Проверка ПТС онлайн | Проверить электронный ПТС на автомобиль в Москве
22.03.2021Система электронных ПТС была введена в 2019 году и обладает рядом преимуществ. Например, документ не может быть утерян и водитель не обязан носить его при себе. Также цифровой паспорт облегчает процедуру купли-продажи. Водитель может произвести проверку ПТС онлайн, не посещая офис ГИБДД.
Сервисы для проверки ПТС
На данный момент три организации позволяют посмотреть данные об автомобиле в общей базе:
1. СЭП (система электронных паспортов) – это отдельная организация, в ведомстве которых находится выдача и контроль информации, связанной с цифровыми документами.
2. Госуслуги – общий портал государственных услуг. Тут можно записаться на прием в государственные учреждения, оплатить штраф или пошлину, заказать выписку. В том на госуслугах можно запросить сведения о ПТС.
3.
Проверка паспорта
Правом проверить электронный ПТС обладают только работники МФЦ, сотрудники дорожной полиции или владельцы автомобилей. При этом водителю нужно предварительно пройти идентификацию на сайте СЭП или иметь аккаунт на сайте Госуслуг. Также владелец может узнать статус из выписки, распечатанной на бумаге. Она содержит краткие сведения об автомобиле, но не обладает юридической силой.
Первый способ проверки документа на подлинность – портал СЭП. Для этого нужно:
1. Зайти на официальный сайт сервиса.
2. В левой части страницы кликнуть на «Проверка статуса электронного ПТС».
Сервис позволяет получить справку по вин (vin). Нужно ввести цифры номера и капчу, после чего на экране отобразится список данных: статус документа, информация о стране регистрации. Больше сведений СЭП не предоставляет. Сервис придерживается политике, что этих данных достаточно для контроля юридической чистоты паспорта. Остальная информация может быть предоставлена только собственнику автомобиля.
Если у заявителя нет ВИН-кода, то он может использовать номер паспорта. Реквизиты вводятся в то же окно. Справка будет содержать аналогичные сведения.
Следующий способ проверки – портал государственных услуг. Пользователю нужно:
— Зайти на сайт и авторизироваться в личном кабинете.
— Зарегистрироваться на портале СЭП.
— После регистрации перейти в раздел «Мои электронные паспорта».
— Тут доступна вся информация из паспорта (на этой же странице доступна функция создания выписки из документа).
Взаимодействие с многофункциональными сервисами происходит в режиме офлайн.
Также водители в Москве могут обратиться в ГИБДД. Заявителю придется предоставить удостоверение личности. Полиция должна проверить собственника, после чего может выдать личные данные.
В большинстве случаев паспорт изучают в присутствии собственника. Продавец добровольно предоставляет информацию, чтобы убедить покупателя в собственной добропорядочности. Так последний может изучить количество собственников, историю аварий и прочие сведения о покупаемом объекте.
© avtoroom.ru
Как проверить ПТС и прочие документы на автомобиль перед покупкой. #6 | Автоподбор Полякова
Всем привет!
Это часть 6 большого руководства «Как выбрать и проверить автомобиль с пробегом перед покупкой».
Часть 5: Толщиномер и диагностический сканер. Оборудование для проверки автомобиля перед покупкой.
Часть 4: Как проверить автомобиль по VIN номеру. Проверка базам данных перед покупкой.
Часть 3: Обзвон продавцов. Что спросить у продавца автомобиля перед осмотром.
Часть 2: Как выбрать автомобиль по объявлению. Анализ объявлений.
Часть 1: Как подобрать автомобиль самостоятельно. Вводная.
Текстовая версия статьи ниже под видео. Выбирайте, что удобней.
Проверку автомобиля на месте стоит начинать не с кузова и не с компьютерной диагностики, а с проверки с документов.
Проверьте подлинность Паспорта транспортного средства (ПТС). Перед выездом на осмотр тщательно изучите заведомо подлинный ПТС на предмет того, как должны выглядеть элементы защиты от подделки. Или же возьмите ПТС с собой, чтобы сравнить на месте осмотра. Проверьте простейшие признаки подлинности ПТС:
Бумага бланка ПТС сильно отличается от обычной офисной – и на ощупь и визуально. Сравните качество бумаги проверяемого ПТС с эталоном.
Голограмма на первой странице должна быть чёткой, яркой. Переливы элементов, при наклоне – контрастные. Линии автомобиля на голограмме должны быть видны отчётливо. Проведите по голограмме пальцем, она не должна выступать над поверхностью бумаги, границы перехода должны быть не ощутимы.
На бланках старого образца, которые также являются действительными, голограмма выполнена в виде прерывистой линии и расположена на первой странице вдоль линии сгиба.
Непосредственно над голограммой , на серо-голубых стрелках указывающих влево, если хорошенько присмотреться можно найти аббревиатуру ПТС. Чтобы увидеть буквы, стоит посмотреть на эту область под углом, а с другой стороны подсветить эту область фонарем по направлению к себе.
Проведите пальцем по заголовку документа «Паспорт транспортного средства», надпись выполнена объемным тиснением и это должно явно ощущаться при касании.
Строкой ниже расположена выпуклая аббревиатура «ПТС», на фоне рельефной узорной линии.
На четвертой странице бланка ПТС, в левом верхнем углу расположен зеленый ромбовидный узор, который меняет цвет на серый, при взгляде на него под острым углом. Также этот узор выполнен рельефно, что можно ощутить проведя по нему пальцем.
На просвет должны быть отчётливо видны водяные знаки в виде повторяющейся надписи RUS и изображение пятиконечных звёзд.
Год изготовления бланка ПТС, напечатанный внизу последней страницы не должен быть свежее года выдачи ПТС или года выпуска автомобиля. Также сверьте регион выдачи ПТС и серию документа. Серия документа – это код региона выдачи ПТС.
Для более детального исследования бланка ПТС вам понадобится карманный микроскоп или мощная лупа, ультрафиолетовый фонарь, инфракрасный детектор.
Карманный микроскоп откроет многое на голограмме – вы увидите то, что не видно невооруженным глазом. Например, на лобовом стекле автомобиля, который расположен по центру голограммы есть микротекст «РОССИЯ». Это не единственный микротекст на голограмме.
Ровно над автомобилем в центре, немного ниже микроскопического прямоугольничка, есть еще одна машинка –точная копия той, что вы видите в центре, но многократно уменьшенная. Как раз над ней можно найти микротекст МВД РФ.
Карманный микроскоп поможет заметить, что некоторые разделяющие линии между строк данных на первой странице ПТС, а также линия после слова «подпись» — это микротекст, неразрывная надпись «паспорттранспортногосредства».
А на шрифте серии и номера ПТС, который выполнен в красном цвете, не должно быть никаких вкраплений посторонних цветов. Серия и номер ПТС — это штамп (высокая печать). Если присмотреться, то можно заметить, что символы серии и номера вдавлены в бланк. Стоимость китайского карманного микроскопа около $5-10. Требуется микроскоп не менее 60-кратного увеличения.
Ультрафиолетовый фонарь поможет проверить свечение нитей (волокон) «вживленных» в бланк ПТС. В бланке используются хаотично расположенные нити трех цветов. Свечение нитей должно быть ярким. На первой страницы ПТС есть узор, проявляющийся в ультрафиолетовом свете, а на третьей странице крупная надпись «ГИБДД», выполненная вертикально, но это возможно увидеть только с очень мощным ультрафиолетовым фонарём.
На старых версиях бланков ПТС, надпись «ГИБДД» может отсутствовать. Стоимость ультрафиолетового фонаря от $5. Если решите купить – выбирайте яркий, мощный фонарь. Мелкие фонарики-брелки обладают недостаточной яркостью.
Проверить инфракрасные метки на бланке ПТС позволит ИК-детектор. Инфракрасной меткой, к примеру, является изображение автомобиля, на первой и второй странице бланка, в верхнем углу. Также инфракрасный детектор отлично демаскирует исправления внесенные в данные подлинного ПТС, так называемая «перемывка». Стоимость этого девайса уже не так мизерна – от $50. Не сказал бы, что это вещь обязательна к приобретению для разового поиска авто.
Любые проверки на подлинность не выявят никаких проблем, если сам бланк ПТС подлинный, но в него внесены несанкционированные изменения под конкретный автомобиль, так называемая «перемывка». Здесь еще раз пригодится карманный микроскоп, если у вас нет ИК-детектора. Микроскопом следует проверить не только элементы защиты бланка, но и текст документа, номер документа – на предмет корректировки (подтирания, химического вытравливания), если есть малейшие подозрения.
Дела обстоят еще хуже, если ПТС полностью оригинален, а вот изменения внесены в идентификационные маркировки на самом автомобиле. Злоумышленники покупают за бесценок не подлежащий восстановлению автомобиль, у которого маркируемые детали кузова не пострадали критически.
Маркируемые области вырезаются и ввариваются на точно такой же угнанный автомобиль. Это называется ввар.
Второй вариант несанкционированного внесения изменений в маркируемые поверхности – это перебивка номера. Злоумышленники шлифуют маркируемую поверхность, удаляя оригинальный номер и битами наносят необходимый. Как вариант, на оригинальный номер может быть наплавлен тонкий слой металла, а затем наносится новый идентификационный номер.
Проверьте документы на соответствие тому, что было указано в объявлении и что вы слышали от продавца.
Кто владелец автомобиля? Первое что нужно выяснить — кто юридически является владельцем автомобиля. Нередко бывает так, что продавец не является владельцем автомобиля и не имеет никаких юридических прав на его продажу.
Сверьте данные продавца в его личном паспорте и документе, на основании которого продавец заявляет своё право собственности или право распоряжаться автомобилем – ПТС, договор купли продажи (ДКП) или доверенность от физического либо юридического лица.
Первый и лучший вариант: Продавец вписан в ПТС последним и запись имеет штампы ГИБДД, значит автомобиль стоит на учете. Это единственный вариант, когда перед вами тот самый собственник, который владел и распоряжался, ездил и обслуживал автомобиль с момента постановки на учет. Очередность записей смотрите по датам, так как порядок записей в ПТС, бывает, весьма причудливый.
Второй вариант. Продавец может быть вписан в ПТС, но машина не стоять на учете, если регистрационное действие не было произведено. В этом случае печати ГИБДД у последней записи будут отсутствовать, а продавец должен предъявить договор купли-продажи с прежним владельцем. Скорее всего, перед вами перекупщик, который купил автомобиль недавно для перепродажи. Юридически, это нормальная ситуация – продавец полноправный собственник.
Покупая машину у такого продавца, договор купли-продажи вы заключите с ним, но свой договор от прежнего собственника продавец тоже должен будет вам отдать. Оба договора «от прежнего собственника к перекупу» и «от перекупа к вам» будут необходимы для постановки автомобиля на учет. Если вы покупаете автомобиль в автосалоне, который вписал себя в ПТС, но не ставил машину на учёт, то последняя запись будет иметь печать автосалона.
ЭТО НЕ КОНЕЦ! 🙂
Статья получилась слишком большая.
ЗДЕСЬ ПРОДОЛЖЕНИЕ!
Проверка ПТС на подлинность — по базе ГИБДД, визуально, онлайн-способами
Покупка подержанного авто позволяет сэкономить средства, однако для такой сделки характерен риск мошенничества, выраженного в комплектовании машины поддельными документами. Покупатель выбирает машину по ее внешнему виду, техническому состоянию и эксплуатационным характеристикам, и редко когда обращает внимание на документацию, удостоверяющую параметры конкретного автомобиля.
Способы проверки
Различают несколько способов проверки достоверности паспорта на авто. Он может быть оценен визуально или с применением методов, связанных с получением сведений из базы данных, в ответ на запрос с указанием реквизитов ПТС. Без идентифицирующей документ информации, не получится удостовериться в его актуальности. Процедура может быть проведена посредством личной или телефонной консультации сотрудниками ГИБДД, которые имеют доступ к электронной базе данных. Активным интернет-пользователям удобно будет воспользоваться онлайн-сервисом ГИБДД и специализированными порталами, осуществляющими поиск сведений в рамках своего доступа к единой базе.
Консультация в телефонном режиме
Сверить данные реквизитов документов на автомобиль, а также отображенных в них сведений, возможно в телефонном режиме. Услуга оказывается сотрудниками ГИБДД и доступна не во всех городах. Для ее получения, заинтересованное лицо должно позвонить в справочную службу и сообщить реквизиты документации, подлежащей проверке. Некоторые отделения уполномоченных органов используют инновационные приложения для смартфонов, позволяющие получить информацию в сообщении по соответствующему запросу в СМС.
Визуальная оценка документа
На территории Российской Федерации изготовлением ПТС занимается предприятие Госзнак. При оформлении документов используют все возможные степени его защиты. Знание ее нюансов позволит отличить оригинальный паспорт от подделки. Основным признаком подлинности является наличие нанесенного на бланк орнамента. Его сложно разглядеть невооруженным глазом, поскольку узор просматривается только при помощи увеличительного стекла.
Орнамент на ПТС не должен растекаться при увеличении лупой. Постиранный вид бланка может свидетельствовать о попытках мошенников удалить исходные данные с документа и нанести на них новые сведения.
Применение наглядной защиты в виде голограммы позволяет визуально оценить актуальность ПТС без применения дополнительных устройств. Подделать ее практически невозможно, а высокая степень четкости при просмотре бумаги напротив источника света, свидетельствует об ее подлинности. Голограмма может быть отображена в форме полоски или круга. На ней изображен водяной знак в трехмерном формате с надписью RUS. В левом верхнем углу бумаги должна находиться эмблема в виде цветка, переливающегося с серого на зеленый цвет при изменении угла обзора.
Проверка через ГИБДД
Самым простым способом проверки подлинности бумаг на автомобиль, является непосредственное обращение заинтересованного лица к сотрудникам ГИБДД. Для оформления запроса ему необходимо предъявить водительское удостоверение — документ является основанием не только для осуществления проверки, но и для получения информации о наличии штрафов и их актуальном статусе на день предоставления сведений.
По запросу осуществляется проверка документа на достоверность, и предоставляются сведения о наличии штрафов по отношению к заявленному автомобилю и их статус. Консультативный способ получения информации имеет ряд преимуществ, выраженных в получении максимально актуальных сведений непосредственно от сотрудников ГИБДД, поскольку при оформлении запросов через электронные сервисы возможно предоставление данных не обновленной базы. Недостаток метода заключается во временных потерях необходимых для проведения процедуры.
Сайт Госуслуг
Современные возможности интернета, позволяют решить проблему через онлайн-сервис «Госуслуги». Воспользоваться им могут как физические, так и юридические лица перед оформлением юридической сделки в отношении транспортного средства. Оформление запроса проводится в разделе «онлайн-сервисы ГИБДД». Перейдя в его меню, необходимо ввести в поле формы VIN-номер, номер кузова или шасси автомобиля. Программа выдает сведения об обстоятельствах, которые могут стать причиной ограничения или запрета регистрации.
Портал Автокод на сайте Правительства Москвы
Инициатором создания системы Автокод стало Московское ГИБДД. Возможности сервиса позволяют оформить регистрацию, водительское удостоверение или получить информацию о сведениях в ПТС через интернет. Порталом могут воспользоваться только зарегистрированные пользователи. Для получения такого статуса необходимо заполнить в форме анкеты личные данные водителя, адрес электронной почты и номер мобильного телефона, на который придет сообщение с кодом активации. После нажатия кнопки «автоистория» раздела «проверить» необходимо заполнить:
- Номер регистрационного знака;
- VIN-номер;
- Серию и номер свидетельства о регистрации.
После сверки сведений с данными из базы, на экране высвечивается сформированный отчет, запрошенный через Госуслуги. На сайте портала avtokod.mos.ru возможно получение информации о транспортных средствах, зарегистрированных в Московском регионе. Если в ответ на запрос не выдается никакой информации, то рекомендуется воспользоваться другим способом проверки.
Заключение
Отличить поддельный документ от настоящего может только специалист. По этой причине перед оформлением сделки рекомендуется потребовать у собственника авто ПТС и сверить отображенные в нем сведения с информацией, размещенной в базе данных. Подлинность паспорта можно проверить на государственных и на частных порталах, базы которых синхронизированы с ГИБДД. В сомнительной ситуации рекомендуется лично обратиться в отделение уполномоченного органа для оформления запроса.
Советуем почитать: Как проверить регистрацию и снятие с учета автомобиля?Рейтинг: 0/5 (0 голосов)
ПТС автомобиля, проверить на штрафы по базе ГИБДД
Собственная машина – это истинная гордость каждого автолюбителя. Чтобы иметь возможность наслаждаться комфортной ездой, заранее побеспокойтесь об оформлении всех необходимых документов, в частности ПТС на машину.
Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер.
Если вы хотите узнать, как решить именно Вашу проблему — обращайтесь в форму онлайн-консультанта справа или звоните по телефону +7 (499) 110-89-42. Это быстро и бесплатно!
Что такое ПТС?
ПТС – в обиходе именуемый техпаспортом, служит ярким отражением технических характеристик, комплектации и прочих данных о машине, а кроме того:
- Наличие ПТС – прямой повод для того чтобы прибегнуть к государственной регистрации авто.
- В ПТС фиксируются все данные о владельце авто и указана регистрация. Каждому транспортному средству – свой паспорт, имеющий уникальный номер, как и сам автомобиль.
На заводе машине должны присвоить собственный VIN код. Читайте о том, как проверить машину по вин коду здесь.
- ПТС – это своего рода подтверждение права владения автотранспортом. С его наличием вам будет подвластно решение многих задач.
- Все мы знаем, что количество машин в нашей стране не соизмерить. Поэтому каждому авто положен свой код. Так происходит идентификация всего транспорта. Это роль первостепенной важности, которую выполняет ПТС.
- А еще ПТС нужен владельцу, чтобы обезопасить авто от угона или кражи. На вид ПТС – простой документ, напечатан он на специальном бланке, снабженном различными степенями защиты. Паспорт содержит в себе 24 графы.
Получение и условия выдачи
Ситуаций, когда на транспорт положен технический паспорт, пруд пруди, но вот основные из них:
- Покупка новой машины в автосалоне. Задачи по оформлению документа возлагают на свои плечи работники торговой организации.
Готовый паспорт выдают в паре с машиной;
- Ввоз из-за рубежа автомобилей, выпущенных на территории другого государства. Техпаспорт в этом случае обязан выдать таможенный орган. При этом могут поставить определенные отметки, к примеру, на запрет продажи автомобиля;
- В случае если вы решили приобрести поддержанное авто с рук или же в случае утраты новый ПТС выдают сотрудники ГИБДД;
- Если желаете подвергнуть автомобиль модернизации. Такие мероприятия влекут за собой изменение технических параметров.
- Самостоятельная сборка авто – тоже повод для получения нового ПТС. Для получения паспорта в этом случае надо первым делом пройти сертификацию в предприятии, специализирующемся на переделке транспорта. Проводится ряд испытаний, которые станут доказательством безопасности авто. Лишь после этой процедуры выдают на руки ПТС.
Данные ПТС
Паспорт транспортного средства с точностью до мелочей говорит о данных автомобиля. Первое, на чем необходимо зациклиться – это проверка совпадения VIN-номера в паспорте с номером, указанным на машине.
Номер содержит в себе 17 знаков, которыми буквально усыпан автомобиль. Эти символы располагаются в нескольких участках – под капотом и на металлической раме машины. В документе обозначают номер двигателя.
В самой машине его можно увидеть на шильдике силового агрегата.
ПТС также располагает следующими данными об автомобиле:
- Номером шасси;
- Маркой и моделью;
- Массой, которую не составит труда определить в автосервисе.
- Датой выпуска.
- Цветом авто.
- Объемом двигателя.
Первое, на что стоит обратить внимание в ПТС
Как выглядит ПТС?
При изучении ПТС особое внимание обратите на:
- Отметку «Дубликат», которая должна быть напечатана в графе «Особые отметки». Дубликат выдается в случае утери оригинала ПТС.
При приобретении автомобиля вас может ждать неожиданность – дубликат ПТС может находиться в залоге у банка. Проверить это довольно проблематично, и именно по этой причине в дальнейшем вы не сможете продать авто с дубликатом ПТС.
- Регион регистрации машины должен быть тем же, что и регион, где был зарегистрирован прежний владелец.
- Бланк техпаспорта. Его заполняют на компьютере.
- Мошенников можно вывести на «чистую воду», запросив у них личный паспорт. Также можно намекнуть на выполнение совместной проверки в ГИБДД данных об автомобиле. Скажите, пожалуйста, есть ли резон честному продавцу избегать данных процедур? Безусловно, нет. А если он отказался, то перед вами – натуральный мошенник!
- В случае снятия авто с регистрации, в записи о снятии с учета не должна присутствовать отметка о последующей утилизации. В противном случае регистрация невозможна.
- Не надейтесь на помощь посредников, которые действуют по доверенности.
Проверка в ГИБДД
Иногда отличить поддельный ПТС от оригинального по плечу лишь профессионалу. Поэтому единственно верным выходом из этой ситуации является визит в отделение ГИБДД и проверка ПТС по базе ГИБДД. Если хозяин машины всячески уклоняется от этого мероприятия, то будьте осмотрительны с таким человеком, ведь можно реально угодить в лапы к мошенникам!
В ГИБДД вас ознакомят со всеми данными об автомобиле. Можно узнать, значился ли он когда-нибудь в угоне, проверить наличие неоплаченных штрафов.
Также в ГИБДД можно без труда узнать актуальность сверки элементов машины, к примеру, кузова или шасси. Узнать обо всем подробнее можно, совершив телефонный звонок в подразделение ГИБДД.
Онлайн-сервисы
Стандартная проверка в ГИБДД – конечно, хороший способ узнать больше об автомобиле, но никто не отменял специальные онлайн-сервисы. К их помощи можно прибегнуть, если желаете получить сведения, касающиеся автомобиля.
Самые популярные ресурсы из них:
- http://www.gibdd.ru/check/auto/. Официальная база ГИБДД обрела хорошую славу среди автолюбителей. По VIN-номеру автомобиля можно узнать о наличии неоплаченных штрафов, а также получить данные насчет угона.
- http://shtrafy-gibdd.ru/. Не менее авторитетный сайт, где можно узнать о наличии неоплаченных задолженностей.
- http://vinformer.su/ru/ident/title/. К услугам посетителей – проверка авто, которые были ввезены из-за рубежа после 1996 года.
Учтите, что информация на этих сайтах может быть неточной, поэтому лучше заявиться в подразделение ГИБДД, чем заморачивать себе голову, бродя по ресурсам.
Помните, что аферисты сегодня удивительно точны в плане изобретения способов обмана, поэтому не попадитесь в ловушку!
Подлинность
Чтобы выяснить подлинность техпаспорта, пристальное внимание обратите на наличие следующих элементов:
- Голограммы, которая должна быть ясной и легко читаемой.
- Орнамента паспорта. Представлен специфическим узором, который при доскональном рассмотрении не теряет четкости.
- Водяного знака. Просто посветите на документ телефоном или поднесите ПТС к окну, чтобы увидеть объемный водяной знак «RUS».
- Объемного рисунка в виде розочки. Рассмотреть его можно на обратной стороне ПТС. На ощупь его невозможно ни с чем спутать. Цвет рисунка колеблется от зеленого до серого в зависимости от освещения.
Дубликат ПТС
Одна из самых распространенных уловок мошенников – это продажа авто с дубликатом вместо оригинала. Простительно, когда хозяин авто терял оригинал ПТС. Но если машина в угоне или она является предметом кредитного договора – то это проявление явного хамства со стороны продавца.
Эффективный способ проверки документа на подлинность – это осмотр его внешнего вида. Дубликат ПТС практически ничем не отличается от оригинала – то же объемное изображение, водяные знаки.
Кредитное авто
Продавец может утаить от вас, что автомобиль взят в кредит и держать это под завесой тайны.
Чтобы не попасть впросак, не упустите из виду такие факты:
- Пробег. Он может быть незначительным;
- Дату выпуска. Как правило, кредитные авто имеют молодой возраст;
- Транзитный номер машины;
- Продавец предъявляет дубликат ПТС вместо оригинала. Ведь не всем известно, что оригинал ПТС хранит банк.
Ранее мы писали о том, как пробить машину по ГОС номеру.
Зарубежные авто
Обилие транспортных средств в нашей стране было выпущено иностранными компаниями. Либо возможен вариант, когда авто было привезено из другой страны. В таком случае выдачу ПТС берет в свои руки таможенная служба.
Обратите свой взор на страну-производителя: если в графе стоит Беларусь либо Литва, то надо быть очень внимательным. Это может означать одно – авто подвергалось процессу восстановления после ДТП.
В выданном таможней техпаспорте существуют особые отметки, говорящие об ограничениях на продажу авто или же на отчуждение. ПТС заверяют специальной печатью и подписью, которую должен поставить таможенник.
Также ранее мы подробно говорили о том, как проверить авто на ограничения.
Теперь вы знаете все секреты того, как не попасться в лапы к мошенникам и не дать себя обмануть. Пусть радость не покидает вас в увлекательных поездках по ночному городу на новом автомобиле!
Бесплатная консультация юриста
Не нашли ответа на свой вопрос? Узнайте, как решить именно Вашу проблему — позвоните прямо сейчас:+7 (499) 110-89-42 (Москва)
+7 (812) 385-56-34 (Санкт-Петербург)
Это быстро и бесплатно! Вы из другого региона?
Задайте вопрос онлайн →
Поддельные ПТС: проверка подлинности, пробить ПТС
На территории Российской Федерации присутствует огромное количество паспортов транспортных средств, выданных по поддельным документам или вовсе «просто так» еще в лихие 90-е. Наиболее распространенным способом мошенничества при подделке ПТС является представление так называемой «воздушной» таможенной декларации, выданной на основании ранее действующего удостоверения таможни, которое, в свою очередь, подтверждает, что за данный автомобиль были уплачены все необходимые пошлины и он был выпущен в свободное обращение на территории Российской Федерации. Второй по популярности способ «воссоздания» ПТС — это машины двойники. Также в недалеком прошлом был популярен способ получения дубликата ПТС в МРЭО, на основании утраты старого техпаспорта, выданного в Советском Союзе. Существует также множество других незаконных схем создания паспортов транспортных средств, которые рано или поздно ведут только к одному: ПТС аннулируется и изымается, а эксплуатация транспортного средства запрещается в соответствии с действующим законодательством.
Мы осуществляем полный комплекс услуг, связанных с проверкой подлинности паспортов транспортных средств, мы сможем пробить Ваш ПТС по всем существующим базам. Обратившись к нашим специалистам, Вы получите полную и достоверную информацию о Вашем транспортом средстве, а также рекомендации по возможным решениям Вашего вопроса. Мы произведем комплексную проверку Вашего автомобиля, в том числе проверку подлинности ПТС, номера ПТС, восстановим всю историю операций по данному паспорту от момента выдачи первого ПТС до настоящего момента. Визуально, пробить ПТС или отличить поддельный ПТС от оригинала практически невозможно. Современные подделки имеют все необходимые степени защиты и совершенно неотличимы от оригинала. Перед тем, как купить поддельный ПТС, Вам следует очень хорошо подумать. Времена, когда поддельные паспорта «работали» уже давно закончились. С введение единой базы данных таможенных органов и Государственной инспекции безопасности дорожного движения, возможность использования поддельных ПТС сходит на нет, тем более что проверка подлинности ПТС осуществляется каждый раз, когда кто либо обращается в ГИБДД для внесения каких либо изменений в документ.
В случае, если Вы купили машину с поддельным ПТС, расстраиваться следует не во всех случаях. На сегодняшний день возможны варианты решения Вашей проблемы полностью законным путем. Для определения возможности решения конкретно Вашего вопроса, необходимо обратиться к нашим специалистам. Что делать в случае, если был выявлен поддельный ПТС? Первое, что стоит запомнить — это то, что эксплуатировать данный автомобиль более ни в коем случае нельзя. Потому что уже очень скоро Вас остановят на ближайшем посту ГИБДД и изымут ПТС, а автомобиль отправиться на штрафную стоянку и возможно, Вы больше его не увидите никогда. В случаях выявления поддельных ПТС, Вам следует немедленно обратиться к нашим специалистам. Мы постараемся в самые короткие сроки решить Вашу проблему полностью законными путями. Если решить Ваш вопрос законным путем не получится, мы вернем Вам деньги. Серые схемы мы не практикуем и не используем, по этим вопросам просьба не обращаться. Для получения более подробной информации об услугах по проверке подлинности паспортов транспортных средств, обращайтесь к нашим специалистам.
Образец поддельного ПТС. Данный документ выдан на основании поддельной таможенной декларации на товары (кузов, двигатель). На этом основании было произведено фиктивное переоборудование автомобиля.
Как проверить ПТС на подлинность, проверка авто
Как проверить ПТС: проверка подлинности перед покупкой
На сегодняшний день в интернете есть огромное количество информации на тему «Поддельный ПТС, проверка подлинности». Почти на всех ресурсах перечислены ответы на ряд важных вопрос ( проверка ПТС, проверка подлинности, как проверить) в разных трактовках.
В этой статье мы расскажем как предостеречь и не допустить обмана со стороны мошенников и не купить машину с поддельным ПТС.
Перед тем как «кривой» автомобиль будет выставлен на продажу, его продавцы заранее прорабатывают стратегию «аферу» по его продаже и соответственно сведут к минимуму возможность проверить ПТС на подлинность. Чтобы запутать покупателя, применяется огромное количество уловок и ухищрений.
Приведу всего несколько реальных примеров, в которых проверить ПТС вам просто будет затруднительно:
Во первых, процентов 90, что данный автомобиль будет выставлен по обычной розничной цене, он ничем не будет выделяться и без какой либо спешки и яркой рекламы. Текс объявления будет изложен так же в простых тонах.
Приехав смотреть машину по указанному адресу, вы можете быть сильно удивлены. Перед вами будет стоять очень ухоженный, чистенький, семейный автомобиль. Но спустится из дома на встречу не сам хозяин, а приветливая хозяйка и ( как вы сами додумаете, жена). Сам хозяин перезвонит, мол только что отъехал на важное совещание. И теперь самое главное! Почти на все вопросы вы получите ответы и даже вас покатают и капот откроют, но к конкретике никто подталкивать не будет.
Посмотрите машину и если понравится, захотите продолжения, то только с этого момента начнется «спектакль» лично для Вас. Жена захочет подняться за документами в дом, демонстративно позвонит мужу, он как не кстати на важном заседании и т.д.
В принципе, свидетельство регистрации, страховка, осмотр авто с пристрастием, тест драйф, и ни одного подвоха не найдено. Вам тактично профессиональные психологи «злодеи» покажут картинку, в которой простая семейная пара продает хороший автомобиль.
Важно
Если вы подадите сигнал к покупке и начнете переводить диалог к цене и скидкам, вам позвонит сам хозяин авто и сильно извинившись за отсутствие, объяснит что в связи с важной руководящей работой он не в состоянии присутствовать лично и все как то так, красиво и складно. Вас не остановит этот факт, в разгар разговора вступит его супруга и на этом все…
Я не буду дальше в красках описывать все аспекты и манипуляции, но поверьте нам на слово, почти всегда Вы, попав в такую ситуацию, сделаете все сами!
Вам дадут в руки ПТС буквально сразу при встрече, но только в момент, когда ваше внимание уже затуманено различными «искусственно созданными картинками».
Во вторых, смотреть авто в одиночку вы не поедите, хороший друг или родственник подстрахуют.
Для вашей родни припасено тоже много развлекательных сюжетов.
Специально заострят внимание на каком то элементе кузова, и как бы невзначай усомнятся в компетенции товарищи. И пока он в три круга не обойдет машину, пока не заглянет код капот, не проверит электрику, постучит по колесам, он точно не успокоится. Им этого уже достаточно, ведь часть внимания покупателя перекладывается в руки друга или родственника. Остальную часть внимания подкупит доверительная обстановка.
На практике, уже годами сформировалась традиция осмотра автомобиля «с пристрастием». Вы можете проверить авто толщинамером и загнать в сервис. Но ехать в дилерский центр не получится по ряду причин (нет страховки, вдруг спустило колесо, срочно ребенка с детского садика забрать).
Вам всегда покажут и дадут проверить ПТС, но только в нужный момент!
Отличить поддельный ПТС от оригинала достаточно просто, и еще проще если есть с чем сравнить. Если ПТС с другими документами вложен в файлик, если взять ПТС в руки после 20 минут на жгучем морозе, если смотреть в него на коленях в темном паркинге, то даже опытный автолюбитель может ошибиться. Чтобы избежать подобных проблем, необходимо знать, как проверить паспорт транспортного средства (ПТС) на подлинность. Но главное не откладывайте проверку документов после осмотра ТС, сделайте это сразу!
В третьих, мы старались в этом материале заострить ваше внимание, на самой причине мошенничества. Не чистые на руку продавец не захочет и просто не станет вам продавать ТС, если вы последуете нашей инструкции к применению:
— Делать осмотр авто сразу с ПТС;
— Если в ПТС, два и более хозяина, то нужно проверить все! Правду никто не скажет;
— Смотреть машину только в чистом виде и в компании специалиста;
— Избежать принятия решения сразу на месте. Это важно! Есть смысл взвесить все в спокойной обстановке.
— Проверить авто на на розыск, ограничения и штрафы;
— Договор купли продажи заключать в специализированном месте, лучше доехать к оф.дилерам (там есть видеокамеры).
— Проверьте паспорт продавца, и лучше возьмите у него ксерокопию и на обратной стороне ее, пусть напишет расписку о получении денег.
Наша компания в Москве «BUYOUT-CAR» купит авто после ДТП на разбор. Если вы хотите купить автомобиль в аварийном состоянии под восстановление или на разбор, обращайтесь к нашим менеджерам. На смотровой площадке компании выставлены на продажу битые машины на комиссии.В завершение скажу лично от себя. Погоня на бесплатным сыром, всегда наказуема! Если при покупке автомобиля вас за хотят на дурить перекупщики, то наши советы тоже помогут обличить обман и разобраться в ситуации.
УЛЬТРАМАГ прибор для проверки подлинности документов
УЛЬТРАМАГ профессиональный настольный прибор для проверки подлинности документов: водительских прав, ПТС, техпаспортов, денежных купюр, акцизных марок и других ценных бумаг по визуальным и машиночитаемым защитным признакам.
Виды контроля
1. Ультрафиолетовый контроль обеспечивает выявление следующих защитных признаков банкнот, ценных бумаг, документов, акцизных, специальных и идентификационных марок:
Отсутствие на бумаге купюр общего фона люминесцирования.
Люминесценцию участков купюр (меток, волокон, фрагментов рисунков).
Выполненных специальными люминесцирующими красками;
Отсутствие видимости водяных знаков;
Наличие ступенчатых волокон «Зона».
2. Контроль в белом отраженном свете обеспечивает выявление (с помощью лупы):
Способов и дефектов печати;
Наличия и дефектов микропечати;
Возможных подчисток.
3. Контроль в белом проходящем свете обеспечивает выявление следующих защитных признаков:
Водяных знаков;
Защитных нитей и полосок;
Совмещаемых кодовых рисунков и меток, а также относительное расположение лицевой и оборотной сторон купюр;
Наличие микроперфорации.
4. Магнитный контроль обеспечивает выявление защитных меток, надписей и рисунков, выполненных ферромагнитной краской.
5. Инфракрасный контроль обеспечивает выявление фрагментов изображения, выполненных с использованием метамерных красок, т. е. красок, близких по цвету, но с различной отражающей способностью в ИК диапазоне.
6. Контроль по размеру и степени повреждения купюр проводится по миллиметровой шкале на столе прибора.
Технические характеристики
Параметр |
Значение |
Количество видов контроля |
5 (без дополнительных приборов) |
Мощность каждой лампы |
6 Вт |
Длина волны УФ излучения |
365 нм |
Потребляемая мощность, не более |
25 Вт |
Кратность лупы |
10 х |
Класс защиты от поражения электрическим током |
П |
Габаритные размеры: -блок визуального контроля, не более -прибор УЛЬТРАМАГ -в упаковке, не более |
310х168х165 мм 148х22х42 мм 354х266х226 мм |
Масса комплекта прибора без упаковки, не более |
2,5 кг |
Габаритные размеры в упаковке |
335х200х190 мм |
Масса комплекта прибора в упаковке, не более |
3,0 кг |
Заголовок аутентификации — обзор
Основы IPsec
Заголовок аутентификации (AH)
AH, один из протоколов безопасности IPSec, обеспечивает защиту целостности заголовков пакетов и данных, а также аутентификацию пользователя. Опционально он может обеспечивать защиту от воспроизведения и защиту доступа. AH не может зашифровать какую-либо часть пакетов.
Режимы AH
AH имеет два режима: транспорт и туннель . В туннельном режиме AH создает новый IP-заголовок для каждого пакета; в транспортном режиме AH не создает новый заголовок IP.В архитектурах IPSec, использующих шлюз, истинный IP-адрес источника или назначения для пакетов должен быть изменен на IP-адрес шлюза. Поскольку транспортный режим не может изменить исходный IP-заголовок или создать новый IP-заголовок, транспортный режим обычно используется в архитектурах «от хоста к хосту».
Инкапсуляция полезной нагрузки безопасности (ESP)
ESP — это второй базовый протокол безопасности IPSec. В первоначальной версии IPSec ESP обеспечивал шифрование только для пакетных данных полезной нагрузки. При необходимости защита целостности обеспечивалась протоколом AH.Во второй версии IPSec ESP стал более гибким. Он может выполнять аутентификацию для обеспечения защиты целостности, но не для самого внешнего заголовка IP. Кроме того, шифрование ESP можно отключить с помощью алгоритма шифрования Null ESP. Следовательно, во всех реализациях IPSec, кроме самых старых, ESP может использоваться только для обеспечения шифрования; шифрование и защита целостности; или только защита целостности.
ESP имеет два режима: транспорт и туннель . В туннельном режиме ESP создает новый IP-заголовок для каждого пакета.В новом заголовке IP перечислены конечные точки туннеля ESP (например, два шлюза IPSec) в качестве источника и назначения пакета. Благодаря этому туннельный режим можно использовать со всеми тремя моделями архитектуры VPN.
Internet Key Exchange (IKE)
Назначение протокола Internet Key Exchange (IKE) — согласование, создание и управление ассоциациями безопасности. Ассоциация безопасности (SA) — это общий термин для набора значений, которые определяют функции IPSec и средства защиты, применяемые к соединению.SA также могут быть созданы вручную с использованием значений, заранее согласованных обеими сторонами, но эти SA не могут быть обновлены; этот метод не масштабируется для реальных крупномасштабных VPN. IKE использует пять различных типов обмена для создания сопоставлений безопасности, статуса передачи и информации об ошибках, а также для определения новых групп Диффи – Хеллмана. В IPSec IKE используется для обеспечения безопасного механизма для установления соединений, защищенных IPsec.
Протокол сжатия полезной нагрузки IP (IPComp)
При обмене данными часто желательно выполнять сжатие данных без потерь, чтобы переупаковывать информацию в меньший формат без потери ее смысла.Протокол сжатия полезной нагрузки IP (IPComp) часто используется с IPSec. Если сначала применить IPComp к полезной нагрузке, а затем зашифровать пакет с помощью ESP, можно добиться эффективного сжатия.
IPComp можно настроить для обеспечения сжатия трафика IPSec, идущего только в одном направлении (например, сжимать пакеты от конечной точки A к конечной точке B, но не от конечной точки B к конечной точке A) или в обоих направлениях. Кроме того, IPComp позволяет администраторам выбирать из нескольких алгоритмов сжатия, включая DEFLATE и LZS.49 IPComp предоставляет простое, но гибкое решение для сжатия полезной нагрузки IPSec.
IPComp может обеспечить сжатие без потерь полезной нагрузки IPSec. Поскольку применение алгоритмов сжатия к определенным типам полезной нагрузки может фактически увеличить ее, IPComp сжимает полезную нагрузку только в том случае, если он действительно уменьшит размер пакета.
IPSec использует IKE для создания сопоставлений безопасности, которые представляют собой наборы значений, определяющих безопасность подключений, защищенных IPsec. Фаза 1 IKE создает IKE SA; Фаза 2 IKE создает IPSec SA через канал, защищенный IKE SA.Фаза 1 IKE имеет два режима: основной и агрессивный. Основной режим согласовывает установление двунаправленной IKE SA с помощью трех пар сообщений, в то время как в агрессивном режиме используются только три сообщения. Хотя агрессивный режим быстрее, он менее гибкий и безопасный. Фаза 2 IKE имеет один режим: быстрый режим. В быстром режиме используются три сообщения для установления пары однонаправленных сопоставлений безопасности IPSec. Связь в быстром режиме шифруется методом, указанным в IKE SA, созданном на этапе 1.
Сеть 101: безопасность транспортного уровня (TLS) Сеть через браузер (O’Reilly)
Введение
Протокол SSL был первоначально разработан в Netscape для обеспечения безопасность транзакций электронной торговли в Интернете, которая требует шифрования для защищать личные данные клиентов, а также аутентификацию и целостность гарантии для обеспечения безопасной транзакции.Для этого SSL протокол был реализован на уровне приложений, непосредственно поверх TCP (Рисунок 4-1), что позволяет протоколы над ним (HTTP, электронная почта, обмен мгновенными сообщениями и многие другие) для работать без изменений, обеспечивая безопасность связи, когда общение по сети.
При правильном использовании SSL сторонний наблюдатель может только сделать вывод конечные точки подключения, тип шифрования, а также частоту и приблизительный объем отправленных данных, но не может читать или изменять какие-либо фактические данные.Рисунок 4-1. Безопасность транспортного уровня (TLS)
Когда протокол SSL был стандартизирован IETF, он был переименован. к безопасности транспортного уровня (TLS). Многие используют имена TLS и SSL взаимозаменяемы, но технически они разные, поскольку каждый описывает другую версию протокола.
SSL 2.0 был первой публично выпущенной версией протокола, но он был быстро заменен на SSL 3.0 из-за ряда обнаруженных средств защиты недостатки.Поскольку протокол SSL был проприетарным для Netscape, IETF предприняли попытку стандартизировать протокол, в результате чего появился RFC 2246, который был опубликован в январе 1999 года и стал известен как TLS 1.0. С затем IETF продолжил итерацию протокола для решения недостатки безопасности, а также расширение ее возможностей: TLS 1.1 (RFC 4346) был опубликован в апреле 2006 г., TLS 1.2 (RFC 5246) в августе 2008 г. и работает сейчас ведется определение TLS 1.3.
При этом не позволяйте обилию номеров версий вводить вас в заблуждение: ваши серверы всегда должны отдавать предпочтение и согласовывать последнюю стабильную версию протокола TLS для обеспечения максимальной безопасности, возможностей и гарантии исполнения.Фактически, некоторые критически важные для производительности функции, такие как как HTTP / 2, явно требует использования TLS 1.2 или выше и прерывает в противном случае связь. Хорошая безопасность и производительность идут рука об руку.
TLS был разработан для работы поверх надежного транспортного протокола. типа TCP. Однако он также был адаптирован для работы с дейтаграммами. протоколы, такие как UDP. Безопасность на транспортном уровне дейтаграмм (DTLS) протокол, определенный в RFC 6347, основан на протоколе TLS и может предоставить аналогичные гарантии безопасности при сохранении дейтаграммы модель доставки.
§Шифрование, аутентификация и целостность
Протокол TLS предназначен для предоставления трех основных услуг: все приложения, работающие над ним: шифрование, аутентификация и данные честность. Технически вам не обязательно использовать все три в каждом ситуация. Вы можете принять решение о принятии сертификата без подтверждения его подлинность, но вы должны быть хорошо осведомлены о рисках безопасности и последствия этого. На практике безопасное веб-приложение будет использовать все три услуги.
- Шифрование
Механизм скрытия того, что отправляется с одного хоста на другой.
- Аутентификация
Механизм проверки действительности предоставленной идентификации материал.
- Целостность
Механизм обнаружения фальсификации и подделки сообщений.
Чтобы установить криптографически безопасный канал данных, одноранговые узлы должны договориться о том, какие наборы шифров будут использоваться, и ключи, используемые для шифрования данных.Протокол TLS определяет четко определенный последовательность рукопожатия для выполнения этого обмена, которую мы рассмотрим в подробно в TLS Handshake. Гениальная часть этого рукопожатия и причина, по которой TLS работает в На практике это связано с использованием криптографии с открытым ключом (также известной как криптография с асимметричным ключом), что позволяет одноранговым узлам согласовывать общий секретный ключ без необходимости устанавливать какие-либо предварительные знания о каждом другое, и сделать это по незашифрованному каналу.
В рамках рукопожатия TLS протокол также позволяет обоим одноранговым узлам подтвердить свою личность. При использовании в браузере это механизм аутентификации позволяет клиенту проверить, что сервер кем он себя называет (например, ваш банк), а не просто притворяется быть местом назначения, подделав его имя или IP-адрес. Этот проверка основана на установленной цепочке доверия — см. Цепочка доверия и Центры сертификации.Кроме того, сервер также может опционально проверить личность клиента — например, прокси-сервер компании может аутентифицировать всех сотрудников, каждый из которых может иметь свой уникальный сертификат, подписанный компанией.
Наконец, с шифрованием и аутентификацией, протокол TLS также предоставляет собственный механизм кадрирования сообщений и подписывает каждое сообщение с кодом аутентификации сообщения (MAC). Алгоритм MAC является односторонним. криптографическая хеш-функция (фактически контрольная сумма), ключи к которой согласовываются обоими одноранговыми узлами.Всякий раз, когда отправляется запись TLS, Значение MAC создается и добавляется к этому сообщению, а получатель затем сможет вычислить и проверить отправленное значение MAC, чтобы гарантировать, что сообщение целостность и подлинность.
Вместе все три механизма служат основой для безопасного общение в сети. Все современные веб-браузеры поддерживают множество наборов шифров, способных аутентифицировать как клиента, так и сервер, и прозрачно выполнять проверки целостности сообщений для каждого записывать.
§Прокси, посредники, TLS и новые протоколы на Интернет
Расширяемость и успех HTTP создали яркую экосистема различных прокси и посредников в сети: кеш серверы, шлюзы безопасности, веб-ускорители, фильтры содержимого и многие другие другие. В некоторых случаях мы знаем об их присутствии (явное прокси), а в других полностью прозрачны до конца Пользователь.
К сожалению, сам успех и наличие этих серверов создал проблему для всех, кто пытается отклониться от HTTP / 1.Икс протокол любым способом: некоторые прокси-серверы могут просто передавать новый HTTP расширения или альтернативные форматы проводов, которые они не могут интерпретировать, другие могут продолжать слепо применять свою логику, даже если они не должны этого делать, и некоторые, такие как устройства безопасности, могут предполагать злонамеренный умысел, когда здесь ничего нет.
Другими словами, на практике отклонение от четко определенного семантика HTTP / 1.x на порту 80 часто приводит к ненадежным развертываниям: у некоторых клиентов нет проблем, у других же возникают непредсказуемые и непредсказуемые проблемы. трудно воспроизводимое поведение — e.g., один и тот же клиент может видеть разные поведения при перемещении между разными сетями.
Из-за такого поведения появились новые протоколы и расширения HTTP, такие как поскольку WebSocket, HTTP / 2 и другие должны полагаться на установку HTTPS туннель для обхода промежуточных прокси и обеспечения надежного модель развертывания: зашифрованный туннель скрывает данные от всех посредники. Если вы когда-нибудь задумывались, почему большинство руководств по WebSocket скажет вам использовать HTTPS для доставки данных мобильным клиентам, это Почему.
§HTTPS Везде
Незашифрованная связь — через HTTP и другие протоколы — создает большой количество уязвимостей конфиденциальности, безопасности и целостности. Такой обмены восприимчивы к перехвату, манипуляции и олицетворение и может раскрыть учетные данные пользователей, историю, личность и другая конфиденциальная информация. Наши приложения должны защищать себя, и наши пользователи против этих угроз путем доставки данных по HTTPS.
- HTTPS защищает целостность веб-сайта
Шифрование предотвращает несанкционированное вмешательство злоумышленников в обмен данные — например, переписывать контент, внедрять нежелательные и вредоносные контент и так далее.
- HTTPS защищает конфиденциальность и безопасность пользователя
Шифрование не позволяет злоумышленникам прослушивать обмен данные. Каждый незащищенный запрос может раскрыть конфиденциальную информацию о пользователь, и когда такие данные собираются во многих сеансах, может использоваться для деанонимности их личности и раскрытия других конфиденциальных Информация.Вся активность в браузере с точки зрения пользователя, следует считать конфиденциальными и конфиденциальными.
- HTTPS обеспечивает широкие возможности в Интернете
Растущее число новых функций веб-платформы, таких как доступ геолокация пользователей, фотографирование, запись видео, включение офлайн взаимодействие с приложением и многое другое требует явного согласия пользователя, что в очередь, требует HTTPS. Предоставляемые гарантии безопасности и целостности по HTTPS — важные компоненты для обеспечения безопасности пользователя разрешение рабочего процесса и защита своих предпочтений.
Чтобы продолжить, как Инженерная группа Интернета (IETF) Совет по архитектуре Интернета (IAB) выпустил руководство для разработчиков и разработчиков протоколов, которые настоятельно рекомендуют HTTPS:
По мере роста нашей зависимости от Интернета возрастают и риски, и ставки для всех, кто на это полагается. В итоге это наш ответственность как разработчиков приложений, так и пользователей за обеспечение что мы защищаем себя, разрешая HTTPS повсюду.
Стандарт только для HTTPS опубликованный Управлением управления и бюджета Белого дома, является отличный ресурс для получения дополнительной информации о необходимости HTTPS, и практические советы по его развертыванию.
§Давайте Зашифровать
Распространенное возражение и препятствие на пути к широкому распространению HTTPS был требованием для покупки сертификатов у одного из доверенные органы — см. Цепь доверия и Центры сертификации.Проект Let’s Encrypt запущен в 2015 году. решает эту конкретную проблему:
«Let’s Encrypt — бесплатный, автоматизированный и открытый сертификат. авторитет, предоставленный вам Исследовательской группой по интернет-безопасности (ISRG). Цель Let’s Encrypt и протокола ACME — позволяют настроить HTTPS-сервер и получить его автоматически получить сертификат, доверенный браузеру, без участия человека вмешательство.»
Посетите веб-сайт проекта, чтобы узнать, как настроить его самостоятельно сайт. Нет никаких ограничений, теперь любой может получить доверенный сертификат для своего сайта, бесплатно.
§TLS Рукопожатие
Прежде, чем клиент и сервер смогут начать обмен данными приложения через TLS необходимо согласовать зашифрованный туннель: клиент и сервер должен согласовать версию протокола TLS, выберите ciphersuite и при необходимости проверьте сертификаты.К сожалению, каждый из для этих шагов требуются новые пакеты (рис. 4-2) между клиентом и server, что увеличивает задержку запуска для всех TLS-подключений. Рисунок 4-2. Протокол рукопожатия TLS
Рисунок 4-2 предполагает то же (оптимистично) Задержка одностороннего «света в волокне» 28 миллисекунд между Новым Йорк и Лондон, как использовалось в предыдущем установлении TCP-соединения Примеры; см. Таблицу 1-1.
-
0 мс
TLS работает через надежный транспорт (TCP), что означает, что мы должны сначала завершите трехстороннее рукопожатие TCP, которое занимает одно полное поездка в оба конца.
-
56 мс
Установив TCP-соединение, клиент отправляет несколько спецификации в виде обычного текста, такие как версия протокола TLS он запущен, список поддерживаемых шифровальных наборов и другие TLS параметры, которые он может захотеть использовать.
-
84 мс
Сервер выбирает версию протокола TLS для дальнейшего связи, выбирает набор шифров из списка, предоставленного клиент, прикрепляет свой сертификат и отправляет ответ обратно клиент.При желании сервер также может отправить запрос на сертификат клиента и параметры для других расширений TLS.
-
112 мс
Предполагая, что обе стороны могут согласовать общую версию и cipher, и клиент доволен сертификатом, предоставленным сервер, клиент инициирует либо RSA, либо ключ Диффи-Хеллмана обмен, который используется для установления симметричного ключа для следующая сессия.
-
140 мс
Сервер обрабатывает параметры обмена ключами, отправленные клиент, проверяет целостность сообщения, проверяя MAC, и возвращает encrypted
Finished
сообщение обратно клиенту.-
168 мс
Клиент расшифровывает сообщение согласованным симметричным ключом, проверяет MAC, и если все в порядке, то туннель установлен и данные приложения теперь могут быть отправлены.
Как видно из приведенного выше обмена, для новых подключений TLS требуется два обходы для «полного рукопожатия» — это плохие новости. Однако в практика, оптимизированные развертывания могут работать намного лучше и обеспечивать согласованное рукопожатие 1-RTT TLS:
False Start — это расширение протокола TLS, которое позволяет клиенту и сервер, чтобы начать передачу зашифрованных данных приложения, когда рукопожатие завершено только частично — i.э., однажды
ChangeCipherSpec
иFinished Сообщения
отправлено, но не дожидаясь, пока другая сторона сделает то же самое. Этот оптимизация снижает накладные расходы на рукопожатие для новых подключений TLS к одна поездка туда и обратно; см. Включение ложного запуска TLS.Если клиент ранее связывался с сервером, может использоваться «сокращенное рукопожатие», которое требует одного обхода и также позволяет клиенту и серверу снизить накладные расходы ЦП на повторное использование ранее согласованных параметров для безопасного сеанса; см. сеанс TLS Возобновление.
Комбинация обеих вышеупомянутых оптимизаций позволяет нам обеспечить согласованное рукопожатие TLS 1-RTT для новых и вернувшихся посетителей, плюс экономия вычислений для сеансов, которые могут быть возобновлены на основе предварительно согласованные параметры сеанса. Обязательно воспользуйтесь преимуществами эти оптимизации в ваших развертываниях.
Одна из целей разработки TLS 1.3 заключается в уменьшении накладных расходов на задержку при настройке безопасного соединение: 1-RTT для новых и 0-RTT для возобновленных сеансов!
§RSA, Диффи-Хеллман и прямая секретность
По разным историческим и коммерческим причинам ЮАР рукопожатие было доминирующим механизмом обмена ключами в большинстве TLS развертывания: клиент генерирует симметричный ключ, шифрует его с помощью открытый ключ сервера и отправляет его на сервер для использования в качестве симметричного ключ для установленной сессии.В свою очередь, сервер использует свои частные ключ для расшифровки отправленного симметричного ключа, и обмен ключами завершен. С этого момента клиент и сервер используют согласованный симметричный ключ для шифрования их сеанса.
Рукопожатие RSA работает, но имеет критический недостаток: то же самое. пара открытого и закрытого ключей используется как для аутентификации сервера, так и для зашифровать симметричный сеансовый ключ, отправленный на сервер. В результате, если злоумышленник получает доступ к закрытому ключу сервера и прослушивает обмен, то они могут расшифровать весь сеанс.Даже хуже если злоумышленник в настоящее время не имеет доступа к закрытому ключу, он все еще может записать зашифрованный сеанс и расшифровать его позже как только они получат закрытый ключ.
Напротив, обмен ключами Диффи-Хеллмана позволяет клиенту и сервер для согласования общего секрета без явной передачи его в рукопожатии: закрытый ключ сервера используется для подписи и проверки рукопожатие, но установленный симметричный ключ никогда не покидает клиент или сервер и не может быть перехвачен пассивным злоумышленником даже если у них есть доступ к закрытому ключу.
Для любопытных: статья в Википедии об обмене ключами Диффи-Хеллмана — это отличное место, чтобы узнать об алгоритме и его свойствах.
Лучше всего то, что обмен ключами Диффи-Хеллмана может использоваться для уменьшения риск компрометации прошлых сеансов связи: мы можем создать новый «эфемерный» симметричный ключ как часть каждого обмена ключами и отбросьте предыдущие ключи. В результате, поскольку эфемерные ключи никогда не сообщаются и активно пересматриваются для каждого нового сеанса, в худшем случае злоумышленник может скомпрометировать клиент или сервер и получить доступ к ключам сеанса текущего и будущие сессии.Однако зная закрытый ключ или текущий эфемерный ключ, не помогает злоумышленнику расшифровать любой из предыдущих сеансы!
Комбинированный, использование обмена ключами Диффи-Хеллмана и эфемерный ключи сеансов обеспечивают «совершенную прямую секретность» (PFS): компромисс долгосрочных ключей (например, закрытого ключа сервера) не ставит под угрозу прошлые ключи сеанса и не позволяет злоумышленнику расшифровать ранее записанные сеансы. Очень желанная недвижимость, мягко говоря!
В результате, и это не должно вызывать удивления, RSA рукопожатие сейчас активно отменяется: все популярные браузеры предпочитают шифры, которые обеспечивают прямую секретность (т.е., положитесь на Обмен ключами Диффи-Хеллмана), и в качестве дополнительного стимула может включать определенные оптимизации протокола только тогда, когда прямая секретность доступно — например, Подтверждение связи 1-RTT через TLS False Start.
То есть обратитесь к документации по серверу, чтобы узнать, как включить и разверните прямую секретность! Еще раз, хорошая безопасность и производительность идут рука об руку.
§Производительность открытого и симметричного ключа Криптография
Криптография с открытым ключом используется только во время начальной настройки Туннель TLS: сертификаты аутентифицируются и обмен ключами алгоритм выполняется.
Криптография с симметричным ключом, в которой используется установленный симметричный ключ. затем используется ключ для дальнейшего взаимодействия между клиентом и сервер в сеансе. В основном это делается для того, чтобы повысить производительность — криптография с открытым ключом — это гораздо больше вычислительно дорого. Чтобы проиллюстрировать разницу, если у вас есть OpenSSL установлен на вашем компьютере, вы можете запустить следующие тесты:
$> скорость openssl ecdh
$> скорость openssl aes
Обратите внимание, что единицы между двумя тестами не являются напрямую сравнимо: тест Диффи-Хеллмана на эллиптических кривых (ECDH) дает сводная таблица операций в секунду для разных размеров ключей, а Производительность AES измеряется в байтах в секунду.Тем не менее, это должно быть легко увидеть, что операции ECDH намного больше вычислительно дорого.
Точные значения производительности значительно различаются в зависимости от используемого оборудование, количество ядер, версия TLS, конфигурация сервера и другие факторы. Не поддавайтесь устаревшим тестам! Всегда запускайте тесты производительности на вашем собственном оборудовании и обратитесь к разделу «Уменьшение вычислительных ресурсов». Затраты на дополнительный контекст.
§ Согласование протокола уровня приложений (ALPN)
Два сетевых узла могут захотеть использовать собственный протокол приложения для общаться друг с другом.Один из способов решить эту проблему — определить заранее назначьте ему известный порт (например, порт 80 для HTTP, порт 443 для TLS) и настройте все клиенты и серверы для использования Это. Однако на практике это медленный и непрактичный процесс: каждый назначение портов должно быть одобрено и, что еще хуже, межсетевые экраны и другие посредники часто разрешают трафик только на порты 80 и 443.
В результате, чтобы обеспечить простое развертывание пользовательских протоколов, мы должны
повторно использовать порты 80 или 443 и использовать дополнительный механизм для согласования
протокол приложения.Порт 80 зарезервирован для HTTP, а HTTP
Спецификация предоставляет специальный поток обновления для этого
очень цель. Однако использование
Обновление
может добавить дополнительные
сетевой обход задержки, и на практике часто ненадежен в
наличие множества посредников; см. Прокси,
Посредники, TLS и новые протоколы в Интернете.
Решение, как вы уже догадались, использовать порт 443, который зарезервирован. для безопасных сеансов HTTPS, работающих через TLS.Использование сквозного зашифрованный туннель скрывает данные от промежуточных прокси и обеспечивает быстрый и надежный способ развертывания новых протоколов приложений. Однако нам все еще нужен другой механизм для согласования протокола, который будет использоваться в сеансе TLS.
Согласование протокола прикладного уровня (ALPN), как следует из названия, - это расширение TLS, которое удовлетворяет эту потребность. Расширяет TLS рукопожатие (рисунок 4-2) и позволяет партнерам согласовывать протоколы без дополнительных обходов.В частности, процесс выглядит следующим образом:
Клиент добавляет новое поле
ProtocolNameList
, содержащий список поддерживаемых протоколов приложений, вClientHello
сообщение.Сервер проверяет поле
ProtocolNameList
и возвращает полеProtocolName
, указывающее выбранный протокол как часть сообщенияServerHello
.
Сервер может ответить только одним именем протокола, и если он не поддерживает то, что запрашивает клиент, тогда он может выбрать прервать соединение. В результате, как только рукопожатие TLS завершается, оба безопасного туннеля установлены, а клиент и сервер находятся в соглашение о том, какой протокол приложения будет использоваться; клиент и сервер может немедленно начать обмен сообщениями через согласованный протокол.
§История и отношения NPN и ALPN
Next Protocol Negotiation (NPN) - это расширение TLS, которое разработан в рамках программы SPDY в Google, чтобы обеспечить эффективную согласование протокола приложения во время рукопожатия TLS. Звук привычный? Конечный результат функционально эквивалентен ALPN.
ALPN - это пересмотренная и одобренная IETF версия расширения NPN. В NPN сервер объявлял, какие протоколы он поддерживает, а Затем клиент выбрал и подтвердил протокол.В ALPN этот обмен было отменено: теперь клиент указывает, какие протоколы он поддерживает, Затем сервер выбирает и подтверждает протокол. Обоснование изменение состоит в том, что это приводит к более близкому согласованию ALPN с другие стандарты согласования протоколов.
Короче говоря, ALPN является преемником NPN.
§Имя сервера Индикация (SNI)
Зашифрованный туннель TLS может быть установлен между любыми двумя TCP одноранговые узлы: клиенту необходимо знать только IP-адрес другого однорангового узла. чтобы установить соединение и выполнить рукопожатие TLS.Однако что, если сервер хочет разместить несколько независимых сайтов, каждый со своим Сертификат TLS на том же IP-адресе - как это работает? Обманывать вопрос; это не так.
Чтобы решить предыдущую проблему, указание имени сервера (SNI)
в протокол TLS было введено расширение, которое позволяет клиенту
чтобы указать имя хоста, к которому клиент пытается подключиться как часть
рукопожатия TLS. В свою очередь, сервер может проверять SNI.
имя хоста, отправленное в сообщении ClientHello
, выберите
соответствующий сертификат и завершите рукопожатие TLS для желаемого
хозяин.
§TLS, HTTP и Выделенные IP-адреса
Рабочий процесс TLS + SNI идентичен заголовку Host
реклама в HTTP, где клиент указывает имя хоста
сайт, который он запрашивает: один и тот же IP-адрес может содержать много разных
домены, и SNI и Host
необходимы для
устранить неоднозначность между ними.
К сожалению, некоторые старые клиенты (например, большинство запущенных версий IE в Windows XP, Android 2.2 и другие) не поддерживают SNI. Как результат, если вам нужно предоставить TLS таким клиентам, то вам может понадобиться выделенный IP-адрес для каждого хоста.
§TLS возобновление сеанса
Дополнительная задержка и вычислительные затраты полного рукопожатия TLS налагают серьезное снижение производительности на все приложения, требующие безопасное общение. Чтобы снизить некоторые затраты, TLS предоставляет механизм для возобновления или обмена данными согласованного секретного ключа между несколько подключений.
§Идентификаторы сеанса
Первый механизм возобновления идентификаторов сеанса (RFC 5246) был
введенный в SSL 2.0, который позволял серверу создавать и отправлять
32-байтовый идентификатор сеанса как часть его ServerHello
сообщение во время полного согласования TLS, которое мы видели ранее. С
идентификатор сеанса на месте, и клиент, и сервер могут хранить
предварительно согласованные параметры сеанса - с ключом по идентификатору сеанса - и повторное использование
их для последующего сеанса.
В частности, клиент может включить идентификатор сеанса в ClientHello
сообщение, чтобы указать серверу, что он
все еще помнит согласованный набор шифров и ключи из предыдущих
рукопожатие и может использовать их повторно. В свою очередь, если сервер может
найти параметры сеанса, связанные с объявленным идентификатором, в его
cache, тогда может произойти сокращенное рукопожатие (рис. 4-3). В противном случае полный
требуется согласование нового сеанса, которое приведет к созданию нового сеанса
Я БЫ.Рисунок 4-3. Сокращенное рукопожатие TLS
протокол
Использование идентификаторов сеанса позволяет нам удалить полный обход, а также накладные расходы на криптографию с открытым ключом, которая используется для согласовать общий секретный ключ. Это позволяет обеспечить безопасное соединение. устанавливается быстро и без потери безопасности, поскольку мы повторно используем ранее согласованные данные сеанса.
Возобновление сеанса - важная оптимизация как для HTTP / 1.Икс и развертывания HTTP / 2. Сокращенное рукопожатие исключает полное круговая задержка и значительно снижает вычислительные затраты для обеих сторон.
Фактически, если браузеру требуется несколько подключений к одному и тому же хост (например, когда используется HTTP / 1.x), он часто намеренно ждет для завершения первого согласования TLS перед открытием дополнительных подключения к одному серверу, чтобы их можно было "возобновить" и повторно использовать те же параметры сеанса.Если вы когда-нибудь смотрели в сети проследить и задаться вопросом, почему вы редко видите несколько TLS на одном хосте переговоры в полете, вот почему!
Однако одно из практических ограничений идентификаторов сеансов механизм - это требование к серверу для создания и поддержки кеш сеанса для каждого клиента. Это приводит к нескольким проблемам на сервер, который может видеть десятки тысяч или даже миллионы уникальных подключений каждый день: потребляемая память для каждого открытого TLS-соединения, требование для кеширования идентификаторов сеансов и политик выселения, а также нетривиальные задачи развертывания для популярных сайтов с большим количеством серверов, который в идеале должен использовать общий кеш сеанса TLS для наилучшего представление.
Ни одна из перечисленных выше проблем не может быть решена, и многие сайты с высокой посещаемостью сегодня успешно используют идентификаторы сеансов. Но для любого развертывания с несколькими серверами идентификаторы сеанса потребуют осторожное мышление и системная архитектура, чтобы кеш рабочей сессии.
§Билеты на сеанс
Для решения этой проблемы при развертывании сеанса TLS на стороне сервера.
кеши, механизм замены "Session Ticket" (RFC 5077) был
введено, что устраняет требование к серверу сохранять
состояние сеанса для каждого клиента.Вместо этого, если клиент указывает, что он
поддерживает билеты сеанса, сервер может включать новый сеанс Запись билета
, которая включает все согласованные данные сеанса
зашифровано секретным ключом, известным только серверу.
Этот билет сеанса затем сохраняется клиентом и может быть включен
в расширении SessionTicket
внутри ClientHello
сообщение следующего сеанса. Таким образом, все
данные сеанса хранятся только на клиенте, но билет по-прежнему в безопасности
потому что он зашифрован ключом, известным только серверу.
Идентификаторы сеанса и механизмы билета сеанса соответственно, обычно называемые сессионное кэширование и возобновление без гражданства механизмов. Главное улучшение Возобновление без сохранения состояния - это удаление кеша сеанса на стороне сервера, что упрощает развертывание, требуя от клиента предоставления билет сеанса при каждом новом подключении к серверу, то есть до тех пор, пока срок действия билета истек.
На практике развертывание билетов сеанса в наборе серверы с балансировкой нагрузки также требуют тщательного мышления и систем архитектура: все серверы должны быть инициализированы одним и тем же сеансом ключ, и требуется дополнительный механизм, чтобы периодически и безопасно повернуть общий ключ на всех серверах.
§Цепь Доверительных и Сертификационных Центров
Аутентификация является неотъемлемой частью установления каждого TLS. связь.Ведь можно вести разговор за зашифрованный туннель с любым партнером, включая злоумышленника, и если мы не сможем убедитесь, что хозяин, с которым мы говорим, тот, которому мы доверяем, тогда все работа по шифрованию могла быть напрасной. Чтобы понять, как мы можем проверить идентичность партнера, давайте рассмотрим простой рабочий процесс аутентификации между Алисой и Бобом:
И Алиса, и Боб генерируют свои собственные открытый и закрытый ключи.
И Алиса, и Боб скрывают свои закрытые ключи.
Алиса делится своим открытым ключом с Бобом, а Боб - с Алиса.
Алиса создает новое сообщение для Боба и подписывает его. закрытый ключ.
Боб использует открытый ключ Алисы для проверки предоставленного сообщения. подпись.
Доверие - ключевой компонент предыдущего обмена.Конкретно, шифрование с открытым ключом позволяет нам использовать открытый ключ отправителя для убедитесь, что сообщение было подписано правильным закрытым ключом, но решение об утверждении отправителя по-прежнему основано на доверии. В только что показанный обмен, Алиса и Боб могли бы обменяться своими общедоступными при личной встрече, и поскольку они хорошо знают друг друга, они уверены, что их обмен не был скомпрометирован самозванец - возможно, они даже подтвердили свою личность через другого, секретное (физическое) рукопожатие, которое они установили ранее!
Затем Алиса получает сообщение от Чарли, которого она никогда не встречала, но который утверждает, что является другом Боба.Фактически, чтобы доказать, что он дружив с Бобом, Чарли попросил Боба подписать свой открытый ключ с помощью закрытый ключ и прикрепил эту подпись к своему сообщению (рис. 4-4). В этом случае Алиса сначала проверяет Подпись Боба на ключе Чарли. Она знает открытый ключ Боба и поэтому возможность проверить, действительно ли Боб подписал ключ Чарли. Потому что она доверяет Решение Боба проверить Чарли, она принимает сообщение и выполняет аналогичная проверка целостности сообщения Чарли, чтобы убедиться, что это так, действительно, от Чарли.Рисунок 4-4. Цепочка доверия для Алисы, Боб, и Чарли
Мы только что создали цепочку доверия: Алиса доверяет Боб, Боб доверяет Чарли, и в результате транзитивного доверия Алиса решает доверять Чарли. Пока никто в цепочке не скомпрометирован, это позволяет нам создавать и расширять список доверенных лиц.
Аутентификация в Интернете и в вашем браузере выполняется точно так же процесс, как показано. Это означает, что на этом этапе вы должны спросить: кому доверяет ваш браузер и кому вы доверяете, когда используете браузер? На этот вопрос есть как минимум три ответа:
- Сертификаты, указанные вручную
Каждый браузер и операционная система предоставляет вам механизм вручную импортируйте любой сертификат, которому вы доверяете.Как получить сертификат и проверка его целостности полностью зависит от вас.
- Центры сертификации
Центр сертификации (ЦС) - это доверенная третья сторона, которая доверяет как субъект (владелец) сертификата, так и сторона полагаясь на сертификат.
- Браузер и операционная система
Каждая операционная система и большинство браузеров поставляются со списком известные центры сертификации.Таким образом, вы также доверяете поставщикам. этого программного обеспечения для предоставления и ведения списка доверенных лиц.
На практике было бы непрактично хранить и вручную проверять каждый и каждый ключ для каждого веб-сайта (хотя вы можете, если так наклонный). Следовательно, наиболее распространенным решением является использование сертификата. органы (ЦС) для выполнения этой работы за нас (рис. 4-5): браузер указывает, каким ЦС доверять (корневые центры сертификации), а затем на них ложится бремя проверки каждого сайта, который они подписать, а также проверить и убедиться, что эти сертификаты не используются неправомерно или скомпрометирован.Если безопасность любого сайта с сертификатом ЦС нарушено, то этот ЦС также обязан отозвать скомпрометированный сертификат. Рисунок 4-5. Подписание ЦС цифровых сертификаты
Каждый браузер позволяет вам проверять цепочку доверия вашего безопасного соединение (рис. 4-6), обычно доступное, щелкнув на значке замка рядом с URL-адресом. Рисунок 4-6. Цепочка сертификатов доверия для igvita.com (Google Chrome, версия 25)
igvita.com сертификат подписан StartCom Class 1 Primary Промежуточный сервер.
Сертификат первичного промежуточного сервера StartCom Class 1 подписан Центром сертификации StartCom.
StartCom Certification Authority - это признанный корневой сертификат орган власти.
"Якорем доверия" для всей цепочки является корневой сертификат. авторитет, которым в только что показанном случае является Сертификат StartCom Орган власти.Каждый браузер поставляется с предварительно инициализированным списком доверенных центры сертификации ("корни"), и в этом случае браузер доверяет и может проверить корневой сертификат StartCom. Следовательно, через транзитивная цепочка доверия к браузеру, поставщику браузера и Центр сертификации StartCom, мы расширяем доверие до места назначения сайт.
§Прозрачность сертификата
Каждый поставщик операционной системы и каждый браузер предоставляют общедоступную список всех центров сертификации, которым они доверяют по умолчанию.Использовать ваша любимая поисковая система, чтобы найти и изучить эти списки. В практики, вы обнаружите, что большинство систем полагается на сотни проверенных центры сертификации, что также является частой жалобой на система: большое количество доверенных центров сертификации создает большую поверхность для атак область против цепочки доверия в вашем браузере.
Хорошая новость - Сертификат Проект прозрачности работает над устранением этих недостатков, предоставляя структура - общедоступный журнал - для мониторинга и аудита выпуска всех новые сертификаты.Посетите веб-сайт проекта, чтобы узнать больше.
§Отмена сертификата
Иногда издателю сертификата необходимо отозвать или признать сертификат недействительным по ряду возможных причин: закрытый ключ сертификата был скомпрометирован, сертификат сам авторитет был скомпрометирован, или из-за множества более мягких такие причины, как заменяющий сертификат, изменение принадлежности и т. д. на. Для решения этой проблемы сами сертификаты содержат инструкции (Рисунок 4-7) о том, как проверьте, не были ли они отозваны.Следовательно, чтобы гарантировать, что цепочка доверия не скомпрометирован, каждый одноранговый узел может проверить статус каждого сертификата с помощью следуя встроенным инструкциям вместе с подписями, так как это проверяет цепочку сертификатов. Рисунок 4-7. Инструкции CRL и OCSP для igvita.com (Google Chrome, версия 25)
§Сертификат Список отзыва (CRL)
Список отозванных сертификатов (CRL) определяется RFC 5280 и определяет простой механизм проверки статуса каждого сертификата: каждый центр сертификации ведет и периодически публикует список серийных номеров отозванных сертификатов.Любой, кто пытается подтвердить сертификат затем может загрузить список отзыва, кэшировать его и проверьте наличие в нем определенного серийного номера - если он присутствует, то он был отозван.
Этот процесс прост и понятен, но он имеет ряд ограничения:
Растущее число отзывов означает, что список CRL будет становятся только длиннее, и каждый клиент должен получить весь список серийные номера.
Нет механизма мгновенного уведомления о сертификате отзыв - если CRL был кэширован клиентом до сертификат был отозван, то CRL будет считать отозванным сертификат действителен до истечения срока действия кеша.
Необходимость получить последний список CRL из CA может блокировать проверка сертификата, которая может значительно увеличить задержку Рукопожатие TLS.
Получение CRL может завершиться ошибкой по разным причинам, и в таких случаях поведение браузера не определено. Большинство браузеров рассматривают такие случаев как «мягкий сбой», позволяя продолжить проверку - да, ой.
§Онлайн Протокол статуса сертификата (OCSP)
Чтобы устранить некоторые ограничения механизма CRL, Online Протокол статуса сертификата (OCSP) был введен RFC 2560, который предоставляет механизм для выполнения проверки в реальном времени статуса сертификат.В отличие от файла CRL, который содержит все отозванные серийные номера номеров, OCSP позволяет клиенту запрашивать базу данных сертификатов CA непосредственно для только серийного номера, о котором идет речь, при проверке цепочка сертификатов.
В результате механизм OCSP потребляет меньше полосы пропускания и может для обеспечения проверки в реальном времени. Однако требование выполнить Запросы OCSP в реальном времени создают свой собственный набор проблем:
CA должен быть в состоянии обрабатывать нагрузку запросов в реальном времени.
Центр сертификации должен гарантировать, что служба работает и доступна по всему миру. всегда.
Запросы OCSP в реальном времени могут нарушить конфиденциальность клиента, поскольку CA знает, какие сайты посещает клиент.
Клиент должен блокировать запросы OCSP во время проверки цепочка сертификатов.
Поведение браузера снова не определено и обычно приводит к "мягкому сбою", если выборка OCSP завершается неудачно из-за сети тайм-аут или другие ошибки.
В качестве реальной точки данных телеметрия Firefox показывает, что OCSP время ожидания запросов составляет 15% времени, и добавить примерно 350 мс до подтверждения TLS в случае успеха - см. Hpbn.co/ocsp-performance.
§ Сшивание по протоколу OSSP
По причинам, указанным выше, ни отзыва CRL, ни OSCP механизмы предлагают гарантии безопасности и производительности, которые мы желаем для наших приложений.Однако не отчаивайтесь, ведь сшивание OCSP (RFC 6066, расширение «Запрос статуса сертификата») адресовано большинству проблемы, которые мы видели ранее, разрешив выполнение проверки сервер и будет отправлен ("скреплен") как часть рукопожатия TLS на клиент:
Вместо клиента, отправляющего запрос OCSP, это сервер который периодически извлекает подписанный OCSP с отметкой времени ответ от CA.
Затем сервер добавляет (т. Е. «Скрепляет») подписанный OCSP. ответ как часть рукопожатия TLS, позволяя клиенту проверить как сертификат, так и прикрепленный отзыв OCSP запись, подписанная CA.
Эта смена ролей безопасна, поскольку скрепленная запись подписана ЦС и может быть проверен клиентом, и предлагает ряд важные преимущества:
Клиент не пропускает историю переходов.
Клиенту не нужно блокировать и запрашивать сервер OCSP.
Клиент может завершить обработку отзыва, если сервер opts-in (путем рекламы флага OSCP "Must-Staple") и проверка не удалась.
Короче говоря, чтобы получить как лучшую безопасность, так и гарантии производительности, не забудьте настроить и протестировать сшивание OCSP на своих серверах.
§ Протокол записи TLS
В отличие от уровней IP или TCP ниже, все данные обмениваются внутри Сеанс TLS также создается с использованием четко определенного протокола (рис. 4-8). Запись TLS протокол отвечает за идентификацию различных типов сообщений (рукопожатие, предупреждение или данные через поле «Тип содержимого»), а также обеспечение безопасности и проверка целостности каждого сообщения. Рисунок 4-8. Структура записи TLS
Типичный рабочий процесс для доставки данных приложения выглядит следующим образом:
Протокол записи принимает данные приложения.
Полученные данные разбиваются на блоки: максимум 2 14 байт или 16 КБ на запись.
Код аутентификации сообщения (MAC) или HMAC добавляется к каждой записи.
Данные в каждой записи зашифрованы с использованием согласованного шифра.
После завершения этих шагов зашифрованные данные передаются в уровень TCP для транспорта.На принимающей стороне тот же рабочий процесс, но в обратном порядке применяется одноранговым узлом: расшифровать запись с использованием согласованного зашифровать, проверить MAC, извлечь и доставить данные в приложение, указанное выше Это.
Хорошая новость заключается в том, что вся только что показанная работа выполняется TLS. сам слой и полностью прозрачен для большинства приложений. Тем не мение, протокол записи вводит несколько важных выводов, которые мы нужно знать:
Максимальный размер записи TLS составляет 16 КБ.
Каждая запись содержит 5-байтовый заголовок, MAC (до 20 байтов для SSLv3, TLS 1.0, TLS 1.1 и до 32 байтов для TLS 1.2) и заполнение если используется блочный шифр.
Чтобы расшифровать и проверить запись, вся запись должна быть доступный.
Выбор правильного размера записи для вашего приложения, если у вас есть возможность сделать это может быть важной оптимизацией. Небольшие записи несут большие накладные расходы ЦП и байтов из-за кадрирования записи и проверки MAC, тогда как большие записи должны быть доставлены и собраны заново Уровень TCP, прежде чем они могут быть обработаны уровнем TLS и доставлены в ваше приложение - перейдите к разделу "Оптимизация размера записи TLS, чтобы получить полный доступ" Детали.
§Оптимизация для TLS
Для развертывания вашего приложения через TLS потребуется дополнительная работа, как внутри вашего приложения (например, перенос ресурсов на HTTPS, чтобы избежать смешанный контент), а также от конфигурации инфраструктуры отвечает за доставку данных приложения по TLS. Хорошо настроенный развертывание может иметь огромное положительное значение в наблюдаемых производительность, удобство использования и общие эксплуатационные расходы. Давай нырнем в.
§Сокращение вычислений Стоит
Создание и поддержание зашифрованного канала вводит дополнительные вычислительные затраты для обоих партнеров. В частности, сначала существует асимметричное (с открытым ключом) шифрование, используемое во время TLS рукопожатие (объяснение TLS Handshake). Затем, когда общий секрет установлен, он используется как симметричный ключ для шифрования всех записей TLS.
Как мы уже отмечали ранее, криптография с открытым ключом более вычислительно дорого по сравнению с криптографией с симметричным ключом, а в первые дни Интернета часто требовали дополнительного оборудования для выполнения «Разгрузка SSL."Хорошая новость в том, что в этом больше нет необходимости и то, что когда-то требовало специального оборудования, теперь можно сделать прямо на ПРОЦЕССОР. Крупные организации, такие как Facebook, Twitter и Google, которые предлагать TLS миллиардам пользователей, выполнять все необходимые TLS переговоры и вычисления в программном обеспечении и на серийном оборудовании.
В январе этого года (2010 г.) Gmail перешел на использование HTTPS для все по умолчанию. Ранее он был представлен как вариант, но теперь все наши пользователи используют HTTPS для защиты своей электронной почты между их браузерами и Google, все время.Для этого нам не пришлось развертывать никаких дополнительных машин и специального оборудования. На на наших производственных интерфейсных машинах SSL / TLS составляет менее 1% загрузки ЦП, менее 10 КБ памяти на одно соединение и менее более 2% накладных расходов сети. Многие считают, что SSL / TLS требует много процессорного времени, и мы надеемся, что предыдущие цифры (общедоступны для первый раз) поможет это развеять.
Если вы перестанете читать сейчас, вам нужно запомнить только одно: SSL / TLS больше не требует больших вычислительных затрат.
Адам Лэнгли (Google)
Мы развернули TLS в большом масштабе, используя как оборудование, так и программные балансировщики нагрузки. Мы обнаружили, что современные программные TLS реализации, работающие на обычных процессорах, достаточно быстры, чтобы справиться с высокая нагрузка HTTPS-трафика без необходимости использования выделенных криптографическое оборудование. Мы обслуживаем весь наш HTTPS-трафик, используя программное обеспечение, работающее на серийном оборудовании.
Дуг Бивер (Facebook)
Эллиптическая кривая Диффи-Хеллмана (ECDHE) - это всего лишь немного больше. дороже RSA для эквивалентного уровня безопасности… На практике развертывании, мы обнаружили, что включение и определение приоритета шифра ECDHE наборы фактически вызвали незначительное увеличение загрузки ЦП. HTTP сообщения поддержки активности и возобновление сеанса означают, что большинство запросов не требуется полное рукопожатие, поэтому операции рукопожатия не доминируют в нашем Использование процессора.Мы обнаружили, что 75% клиентских запросов Twitter пересылаются соединения установлены с помощью ECDHE. Остальные 25% составляют в основном это старые клиенты, которые еще не поддерживают шифр ECDHE апартаменты.
Джейкоб Хоффман-Эндрюс (Twitter)
Чтобы получить наилучшие результаты в собственных развертываниях, извлеките максимум из Сессия TLS Возобновление - разверните, оцените и оптимизируйте процент успеха. Устранение необходимости выполнять дорогостоящую криптографию с открытым ключом операции при каждом рукопожатии значительно уменьшат как вычислительные затраты и время ожидания TLS; нет причин тратить CPU циклы работы, которую вам не нужно делать.
Говоря об оптимизации циклов ЦП, убедитесь, что ваши серверы в актуальном состоянии с последней версией библиотек TLS! Кроме того к улучшениям безопасности, вы также часто будете видеть производительность преимущества. Безопасность и производительность идут рука об руку.
§Включение 1-RTT TLS Рукопожатия
Неоптимизированное развертывание TLS может легко добавить много дополнительных туда и обратно и вводят значительную задержку для пользователя - e.грамм. рукопожатие с несколькими RTT, медленный и неэффективный отзыв сертификата проверки, большие записи TLS, требующие многократного обращения и т. д. Не будь тем сайтом, ты можешь сделать намного лучше.
Хорошо настроенное развертывание TLS должно добавить не более дополнительных туда и обратно для согласования TLS-соединения, независимо от независимо от того, является ли он новым или возобновленным, и избегайте всех других ловушек, связанных с задержкой: настроить возобновление сеанса и включить прямую секретность, чтобы включить TLS Фальстарт.
Чтобы получить наилучшую сквозную производительность, обязательно проведите аудит обоих собственные и сторонние сервисы и серверы, используемые вашим приложением, включая вашего провайдера CDN. Для быстрого обзора табеля успеваемости популярные серверы и CDN, посетите istlsfastyet.com.
§Оптимизация повторного использования соединения
Лучший способ минимизировать задержку и вычислительные затраты настройка новых соединений TCP + TLS предназначена для оптимизации повторного использования соединений.Таким образом снижаются затраты на установку по запросам и обеспечивается значительная более быстрый опыт для пользователя.
Убедитесь, что настройки вашего сервера и прокси-сервера позволяют соединения keepalive и аудит настроек тайм-аута соединения. Много популярные серверы устанавливают агрессивные тайм-ауты соединения (например, некоторые Apache версии по умолчанию имеют таймаут 5 секунд), что заставляет много ненужных повторные переговоры. Для достижения наилучших результатов используйте свои журналы и аналитику, чтобы определить оптимальные значения тайм-аута.
§Предприятие Раннее Прекращение действия
Как мы обсуждали в Учебнике по латентности и Пропускная способность, мы не сможем ускорить передачу наших пакетов, но мы можем заставить их пройти меньшее расстояние. Разместив наш "край" серверов ближе к пользователю (рис. 4-9), мы можем значительно сократить время приема-передачи и общая стоимость рукопожатий TCP и TLS. Рисунок 4-9. Досрочное увольнение клиента связи
Простым способом добиться этого является использование услуг сеть доставки контента (CDN), которая поддерживает пулы пограничных серверов по всему миру или развернуть свой собственный.Позволяя пользователю разорвать соединение с ближайшим сервером, вместо того, чтобы пересекать через океаны и континентальные ссылки на вашу страну происхождения, клиент получает преимущество «досрочного прекращения» с более короткими поездками туда и обратно. Эта техника одинаково полезен и важен как для статического, так и для динамического контента: static контент также может кэшироваться и обслуживаться пограничными серверами, тогда как динамические запросы могут быть перенаправлены по установленным соединениям из край к исходной точке.
§ Некэшированная исходная выборка
Метод использования CDN или прокси-сервера для получения ресурс, который может потребоваться настроить для каждого пользователя или содержит другие частные данные, и, следовательно, не является глобально кешируемым ресурсом на edge, обычно известен как «некэшируемая исходная выборка».
Хотя сети CDN работают лучше всего, когда данные кэшируются в географически распределенных серверов по всему миру, некэшированная исходная выборка по-прежнему обеспечивает очень важная оптимизация: клиентское соединение прерывается с соседний сервер, который может значительно сократить рукопожатие затраты на задержку.В свою очередь, CDN или ваш собственный прокси-сервер может поддерживать "теплый пул соединений" для передачи данных источнику серверов, что позволяет быстро вернуть ответ клиенту.
Фактически в качестве дополнительного уровня оптимизации некоторые CDN провайдеры будут использовать соседние серверы на обеих сторонах соединения! Клиентское соединение разрывается на ближайшем узле CDN, который затем передает запрос узлу CDN, расположенному близко к источнику, и затем запрос направляется к источнику.Переход в сети CDN позволяет маршрутизировать трафик по оптимизированной магистрали CDN, что может помочь еще больше уменьшить задержку между клиентом и источником серверы.
§Настройка кэширования сеанса и возобновления без сохранения состояния
Прерывание соединения ближе к пользователю - оптимизация это поможет уменьшить задержку для ваших пользователей во всех случаях, кроме одного раза опять же, ни один бит не может быть быстрее, чем бит, который не был отправлен - отправьте меньше битов.Включение Кэширование сеанса TLS и возобновление без сохранения состояния позволяет нам устранить полная обратная задержка и сокращение вычислительных накладных расходов для повторные посетители.
Идентификаторы сеанса, от которых зависит кеширование сеанса TLS, были введены в SSL 2.0 и имеют широкую поддержку среди большинства клиентов и серверы. Однако, если вы настраиваете TLS на своем сервере, не Предположим, что поддержка сеанса будет включена по умолчанию. На самом деле это больше Обычно он отключен на большинстве серверов по умолчанию, но вам виднее! Дважды проверьте и проверьте конфигурацию вашего сервера, прокси и CDN:
Серверы с несколькими процессами или рабочими должны использовать общий кеш сеанса.
Размер общего кеша сеанса должен быть настроен в соответствии с вашими уровнями трафика.
Должен быть указан период ожидания сеанса.
В конфигурации с несколькими серверами маршрутизация одного и того же IP-адреса клиента или одного и того же Идентификатор сеанса TLS на один и тот же сервер - это один из способов обеспечить использование кеша сеанса.
Если "липкая" балансировка нагрузки невозможна, общий кеш должен использоваться между разными серверами для обеспечения хорошего сеанса использование кеша, и необходимо установить безопасный механизм для обмена и обновления секретных ключей для расшифровки предоставленного сеанса Билеты.
Проверяйте и отслеживайте статистику кеширования сеансов TLS для наилучшего представление.
На практике и для достижения наилучших результатов вам следует настроить оба сеанса кэширование и механизмы сеансового билета. Эти механизмы работают вместе чтобы обеспечить наилучшее покрытие как для новых, так и для старых клиентов.
§Включение ложного запуска TLS
Возобновление сеанса дает два важных преимущества: устраняет дополнительное рукопожатие и обратно для возвращающихся посетителей и снижает вычислительные затраты на рукопожатие, позволяя повторно использовать ранее согласованные параметры сеанса.Однако это не помогает в тех случаях, когда посетитель общается с сервером впервые, или если предыдущая сессия истекла.
Чтобы получить лучшее из обоих миров - одностороннее рукопожатие для новых и повторные посетители и экономия вычислительных ресурсов для повторных посетителей - мы можем используйте TLS False Start, которое является дополнительным расширением протокола, позволяет отправителю отправлять данные приложения (рис. 4-10), когда рукопожатие только частично завершено.Рисунок 4-10. Рукопожатие TLS с False Начинать
False Start не изменяет протокол установления связи TLS, а скорее
влияет только на время протокола, когда данные приложения могут быть
послал. Интуитивно понятно, как только клиент отправил ClientKeyExchange
запись, она уже знает шифрование
ключ и может начать передачу данных приложения - остальную часть
рукопожатие проводится для подтверждения того, что никто не вмешивался в
записи рукопожатия и могут выполняться параллельно.В результате False
Пуск позволяет нам сохранить рукопожатие TLS за один проход независимо от того,
от того, выполняем ли мы полное или сокращенное рукопожатие.
§Развертывание TLS Ложь Старт
Поскольку False Start только изменяет время установления связи протокол, он не требует никаких обновлений самого протокола TLS и может быть реализован в одностороннем порядке, то есть клиент может просто начать передача зашифрованных данных приложения раньше.Ну вот и теория.
На практике, хотя TLS False Start должен быть обратным совместим со всеми существующими клиентами и серверами TLS, что позволяет по умолчанию для всех подключений TLS оказалось проблематичным из-за некоторых плохо реализованные сервера. В результате все современные браузеры может использовать TLS False Start, но будет делать это только при определенных условия выполняются сервером:
Chrome и Firefox требуют объявления протокола ALPN для присутствовать в рукопожатии сервера, и что набор шифров выбранный сервером обеспечивает прямую секретность.
Safari требует, чтобы набор шифров, выбранный сервером обеспечивает прямую секретность.
Internet Explorer использует комбинацию из черного списка известных сайты, которые ломаются при включении TLS False Start, и тайм-аут для повторения рукопожатия, если квитирование TLS False Start не удалось.
Чтобы включить ложный запуск TLS во всех браузерах, сервер должен рекламировать список поддерживаемых протоколов через расширение ALPN - e.грамм., "h3, http / 1.1" - и должен быть настроен для поддержки и предпочтения наборов шифров. которые обеспечивают прямую секретность.
§Оптимизировать размер записи TLS
Все данные приложения, доставляемые через TLS, переносятся в протокол записи (рисунок 4-8). Максимальный размер каждого размер записи составляет 16 КБ, и в зависимости от выбранного шифра каждая запись будет добавить от 20 до 40 байтов служебных данных для заголовка, MAC и необязательная прокладка.Если после этого запись помещается в один TCP-пакет, тогда мы также должны добавить служебные данные IP и TCP: 20-байтовый заголовок для IP и 20-байтовый заголовок для TCP без параметров. В результате есть Потенциально от 60 до 100 байтов накладных расходов для каждой записи. Для типичный максимальный размер блока передачи (MTU) 1500 байт на провода, эта структура пакета переводит как минимум 6% кадрирования накладные расходы.
Чем меньше запись, тем выше накладные расходы на кадрирование.Тем не мение, просто увеличить размер записи до максимального размера (16 КБ) - это не обязательно хорошая идея. Если запись охватывает несколько пакетов TCP, тогда уровень TLS должен дождаться прибытия всех пакетов TCP, прежде чем он может расшифровать данные (рис. 4-11). Если какой-либо из этих пакетов TCP получит потерян, переупорядочен или задросселирован из-за контроля перегрузки, тогда отдельные фрагменты записи TLS необходимо буферизовать перед их можно декодировать, что приводит к дополнительной задержке.На практике, эти задержки могут создать значительные узкие места для браузера, которые предпочитает использовать данные в потоковом режиме. Рисунок 4-11. WireShark захватывает 11211-байтовая запись TLS, разделенная на 8 сегментов TCP
Маленькие записи несут накладные расходы, большие записи вызывают задержку, и там нет единственного значения для "оптимального" размера записи. Вместо этого для Интернета приложений, которые использует браузер, лучшая стратегия - для динамической регулировки размера записи в зависимости от состояния TCP связь:
Если соединение новое и окно перегрузки TCP низкое, или когда соединение какое-то время простаивало (см. Медленный старт Restart), каждый пакет TCP должен содержать ровно одну запись TLS, и запись TLS должна занимать полный максимальный размер сегмента (MSS), выделенный TCP.
Когда окно перегрузки соединения велико, и если мы передача большого потока (например, потокового видео), размер запись TLS может быть увеличена для охвата нескольких пакетов TCP (до 16 КБ), чтобы уменьшить нагрузку на кадры и ЦП на клиенте и сервере.
Если TCP-соединение было в режиме ожидания, и даже если медленный запуск На сервере отключен перезапуск, лучшая стратегия - уменьшить размер записи при отправке нового пакета данных: условия могут изменились с момента последней передачи, и наша цель - свести к минимуму вероятность буферизации на прикладном уровне из-за потери пакеты, переупорядочивание и повторные передачи.
Использование динамической стратегии обеспечивает максимальную производительность для интерактивный трафик: небольшой размер записи исключает ненужную буферизацию задержка и улучшает время до первого - {HTML-байт,…, видео frame} , а больший размер записи оптимизирует пропускную способность за счет минимизация накладных расходов TLS для долгоживущих потоков.
Чтобы определить оптимальный размер записи для каждого состояния, начнем с начальный случай нового или незанятого TCP-соединения, когда мы хотим избежать Записи TLS из нескольких пакетов TCP:
Выделите 20 байтов для служебных данных кадрирования IPv4 и 40 байтов для IPv6.
Выделите 20 байтов для служебных данных кадрирования TCP.
Выделите 40 байтов для служебных данных опций TCP (отметки времени, SACK).
Если исходный MTU составляет 1500 байт, остается 1420 байт. для записи TLS, доставленной по IPv4, и 1400 байт для IPv6. Быть в будущем используйте размер IPv6, который оставляет нам 1400 байт для каждую запись TLS и при необходимости отрегулируйте, если ваш MTU ниже.
Затем решение о том, когда следует увеличить размер записи.
и сбросить, если соединение было бездействующим, может быть установлено на основе
предварительно настроенные пороги: увеличьте размер записи до 16 КБ после X
КБ данных было перенесено, и сбросить запись
размер после Y
миллисекунд простоя.
Обычно мы не можем настроить размер записи TLS. управление на прикладном уровне.Вместо этого часто это настройка и иногда постоянная времени компиляции для вашего TLS-сервера. Проверить документации вашего сервера для получения подробной информации о том, как настроить эти ценности.
§ Оптимизация TLS в Google
По состоянию на начало 2014 г. серверы Google используют небольшие записи TLS, которые подходят в один сегмент TCP для первого 1 МБ данных, увеличьте запись размер до 16 КБ после этого для оптимизации пропускной способности, а затем сбросить размер записи обратно в один сегмент после одной секунды бездействие - вспенить, сполоснуть, повторить.
Аналогично, если ваши серверы обрабатывают большое количество TLS соединений, то минимизация использования памяти для каждого соединения может быть жизненная оптимизация. По умолчанию популярные библиотеки, такие как OpenSSL будет выделять до 50 КБ памяти на каждое соединение, но, как и в случае размер записи, возможно, стоит проверить документацию или источник код для настройки этого значения. Серверы Google сокращают свои Буферы OpenSSL уменьшаются примерно до 5 КБ.
§Оптимизировать Цепочка сертификатов
Проверка цепочки доверия требует, чтобы браузер прошел через цепочку, начиная с сертификата сайта, и рекурсивно проверьте сертификат родителя, пока он не достигнет доверенного корня. Следовательно, это важно, чтобы предоставленная цепочка включала все промежуточные сертификаты. Если какие-либо из них опущены, браузер будет вынужден приостановить работу. процесс проверки и получить недостающие сертификаты, добавив дополнительные поиски DNS, рукопожатия TCP и HTTP-запросы в процесс.
Как браузер узнает, откуда брать недостающие сертификаты? Каждый дочерний сертификат обычно содержит URL-адрес для родитель. Если URL-адрес опущен, а требуемый сертификат не указан включен, то проверка не удастся.
И наоборот, не включайте ненужные сертификаты, такие как доверенные корни в вашей цепочке сертификатов - они добавляют ненужные байты. Напомним, что цепочка сертификатов сервера отправляется как часть TLS. рукопожатие, которое, вероятно, происходит через новое TCP-соединение, которое на ранних этапах своего алгоритма медленного старта.Если сертификат размер цепочки превышает начальное окно перегрузки TCP, тогда мы будем непреднамеренно добавить дополнительные обходы к рукопожатию TLS: длина сертификата переполнит окно перегрузки и вызовет сервер, чтобы остановить и дождаться подтверждения клиента, прежде чем продолжить.
На практике размер и глубина цепочки сертификатов были очень значительными. большие проблемы и проблемы со старыми стеками TCP, которые инициализировали свои начальное окно перегрузки до 4 сегментов TCP - см. Медленный запуск.Для новее развертываний, начальное окно перегрузки увеличено до 10 TCP сегментов и должно быть более чем достаточно для большинства сертификатов цепи.
Тем не менее, убедитесь, что ваши серверы используют последний стек TCP и настройки, а также оптимизировать и уменьшить размер вашего сертификата цепь. Отправка меньшего количества байтов - это всегда хорошо и стоит оптимизация.
§Настройка сшивания OCSP
Каждое новое соединение TLS требует, чтобы браузер проверял подписи отправленной цепочки сертификатов.Однако есть еще одно важный шаг, который мы не можем забыть: браузер также должен проверять что сертификаты не отозваны.
Для проверки статуса сертификата браузер может использовать один из несколько методов: Список отозванных сертификатов (CRL), Статус онлайн-сертификата Протокол (OCSP) или OCSP Сшивание. У каждого метода есть свои ограничения, но OCSP Stapling обеспечивает, безусловно, лучшие гарантии безопасности и производительности - см. подробности в предыдущих разделах.Обязательно настройте свои серверы на включить (скрепить) ответ OCSP от CA к предоставленному цепочка сертификатов. Это позволит браузеру выполнить проверка отзыва без дополнительных сетевых обходов и с улучшенными гарантии безопасности.
ответов OCSP могут иметь размер от 400 до 4000 байт. Привязка этого ответа к вашей цепочке сертификатов увеличит его size - обратите особое внимание на общий размер сертификата цепочка, чтобы она не переполняла начальное окно перегрузки для новых TCP-соединений.
Текущие реализации OCSP Stapling допускают только один OCSP ответ должен быть включен, что означает, что браузеру, возможно, придется возврат к другому механизму отзыва, если ему нужно проверить другие сертификаты в цепочке - сократите длину своего цепочка сертификатов. В будущем OCSP Multi-Stapling должен решить эту конкретную проблему.
Самые популярные серверы поддерживают сшивание OCSP.Проверить соответствующие документация по поддержке и инструкции по настройке. Аналогично, если используя или выбирая CDN, убедитесь, что их стек TLS поддерживает и настроен на использование сшивания OCSP.
§ Включить строгую транспортную безопасность HTTP (HSTS)
HTTP Strict Transport Security - важная политика безопасности механизм, который позволяет источнику объявлять правила доступа совместимому браузер через простой HTTP-заголовок, например « Strict-Transport-Security: max-age = 31536000 ".В частности, он инструктирует пользовательского агента, чтобы соблюдать следующие правила:
Все запросы к источнику следует отправлять по HTTPS. Этот включает как навигацию, так и все другие подресурсы того же происхождения запросы - например, если пользователь вводит URL без префикса https пользовательский агент должен автоматически преобразовать его в запрос https; если страница содержит ссылку на не-https ресурс, пользователь агент должен автоматически преобразовать его, чтобы запросить версию https.
Если безопасное соединение не может быть установлено, пользователь не разрешено обойти предупреждение и запросить версию HTTP, т.е. источник только HTTPS.
max-age указывает время жизни указанного HSTS набор правил в секундах (например,
max-age = 31536000
равно 365-дневному время жизни для рекламируемой политики).includeSubdomains указывает, что политика должна применяется ко всем субдоменам текущего происхождения.
HSTS преобразует источник в пункт назначения, поддерживающий только HTTPS, и помогает защитить приложение от множества пассивных и активных сетей атаки. В качестве дополнительного бонуса он также предлагает хорошую производительность. оптимизация за счет устранения необходимости перенаправления HTTP-to-HTTPS: клиент автоматически перезаписывает все запросы в безопасный источник перед они отправлены!
Обязательно тщательно протестируйте развертывание TLS перед включением HSTS.Как только политика кэшируется клиентом, невозможность согласовать Подключение TLS приведет к серьезному отказу, т. Е. пользователь увидит страницу с ошибкой браузера, и продолжить работу не удастся. Это поведение явный и необходимый выбор дизайна для предотвращения сетевых атак от обмана клиентов для получения доступа к вашему сайту без HTTPS.
Список предварительной загрузки §HSTS
Механизм HSTS оставляет самый первый запрос источнику незащищены от активных атак - e.грамм. злонамеренная сторона могла понизить рейтинг запроса клиента и предотвратить регистрацию Политика HSTS. Чтобы решить эту проблему, большинство браузеров предоставляют отдельный HSTS список предварительной загрузки ", который позволяет источнику запрашивать включен в список сайтов с поддержкой HSTS, которые поставляются с браузер.
Когда вы будете уверены в развертывании HTTPS, подумайте добавление вашего сайта в список предварительной загрузки HSTS через hstspreload.appspot.com.
§Включить HTTP Привязка открытого ключа (HPKP)
Один из недостатков существующей системы - как обсуждалось в Цепочка доверия и Центры сертификации - мы полагаемся на большое количество доверенные центры сертификации (CA). С одной стороны, это удобно, потому что это означает, что мы можем получить действующий сертификат из широкого круга организаций. Однако это также означает, что любой из эти организации также могут выдать действительный сертификат для наших и любое другое происхождение без их явного согласия.
Компрометация центра сертификации DigiNotar является одним из несколько громких примеров, когда злоумышленник смог выдать и использовать поддельные, но действительные сертификаты против сотен известных места.
Public Key Pinning позволяет сайту отправлять HTTP-заголовок, который указывает браузерам запомнить (закрепить) один или несколько сертификатов в свою цепочку сертификатов. Поступая таким образом, он может определить, какие сертификаты или эмитенты должны приниматься браузером на последующие посещения:
Источник может закрепить свой листовой сертификат.Это самый безопасная стратегия, потому что вы, по сути, жестко кодируете небольшой набор специальных подписей сертификатов, которые должны быть приняты браузер.
Источник может закрепить один из родительских сертификатов в цепочка сертификатов. Например, начало координат может закрепить промежуточный сертификат своего ЦС, который сообщает браузеру, что для этого конкретного происхождения, он должен доверять только сертификатам, подписанным этим конкретный центр сертификации.
Выбор правильной стратегии, для каких сертификатов закреплять, какие и сколько резервных копий предоставить, продолжительность и другие критерии для развертывания HPKP важны, детализированы и выходят за рамки нашего обсуждения. Проконсультируйтесь с вашей любимой поисковой системой или вашим местным гуру безопасности, чтобы узнать, больше информации.
HPKP также предоставляет режим «только отчет», который не обеспечивает принудительное предоставлен PIN-код, но может сообщать об обнаруженных сбоях.Это может быть отличный первый шаг к валидации вашего развертывания и служит механизм выявления нарушений.
§Обновление содержимого сайта на HTTPS
Для обеспечения максимальной безопасности и производительности критически важно что сайт фактически использует HTTPS для получения всех своих ресурсов. В противном случае мы столкнемся с рядом проблем, которые поставят под угрозу оба или хуже, сломайте сайт:
Смешанное «активное» содержимое (напр.грамм. поставлены скрипты и таблицы стилей через HTTP) будет заблокирован браузером и может нарушить функциональность сайта.
Смешанный «пассивный» контент (например, изображения, видео, аудио и т. Д., доставляется через HTTP) будет получен, но позволит злоумышленнику наблюдать и делать выводы о действиях пользователей, а также снижать производительность требующие дополнительных подключений и рукопожатий.
Проверяйте свой контент и обновляйте ресурсы и ссылки, в том числе сторонний контент, чтобы использовать HTTPS.Механизм политики безопасности контента (CSP) может окажут здесь большую помощь, как для выявления нарушений HTTPS, так и для обеспечения соблюдения желаемая политика.
Content-Security-Policy: обновления-небезопасные-запросы Content-Security-Policy-Report-Only: default-src https :; report-uri https://example.com/reporting/endpoint
Указывает браузеру обновить все (собственные и сторонние) запросы к HTTPS.
Указывает браузеру сообщать о любых нарушениях, не связанных с HTTPS, на назначенная конечная точка.
CSP предоставляет настраиваемый механизм для управления активам разрешено использовать, и как и откуда они могут быть доставлено. Используйте эти возможности для защиты своего сайта и вашей пользователей.
§ Контрольный список эффективности
Как разработчики приложений мы защищены от большинства сложность протокола TLS - клиент и сервер выполняют большую часть тяжелая работа от нашего имени.Однако, как мы видели в этой главе, это не означает, что мы можем игнорировать аспекты производительности наших приложения через TLS. Настройка наших серверов для включения критически важного TLS оптимизации и настройки наших приложений, чтобы клиент мог Воспользуйтесь такими функциями, чтобы получить высокие дивиденды: более быстрое рукопожатие, уменьшенная задержка, лучшие гарантии безопасности и многое другое.
Имея это в виду, краткий контрольный список для включения в повестку дня:
Получите максимальную производительность от TCP; см. Оптимизация для TCP.
Обновите библиотеки TLS до последней версии и (пере) соберите серверы против них.
Включите и настройте кэширование сеанса и возобновление без сохранения состояния.
Отслеживайте процент попаданий в кэширование сеанса и настраивайте конфигурацию соответственно.
Настройте шифры прямой секретности, чтобы включить ложный запуск TLS.
Завершайте сеансы TLS ближе к пользователю, чтобы минимизировать круговые обходы задержки.
Используйте динамическое изменение размера записи TLS для оптимизации задержки и пропускная способность.
Проверяйте и оптимизируйте размер вашей цепочки сертификатов.
Настройте сшивание OCSP.
Настройте HSTS и HPKP.
Настроить политики CSP.
Включить HTTP / 2; см. HTTP / 2.
§Тестирование и проверка
Наконец, чтобы проверить и протестировать вашу конфигурацию, вы можете использовать онлайн
сервис, такой как Qualys SSL Server
Протестируйте общедоступный сервер на предмет общей конфигурации и безопасности.
недостатки. Кроме того, вам следует ознакомиться с openssl
интерфейс командной строки, который поможет вам проверить
все рукопожатие и конфигурация вашего сервера локально.
$> openssl s_client -state -CAfile root.ca.crt -connect igvita.com:443 ПОДКЛЮЧЕНО (00000003) SSL_connect: до инициализации / подключения SSL_connect: SSLv2 / v3 пишет клиенту привет A SSL_connect: SSLv3 читает сервер привет A глубина = 2 / C = IL / O = StartCom Ltd./OU=Secure Digital Certificate Signing / CN = Центр сертификации StartCom проверить возврат: 1 глубина = 1 / C = IL / O = StartCom Ltd./OU=Secure Digital Certificate Signing / CN = ЦС первичного промежуточного сервера StartCom класса 1 проверить возврат: 1 глубина = 0 / описание = ABjQuqt3nPv7ebEG / C = США / CN = www.igvita.com/[email protected] проверить возврат: 1 SSL_connect: SSLv3 читать сертификат сервера A SSL_connect: сервер чтения SSLv3 выполнен A SSL_connect: SSLv3 записывает обмен ключами клиента A SSL_connect: спецификация шифра изменения записи SSLv3 A SSL_connect: запись SSLv3 завершена A SSL_connect: данные сброса SSLv3 SSL_connect: чтение SSLv3 завершено A --- Цепочка сертификатов 0 с: / description = ABjQuqt3nPv7ebEG / C = US /CN=www.igvita.com/[email protected] i: / C = IL / O = StartCom Ltd./OU=Secure Digital Certificate Signing / CN = ЦС первичного промежуточного сервера StartCom класса 1 1 с: / C = IL / O = StartCom Ltd./ OU = Безопасная подпись цифрового сертификата / CN = ЦС первичного промежуточного сервера StartCom класса 1 i: / C = IL / O = StartCom Ltd./OU=Secure Digital Certificate Signing / CN = Центр сертификации StartCom --- Сертификат сервера ----- НАЧАТЬ СЕРТИФИКАТ ----- ... отрезать ... --- Имена ЦС сертификатов клиента не отправлены --- Рукопожатие SSL прочитало 3571 байт и записало 444 байта --- Новый, TLSv1 / SSLv3, шифр RC4-SHA Открытый ключ сервера - 2048 бит Поддерживается безопасное повторное согласование Сжатие: НЕТ Расширение: НЕТ SSL-сессия: Протокол: TLSv1 Шифр: RC4-SHA Идентификатор сеанса: 269349C84A4702EFA7... Идентификатор сеанса-ctx: Мастер-ключ: 1F5F5F33D50BE6228A ... Key-Arg: Нет Время начала: 1354037095 Тайм-аут: 300 (сек) Проверить код возврата: 0 (ок) ---
Клиент завершил проверку полученной цепочки сертификатов.
Цепочка полученных сертификатов (два сертификата).
Размер полученной цепочки сертификатов.
Выданный идентификатор сеанса для возобновления TLS с отслеживанием состояния.
В предыдущем примере мы подключаемся к igvita.com через порт TLS по умолчанию (443) и
выполните рукопожатие TLS. Поскольку s_client
не делает
предположения об известных корневых сертификатах, вручную указываем путь
к корневому сертификату, который на момент написания является StartSSL
Центр сертификации для примера домена.В вашем браузере уже есть
общие корневые сертификаты и, таким образом, может проверять цепочку, но s_client
не делает таких предположений. Попробуйте опустить корень
сертификат, и вы увидите в журнале ошибку проверки.
Проверка цепочки сертификатов показывает, что сервер отправил два сертификаты, которые в сумме составляют 3571 байт. Также мы можем видеть согласованные переменные сеанса TLS - выбранный протокол, шифр, ключ - и мы можем также убедитесь, что сервер выдал идентификатор сеанса для текущего сессия, которая может быть возобновлена в будущем.
Устранение проблем с подключением LDAP через SSL - Windows Server
- 3 минуты на чтение
В этой статье
В этой статье обсуждаются шаги по устранению проблем с подключением LDAP через SSL (LDAPS).
Применимо к: Windows Server 2003
Исходный номер базы знаний: 938703
Шаг 1. Проверьте сертификат проверки подлинности сервера
Убедитесь, что сертификат проверки подлинности сервера, который вы используете, соответствует следующим требованиям:
Полное доменное имя Active Directory контроллера домена отображается в одном из следующих расположений:
- Общее имя (CN) в поле Тема .
- Расширение альтернативного имени субъекта (SAN) в записи DNS.
Расширенное расширение использования ключа включает идентификатор объекта аутентификации сервера (1.3.6.1.5.5.7.3.1).
Связанный закрытый ключ доступен на контроллере домена. Чтобы убедиться, что ключ доступен, используйте команду
certutil -verifykeys
.Цепочка сертификатов действительна на клиентском компьютере. Чтобы определить, действителен ли сертификат, выполните следующие действия:
На контроллере домена используйте оснастку «Сертификаты» для экспорта сертификата SSL в файл с именем Serverssl.cer .
Скопируйте файл Serverssl.cer на клиентский компьютер.
На клиентском компьютере откройте окно командной строки.
В командной строке введите следующую команду, чтобы отправить выходные данные команды в файл с именем Output.txt :
certutil -v -urlfetch -verify serverssl.cer> output.txt
Примечание
Для выполнения этого шага у вас должна быть установлена программа командной строки Certutil.
Откройте файл Output.txt и найдите ошибки.
Шаг 2. Проверьте сертификат проверки подлинности клиента
В некоторых случаях LDAPS использует сертификат проверки подлинности клиента, если он доступен на клиентском компьютере. Если такой сертификат имеется, убедитесь, что он соответствует следующим требованиям:
Расширение расширенного использования ключа включает идентификатор объекта аутентификации клиента (1.3.6.1.5.5.7.3.2).
Связанный закрытый ключ доступен на клиентском компьютере. Чтобы убедиться, что ключ доступен, используйте команду
certutil -verifykeys
.Цепочка сертификатов действительна на контроллере домена. Чтобы определить, действителен ли сертификат, выполните следующие действия:
На клиентском компьютере используйте оснастку «Сертификаты» для экспорта сертификата SSL в файл с именем Clientssl.cer .
Скопируйте файл Clientssl.cer на сервер.
На сервере откройте окно командной строки.
В командной строке введите следующую команду, чтобы отправить выходные данные команды в файл с именем Outputclient.txt :
certutil -v -urlfetch -verify serverssl.cer> outputclient.txt
Откройте файл Outputclient.txt и найдите ошибки.
Шаг 3. Проверьте наличие нескольких сертификатов SSL
Определите, соответствуют ли несколько сертификатов SSL требованиям, описанным в шаге 1. Schannel (поставщик Microsoft SSL) выбирает первый действительный сертификат, который Schannel находит в хранилище локального компьютера. Если в хранилище локального компьютера доступно несколько действительных сертификатов, Schannel может не выбрать правильный сертификат. Конфликт с сертификатом центра сертификации (ЦС) может возникнуть, если ЦС установлен на контроллере домена, к которому вы пытаетесь получить доступ через LDAPS.
Шаг 4. Проверьте соединение LDAPS на сервере
Используйте средство Ldp.exe на контроллере домена, чтобы попытаться подключиться к серверу через порт 636. Если не удается подключиться к серверу через порт 636, просмотрите сообщения об ошибках, которые генерирует Ldp.exe. Также просмотрите журналы средства просмотра событий, чтобы найти ошибки. Дополнительные сведения о том, как использовать Ldp.exe для подключения к порту 636, см. В разделе Как включить LDAP через SSL с помощью стороннего центра сертификации.
Шаг 5. Включите ведение журнала Schannel
Включите ведение журнала событий Schannel на сервере и на клиентском компьютере.Дополнительные сведения о том, как включить ведение журнала событий Schannel, см. В разделе Как включить ведение журнала событий Schannel в Windows и Windows Server.
Примечание
Если необходимо выполнить отладку SSL на компьютере под управлением Microsoft Windows NT 4.0, необходимо использовать файл Schannel.dll для установленного пакета обновления Windows NT 4.0, а затем подключить к компьютеру отладчик. Ведение журнала Schannel отправляет выходные данные только отладчику в Windows NT 4.0.
Захват подтверждения SSL с помощью tcpdump
1.Обзор
SSL - наиболее распространенный протокол для обмена зашифрованными данными через TCP-соединение. А чтобы установить SSL-соединение, две конечные точки должны обмениваться открытыми ключами, алгоритмом шифрования, версией протокола и т. Д. Этот обмен известен как рукопожатие SSL.
Поскольку это асимметричный обмен ключами и сертификатами, часто существует вероятность того, что рукопожатие не удастся. Например, если у сервера истек сертификат или если клиент и сервер не могут согласовать версию протокола SSL / TLS, квитирование не удастся.
В большинстве случаев причину сбоя можно найти, проанализировав сообщения подтверждения SSL между клиентом и сервером. В этом руководстве мы изучим способ перехвата этих сообщений по сети.
2.
tcpdump КомандаКоманда tcpdump позволяет нам захватывать TCP-пакеты на любом сетевом интерфейсе в системе Linux.
Как правило, при обычном обмене SSL проходит много трафика TCP. Хотя tcpdump весьма полезен и может захватывать любой объем данных, это обычно приводит к большим файлам дампа, иногда порядка гигабайт .Такие файлы дампа иногда невозможно проанализировать. Например, для анализа таких дампов в Wireshark потребуется много ресурсов.
Чтобы решить эту проблему, команда tcpdump предоставляет некоторые параметры фильтрации. Таким образом, в выходной дамп попадают только те TCP-пакеты, которые удовлетворяют условиям фильтрации.
3. Введение в SSL-рукопожатие
Давайте быстро рассмотрим сообщения, которыми обмениваются клиент и сервер во время установления связи SSL:
- Client Hello - Отправлено клиентом.Он содержит версию протокола, комплекты шифров, поддерживаемые клиентом, и защищенное случайное число.
- Server Hello - Возвращается сервером в ответ на Client Hello. Содержит версию протокола, выбранную сервером, выбранный набор шифров из списка клиента, алгоритм шифрования и другие расширения TLS, зависящие от версии.
- Сертификат сервера - Создан сервером. Содержит общедоступную цепочку сертификатов, которую клиент будет аутентифицировать.
- Запрос сертификата - исходит от сервера. Это сообщение отправляется только в том случае, если серверу также необходимо аутентифицировать клиента, как в случае двустороннего SSL.
- Сервер Hello Done - Создан сервером. Указывает конец приветствия сервера.
- Сертификат клиента - возвращен клиентом в ответ на запрос клиента. Клиент отправляет свою цепочку сертификатов на сервер.
- Обмен ключами клиента - инициируется клиентом.Он генерирует предварительный секретный ключ и шифрует его с помощью открытого сертификата сервера. Затем он отправляет главный секрет для обмена алгоритмом шифрования с сервером.
- Проверка сертификата - Создано сервером. Это указывает на успешную аутентификацию сертификата клиента.
- Завершено - Отправлено как клиентом, так и сервером, чтобы указать на успешную аутентификацию и обмен ключами.
Если во время установления соединения возникают некоторые сбои SSL, хорошей отправной точкой является анализ приведенных выше сообщений.
Хотя мы не будем обсуждать эти сообщения подробно, важно понимать, что эти сообщения являются частью пакетов данных TCP . Поэтому, если мы хотим перехватывать только эти сообщения, нам нужны расширенные параметры фильтрации по сравнению с теми, которые мы изучили в предыдущем разделе.
Имея это в виду, давайте рассмотрим некоторые параметры фильтрации данных в tcpdump и посмотрим, как мы можем использовать их для фильтрации только сообщений подтверждения SSL.
4. Фильтрация сообщений подтверждения SSL в
tcpdumpВ дополнение к метаданным, таким как порт или хост , команда tcpdump также поддерживает фильтрацию данных TCP. Другими словами, tcpdump позволяет нам сопоставить байты данных в пакете с выражением фильтра. Например, мы можем фильтровать пакеты с определенными флагами TCP:
tcpdump 'tcp [tcpflags] & (tcp-syn | tcp-fin)! = 0'
Эта команда захватывает только пакеты SYN и FIN и может помочь в анализе жизненного цикла TCP-соединения.
Таким же образом мы можем фильтровать сообщения подтверждения SSL, если нам известна структура байтов данных.Из спецификации TLS мы знаем, что каждое сообщение в протоколе рукопожатия начинается с уникального числового значения. Например, все сообщения рукопожатия содержат 22, , представленные как 0x16 в шестнадцатеричном формате, в качестве первого байта данных:
Итак, исходя из этого факта, давайте посмотрим, как мы можем фильтровать сообщения подтверждения.
4.1. Захват
Client HelloПредположим, мы хотим проанализировать попытки установления SSL-соединения от клиента. Для этого мы должны проверить сообщение Client Hello между клиентом и сервером. Сообщения Client Hello содержат 01 в шестом байте данных TCP-пакета . Таким образом, для фильтрации таких пакетов:
tcpdump "порт TCP 8081 и (tcp [((tcp [12] & 0xf0) >> 2)] = 0x16) \\
&& (tcp [((tcp [12] & 0xf0) >> 2) +5] = 0x01) "-w client-hello.pcap
Давайте разберемся в различных частях параметров команды:
- TCP-порт 8081 - захватывает пакеты только на порт 8081, предполагая, что это порт SSL сервера приложений
- и (tcp [12] & 0xf0) - читает 13-й байт пакета и сохраняет старшие 4 бита
- && ((tcp [12] & 0xf0) >> 2) - когда мы умножаем указанное выше на 4, получаем размер заголовка TCP
Как видно из дампа SSL выше, заголовок TLS предшествует пакету данных TCP.Итак, чтобы получить первый и шестой байт данных, нам нужно вычислить размер заголовка TCP и пропустить сопоставление этих байтов. Именно это и делают второй и третий члены выше.
Теперь tcp [размер заголовка TCP] указывает на первый байт данных в пакете. Таким образом, термин tcp [((tcp [12] & 0xf0) >> 2)] = 0x16 проверяет, равен ли этот байт 22, - числовому коду для подтверждения SSL. И, tcp [((tcp [12] & 0xf0) >> 2) +5] = 0x01 будет фильтровать пакеты, в которых шестой байт равен 1 , что соответствует Client Hello .
Точно так же мы можем перехватить любое сообщение рукопожатия, которое мы обсуждали ранее. Например, мы можем использовать tcp [((tcp [12] & 0xf0) >> 2) +5] = 0x02 для сообщений Server Hello .
4.2. Захват пакетов с определенной версией TLS
Протокол SSL со временем развивался. После SSLv3 протокол был заменен TLS, который в основном похож. Современные приложения обычно обмениваются сообщениями через TLSv1.3. Однако многие по-прежнему поддерживают TLSv1.0, TLSv1.1 и TLSv1.2 для обратной совместимости.
Спецификация TLS присваивает каждой версии TLS уникальный числовой код:
- SSLv3 - 0x300
- TLSv1.0 - 0x0301
- TLSv1.1 - 0x0302
- TLSv1.2 - 0x0303
- TLSv1.3 - 0x0304
В сообщении подтверждения SSL десятый и одиннадцатый байты данных содержат версию TLS. Следовательно, можно применить фильтр tcpdump :
tcpdump "порт TCP 8081 и (tcp [((tcp [12] & 0xf0) >> 2)] = 0x16) \\
&& (tcp [((tcp [12] & 0xf0) >> 2) +9] = 0x03) \\
&& (tcp [((tcp [12] & 0xf0) >> 2) +10] = 0x03) "
Термины tcp [((tcp [12] & 0xf0) >> 2) +9] = 0x03 и tcp [((tcp [12] & 0xf0) >> 2) +10] = 0x03 проверяют десятый и одиннадцатый байты для фильтрации всех пакетов через TLSv1.2. Эта команда захватит все пакеты подтверждения SSL, в которых происходит обмен TLSv1.2.
4.3. Захват пакетов данных приложения через TLS
Пока мы захватили только сообщения подтверждения SSL. После завершения рукопожатия клиент и сервер могут обмениваться данными приложения. Такие пакеты данных приложения также содержат версию TLS во втором и третьем байтах данных :
tcpdump "порт TCP 8081 и (tcp [((tcp [12] & 0xf0) >> 2)] = 0x17) \\
&& (tcp [((tcp [12] & 0xf0) >> 2) +1] = 0x03) \\
&& (tcp [((tcp [12] & 0xf0) >> 2) +2] = 0x03) "-w appdata.pcap
Здесь мы добавили фильтр для захвата пакетов, которые содержат 17 в первом байте и 03 во втором и третьем байтах. Это связано с тем, что 17 - это числовой код для пакетов данных приложения, а 0303 обозначает TLSv1.2, как мы видели ранее.
4.4. Захват сбоев подключения SSL
Чтобы отфильтровать сбои, мы проверим первый байт, который содержит 15 или 21, в зависимости от сбоя :
tcpdump "порт TCP 8081 и (tcp [((tcp [12] & 0xf0) >> 2)] = 0x15) || (tcp [((tcp [12] & 0xf0) >> 2)] = 0x21» "-w ошибка.pcap
Эта команда захватывает пакеты, в которых первый байт данных равен 15 или 21 .
5. Заключение
В этой статье мы обсудили фильтры tcpdump для сопоставления данных TCP в пакете с выражением. Используя эти знания, мы можем легко захватывать пакеты, данные которых соответствуют выражению фильтра.
Позже мы использовали этот подход для захвата пакетов подтверждения SSL путем сопоставления уникального числового кода для каждого сообщения.
Как устранить неполадки при проверке подлинности NTLM (HTTP 401)
1. Убедитесь, что разрешение имен NetBIOS включено на контроллере домена, которому веб-шлюз отправляет запросы NTLM.
Настройки сетевого адаптера> Свойства IPv4> Расширенные настройки TCP / IP> WINS> «Включить NetBIOS через TCP / IP».
2. Убедитесь, что аутентификация NTLM 401 разрешена на контроллере домена.
Политика домена по умолчанию> Конфигурация компьютера> Параметры Windows> Параметры безопасности> Локальные политики> Параметры безопасности> Уровень проверки подлинности LAN Manager:
Отправить LM и NTLM - Использовать сеансовую безопасность NTLMv2, если не согласовано.
3. Проверить аутентификацию LDAP
Проверьте метод аутентификации, Kerberos и простой будут вести себя по-разному, когда клиент пытается аутентифицироваться.
Администрирование> Конфигурация> Аутентификация> Метод аутентификации
Простой метод попросит браузер клиента ввести имя пользователя и пароль.Метод
Kerberos проверяет аутентификацию по протоколу Kerberos и не требует принудительного запроса информации аутентификации. Это будет определяться настройками браузера клиента.
4. Проверьте настройки NTLM
В встроенном режиме вы сможете использовать NTLM с HTTP 401.
В режиме прокси вы сможете использовать NTLM с HTTP 407.
В этом документе основное внимание уделяется HTTP 401.
Проверьте, включена ли опция «Использовать имя интерфейса для аутентификации NTLM».
Если вы включили эту опцию, URL-адрес перенаправления для первого ответа HTTP GET будет использовать имя интерфейса, которое вы определили на странице «Сеть»;
Если вы отключили эту опцию, URL-адрес перенаправления для первого ответа HTTP GET будет использовать IP-адрес интерфейса LAN.
Эти различия вызывают различное поведение клиентского обозревателя.
5. Проверьте настройки браузера клиента
Для браузера MS-IE существует четыре варианта аутентификации пользователя.Инструменты
> Параметры Интернета> Безопасность> Пользовательский уровень
- Вход в систему
- Анонимный вход
- Автоматический вход только в зону интрасети
- Автоматический вход в систему с текущим именем пользователя и паролем
- Запрос имени пользователя и пароля
- Вход в систему
Согласно требованиям NTLM, этот параметр должен быть одним из трех последних. Первый вариант «Анонимный вход» не поддерживается.
Если заказчик выбрал второй вариант, « Автоматический вход только в зону интрасети »:
- Когда браузер получил запрос аутентификации перенаправления, он проверит источник требования.
- Если домен или IP-адрес принадлежат интрасети, браузер автоматически отправит имя пользователя и пароль.
- В противном случае в браузере появится всплывающее окно для ввода имени пользователя и пароля и будет ожидаться ввод вручную пользователем.
Если клиент выбрал третий вариант, « Автоматический вход в систему с текущим именем пользователя и паролем »:
- Когда браузер получил запрос аутентификации перенаправления, он автоматически отправит имя пользователя и пароль.
- Если результат аутентификации пройден, больше нет действий, и браузер продолжит исходное действие.
- Если результат аутентификации не удастся, браузер откроет окна аутентификации и будет пытаться выполнить проверку до тех пор, пока не будет пройден успешно.
Если клиент выбрал четвертый вариант, « Запрашивать имя пользователя и пароль », браузер всегда будет открывать окно ввода до тех пор, пока не пройдет.
6. Проверьте настройки DNS
КлиентРасширенные настройки TCP / IP
После включения опции «Использовать имя интерфейса для аутентификации NTLM» SWG будет использовать имя интерфейса в URL-адресе.Затем клиент должен преобразовать имя хоста в полный адрес DNS и запросить у DNS-сервера IP-адрес.
Если клиент присоединился к домену, он попытается добавить родительские суффиксы основного DNS-суффикса. Или добавьте суффиксы DNS в качестве конфигурации (Дополнительные настройки TCP / IP> DNS).
Вы должны убедиться, что имя интерфейса SWG было добавлено в DNS с правильной информацией о домене.
Вы также должны убедиться, что клиент добавит правильный DNS-суффикс для запроса IP-адреса.
Если они не равны, аутентификация может работать не так, как вы хотите.
7. Как диагностировать?
- Проверьте указанные выше настройки;
- Захватить пакеты в клиенте выдачи;
- Проанализируйте пакеты HTTP, DNS-пакеты и TCP-порт 20200 (в SWG 5.0 и более поздних версиях этот порт используется для проверки подлинности NTLM).
- Из пакетов HTTP можно проверить параметр «Использовать имя интерфейса для проверки подлинности NTLM».
- Из пакетов DNS вы можете проверить результат определения домена и результат проверки интрасети.
- Из пакетов на TCP-порт 20200 вы можете проверить подробную процедуру аутентификации.
Образец обычного потока перенаправления HTTP (Включите параметр Использовать имя интерфейса для проверки подлинности NTLM)
Клиент:
GET / HTTP / 1.1
Принять: image / gif, image / x-xbitmap, image / jpeg, image / pjpeg, application / x-shockwave-flash, * / *
Accept-Language: zh-cn
UA-CPU : x86
Accept-Encoding: gzip, deflate
Пользовательский агент: Mozilla / 4.0 (совместим; MSIE 6.0; Windows NT 5.2; SV1; .NET CLR 1.1.4322; .NET CLR 2.0.50727; MS-RTC EA 2)
Cookie: __utma = 218110873.1217754709.1322549181.1322549181.1322549181.1; __utmz = 218110873.1322549181.1.1.utmcsr = (direct) | utmccn = (direct) | utmcmd = (none)
Подключение: Keep-Alive
Хост: www.189.cn
Сервер:
HTTP / 1.1 303 См. Другой сервер
: Apache / 2.0
Расположение: http: // dccbswg001lan: 20200 / ntlm / Authenticate.php? Ip = 10.0.34.3 & policy = 1 & url = www.189.cn/
Образец обычного потока аутентификации NTLM 401
Клиент:
GET /ntlm/authenticate.php?ip=10.0.34.3&policy=1&url=www.189.cn/ HTTP / 1.1
Принять: image / gif, image / x-xbitmap, image / jpeg, image / pjpeg, application / x-shockwave-flash, * / *
Accept-Language: zh-cn
UA-CPU: x86
Accept-Encoding: gzip, deflate
User-Agent: Mozilla / 4.0 (совместимый; MSIE 6.0; Windows NT 5.2; SV1 ;.NET CLR 1.1.4322; .NET CLR 2.0.50727; MS-RTC EA 2)
Подключение: Keep-Alive
Хост: dccbswg001lan: 20200
Сервер:
HTTP / 1.1 401 Требуется авторизация
Дата: вторник, 29 ноября 2011 г., 08:17:17 GMT
Сервер: Apache
WWW-аутентификация: NTLM
Местоположение содержимого: 401.php 、
Варьируется: согласовать
TCN: выбор
X-Powered-By: PHP / 5.3.3
Content-Length: 1930
Keep-Alive: timeout = 15, max = 4997
Connection: Keep-Alive
Content-Type: text / html
...
Клиент:
GET /ntlm/authenticate.php?ip=10.0.34.3&policy=1&url=www.189.cn/ HTTP / 1.1
Принять: image / gif, image / x-xbitmap, image / jpeg, image / pjpeg, application / x-shockwave-flash, * / *
Accept-Language: zh-cn
UA-CPU: x86
Accept-Encoding: gzip, deflate
User-Agent: Mozilla / 4.0 (совместимый; MSIE 6.0; Windows NT 5.2; SV1 ; .NET CLR 1.1.4322; .NET CLR 2.0.50727; MS-RTC EA 2)
Соединение: Keep-Alive
Хост: dccbswg001lan: 20200
Авторизация: NTLM TlRMTVNTUAABAAAAB4IIogAAAAAAAAAAAAAAAA4AAAAA Сервер:
HTTP / 1.1 401 Требуется авторизация
Дата: Вт, 29 ноября 2011 8:17:17 GMT
Сервер: Apache
WWW-Authenticate: NTLM TlRMTVNTUAACAAAAKAAoADAAAAAHggEAfPyj3n1GAoQAAAAAAAAA
AAAAAABYAAAASQBuAHQAZQByAG4AZQB0AC4AaQBjAGIAYwAuAGMAbwBtAC4AYwBuAA ==
Content-Location: 401.php
Варах: переговоры
TCN: выбор
X-Powered-By: PHP / 5.3.3
Content-Length: 1930
Keep-Alive: timeout = 15, max = 4996
Подключение: Keep-Alive
Content-Type: text / html
...
Клиент:
ПОЛУЧИТЬ / NTLM / аутентифицировать.php? ip = 10.0.34.3 & policy = 1 & url = www.189.cn / HTTP / 1.1
Принять: image / gif, image / x-xbitmap, image / jpeg, image / pjpeg, application / x-shockwave-flash, * / *
Accept-Language: zh-cn
UA-CPU: x86
Accept-Encoding: gzip, deflate
User-Agent: Mozilla / 4.0 (совместимый; MSIE 6.0; Windows NT 5.2; SV1; .NET CLR 1.1.4322 ; .NET CLR 2.0.50727; МС-РТК Е.А. 2)
соединения: Keep-Alive
Ведущий: dccbswg001lan: 20200
Авторизация: NTLM TlRMTVNTUAADAAAAGAAYAIYAAAAYABgAngAAABAAEABIAAAAHAAcAFgAAAASAB
IAdAAAAAAAAAC2AAAABYIAAgUCzg4AAAAPSQBOAFQARQBSAE4ARQBUAGIAagAxAC0AcwBjAGMAbQ AtAGEAZABtADAAMQBCAEoAMQBTAEMAQwBNADAAMQCXN0Fv2OGDdO3EzjO6LR0JrIDLBWAHGd6XN
0Fv2OGDdO3EzjO6LR0JrIDLBWAHGd4 =
Сервер:
HTTP / 1.1 302 Найдено
Дата: Вт, 29 ноября 2011 г. 08:17:17 GMT
Сервер: Apache
X-Powered-By: PHP / 5.3.3
Местоположение: http://www.189.cn/
Content-Length : 0
Keep-Alive: timeout = 15, max = 4995
Соединение: Keep-Alive
Content-Type: text / html
Применимо к
SWG 5.0 и выше
Windows Server 2003 / R2 или Windows Server 2008 / R2
Протоколы за IPSec
Протоколы за IPSec Протоколы, лежащие в основе IPSec
IPSec обеспечивает конфиденциальность, целостность, аутентичность и защиту от воспроизведения с помощью двух новых протоколов.Эти протоколы называются заголовком аутентификации (AH) и Encapsulated Security Payload (ESP).
AH обеспечивает аутентификацию, целостность и защиту от воспроизведения (но не конфиденциальность). Его основное отличие от ESP заключается в том, что AH также защищает части IP-заголовка пакета (например, адреса источника / назначения).
ESP обеспечивает аутентификацию, целостность, защиту от воспроизведения и конфиденциальность данных (он защищает все в пакете, который следует за заголовком).Защита от воспроизведения требует аутентификации и целостности. Конфиденциальность (шифрование) используется с аутентификацией / целостностью или без нее. Точно так же аутентификация / целостность возможны с конфиденциальностью или без нее.
AH идет после основного IP-заголовка и содержит криптографические хэши данных и идентификационную информацию. Хеши также охватывают инвариантные части самого заголовка IP. Существует несколько различных RFC, дающих возможность выбора реальных алгоритмов для использования в AH, однако все они должны следовать рекомендациям, указанным в RFC2402.
Заголовок ESP позволяет переписать полезную нагрузку в зашифрованном виде. Заголовок ESP не учитывает поля предшествующего IP-заголовка и не дает никаких гарантий ни в чем, кроме полезной нагрузки. Различные типы применимых ESP должны соответствовать RFC2406. Заголовок ESP также обеспечивает аутентификацию полезной нагрузки, но не внешнего заголовка.
Ортогональное (в основном) разделение функциональности IPSec применяется в зависимости от того, является ли конечная точка, выполняющая инкапсуляцию IPSec, исходным источником данных или шлюзом:
- Транспортный режим используется хостом, генерирующим пакеты.В транспортном режиме заголовки безопасности добавляются перед заголовками транспортного уровня (например, TCP, UDP), прежде чем заголовок IP добавляется к пакету. Другими словами, AH, добавленный к пакету, охватывает хеширование заголовка TCP и некоторых полей сквозного IP-заголовка, а заголовок ESP охватывает шифрование заголовка TCP и данных, но не сквозного -окончить IP-заголовок.
- Туннельный режим используется, когда сквозной IP-заголовок уже прикреплен к пакету, а один из концов безопасного соединения является только шлюзом.В этом режиме заголовки AH и ESP используются для покрытия всего пакета, включая сквозной заголовок, а новый IP-заголовок добавляется к пакету, который охватывает только переход к другому концу безопасного соединения.
Защищенные ссылки IPSec определяются в терминах ассоциаций безопасности (SA). Каждая SA определяется для одного однонаправленного потока данных и обычно из одной точки в другую, охватывая трафик, различимый каким-либо уникальным селектором. Весь трафик, проходящий через одну SA, обрабатывается одинаково.Некоторый трафик может быть предметом нескольких SA, каждая из которых применяет какое-либо преобразование. Группы SA называются пакетом SA. Входящие пакеты могут быть назначены конкретной SA с помощью трех определяющих полей (IP-адрес назначения, индекс параметров безопасности, протокол безопасности). SPI считается файлом cookie, передаваемым получателем SA при согласовании параметров соединения. Протокол безопасности должен быть AH или ESP. Поскольку IP-адрес получателя является частью тройки, это гарантированно уникальное значение.Их можно найти из внешнего заголовка IP и первого заголовка безопасности (который содержит SPI и протокол безопасности).
Пример пакета AH туннельного режима:
IPhdr хиджры IPhdr2 TCPhdr данные
Пример пакета AH транспортного режима:
Поскольку заголовок ESP не может аутентифицировать внешний заголовок IP, полезно объединить заголовок AH и ESP, чтобы получить следующее:
Это называется транспортной смежностью.Версия для туннелирования выглядит так:
IPhdr хиджры ESP IPhdr2 TCPhdr данные
Однако в RFC это специально не упоминается. Как и в случае с транспортной смежностью, это аутентифицирует весь пакет, за исключением нескольких заголовков в IP-заголовке, а также шифрует полезную нагрузку.
Вернуться к началу
Авторские права © 1996-2002 WatchGuard Technologies, Inc.
Все права защищены.
Официальное уведомление / Условия использования
Включить удаленное соединение TCP / IP на SQL Server 2008
Опубликовано 17.02.2012
Введение
Когда я использую физическую или виртуальную машину, содержащую SQL Server, я не знаю, легко ли создать удаленный доступ SQL к серверу.По умолчанию SQL Server Express не разрешает удаленное подключение, но иногда классическая установка SQL Server не активирует некоторые функции, такие как доступ к брандмауэру или правильная авторизация.
В этой статье объясняется, как:
- Включить протокол TCP / IP и Установите предварительно определенный номер порта (1433) для прослушивания всех удаленных запросов SQL.
- Добавьте правило брандмауэра , чтобы разрешить входящий трафик на SQL Server.
- Отключить службу обозревателя SQL Server по соображениям безопасности.
Типичные ошибки
Некоторые типичные ошибки могут возникать, если ваш сервер настроен неправильно.
- Невозможно подключиться к SQL-Server-Instance-Name. Ошибка при установке соединения с сервером. При подключении к SQL Server этот сбой может быть вызван тем, что в настройках по умолчанию SQL Server не разрешает удаленные подключения.(поставщик: сетевые интерфейсы SQL, ошибка: 28 - сервер не поддерживает запрошенный протокол) (Microsoft SQL Server).
- Не удается подключиться к SQL-Server-Instance-Name. Ошибка при установке соединения с сервером. При подключении к SQL Server этот сбой может быть вызван тем, что в настройках по умолчанию SQL Server не разрешает удаленные подключения. (поставщик: Сетевые интерфейсы SQL, ошибка: 26 - Ошибка при обнаружении указанного сервера / экземпляра) (Microsoft SQL Server).
- Не удается подключиться к SQL-Server-Instance-Name. Ошибка входа для пользователя «имя пользователя». (Microsoft SQL Server, ошибка: 18456).
Включение удаленного подключения на SQL Server 2008
1. Включите протокол TCP / IP и установите предварительно определенный номер порта (1433)
Чтобы включить протокол TCP / IP для SQL Server 2008, принять удаленное соединение:
- Откройте Диспетчер конфигурации SQL Server . Щелкните Пуск / Программы / Microsoft SQL Server 2008 R2 / Инструменты настройки / Диспетчер конфигурации SQL Server.
- Разверните сетевую конфигурацию / протоколы SQL Server для [имя экземпляра] . Если вы видите, что статус протокола TCP / IP отключен, щелкните правой кнопкой мыши, чтобы включить его.
Откройте свойства TCP / IP, чтобы установить правильный порт прослушивания:
- В Протоколе / Общие установите Включено = Да .
- В IP-адресах / IPAll установите TCP Port = 1433 и TCP Dynamic Port = пустую строку (чтобы отключить динамический порт).
- Перезапустить службу SQL Server .Щелкните Службы SQL Server на левой панели, щелкните правой кнопкой мыши SQL Server и выберите действие «Перезапустить».
2. Добавьте правило брандмауэра
По умолчанию Windows не разрешает входящий трафик с порта 1433. Чтобы разрешить входящий трафик на SQL Server:
- Откройте Брандмауэр Windows в режиме повышенной безопасности . Щелкните Пуск / Панель управления / Система и безопасность / Брандмауэр Windows / Дополнительные настройки.
- Выберите Правила для входящих подключений (на левой панели) и щелкните Новые правила (на панели Действия).
Выполните все шаги мастера, например:
- Тип правила = Порт .
- Протокол и порт = TCP на конкретный локальный порт 1433 .
- Action = Разрешить соединение .
- Профиль = Домен, частный, общедоступный .
- Имя = SQL Server TCP / IP (1433) .
3. Остановить службу обозревателя SQL Server
Пожалуйста, из соображений безопасности отключите службу SQL Server Browser .Эта служба не обязательна для приема удаленного (или локального) подключения к SQL Server!
- Откройте SQL Server Configuration Manager (см. Предыдущий шаг 1).
Щелкните Службы SQL Server на левой панели, щелкните правой кнопкой мыши Браузер SQL Server и выберите действие Свойства .
- На вкладке Вход в систему нажмите кнопку Остановить .
- На вкладке Service установите для параметра Start Mode значение Manual.
4. Проверьте аутентификацию SQL Server
В конце концов, проверьте режим аутентификации, установленный в SQL Server.
- Откройте Microsoft SQL Server Management Studio и подключите вас к серверу SQL.
- Щелкните правой кнопкой мыши свой экземпляр SQL и выберите Свойства .
- В окнах свойств сервера выберите Страница безопасности .
Выберите SQL Server и режим проверки подлинности Windows и убедитесь, что вы установили правильный пароль для входа в систему sa .
5. Откройте удаленное соединение
Чтобы проверить, правильно ли настроен ваш SQL Server, вы можете открыть SQL IDE (например, отличные бесплатные инструменты SqlDbx). На странице входа установите следующий синтаксис строки сервера: « tcp: [ServerName \ SQLInstance], [Port] » (SqlInstance пуст, если вы установили SQL Server с экземпляром по умолчанию).
Пример:
- Сервер = tcp: MySqlServer, 1433
- База данных = Master
- Пользователь = sa
- Пароль = xxx
Пожалуйста, включите JavaScript, чтобы просматривать комментарии от Disqus.