क्या बिना प्रमाणपत्र के Https काम कर सकता है?


9

हाल ही में हमारी इन्फ्रास्ट्रक्चर टीम ने हमारी विकास टीम को बताया कि आपको https के लिए प्रमाणपत्र की आवश्यकता नहीं है। उन्होंने उल्लेख किया कि एक प्रमाण पत्र खरीदने का एकमात्र लाभ उपभोक्ता को मन की शांति देना था जो वे सही वेबसाइट से जुड़ रहे हैं।

यह सब कुछ के खिलाफ जाता है जिसे मैंने https के बारे में माना।

मैं विकिपीडिया पढ़ता हूं और यह उल्लेख करता है कि आपको https कॉन्फ़िगर करने के लिए या तो एक विश्वसनीय प्रमाणपत्र या स्वयं हस्ताक्षरित प्रमाणपत्र की आवश्यकता है।

क्या बिना किसी प्रमाणपत्र के https का जवाब देने के लिए IIS को कॉन्फ़िगर करना संभव है ?


7
आप पा सकते हैं कि यह सिर्फ एक संचार मुद्दा है। आपके सर्वर में संभवतः स्व-हस्ताक्षरित सीट्स हैं जो जाने के लिए तैयार हैं। संयोग से, यह वह चेतावनी है जिसे आप सार्वजनिक विश्वसनीय प्रमाणपत्र का उपयोग करके टालते हैं : m86security.com/kb/article.aspx?id=13446 यह आपके वातावरण में स्वीकार्य हो सकता है या नहीं। मैं कहूंगा कि यह सिर्फ मन की शांति से अधिक है - एक सार्वजनिक वेबसाइट में यह व्यावसायिकता का संकेत है!
दान 12

5
स्व-हस्ताक्षरित सेर आपको एन्क्रिप्शन प्रदान करते हैं, लेकिन यह बीच के हमलों में आदमी से रक्षा नहीं कर सकता है, क्योंकि आपको स्वयं-हस्ताक्षरित के लिए अमान्य या असत्यापित के बारे में एक ही चेतावनी मिलती है जैसा कि आप किसी व्यक्ति द्वारा ट्रैफ़िक को बाधित करने, उसे डिक्रिप्ट करने के लिए करते हैं, डेटा को चुरा रहा है, और ग्राहक को वापस करने के लिए इसे पुनः एन्क्रिप्ट कर रहा है।
बार्ट सिल्वरस्ट्रिम

1
"स्व-हस्ताक्षरित सिंट आपको एन्क्रिप्शन देते हैं, लेकिन यह मध्य हमलों में आदमी से रक्षा नहीं कर सकता [...]", जब तक कि उपयोगकर्ता उन स्व-हस्ताक्षरित प्रमाणपत्रों पर कुछ आउट-ऑफ-बैंड तंत्र द्वारा स्पष्ट रूप से भरोसा नहीं कर सकता, जो है केवल एक छोटे से उपयोगकर्ता आधार के लिए वास्तविक रूप से संभव है जो आपको इस तरह के आउट-ऑफ-बैंड तंत्र के माध्यम से जानता है। वास्तव में, वास्तव में।
ब्रूनो

या यदि वे पहली बार इस पर भरोसा करते हैं, तो भविष्य में इसमें बदलाव होने पर उन्हें चेतावनी दी जाएगी। एसएसएच हस्ताक्षर की तरह, वास्तव में।
mfinni

1
संचार माध्यम को सुरक्षित करने के लिए तकनीकी रूप से एसएसएल / टीएलएस को प्रमाणपत्र की आवश्यकता नहीं होती है । वास्तव में यह एसएसएल / टीएलएस चैनल को सुरक्षित करने के लिए अन्य तंत्र का उपयोग कर सकता है: पीजीपी सेर्ट्स, उपयोगकर्ता नाम / पासवर्ड, पूर्व-साझा कुंजी, या "अनाम" (कोई प्रमाणीकरण नहीं)। इसी तरह एसएसएल / टीएलएस एन्क्रिप्शन की गारंटी नहीं देता है, कई अलग-अलग साइबर हैं जो इसका उपयोग कर सकते हैं, जिसमें "नल" (बिल्कुल भी एन्क्रिप्शन नहीं) शामिल है। और पाचन प्रमाणीकरण के लिए समान विकल्प हैं। तो यह सब बहुत अच्छा है, लेकिन कौन से कार्यक्रम इसका उपयोग करते हैं: मूल रूप से कोई भी नहीं, निश्चित रूप से कोई प्रमुख सर्वर या ब्राउज़र सॉफ़्टवेयर नहीं है (इन सभी को प्रमाण पत्र की आवश्यकता होती है)।
क्रिस एस

जवाबों:


24

नहीं। आपके पास एक प्रमाण पत्र होना चाहिए। यह स्वयं हस्ताक्षरित हो सकता है, लेकिन डेटा को एन्क्रिप्ट करने के लिए सर्वर और क्लाइंट के बीच सत्र सममित कुंजी का आदान-प्रदान करने के लिए एक सार्वजनिक / निजी कुंजी जोड़ी होनी चाहिए।


बेनामी डिफी-हेलमैन, जैसा कि एक अन्य जवाब में कहा गया है, ने एक प्रमाण पत्र के बिना एक कनेक्शन की अनुमति दी - लेकिन आधुनिक ओपनएसएसएल संस्करण आमतौर पर एडीएच के लिए किसी भी समर्थन के बिना संकलित किए जाते हैं।
ब्रैंडन रोड्स

12

संक्षेप में, नहीं, लेकिन सिस्टम को तैनात करने के तरीके के आधार पर सूक्ष्म मामले हो सकते हैं।

HTTPS SSL / TLS पर HTTP है, और आप SSL / TLS का उपयोग बिना प्रमाण पत्र के या X.509 के अलावा अन्य प्रकार के प्रमाणपत्र के साथ कर सकते हैं ।

  • अनाम साइफर सुइट: वे एन्क्रिप्शन प्रदान कर सकते हैं, लेकिन प्रमाणीकरण के बिना। जहां तक ​​सुरक्षा की बात है, बेकार है ... RFC 4346 को उद्धृत करने के लिए : " अनाम डिफी-हेलमैन को दृढ़ता से हतोत्साहित किया जाता है क्योंकि यह मानव-मध्य हमलों को रोक नहीं सकता है। "
  • पूर्व-साझा कुंजियाँ : दूरस्थ पहचान को सत्यापित करने के लिए इसका अपना तंत्र है, लेकिन कुंजियों की साझा प्रकृति अपनी समस्याओं का सेट (विशेष रूप से सीमित परिनियोजन) में लाती है।
  • कर्बेरोस सिफर स्वीट्स : क्लाइंट कर्बरोस प्रिंसिपल नाम के खिलाफ सर्वर की पहचान को सत्यापित कर सकता है।

सख्ती से, टीएलएस विनिर्देश पर HTTP निम्नलिखित कहता है:

सामान्य तौर पर, HTTP / TLS अनुरोधों को एक URI द्वारा dereferencing द्वारा उत्पन्न किया जाता है। परिणामस्वरूप, सर्वर के लिए होस्टनाम क्लाइंट के लिए जाना जाता है। यदि होस्टनाम उपलब्ध है, तो क्लाइंट को सर्वर के सर्टिफिकेट संदेश में प्रस्तुत किए गए सर्वर की पहचान के खिलाफ जांच करनी चाहिए, ताकि बीच-बीच में हमलों को रोका जा सके।

यदि क्लाइंट के पास सर्वर की अपेक्षित पहचान के रूप में बाहरी जानकारी है, तो होस्टनाम चेक MAY छोड़ा जा सकता है। (उदाहरण के लिए, एक ग्राहक एक ऐसी मशीन से जुड़ सकता है जिसका पता और होस्टनाम डायनामिक हो लेकिन क्लाइंट सर्टिफिकेट को जानता हो कि सर्वर मौजूद होगा।) ऐसे मामलों में, स्वीकार्य प्रमाणपत्रों के दायरे को यथासंभव कम करना महत्वपूर्ण है। बीच के हमलों में आदमी को रोकने के लिए। विशेष मामलों में, क्लाइंट के लिए सर्वर की पहचान को अनदेखा करना उचित हो सकता है, लेकिन यह समझना चाहिए कि यह कनेक्शन को सक्रिय हमले के लिए खुला छोड़ देता है।

संक्षेप में, यह स्पष्ट रूप से X.509 प्रमाणपत्र के साथ उपयोग करने के लिए अभिप्रेत है (यह स्पष्ट रूप से RFC 2459 का संदर्भ देता है, बाद में RFC 3280 और 5280: PKI के साथ X.509 प्रमाण पत्र द्वारा अधिगृहीत)।

जब आप करबरोस सिफर सुइट्स का उपयोग कर रहे हैं तो एक किनारे का मामला हो सकता है। दूरदराज के पार्टी की पहचान के सत्यापन के लिए सर्वर के करबरोस सेवा टिकट का सामान्य अर्थ HTTPS में X.509 प्रमाणपत्र के समान उद्देश्य हो सकता है, यह समझ में आता है। यह RFC 2818 के नियमों के भीतर बिल्कुल फिट नहीं है (हालांकि यह " सर्वर की अपेक्षित पहचान के रूप में ग्राहक के पास बाहरी जानकारी है, तो होस्टनाम चेक MAY छोड़ा जा सकता है। "), लेकिन यह नहीं होगा। पूरी तरह से बेतुका। यह कहा जा रहा है, मुझे नहीं लगता कि सामान्य ब्राउज़र सामान्य रूप से टीएलएस केर्बरोस साइफर सुइट्स का समर्थन करते हैं (एक संख्या एसपीएनईजीओ प्रमाणीकरण के माध्यम से केर्बोस का समर्थन कर सकती है, लेकिन यह असंबंधित है)। इसके अलावा, यह केवल ऐसे वातावरण में भी काम करेगा जहां केर्बरोस का उपयोग करना उपयुक्त है।

" [देते हुए] मन की उपभोक्ता शांति जिसे वे सही वेबसाइट से जोड़ रहे हैं " वास्तव में उनके और आपके सर्वर के बीच संचार हासिल करने के लिए प्रमुख आवश्यकताओं में से एक है। एक प्रमाण पत्र का उपयोग करें जिसे वे सत्यापित कर सकते हैं, उपयुक्त नामकरण सम्मेलनों (RFC 2818 या हाल ही में RFC 6125) के साथ।


1

आप बिना किसी प्रमाणपत्र के https का उपयोग नहीं कर सकते। आपको या तो एक विश्वसनीय प्रमाणपत्र खरीदने या परीक्षण के लिए एक स्व-हस्ताक्षरित बनाने की आवश्यकता है। Https का उपयोग करने के लिए अपने वेब सर्वर को कॉन्फ़िगर करने का एक हिस्सा इसे सही कुंजी फ़ाइलों को इंगित करना है। बेशक, यह न केवल आईस के सभी वेब सर्वरों पर लागू होता है।


यह जांचने के लिए कि आपका ओपनएसएसएल सर्टिफिकेट-कम कनेक्शन का समर्थन कर सकता है या नहीं openssl ciphersऔर ADHप्रोटोकॉल की तरह देखें ADH-AES256-SHA- यदि ऐसा कोई प्रोटोकॉल मौजूद है, तो आप तकनीकी रूप से किसी भी प्रमाणपत्र को शामिल किए बिना कनेक्शन सेट कर सकते हैं।
ब्रैंडन रोड्स
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.