifatida SMS kabi paketli tarmoqdan foydalanish mumkin bo'lgan talabga asoslanadi .
WTLS WAP Wireless Application Protocol 2.0 standartida End-to-end Transport Layer Security Spetsifikatsiyasi bilan almashtirildi .
WTLS kriptografik algoritmlardan foydalanadi va TLS bilan birgalikda mijoz va server o'rtasida kriptografik to'plamlar bo'yicha muzokaralar olib borish imkonini beradi.
Shlyuzda shifrlash/shifrni ochish — WAP arxitekturasida kontent odatda serverda siqilmagan WML ( XML DTD) sifatida saqlanadi. Ushbu kontent HTTP yordamida shlyuz tomonidan olinadi va WBXML ga siqiladi , bu siqishni amalga oshirish uchun shlyuz WMLni aniq matnda boshqarishi kerak, shuning uchun mijoz va shlyuz (WTLS yordamida) va o'rtasida shifrlash mavjud bo'lsa ham. shlyuz va boshlang'ich server (HTTPS yordamida) shlyuz o'rtadagi odam vazifasini bajaradi . Ushbu shlyuz arxitekturasi bir qator maqsadlarga xizmat qiladi: HTML va WML o'rtasidagi kodni o'zgartirish; kontent provayderlari WBXML siqishni amalga oshirishlari shart emas; DNS-ga bog'liqlikni yo'q qiladi; devor bilan o‘ralgan bog‘ yaratish imkonini beradi
Dijestni qisqartirish - HMAC xabarlar hazm qilishlari uzatishni kamaytirish uchun qisqartiriladi, bu HMAC ning nazariy samaradorligini pasaytiradi va ma'lumotlar yaxlitligini himoya qilishni kamaytiradi.
Noto'g'ri ko'rib chiqish - WTLS TLS-dan sezilarli darajada farq qiladi, WTLS-ga kiritilgan o'zgartirishlar xavfsizlikni qaysidir ma'noda zaiflashtirmagani aniq emas. Yangi sertifikat formatidan foydalanish bunga misoldir. WTLS spetsifikatsiyasida belgilangan format sertifikatdan foydalanish mumkin bo'lgan barcha maqsadlar uchun mos kelmasligi mumkin.
Mijozlarni amalga oshirish - WTLS ilovalari rioya qilishi kerak bo'lgan rasmiy spetsifikatsiyalar mavjud emasligi sababli, ko'pchilik xavfli kriptografik algoritmlardan yoki kalitlarni yaratish jarayonlaridan foydalanishi mumkin. Ba'zi mijoz dasturlarida WTLS hatto o'chirilgan bo'lishi mumkin.
Yuqorida aytib o'tilganidek, mijoz va server kriptografik to'plam bo'yicha muzokaralar olib boradi. Bu seans boshlanganda sodir bo'ladi, qisqa vaqt ichida mijoz qo'llab-quvvatlanadigan algoritmlar ro'yxatini yuboradi va server to'plamni tanlaydi yoki ulanishni rad etadi. Standart hech qanday algoritmni qo'llab-quvvatlashni talab qilmaydi. Har qanday boshqa so'nggi nuqta bilan o'zaro ishlashi kerak bo'lgan so'nggi nuqta (mijoz yoki server) har bir algoritmni (shu jumladan, intellektual mulk huquqlari bilan himoyalangan) amalga oshirishi kerak bo'lishi mumkin.