HTTP-இலிருந்து HTTPS-க்கு: Mylinking™ நெட்வொர்க் பாக்கெட் புரோக்கர்களில் TLS, SSL மற்றும் மறைகுறியாக்கப்பட்ட தகவல்தொடர்பைப் புரிந்துகொள்ளுதல்

பாதுகாப்பு என்பது இனி ஒரு விருப்பத் தேர்வு அல்ல, மாறாக ஒவ்வொரு இணையத் தொழில்நுட்ப வல்லுநருக்கும் இது ஒரு கட்டாயப் பாடமாகும். HTTP, HTTPS, SSL, TLS - திரைக்குப் பின்னால் என்ன நடக்கிறது என்பதை நீங்கள் உண்மையிலேயே புரிந்துகொள்கிறீர்களா? இந்தக் கட்டுரையில், நவீன மறைகுறியாக்கப்பட்ட தகவல் தொடர்பு நெறிமுறைகளின் அடிப்படைக் காரணங்களை, பாமரர் புரிந்துகொள்ளும் வகையிலும் தொழில்முறை ரீதியாகவும் விளக்குவோம். மேலும், ஒரு காட்சிப் பாய்வு வரைபடத்தின் மூலம் "பூட்டுகளுக்குப் பின்னால்" உள்ள இரகசியங்களைப் புரிந்துகொள்ள உங்களுக்கு உதவுவோம்.

HTTP ஏன் "பாதுகாப்பற்றது"? --- அறிமுகம்

அந்தப் பழக்கமான உலாவி எச்சரிக்கை நினைவிருக்கிறதா?

உங்கள் இணைப்பு பாதுகாப்பானது அல்ல

உங்கள் இணைப்பு தனிப்பட்டதல்ல.
ஒரு இணையதளம் HTTPS-ஐப் பயன்படுத்தாத பட்சத்தில், பயனரின் அனைத்துத் தகவல்களும் நெட்வொர்க்கில் தெளிவான உரையாகப் பகிரப்படுகின்றன. உங்கள் உள்நுழைவு கடவுச்சொற்கள், வங்கி அட்டை எண்கள், மற்றும் தனிப்பட்ட உரையாடல்கள் கூட, சரியான நிலையில் உள்ள ஒரு ஹேக்கரால் கைப்பற்றப்படலாம். இதற்கு மூலக் காரணம், HTTP-இல் குறியாக்க வசதி இல்லாததே ஆகும்.

அப்படியானால், HTTPS-ம், அதன் பின்னணியில் உள்ள 'காவலரான' TLS-ம், இணையம் முழுவதும் தரவுகள் பாதுகாப்பாகப் பயணிக்க எவ்வாறு அனுமதிக்கின்றன? இதை படிப்படியாகப் பார்ப்போம்.

HTTPS = HTTP + TLS/SSL --- கட்டமைப்பு மற்றும் முக்கிய கருத்துகள்

1. HTTPS என்பது சாராம்சத்தில் என்ன?

HTTPS (ஹைப்பர்டெக்ஸ்ட் டிரான்ஸ்ஃபர் புரோட்டோகால் செக்யூர்) = HTTP + குறியாக்க அடுக்கு (TLS/SSL)
○ HTTP: இது தரவைக் கொண்டு செல்வதற்குப் பொறுப்பாகும், ஆனால் உள்ளடக்கம் சாதாரண உரையாகக் காணப்படும்.
○ TLS/SSL: HTTP தகவல்தொடர்புக்கு "மறையாக்கப் பூட்டை" வழங்குகிறது, இதன்மூலம் தரவை முறையான அனுப்புநர் மற்றும் பெறுநர் மட்டுமே தீர்க்கக்கூடிய ஒரு புதிராக மாற்றுகிறது.

HTTPS HTTP TLS SSL

படம் 1: HTTP மற்றும் HTTPS தரவுப் பாய்வு.

உலாவி முகவரிப் பட்டியில் உள்ள "பூட்டு" என்பது TLS/SSL பாதுகாப்புக் குறியீடாகும்.

2. TLS மற்றும் SSL-க்கு இடையே உள்ள தொடர்பு என்ன?

○ SSL (Secure Sockets Layer): இதுவே மிகவும் பழமையான குறியாக்க நெறிமுறையாகும், இதில் கடுமையான பாதுகாப்புக் குறைபாடுகள் இருப்பது கண்டறியப்பட்டுள்ளது.

○ TLS (போக்குவரத்து அடுக்கு பாதுகாப்பு): இது SSL, TLS 1.2 மற்றும் மிகவும் மேம்பட்ட TLS 1.3 ஆகியவற்றின் தொடர்ச்சியாகும், இவை பாதுகாப்பு மற்றும் செயல்திறனில் குறிப்பிடத்தக்க முன்னேற்றங்களை வழங்குகின்றன.
இப்போதெல்லாம், "SSL சான்றிதழ்கள்" என்பவை TLS நெறிமுறையின் செயலாக்கங்களே தவிர, பெயரிடப்பட்ட நீட்டிப்புகள் மட்டுமே.

TLS-இன் ஆழமான பார்வை: HTTPS-இன் பின்னணியில் உள்ள குறியாக்க மாயாஜாலம்

1. ஹேண்ட்ஷேக் செயல்முறை முழுமையாகத் தீர்க்கப்பட்டுள்ளது.

TLS பாதுகாப்பான தகவல்தொடர்பின் அடித்தளம், அமைப்பு நேரத்தில் நடைபெறும் ஹேண்ட்ஷேக் டான்ஸ் ஆகும். வழக்கமான TLS ஹேண்ட்ஷேக் செயல்முறையை விரிவாகப் பார்ப்போம்:

TLS கைக்குலுக்கல் கட்டம்

 

படம் 2: ஒரு வழக்கமான TLS கைக்குலுக்கல் செயல்முறை.

1️⃣ TCP இணைப்பு அமைப்பு

ஒரு கிளையன்ட் (எ.கா., ஒரு உலாவி) சேவையகத்துடன் ஒரு TCP இணைப்பைத் தொடங்குகிறது (நிலையான போர்ட் 443).

2️⃣ TLS கைக்குலுக்கல் கட்டம்

○ கிளையன்ட் ஹலோ: உலாவி, ஆதரிக்கப்படும் TLS பதிப்பு, சைஃபர் மற்றும் ரேண்டம் எண்ணுடன், சர்வர் பெயர் குறிப்பையும் (SNI) அனுப்புகிறது. இது, எந்த ஹோஸ்ட் பெயரை அணுக விரும்புகிறது என்பதை சர்வருக்குத் தெரிவிக்கிறது (பல தளங்களுக்கு இடையே IP பகிர்வை செயல்படுத்துகிறது).

○ சேவையக வணக்கம் மற்றும் சான்றிதழ் சிக்கல்: சேவையகம் பொருத்தமான TLS பதிப்பு மற்றும் சைஃபரைத் தேர்ந்தெடுத்து, அதன் சான்றிதழையும் (பொதுத் திறவுகோலுடன்) மற்றும் சீரற்ற எண்களையும் திருப்பி அனுப்புகிறது.

○ சான்றிதழ் சரிபார்ப்பு: சேவையகத்தின் சான்றிதழ் சங்கிலி, நம்பகமான மூலச் சான்றிதழ் அதிகாரி (CA) வரை முழுமையாகச் சரிபார்க்கப்பட்டு, அது போலியாக உருவாக்கப்படவில்லை என்பது உறுதிசெய்யப்படுகிறது.

○ ப்ரீமாஸ்டர் கீ உருவாக்கம்: உலாவி ஒரு ப்ரீமாஸ்டர் கீயை உருவாக்கி, அதை சர்வரின் பப்ளிக் கீயைக் கொண்டு என்க்ரிப்ட் செய்து, சர்வருக்கு அனுப்புகிறது. இரு தரப்பினரும் செஷன் கீயை பேச்சுவார்த்தை மூலம் முடிவு செய்தல்: இரு தரப்பினரின் ரேண்டம் எண்கள் மற்றும் ப்ரீமாஸ்டர் கீயைப் பயன்படுத்தி, கிளையன்ட் மற்றும் சர்வர் ஒரே மாதிரியான சமச்சீர் என்க்ரிப்ஷன் செஷன் கீயைக் கணக்கிடுகின்றன.

○ பரிமாற்ற நிறைவு: இரு தரப்பினரும் ஒருவருக்கொருவர் "முடிந்தது" என்ற செய்திகளை அனுப்பி, மறைகுறியாக்கப்பட்ட தரவு பரிமாற்றக் கட்டத்திற்குள் நுழைகின்றனர்.

3️⃣ பாதுகாப்பான தரவு பரிமாற்றம்

அனைத்து சேவைத் தரவுகளும், பேச்சுவார்த்தை மூலம் பெறப்பட்ட அமர்வுத் திறவுகோலைக் கொண்டு திறமையாகச் சமச்சீராகக் குறியாக்கம் செய்யப்படுகின்றன; ஒருவேளை இடைமறிக்கப்பட்டாலும், அது வெறும் "குழப்பமான குறியீடுகளின்" தொகுப்பாகவே மாறிவிடும்.

4️⃣ அமர்வு மறுபயன்பாடு

TLS மீண்டும் செஷனை ஆதரிக்கிறது, இது ஒரே கிளையன்ட் சலிப்பூட்டும் ஹேண்ட்ஷேக்கைத் தவிர்க்க அனுமதிப்பதன் மூலம் செயல்திறனைப் பெரிதும் மேம்படுத்தும்.
சமச்சீரற்ற குறியாக்கம் (RSA போன்றவை) பாதுகாப்பானது ஆனால் மெதுவானது. சமச்சீர் குறியாக்கம் வேகமானது, ஆனால் திறவிப் பகிர்வு சிக்கலானது. TLS ஒரு "இரு-படி" உத்தியைப் பயன்படுத்துகிறது - முதலில் ஒரு சமச்சீரற்ற பாதுகாப்பான திறவிப் பரிமாற்றம், பின்னர் தரவைத் திறமையாகக் குறியாக்க ஒரு சமச்சீர் திட்டம்.

2. நெறிமுறை பரிணாமம் மற்றும் பாதுகாப்பு மேம்பாடு

ஆர்எஸ்ஏ மற்றும் டிஃபி-ஹெல்மன்
○ ஆர்.எஸ்.ஏ.
அமர்வுத் திறவுகோல்களைப் பாதுகாப்பாக விநியோகிப்பதற்காக, இது முதன்முதலில் TLS கைக்குலுக்கலின் போது பரவலாகப் பயன்படுத்தப்பட்டது. கிளையன்ட் ஒரு அமர்வுத் திறவுகோலை உருவாக்கி, அதைச் சேவையகத்தின் பொதுத் திறவுகோலைக் கொண்டு குறியாக்கம் செய்து அனுப்புகிறது, இதன்மூலம் சேவையகத்தால் மட்டுமே அதன் குறியீடவிழ்க்க முடியும்.

○ டிஃபி-ஹெல்மன் (DH/ECDH)
TLS 1.3 முதல், திறவுகோல் பரிமாற்றத்திற்காக RSA இனி பயன்படுத்தப்படுவதில்லை; அதற்குப் பதிலாக, முன்னோக்கு இரகசியத்தன்மையை (PFS) ஆதரிக்கும் மிகவும் பாதுகாப்பான DH/ECDH வழிமுறைகள் பயன்படுத்தப்படுகின்றன. தனிப்பட்ட திறவுகோல் கசிந்தாலும்கூட, வரலாற்றுத் தரவுகளைத் திறக்க இயலாது.

TLS பதிப்பு விசை பரிமாற்ற வழிமுறை பாதுகாப்பு
TLS 1.2 ஆர்எஸ்ஏ/டிஹெச்/இசிடிஹெச் உயர்ந்த
TLS 1.3 DH/ECDH க்கு மட்டும் மேலும் குறைவான

நெட்வொர்க்கிங் பயிற்சியாளர்கள் கட்டாயம் கற்றுத் தேற வேண்டிய நடைமுறை ஆலோசனைகள்

○ வேகமான மற்றும் பாதுகாப்பான குறியாக்கத்திற்காக TLS 1.3-க்கு முன்னுரிமையுடன் மேம்படுத்துதல்.
○ வலிமையான மறைகுறியீடுகளை (AES-GCM, ChaCha20 போன்றவை) இயக்கி, வலிமை குறைந்த நெறிமுறைகளையும் பாதுகாப்பற்ற நெறிமுறைகளையும் (SSLv3, TLS 1.0) முடக்கவும்;
○ ஒட்டுமொத்த HTTPS பாதுகாப்பை மேம்படுத்த, HSTS, OCSP ஸ்டேப்ளிங் போன்றவற்றை உள்ளமைக்கவும்;
○ நம்பகச் சங்கிலியின் செல்லுபடியாகும் தன்மை மற்றும் ஒருமைப்பாட்டை உறுதிசெய்ய, சான்றிதழ் சங்கிலியைத் தவறாமல் புதுப்பித்து மதிப்பாய்வு செய்யவும்.

முடிவுரை மற்றும் சிந்தனைகள்: உங்கள் வணிகம் உண்மையிலேயே பாதுகாப்பானதா?

சாதாரண உரை HTTP முதல் முழுமையாக மறைகுறியாக்கப்பட்ட HTTPS வரை, ஒவ்வொரு நெறிமுறை மேம்பாட்டிற்குப் பின்னரும் பாதுகாப்புத் தேவைகள் மாறி வந்துள்ளன. நவீன வலையமைப்புகளில் மறைகுறியாக்கப்பட்ட தகவல்தொடர்பின் மூலக்கல்லாக விளங்கும் TLS, பெருகிவரும் சிக்கலான தாக்குதல் சூழலைச் சமாளிப்பதற்காகத் தன்னைத் தொடர்ந்து மேம்படுத்தி வருகிறது.

தொடர்புடைய SSL மறைகுறியாக்கச் சான்றிதழை ஏற்றுதல், குறிப்பிட்ட தரவுப் பரிமாற்றத்தின் HTTPS மறைகுறியாக்கப்பட்ட தரவை மறைகுறியாக்கம் செய்தல், மற்றும் தேவைக்கேற்ப பின்தள கண்காணிப்பு மற்றும் பகுப்பாய்வு அமைப்புக்கு வெளியிடுதல் ஆகியவற்றை இது ஆதரிக்கிறது. இதன் மூலம் TLS1.0, TLS1.2 மற்றும் SSL3.0 ஆகியவற்றின் நிலையான மறைகுறியாக்கப்பட்ட செய்தி மறைகுறியாக்கத்தை முழுமையாக முடிக்க முடியும்.

 

உங்கள் நிறுவனம் ஏற்கனவே HTTPS-ஐப் பயன்படுத்துகிறதா? உங்கள் கிரிப்டோ கட்டமைப்பு, தொழில்துறையின் சிறந்த நடைமுறைகளுடன் ஒத்துப்போகிறதா?


பதிவிட்ட நேரம்: ஜூலை-22-2025