دانلود با لینک مستقیم و پر سرعت .
.مقدمه
1.1)ضرورت ایجاد یک ارتباط ایمن بین سرویس دهنده و سرویس گیرنده
1.2)رمزنگاری اطلاعات
1.3)رمزنگاری کلید خصوصی
1.4)رمزنگاری کلید عمومی
1.5)سیستم های مدرن رمزنگاری
1.6)مسئله مدیریت کلید
2.تاریخچه SSL
2.1)SSL/TLS/WTLS
2.2)SSL V2/SSL V3/TLS
2.3)WTLS
3.SSL چیست؟
4.چند نمونه از پروتکل های رمزنگاری انتقال
4.1)SSL
4.2)TLS
4.3)S/MINE
4.4)SSH
5.پروتکل SSL
6.نحوه عملکرد گواهینامه های سرویس دهنده SSL
7.انواع SSL
8.مراحل لازم به منظور استفاده از SSL
8.1)ایجاد یک گواهینامه از طریق IIS
8.2)درخواست یک گواهینامه از یک مرکز صدور گواهینامه CA
8.3)نصب گواهینامه بر روی سرویس دهنده با استفاده از IIS
8.4)استفاده از یک پروتکل ایمن
9.گواهینامه چیست؟
10.مراکز صدور گواهینامه
11.انواع گواهینامه ها
12.منابع
ایجاد ارتباط ایمن در برنامه های وب
پرداختن به مقوله امنیت در برنامه های وب با توجه به ماهیت این نوع از برنامه ها و جایگاه آنان در ارائه سرویس ها و خدمات پیشرفته ای همچون تجارت الکترونیکی بسیار حایز اهمیت است . زمانیکه در رابطه با امنیت برنامه های وب بحث می شود، می بایست بر روی دو محور اساسی متمرکز گردید:
• با استفاده از چه مکانیزمهائی می توان دستیابی کاربران به یک برنامه را کنترل و پس از شناسائی آنان ، امکان استفاده از برنامه را برای کاربران تائید شده و متناسب با سطح دستیابی فراهم نمود؟
• برخی از برنامه های وب ، اطلاعات حساس متعددی را از طریق محیط انتقال و زیر ساخت ایجاد شده ، ارسال و یا دریافت می دارند . در این رابطه از چه نوع مکانیزمهائی می بایست استفاده گردد تا این اطمینان حاصل شود که اطلاعات حساس ارسالی (نظیر اطلاعات مربوط به کارت های اعتباری ) ، توسط افراد غیر مجاز قابل خواندن نبوده و امکان دستکاری آنان نیز وجود نداشته باشد.دریافت کننده اطلاعات، می بایست از صحت اطلاعات ارسالی،اطمینان حاصل نماید . این نوع از برنامه های وب ، نیازمند استفاده از یک ارتباط ایمن بین سرویس گیرنده و سرویس دهنده می باشند . وجود یک ارتباط ایمن بین سرویس گیرنده و سرویس دهنده در برنامه ها ی وب تجاری و یا سایت هائی که بر روی آنان کالا و یا خدماتی عرضه می گردد ، بسیار حائز اهمیت بوده و از موارد حیاتی در موفقیت آنان محسوب می گردد .
ضرورت ایجاد یک ارتباط ایمن بین سرویس گیرنده و سرویس دهنده
مبادله اطلاعات در اینترنت مبتنی بر پروتکل TCP/IP بوده که در آن از پروتکل های متعددی نظیر HTTP (Hypertext Transfer Protocol )، Telnet و( FTP(File Transfer Protocol ، استفاده می گردد . پروتکل های فوق ، گزینه مناسبی برای ایجاد یک ارتباط ایمن نمی باشند ، چراکه مبادله اطلاعات به صورت Plaintext انجام می شود . اطلاعات محرمانه و یا حساسی که با استفاده از اینچنین پروتکل هائی منتقل می گردد ، بسادگی قابل ره گیری و خواندن بوده و در این رابطه لازم است ،اطلاعات ارسالی با استفاده از روش های متفاوت رمزنگاری ، رمز گردند. سرویس گیرندگان وب ، درخواست های خود را با استفاده از پروتکل HTTP برای سرویس دهندگان وب ارسال می نماید . مبادله اطلاعات با استفاده از پروتکل فوق و با توجه به ماهیت آن ، چالش های امنیتی خاصی را برای سرویس دهندگان و سرویس گیرندگان به دنبال خواهد داشت . سرویس دهندگان وبی که صرفا" از استاندارد HTTP به منظور ارتباط با سرویس گیرندگان استفاده می نمایند ، اهداف مناسبی برای حملاتی از نوع ( DoS (Denial-of-Service و سایر حملاتی از این نوع می باشند. علاوه براین ، سرویس دهندگانی اینچنین، اهداف مناسبی برای سرویس دهندگان وب تائید نشده محسوب خواهند شد. . این نوع سرویس دهندگان ، وب سایت هائی می باشند که خود را به عنوان یک سایت مثبت وانمود کرده و نرم افزارهائی شامل ویروس های کامپیوتری و یا اسکریپت های مخرب را بر روی سایت مستقر تا کاربران با دریافت و نصب آنان ، دچار مشکلات امنیتی گردند.
پروتکل های ارتباطی ایمن وب ، روشی به منظور تائید سرویس گیرندگان و سرویس دهندگان بر روی وب وحفاظت لازم درخصوص محرمانگی ارتباط بین سرویس گیرندگان و سرویس دهندگان را ارائه می نمایند. تاکنون استانداردهای ارتباطی ایمن متعددی با استفاده از تکنولوژی رمزنگاری کلید عمومی ، پیاده سازی شده است. پروتکل های Secure Hypertext Transfer Protocol ) SHTTP ، ( IP Security) IPSec) و PPTP نمونه هائی در این زمینه می باشند . پروتکل ( SSL ( Secure Socket Layer ، پیشگام تمامی پروتکل های ایمن ارتباطی بوده که در ابعاد گسترده ای به منظور ارائه کانال ایمن ارتباطی و مبادله اطلاعات حساس و محرمانه بر روی وب ، استفاده می گردد .
در پروتکل SSL از مدل رمزنگاری کلید عمومی به عنوان زیرساخت اولیه و در جهت ارائه یک ارتباط ایمن در شبکه استفاده می شود.گواهینامه های سرویس دهنده ، که از آنان با نام Server IDs نیز نام برده می شود،به سرویس دهندگان امکان استفاده از یک پروتکل ایمن ارتباطی نظیر SSL را داده و همچنین ، امکان شناسائی سرویس دهنده و یا وب سایت مربوطه نیز برای کاربران و قبل از ارسال اطلاعات محرمانه ، فراهم می گردد . لازم است به این موضوع مجددا" اشاره گردد که وجود یک کانال ارتباطی ایمن یکی از مهمترین عوامل در ارتباط با گسترش تجارت الکترونیکی محسوب می گردد. حصول اطمینان از وجود یک ارتباط ایمن بین خریداران ( سرویس گیرندگان ) و ارائه دهندگان کالا و یا خدمات (سرویس دهندگان ) از مهمترین عوامل موفقیت در برپاسازی یک سایت تجارت الکترونیکی است . نقش و جایگاه پروتکل SSL در این نوع سایت ها بسیار حیاتی و تعیین کننده است . در ادامه با این پروتکل بیشتر آشنا می شویم .
رمزنگاری اطلاعات
گسترش و رشد بی سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد ، سازمانها و موسسات شده است . امنیت اطلاعات یکی از مسائل مشترک شخصیت های حقوقی وحقیقی است . کاربران اینترنت در زمان استفاده از شبکه، اطلاعات حساس و مهمی را بدفعات ارسال و یا دریافت می دارند. اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش های امنیتی در رابطه با توزیع اطلاعات در اینترنت است . اطلاعات حساس که ما تمایلی به مشاهده آنان توسط دیگران نداریم ، موارد متعددی را شامل می شود. برخی از اینگونه اطلاعات بشرح زیر می باشند :
اطلاعات کارت اعتباری
شماره های عضویت در انحمن ها
اطلاعات خصوصی
جزئیات اطلاعات شخصی
اطلاعات حساس در یک سازمان
اطلاعات مربوط به حساب های بانکی
تاکنون برای امنیت اطلاعات بر روی کامپیوتر و یا اینترنت از روش های متعددی استفاده شده است . ساده ترین روش حفاظت از اطلاعات نگهداری اطلاعات حساس بر روی محیط های ذخیره سازی قابل انتقال نظیر فلاپی دیسک ها است . متداولترین روش حفاظت اطلاعات ، رمز نمودن آنها است . دستیابی به اطلاعات رمز شده برای افراد غیر مجاز امکان پذیر نبوده و صرفا" افرادیکه دارای کلید رمز می باشند ، قادر به باز نمودن رمز و استفاده از اطلاعات می باشند.
رمز نمودن اطلاعات کامپیوتر مبتنی بر علوم رمز نگاری است .استفاده از علم رمز نگاری دارای یک سابقه طولانی و تاریخی است . قبل از عصر اطلاعات ، بیشترین کاربران رمزنگاری اطلاعات ، دولت ها و مخصوصا" در موارد نظامی بوده است . سابقه رمز نمودن اطلاعات به دوران امپراطوری روم بر می گردد. امروزه اغلب روش ها و مدل های رمزنگاری اطلاعات در رابطه با کامپیوتر بخدمت گرفته می شود. کشف و تشخیص اطلاعاتی که بصورت معمولی در کامپیوتر ذخیره و فاقد هر گونه روش علمی رمزنگاری باشند ، براحتی و بدون نیاز به تخصصی خاص انجام خواهد یافت .
رمزنگاری کلید خصوصی(Private key)
منداولترین نوع رمزنگاری مبتنی بر کلید ، رمزنگاری "کلید خصوصی" است . به این نوع رمزنگاری ، متقارن ، سنتی ، رمز مشترک ، کلید رمز ، نیز گفته می شود . در این نوع رمزنگاری ، فرستنده و گیرنده از کلید استفاده شده به منظور رمزنگاری اطلاعات ، آگاهی دارند. رمزنگاری کلیدخصوصی ، گزینه ای مناسب به منظور مبادله اطلاعات بر روی اینترنت و یا ذخیره سازی اطلاعات حساس در یک بانک اطلاعاتی ، ریجستری و یا یک فایل می باشد . از روش فوق ، به منظورایمن سازی ارسال اطلاعات در شبکه های عمومی استفاده می گردد ( از گذشته تا کنون ) . ایده اولیه و اساسی در چنین سیستم هائی ، "اشتراک یک رمز" بوده و دو گروه شرکت کننده در مبادله اطلاعات ، بر روی یک "کلید رمزمشترک " ، با یکدیگر توافق می نمایند. بدین ترتیب امکان رمزنگاری و رمزگشائی پیام ها برای هر یک از آنان با توجه به آگاهی از "کلید رمز " ، فراهم می گردد . شکل زیر نحوه عملکرد رمزنگاری کلید خصوصی را نشان می دهد .
رمزنگاری متقارن و یا کلید خصوصی دارای چندین نقطه ضعف می باشد. مبادله کلیدهای رمز در شبکه های بزرگ امری دشوار و مشکل است .علاوه بر این ، اشتراک کلیدهای رمز ، مستلزم این واقعیت است که فرستندگان و گیرندگان می بایست معتبر بوده و قبل از برقراری ارتباط ، آشنائی لازم را نسبت به یکدیگر داشته باشند( با تمام افرادیکه قصد ارتباط ایمن با آنان وجود داشته باشد ) . همچنین ، این نوع سیستم های رمزنگاری ، نیازمند استفاده از یک کانال ایمن به منظور توزیع کلیدهای " رمز" می باشند . در صورتیکه چنین کانال ایمنی وجود داشته باشد ، چرا از آن به منظور ارسال تمامی پیام رمز استفاده نشود ؟ درسیستم های مبتنی بر وب که دارای تعاملات گذرا و کاربران متعددی می باشند، به امکانات قدرتمندتری در ارتباط با رمزنگاری نیاز خواهد بود.بنابراین ، رمزنگاری مبتنی بر کلید، عملا" به منظورایجاد یک ارتباط ایمن به تنهائی کافی نخواهد بود. توزیع و عرضه کلید ( یکی از مسائل مهم در ارتباط با مدیریت کلید ) ، از جمله مسائل مهم و درعین حال موثر به منظور شناخت سیستم های رمزنگاری جدید می باشد. رمزنگاری کلید خصوصی دارای نقشی مهم در پروتکل SSL است( به همراه رمزنگاری کلید عمومی نامتقارن ) .
رمزنگاری کلید عمومی(public key)
رمزنگاری کلید عمومی و سیستم زیربنائی SSL از جمله ملزومات مورد نیاز برای هر زیرساخت مطمئن در تجارت الکترونیکی می باشند. رمزنگاری ، فرآیندی است که در آن اطلاعات بگونه ای تبدیل می گردند که برای تمامی افراد ( به غیر از گیرندگان تائید شده )، نامفهوم و عملا" غیرقابل استفاده باشند . در فرآیند فوق ، از فرمول های ریاضی (الگوریتم های رمزنگاری ) و اعداد ( کلید ) ، به منظور رمزنگاری و رمزگشائی اطلاعات استفاده می گردد .
رمزنگاری کلید عمومی که از آن با نام رمزنگاری نامتقارن نیز یاد می گردد ، دارای یک تفاوت مهم با رمزنگاری کلید خصوصی است . رمزنگاری کلید عمومی از دو کلید متفاوت استفاده می نماید : یک کلید برای رمزنگاری و کلیدی دیگر برای رمزگشائی . در رمزنگاری کلید خصوصی ، فرض بر این است که فرستنده و گیرنده دارای آگاهی لازم دررابطه با کلید استفاده شده در فرآیند رمزنگاری می باشند . در رمزنگاری کلید عمومی ، با استفاده از یک روش کاملا" ایمن یک کلید برای ارسال کننده اطلاعات ایجاد و وی با استفاده از کلید فوق ، اقدام به رمزنگاری و ارسال پیام رمز شده برای گیرنده می نماید . امکان رمزگشائی پیام رمز شده صرفا" توسط دریافت کننده ، امکان پذیر خواهد بود. در رمزنگاری کلید عمومی ، سیستم یک زوج کلید خصوصی و عمومی ایجاد می نماید . کلید عمومی برای شخصی که از آن به منظور رمزنگاری یک پیام استفاده می نماید ، ارسال می گردد. وی پس از رمزنگاری پیام با استفاده از کلید عمومی که دراختیار دارد ، پیام رمز شده را ارسال می نماید . دریافت کننده با استفاده از کلید خصوصی ، اقدام به رمزگشائی پیام می نماید .( ماهیت کلید خصوصی استفاده شده در رمزنگاری کلید عمومی ، مشابه کلید خصوصی استفاده شده در رمزنگاری کلید خصوصی نمی باشد ) .حتی اگر یک فرد مزاحم ، به کلید عمومی دستیابی پیدا نماید وی نمی تواند با استفاده از آن اقدام به رمزگشائی پیام رمز شده نماید ، چراکه رمزگشائی پیام ، صرفا" با استفاده از کلید خصوصی امکان پذیر می باشد . برخلاف رمزنگاری کلید خصوصی ، کلید های استفاده شده در رمزنگاری کلید عمومی چیزی بمراتب بیشتر از رشته های ساده می باشند . کلید در این نوع رمزنگاری دارای یک ساختار خاص با هشت فیلد اطلاعاتی است : از دو فیلد آن به منظور رمزنگاری با استفاده از کلید عمومی استفاده می گردد و شش فیلد دیگر به منظور رمزگشائی پیام با استفاده از کلید خصوصی مورد استفاده قرار می گیرد. در سیستم رمزنگاری کلید عمومی با توجه به عدم ضرورت مبادله رمز مشترک ، اولین مسئله در مدیریت کلید برطرف می گردد. رمزنگاری کلید عمومی ، شامل مراحل زیر است :
مرحله اول : وب سایت مورد نظر ، یک زوج کلید عمومی و خصوصی را ایجاد می نماید .
مرحله دوم : وب سایت موردنظر ، کلید عمومی را برای کاربر ارسال می نماید .
مرحله سوم : کاربر از کلید عمومی به منظور رمزنگاری داده مورد نظر خود استفاده می نماید ( مثلا" شماره کارت اعتباری)
مرحله چهارم : کاربر پیام رمز شده ( در این مثال عدد رمز شده ) را برای سرویس دهنده ارسال می نماید .
مرحله پنجم : سرویس دهنده با استفاده از کلید خصوصی ، پیام رمز شده دریافتی را رمزگشائی می نماید .
سیستم های مدرن رمزنگاری : یک رویکرد ترکیبی
در سیستم های جدید رمزنگاری از ترکیب رمرنگاری مبتنی بر کلید عمومی و کلید خصوصی ، استفاده می گردد. هر یک از روش های فوق دارای مزایای خاص خود بوده که با استفاده و ترکیب مزایای موجود در هر یک می توان یک مدل جدید رمزنگاری را ایجاد نمود. حجم عملیات محاسباتی در مدل رمزنگاری کلید عمومی بالا می باشد ( در مقایسه با مدل رمزنگاری کلید خصوصی ) . با توجه به سرعت مناسب مدل رمزنگاری کلید خصوصی ( متقارن ) در رابطه با حجم گسترده ای از اطلاعات ، در سیستم های رمزنگاری پیشرفته ، عموما" از مدل رمزنگاری کلید عمومی به منظور عرضه کلید استفاده شده و در ادامه از مدل رمزنگاری خصوصی به منظور رمزنگاری حجم بالائی از اطلاعات استفاده می گردد . از سیستم های پیشرفته رمزنگاری در پروتکل SSL و به منظور ایمن سازی تراکنش های وب و یا ایمن سازی مدل نامه های الکترونیکی نظیر S/MIME که در محصولاتی نظیر مرورگر نت اسکیپ و IE پیش بینی شده است ، استفاده می گردد .
مسئله مدیریت کلید
در هر سیستم رمزنگاری ،مجموعه ای از مسائل عملی و سوالات مختلف در رابطه با وجود امنیت لازم ، میزان اعتماد پذیری سیستم و رعایت حریم اطلاعات خصوصی ، مطرح می گردد. روش های رمزنگاری کلید عمومی و خصوصی که به آنان اشاره گردید، دارای امکانات لازم به منظور پاسخگوئی وارائه اطمینان لازم در خصوص امنیت اطلاعات می باشند . مثلا" مرورگرهای وب از کلید عمومی یک وب سایت به منظور ارسال شماره کارت اعتباری برروی وب استفاده می نمایند . با روشی مشابه ، شخصی که به فایل ها و یا اطلاعات حفاظت شده و رمز شده دستیابی پیدا می نماید ، می تواند با استفاده از یک کلید خصوصی ، اقدام به رمزگشائی آنان نماید . در عمل ، هر یک از مسائل فوق ، نیازمند استفاده از یک کلید عمومی تضمین شده بوده که با استفاده از آن صحت عملیات رمزنگاری بین دو طرف درگیر در فرآیند رمزنگاری تضمین و امکان دخالت افراد غیر مجاز نیز سلب گردد . رویکرد فوق ، سوالات متنوع دیگری را ذهن ایجاد می نماید :
• چگونه می توان اطمینان حاصل نمود که کلید عمومی استفاده شده توسط مرورگر به منظور ارسال اطلاعات کارت اعتباری ، همان کلید عمومی مورد نظر وب سایت دریافت کننده اطلاعات کارت اعتباری می باشد؟ ( کلید عمومی تقلبی نباشد ) .
• چگونه می توان با اطمینان اقدام به مبادله کلیدهای عمومی خود برای متقاضیان نمود تا آنان با استفاده از آن اقدام به رمزنگاری و ارسال اطلاعات نمایند ؟
به منظور پاسخگوئی به این نوع از سوالات و رفع نگرانی های موجود ، می بایست فرآیند نسبت دهی یک کلید عمومی ( یک ارتباط ایمن با یک کلید عمومی ، آغاز می گردد) به یک entity ( یک شی دلخواه که در یک تراکنش فعالیت دارد ) بصورت ایمن و مطمئن انجام شود ( Secure Binding ) .
تاریخچه SSL
Sslنخستین بار به ابتکار نت اسکیپ بوجود آمد.ssl توسط IETF برای پروتکل امنیت لایه انتقال پذیرفته شد.جامعه WAP پروتکل WTLS را برای تولید تجهیزات بیسیم پذیرفت.اگرچه اختلافاتی اندک میان این پروتکل ها وجود دارد،اما در اصل همه آنها یک سرویس امنیتی را فراهم می آورند و آن ایجاد یک کانال ارتباطی ایمن میان سرویس دهنده و کاربر است.دست آورد پروتکل SSL/TLS/WTLS این است که به سادگی پروتکل های ارتبای دیگر مانند http را نیز بکار میگیرد.
نخستین نسخه عمومی SSL (نگارش 2) دارای عیب ها و کاستی های امنیتی بودکه در نگارش 3 برطرف گردید.از آنجا که امروزه مرورگرها هنوز ازنگارش 2 پشتیبانی می کنند،در این بخش به کوتاهی مشکلات امنیتی آن برشمرده میشود.SSL برای رمزگذاری و رمزگشایی کلیدهای امنیتی همانندی را بکار می برد،این بدان معناست که در حالت خروجی از امنیت MAC کاسته می شود.نگارش 2 یک ساختار MAC ضعیف دارد و سراسر متکی به توابع رمزکننده MD است.نگارش دوم SSL هیچگونه حفاظتی برای "توافق" ندارد،بنابراین ممکن است داده ارسالی مورد هجوم و دستبرد قرار گیرد و ارسال داده قطع گردد.سرانجام روشن نیست که آیا داده بطور کامل ارسال شده است یا نه؟
گروه کاری"IETF TLS"نگارش SSL 3 را که برای بالا بردن امنیت تغییراتی اندک را در نگارش 2 داده پذیرفته است.
WTLS کاربرد رمزنگار بیضی شکل (پردازش و حافظه محدود) را بطور پیش فرض در بر دارد.WTLS همچنین بر لایه بالایی روندنمای اتصال بر لایه مخابراتی (قابل مقایسه با UDP وTCP در اینترنت) کار می کند.وسرانجام پروتکل WTLS فرمت گواهینامه خود را از نظر اندازه - در پهنای باند محدود - تعریف و بهینه میسازد،اما گواهینامه رایج X.509 را نیز پشتیبانی میکند.
SSL چیست؟
Secure socket layer, یا همان SSL یک تکنولوژی استاندارد و به ثبت رسیده برای تامین ارتباطی امن مابین یک وب سرور و یک مرورگر اینترنت است . این ارتباط امن از تمامی اطلاعاتی که ما بین وب سرور و مرورگر اینترنت ( کاربر) انتقال میابد , محافظت میکند تا در این انتقال به صورت محرمانه و دست نخورده باقی بماند . SSL یک استاندارد صنعتی است و توسط ملیونها وب سایت در سراسر جهان برای برقراری امنتیت انتقال اطلاعات استفاده میشود . برای اینکه یک وب سایت بتواند ارتباطی امن از نوع SSL را داشته باشد نیاز به یک گواهینامه SSL دارد .
زمانیکه شما میخواهید SSL را بر روی سرور خود فعال کنید سؤالات متعددی در مورد هویت سایت شما ( مانند آدرس سایت ) و همین طور هویت شرکت شما ( مانند نام شرکت و محل آن) از شما پرسیده میشود . آنگاه سرور دو کلید رمز را برای شما تولید میکند , یک کلید خصوصی (private key) و یک کلید عمومی (public key) . کلید خصوصی به این خاطر , این نام را گرفته است , چون بایستی کاملا محرمانه و دور از دسترس دیگران قرارگیرد . اما در مقابل نیازی به حفاظت از کلید عمومی نیست و این کلید در قالب یک فایل درخواست گواهینامه یا certificate signing request که به اختصار آنرا csr مینامیم قرارداده میشود که حاوی مشخصات سرور و شرکت شما بصورت رمز است . آنگاه شما باسیتی که این کد csr را برای صادرکننده گواهینامه ارسال کنید . در طول مراحل سفارش یک SSL مرکز صدور گواهینامه درستی اطلاعات وارد شده توسط شما را بررسی و تایید میکند و سپس یک گواهینامه SSL برای شما تولید کرده و ارسال میکند .
وب سرور شما گواهینامه SSL صادر شده را با کلید خصوصیتان در سرور و بدور از دسترس سایرین مطابقت میدهد . سرور شما آنگاه امکان برقراری ارتباط امن را با کاربران خود در هر نقطه دارد .
نمایش قفل امنیت SSL
پیچیده گیهای یک پروتکل SSL برای کاربران شما پوشیده است لیکن مرورگر اینترنت آنها در صورت برقراری ارتباط امن , وجود این ارتباط را توسط نمایش یک قفل کوچک در پایین صفحه متذکر میشود .
و در هنگامی که شما روی قفل کوچک زرد رنگی که در پایین صفحه IE نمایش داده میشود دوبار کلیک میکنید باعث نمایش گواهینامه شما به همراه سایر جزئیات می شود .
گواهینامه های SSL تنها برای شرکتها و اشخاص حقیقی معتبر صادر میشوند . به طور مثال یک گواهینامه SSL شامل اطلاعاتی در مورد دامین , شرکت , آدرس , شهر , استان , کشور و تاریخ ابطال گواهینامه و همینطور اطلاعاتی در مورد مرکز صدور گواهینامه که مسؤول صدور گواهینامه میباشد .
زمانیکه یک مرورگر اینترنت به یک سایت از طریق ارتباط امن متصل میشود , علاوه بر دریافت گواهینامه SSL ( کلید عمومی) , پارامترهایی را نظیر تاریخ ابطال گواهینامه , معتبر بودن صادرکننده گواهینامه و مجاز بودن سایت به استفاده از این گواهینامه نیز بررسی میکند و هرکدام از موارد که مورد تایید نباشد به صورت یک پیغام اخطار به کاربر اعلام میدارد .
فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد
تعداد صفحات این مقاله 23 صفحه
پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید