TLS – نقطه TUNS در WebRTC چیست

WebRTC از TURN-Servers ها استفاده می کند اگر ارتباط مستقیم با همتایان نتواند ارتباط برقرار کند. دو پروتکل قابل استفاده وجود دارد: TURN و TURNS (TURN TLS)

طبق MDN:

تمام داده های انتقال داده شده با استفاده از WebRTC رمزگذاری شده است

اگر همه داده ها از طریق یک کانال داده ارسال شوند، پایان به پایان می رسد رمزگذاری شده با DTLS به طور پیش فرض، چرا TURNS حتی وجود دارد؟

آیا TURNS فقط رمزگذاری اتصال بین سرور و مشتری؟

آیا این امر نمی شود سربار های غیر ضروری؟

TLS – فرمت گواهی SSL که با BEGIN PKCS7 شروع می شود چیست؟

برای گواهی SSL درخواست کردم و پس از فرآیند درخواست، یک فایل حاوی اطلاعات پایه 64 کدگذاری شده بین خطوط زیر دریافت کردم

 ----- BEGIN PKCS7 -----
----- END PKCS7 -----

هنگام تلاش برای نصب SSL در وبسایت من، فرمت گواهی نامعتبر

آیا این پرونده حاوی کلید خصوصی است؟ چگونه می توانم این فایل را برای به دست آوردن فایل استاندارد .crt تبدیل کنم؟

رمزنگاری – شناسایی TLS POODLE

چگونه می توانم مشخص کنم آیا سرور راه دور آسیب پذیری به آسیب پذیری TLS POODLE است؟ اگر چه، اسکنر آنلاین مانند Qualys SSL Labs وجود دارد. همانگونه که در درک من است، این اسکنرهای آنلاین بر روی پورت های سفارشی مانند 8086، 8909 و غیره کار نمی کنند. همچنین این اسکنر ها هنگام استفاده از ارزیابی امنیتی در دستگاه های شبکه داخلی نمی توانند مورد استفاده قرار گیرند.

ریسک کسب و کار – API Security – Mutual TLS vs TLS با رمز مشترک.

هر دو می توانند امن باشند، بنابراین حملات بالقوه در اینجا مهم نیست.

تفاوت ها در مدیریت هویت و کلید است.

با PSK (کلید مشترک به اشتراک گذاشته شده) شما فقط یک شناسه کلیدی برای مشتری، یک گواهی با صفات X.500 مانند نام مشترک نیست. بنابراین برای شناسایی هویت شما باید اطلاعات شناخته شده قبلی را به شناسه کلیدی پیوند دهید.

با PSK شما یک کلید مخفی را بین سرویس گیرنده و سرور به اشتراک می گذارید. اما اگر چندین مشتری یا سرور چندگانه وجود داشته باشد، لازم است کلید های بین بسیاری از اشخاص را به اشتراک بگذارید. با گواهی – یا به جای آن، زیرساخت کلید عمومی (PKI یا PKIX) با استفاده از گواهینامه ها ایجاد می شود – شما فقط باید یک راز (یا نسبتا خصوصی) کلید در هر نهاد داشته باشید. کلید عمومی می تواند مورد اعتماد باشد، اگر بخشی از یک گواهینامه در یک زنجیره گواهی باشد، بنابراین کلیدهای عمومی لازم نیست که توزیع شوند.

همانطور که قبلا اشاره کردید، بسیاری از گزینه های دیگر مدیریت کلید برای گواهینامه ها

یکی از معایب استفاده از certs این است که سرور cert معمولا نام سرور را شامل می شود و اتصال ممکن است بر روی میزبان های متفاوت نصب نشده باشد.


برای کسب و کار به کسب و کار من قطعا برای تأیید هویت مشتری / سرور با استفاده از گواهی ها. این رایج ترین و انعطاف پذیر ترین گزینه است. اطمینان حاصل کنید که فقط 19459005 گواهی هایی را که نیاز دارید (و نه همه گواهینامه هایی که به وسیله یک اعتماد معتبر اعتماد دارند) اعتماد کنید.

TLS – چه تغییری در SSL مبادله می کند تا کارت هوشمند من به پایان برسد

اولا، من امیدوارم که این یک سوال مشروع است؛ زیرا آن را با آنچه من تجربه می کنم و اتفاق می افتد، بوجود می آید. محیط به شرح زیر است: من یک پروکسی معکوس آپاچی دارم، که در آزمایشگاه ما با استفاده از mod_ssl ایستادیم. پروکسی معکوس برای تایید شخص قبل از دسترسی به یک برنامه در آزمایشگاه من از سرور Tomcat استفاده می شود. پس از احراز هویت، mod_ssl DN از PKI را به سرولت در Tomcat با استفاده از AJP هدایت می کند.

سرور آپاچی از سرور Cert برای من توسط تیم PKI شرکت من ساخته شده است. و من با استفاده از گواهی کاربر که توسط شرکت من ارائه شده است. شرکت ما همچنین نشانه ها و کارت های هوشمند خود را برای MFA صادر می کند. من مدارک CA را نیز در پروکسی معکوس نصب کرده ام که توسط شرکت من ارائه شده است. سرور من در آزمایشگاه اجرا می شود اما می تواند با LDAP شرکت ما ارتباط برقرار کند. در محیط مشتری ما که این راه حل مستقر می شود، آنها از کارت های هوشمند، نشانه ها یا MFA استفاده نمی کنند. اما برای تست در خانه من باید معماری شرکت را دنبال کنم. حالا به سوال من چه چیزی در حال انجام است در طول سرویس گیرنده برای معکوس کردن دستکاری پروکسی که مجبور کردن استفاده از کارت هوشمند من است؟ به طور کلی، کارت هوشمند تنها برای امضای دیجیتالی و احراز هویت است. پس چه چیزی موجب می شود مبادله بین یک مرورگر و پروکسی معکوس من به منجر شود و نیاز به کارت هوشمند من باشد؟ آیا چیزی در گواهی هایی وجود دارد که این نیاز را به وجود می آورد؟