От HTTP към HTTPS: Разбиране на TLS, SSL и криптирана комуникация в Mylinking™ Network Packet Brokers

Сигурността вече не е опция, а задължителен курс за всеки специалист по интернет технологии. HTTP, HTTPS, SSL, TLS - Наистина ли разбирате какво се случва зад кулисите? В тази статия ще обясним основната логика на съвременните криптирани комуникационни протоколи по достъпен и професионален начин и ще ви помогнем да разберете тайните „зад ключалките“ с визуална блок-схема.

Защо HTTP е „несигурен“? --- Въведение

Помните ли онова познато предупреждение на браузъра?

връзката ви не е защитена

„Връзката ви не е поверителна.“
След като даден уебсайт не използва HTTPS, цялата информация на потребителя се разпространява през мрежата в открит текст. Вашите пароли за вход, номера на банкови карти и дори лични разговори могат да бъдат прихванати от добре позициониран хакер. Основната причина за това е липсата на криптиране в HTTP.

И така, как HTTPS и „пазителят“ зад него, TLS, позволяват на данните да пътуват сигурно през интернет? Нека го разгледаме слой по слой.

HTTPS = HTTP + TLS/SSL --- Структура и основни концепции

1. Какво е HTTPS по същество?

HTTPS (HyperText Transfer Protocol Secure) = HTTP + слой за криптиране (TLS/SSL)
○ HTTP: Това е отговорно за транспортирането на данните, но съдържанието е видимо в открит текст
○ TLS/SSL: Осигурява „заключване при криптиране“ за HTTP комуникация, превръщайки данните в пъзел, който само легитимният подател и получател могат да решат.

HTTPS HTTP TLS SSL

Фигура 1: HTTP срещу HTTPS поток от данни.

„Заключване“ в адресната лента на браузъра е флагът за сигурност TLS/SSL.

2. Каква е връзката между TLS и SSL?

○ SSL (Secure Sockets Layer): Най-ранният криптографски протокол, за който е установено, че има сериозни уязвимости.

○ TLS (Transport Layer Security): Наследникът на SSL, TLS 1.2 и по-усъвършенстваният TLS 1.3, които предлагат значителни подобрения в сигурността и производителността.
В днешно време „SSL сертификатите“ са просто имплементации на TLS протокола, просто именувани разширения.

Дълбоко в TLS: Криптографската магия зад HTTPS

1. Процесът на ръкостискане е напълно разрешен

Основата на защитената TLS комуникация е танцът на ръкостискане по време на настройката. Нека разгледаме стандартния процес на TLS ръкостискане:

Фаза на TLS ръкостискане

 

Фигура 2: Типичен процес на TLS ръкостискане.

1️⃣ Настройка на TCP връзка

Клиент (например браузър) инициира TCP връзка със сървъра (стандартен порт 443).

2️⃣ Фаза на ръкостискане с TLS

○ Здравей от клиента: Браузърът изпраща поддържаната TLS версия, шифър и случайно число, заедно с индикация за име на сървър (SNI), която казва на сървъра до кое име на хост иска да осъществи достъп (което позволява споделяне на IP адреси между множество сайтове).

○ Поздрав към сървъра и проблем със сертификата: Сървърът избира подходящата TLS версия и шифър и изпраща обратно своя сертификат (с публичен ключ) и случайни числа.

○ Валидиране на сертификат: Браузърът проверява веригата от сертификати на сървъра чак до доверен коренен CA, за да се увери, че не е фалшифицирана.

○ Генериране на предварителен ключ: Браузърът генерира предварителен ключ, криптира го с публичния ключ на сървъра и го изпраща на сървъра. Две страни договарят сесиен ключ: Използвайки случайните числа на двете страни и предварителния ключ, клиентът и сървърът изчисляват един и същ симетричен сесиен ключ за криптиране.

○ Завършване на ръкостискането: И двете страни си изпращат съобщения „Готово“ и влизат във фазата на предаване на криптирани данни.

3️⃣ Сигурен трансфер на данни

Всички данни за услугите са симетрично криптирани ефективно с договорения сесиен ключ, дори ако бъдат прихванати по средата, те са просто куп „объркан код“.

4️⃣ Повторно използване на сесията

TLS отново поддържа Session, което може значително да подобри производителността, като позволи на същия клиент да пропусне досадното ръкостискане.
Асиметричното криптиране (като RSA) е сигурно, но бавно. Симетричното криптиране е бързо, но разпределението на ключовете е тромаво. TLS използва „двустъпкова“ стратегия – първо асиметричен защитен обмен на ключове и след това симетрична схема за ефективно криптиране на данните.

2. Еволюция на алгоритъма и подобряване на сигурността

RSA и Дифи-Хелман
○ RSA
За първи път е широко използван по време на TLS handshake за сигурно разпространение на сесийни ключове. Клиентът генерира сесиен ключ, криптира го с публичния ключ на сървъра и го изпраща, така че само сървърът да може да го декриптира.

○ Дифи-Хелман (DH/ECDH)
От TLS 1.3, RSA вече не се използва за обмен на ключове в полза на по-сигурните DH/ECDH алгоритми, които поддържат forward secrecy (PFS). Дори ако частният ключ бъде разкрит, историческите данни все още не могат да бъдат отключени.

TLS версия алгоритъм за обмен на ключове Сигурност
TLS 1.2 RSA/DH/ECDH По-високо
TLS 1.3 само за DH/ECDH По-високо

Практически съвети, които практикуващите мрежови технологии трябва да усвоят

○ Приоритетно надграждане до TLS 1.3 за по-бързо и по-сигурно криптиране.
○ Активирайте силни шифри (AES-GCM, ChaCha20 и др.) и деактивирайте слаби алгоритми и несигурни протоколи (SSLv3, TLS 1.0);
○ Конфигурирайте HSTS, OCSP Stapling и др., за да подобрите цялостната HTTPS защита;
○ Редовно актуализирайте и преглеждайте веригата от сертификати, за да осигурите валидността и целостта на веригата за доверие.

Заключение и мисли: Наистина ли вашият бизнес е сигурен?

От HTTP протокола с обикновен текст до напълно криптирания HTTPS, изискванията за сигурност са се развивали с всяко надграждане на протокола. Като крайъгълен камък на криптираната комуникация в съвременните мрежи, TLS непрекъснато се усъвършенства, за да се справи с все по-сложната среда за атаки.

 

Вашият бизнес вече използва ли HTTPS? Съответства ли вашата крипто конфигурация на най-добрите практики в индустрията?


Време на публикуване: 22 юли 2025 г.