Təhlükəsizlik artıq seçim deyil, hər bir İnternet texnologiyası mütəxəssisi üçün tələb olunan kursdur. HTTP, HTTPS, SSL, TLS - Pərdə arxasında nə baş verdiyini həqiqətən başa düşürsünüzmü? Bu yazıda biz müasir şifrələnmiş rabitə protokollarının əsas məntiqini sadə və peşəkar şəkildə izah edəcəyik və vizual axın diaqramı ilə "kilidlərin arxasındakı" sirləri anlamağa kömək edəcəyik.
HTTP niyə "təhlükəsiz"dir? --- Giriş
Bu tanış brauzer xəbərdarlığını xatırlayırsınız?
"Bağlantınız şəxsi deyil."
Veb sayt HTTPS-i yerləşdirmədikdə, istifadəçinin bütün məlumatları açıq mətnlə şəbəkədə yayılır. Giriş parollarınız, bank kartı nömrələriniz və hətta şəxsi söhbətlərinizin hamısı yaxşı mövqeli haker tərəfindən tutula bilər. Bunun əsas səbəbi HTTP-nin şifrələmə olmamasıdır.
Beləliklə, HTTPS və onun arxasındakı "qapı gözətçisi" TLS məlumatların İnternetdə təhlükəsiz şəkildə hərəkət etməsinə necə imkan verir? Gəlin onu qat-qat parçalayaq.
HTTPS = HTTP + TLS/SSL --- Struktur və Əsas Konseptlər
1. HTTPS mahiyyətcə nədir?
HTTPS (HyperText Transfer Protocol Secure) = HTTP + Şifrələmə qatı (TLS/SSL)
○ HTTP: Bu məlumatların daşınmasına cavabdehdir, lakin məzmun açıq mətndə görünür
○ TLS/SSL: HTTP rabitəsi üçün "şifrələmə kilidini" təmin edir, məlumatları yalnız qanuni göndərici və alıcının həll edə biləcəyi tapmacaya çevirir.
Şəkil 1: HTTP vs HTTPS məlumat axını.
Brauzerin ünvan sətrindəki "kilid" TLS/SSL təhlükəsizlik bayrağıdır.
2. TLS və SSL arasında hansı əlaqə var?
○ SSL (Secure Sockets Layer): Ciddi zəifliklərə malik olduğu aşkar edilmiş ən erkən kriptoqrafik protokol.
○ TLS (Nəqliyyat Layeri Təhlükəsizliyi): Təhlükəsizlik və performansda əhəmiyyətli təkmilləşdirmələr təklif edən SSL, TLS 1.2 və daha təkmil TLS 1.3-ün varisi.
Bu günlərdə "SSL sertifikatları" sadəcə olaraq adlandırılmış uzantılar olan TLS protokolunun tətbiqidir.
TLS-ə dərindən: HTTPS-in arxasındakı kriptoqrafik sehr
1. Əl sıxma axını tam həll olundu
TLS təhlükəsiz ünsiyyətinin əsası quraşdırma zamanı əl sıxma rəqsidir. Standart TLS əl sıxma axınını parçalayaq:
Şəkil 2: Tipik TLS əl sıxma axını.
1️⃣ TCP Bağlantı Quraşdırması
Müştəri (məsələn, brauzer) serverə TCP bağlantısını işə salır (standart port 443).
2️⃣ TLS Əl sıxma mərhələsi
○ Müştəri Salamı: Brauzer dəstəklənən TLS versiyasını, şifrəni və təsadüfi nömrəni Server Adı Göstərişi (SNI) ilə birlikdə göndərir ki, bu da serverə hansı host adına daxil olmaq istədiyini bildirir (birdən çox sayt arasında IP mübadiləsini təmin edir).
○ Server Hello & Certificate Issue: Server müvafiq TLS versiyasını və şifrəsini seçir və öz sertifikatını (ictimai açarla) və təsadüfi nömrələri geri göndərir.
○ Sertifikatların yoxlanılması: Brauzer server sertifikatı zəncirinin saxta olmadığından əmin olmaq üçün etibarlı kök CA-ya qədər yoxlayır.
○ Premaster açarının yaradılması: Brauzer premaster açarı yaradır, onu serverin açıq açarı ilə şifrləyir və serverə göndərir. İki tərəf sessiya açarı üzərində danışıqlar aparır: Hər iki tərəfin təsadüfi nömrələri və premaster açarından istifadə edərək müştəri və server eyni simmetrik şifrələmə sessiyası açarını hesablayır.
○ Əl sıxma tamamlandı: Hər iki tərəf bir-birinə "Tamamlandı" mesajları göndərir və şifrələnmiş məlumat ötürmə mərhələsinə daxil olur.
3️⃣ Təhlükəsiz məlumat ötürülməsi
Bütün xidmət məlumatları, müzakirə edilmiş sessiya açarı ilə simmetrik şəkildə şifrlənir, hətta ortada tutulsa belə, bu, sadəcə bir dəstə "bozuk kod"dur.
4️⃣ Sessiyanın təkrar istifadəsi
TLS eyni müştəriyə yorucu əl sıxışmasını atlamağa imkan verməklə performansı xeyli yaxşılaşdıra bilən Sessiyanı yenidən dəstəkləyir.
Asimmetrik şifrələmə (məsələn, RSA) təhlükəsizdir, lakin yavaşdır. Simmetrik şifrələmə sürətlidir, lakin açar paylanması çətin olur. TLS "iki addımlı" strategiyadan istifadə edir - əvvəlcə asimmetrik təhlükəsiz açar mübadiləsi, sonra isə verilənləri effektiv şəkildə şifrələmək üçün simmetrik sxem.
2. Alqoritmin təkamülü və təhlükəsizliyin təkmilləşdirilməsi
RSA və Diffie-Hellman
○ RSA
İlk dəfə seans açarlarını təhlükəsiz şəkildə yaymaq üçün TLS əl sıxma zamanı geniş istifadə edilmişdir. Müştəri sessiya açarı yaradır, onu serverin açıq açarı ilə şifrləyir və onu göndərir ki, yalnız server onu deşifrə edə bilsin.
○ Diffie-Hellman (DH/ECDH)
TLS 1.3-dən etibarən RSA, irəli məxfiliyi (PFS) dəstəkləyən daha təhlükəsiz DH/ECDH alqoritmlərinin xeyrinə açar mübadiləsi üçün artıq istifadə edilmir. Şəxsi açar sızsa belə, tarixi məlumatlar hələ də açıla bilməz.
TLS versiyası | əsas Mübadilə alqoritmi | Təhlükəsizlik |
TLS 1.2 | RSA/DH/ECDH | Daha yüksək |
TLS 1.3 | yalnız DH/ECDH üçün | Daha Yüksək |
Şəbəkə Təcrübəçilərinin mənimsəməli olduğu praktiki məsləhətlər
○ Daha sürətli və daha təhlükəsiz şifrələmə üçün TLS 1.3-ə prioritet təkmilləşdirmə.
○ Güclü şifrələri aktivləşdirin (AES-GCM, ChaCha20 və s.) və zəif alqoritmləri və təhlükəsiz olmayan protokolları (SSLv3, TLS 1.0) deaktiv edin;
○ Ümumi HTTPS mühafizəsini yaxşılaşdırmaq üçün HSTS, OCSP Stapling və s. konfiqurasiya edin;
○ Etibar zəncirinin etibarlılığını və bütövlüyünü təmin etmək üçün sertifikat zəncirini mütəmadi olaraq yeniləyin və nəzərdən keçirin.
Nəticə və Düşüncələr: Biznesiniz həqiqətən təhlükəsizdirmi?
Açıq mətn HTTP-dən tam şifrələnmiş HTTPS-ə qədər hər bir protokol yeniləməsinin arxasında təhlükəsizlik tələbləri inkişaf etmişdir. Müasir şəbəkələrdə şifrələnmiş rabitənin təməl daşı kimi TLS getdikcə mürəkkəbləşən hücum mühitinin öhdəsindən gəlmək üçün özünü daim təkmilləşdirir.
Biznesiniz artıq HTTPS-dən istifadə edirmi? Kripto konfiqurasiyanız sənayenin ən yaxşı təcrübələrinə uyğundurmu?
Göndərmə vaxtı: 22 iyul 2025-ci il