Add to Cart
Hausses de réseau simplifiées par protocole de SSL et de TLS de Support de courtier de paquet de NPB
Fond
Dans les premiers temps d'accéder au Web, nous avons employé le protocole de HTTP, qui a employé le texte clair en transférant des données. Le transfert des textes clairs a apporté les risques suivants :
1. Le risque d'interception de l'information, et le tiers peuvent obtenir le contenu de communication
2. Risque de l'information trifouillant. Le tiers peut trifouiller le contenu de la communication
3. Risque de personnification d'identité. Le tiers peut personnifier l'identité d'autres pour participer la communication
Pour aborder les risques de la transmission de plaintext, Netscape a conçu le SSL pour le Web comme protocole de transport sûr en 1994, qui est l'origine de l'IETF de SSL.The a normalisé le SSL et a édité la première édition du document standard de TLS en 1999. Ceci a été suivi de RFC 5246 (août 2008) et de RFC 6176 (mars 2011). Ce protocole est très utilisé en Web.
Votre réseau est soumis aux attaques ? L'intégration de la cybercriminalité se produisent quotidien.
Prenez le contrôle et résolvez les problèmes plus rapides ;
Visibilité et dépannage de Nouvelle Génération d'expérience ;
Réalisation de l'assurance de service travers des environnements de Multi-nuage ;
La sécurité futée est ici !
Contactez notre équipe aujourd'hui, voyez ce que les autres ne peuvent pas, soyons un associé, nous sont ici pour accélérer votre voyage de NFV !
Protocole de SSL/TLS
TLS (Transport Layer Security) et son prédécesseur, SSL (Secure Sockets Layer), sont des protocoles de sécurité conçus pour fournir la sécurité et l'intégrité des données pour des communications d'Internet.
Le protocole de TLS EMPLOIE les trois mécanismes suivants pour fournir la transmission sûre pour la communication de l'information :
1. Confidentialité. Toute la communication est transmise par le chiffrage
2. L'authentification d'identité sera conduite par des certificats
3. fiabilité, par la vérification de l'intégrité des données pour maintenir une connexion fiable de sécurité
Mécanisme fonctionnant :
Le protocole de TLS se compose de deux parts, y compris (couche de TLS, protocole record de poignée de main de TLS)
Couche record :
Fournissez un en-tête pour chaque message et produisez d'une valeur de gchis du code d'authentification de message (MAC) l'extrémité, où l'en-tête se compose de 5 octets, savoir la description de protocole (1bytes), la version de protocole (2bytes) et la longueur (2bytes). La longueur d'information de protocole suivant l'en-tête ne dépassera pas 16384bytes.
Protocole de poignée de main :
Commencer une connexion sécurisée exige du client et serveur d'établir plusieurs reprises une poignée de main.
La poignée de main de TLS passe par les étapes suivantes :
Le protocole de poignée de main de SSL passe par les étapes suivantes :
3. Structures typiques d'application
Déploiement d'application de désensibilisation du trafic réseau (données masquant) (en tant que suivre)
Le déploiement de l'application de désensibilisation de courtier de paquet de réseau (données masquant) est montré ci-dessus. Pour le trafic dans le réseau, il peut y avoir les informations sensibles telles que le numéro de carte et le numéro d'identité la charge nette de données. Les utilisateurs s'inquiètent du vol de données par le système d'analyse principal, posant des problèmes inutiles. Les utilisateurs peuvent désensibiliser le trafic et puis la sortie au système d'analyse principal. Cette application EMPLOIE le courtier de paquet de réseau au remplacement de désensibilisation (masque) des informations sensibles, telles que le numéro de carte d'identification ou d'autres valeurs d'informations sensibles (telles que carte No. 5101061….) sortie après remplacement, le courtier de paquet de réseau soutiennent les règles des mots-clés assortis d'expression régulière, pour remplacer toutes les zones de tri dans les données originales, protégeant les informations sensibles, afin de réaliser la sortie peut être déterminé selon l'utilisateur configurer la stratégie d'écoulement d'exécution.