Ewlehî êdî ne vebijarkek e, lê ji bo her pisporê teknolojiya înternetê dewreyek mecbûrî ye. HTTP, HTTPS, SSL, TLS - Ma hûn bi rastî fêm dikin ka li pişt perdê çi diqewime? Di vê gotarê de, em ê mantiqa bingehîn a protokolên ragihandinê yên şîfrekirî yên nûjen bi awayekî sade û profesyonel rave bikin, û bi nexşeyek herikîna dîtbarî alîkariya we bikin ku hûn razên "li pişt qulfan" fam bikin.
Çima HTTP "ne ewle" ye? --- Pêşgotin
Ew hişyariya gerokê ya naskirî bi bîr tînin?
"Girêdana te ne taybet e."
Dema ku malperek HTTPS-ê bi kar neyne, hemû agahiyên bikarhêner bi awayekî sade li seranserê torê têne belavkirin. Şîfreyên têketina we, hejmarên qerta bankê, û heta axaftinên taybet jî dikarin ji hêla hackerekî baş ve werin girtin. Sedema bingehîn a vê yekê nebûna şîfrekirina HTTP-ê ye.
Ji ber vê yekê HTTPS û "dergehvanê" li pişt wê, TLS, çawa dihêle ku daneyan bi ewlehî li ser înternetê bigerin? Werin em wê tebeqe bi tebeqe parçe bikin.
HTTPS = HTTP + TLS/SSL --- Pêkhate û Têgehên Sereke
1. HTTPS di bingeh de çi ye?
HTTPS (Protokola Veguhestina Nivîsa Hîper a Ewle) = HTTP + Qata Şîfrekirinê (TLS/SSL)
○ HTTP: Ev berpirsiyarê veguhestina daneyan e, lê naverok bi nivîsa sade xuya dike
○ TLS/SSL: Ji bo ragihandina HTTP-ê "kilîtkirina şîfrekirinê" peyda dike, daneyan vediguherîne puzzleyekê ku tenê şander û wergirê rewa dikarin çareser bikin.
Wêne 1: Herikîna daneyan a HTTP li hember HTTPS.
"Qifil" di barika navnîşana gerokê de ala ewlehiyê ya TLS/SSL ye.
2. Têkiliya di navbera TLS û SSL de çi ye?
○ SSL (Secure Sockets Layer): Protokola krîptografîk a herî kevin, ku hatiye dîtin ku xwedî qelsiyên cidî ye.
○ TLS (Ewlekariya Qata Veguhestinê): Cîgirê SSL, TLS 1.2 û TLS 1.3 ya pêşketîtir, ku di ewlehî û performansê de başkirinên girîng pêşkêş dikin.
Îro, "sertîfîkayên SSL" bi tenê pêkanînên protokola TLS ne, tenê bi navên dirêjkirinan.
Kûr di nav TLS de: Sihra Krîptografîk a Li Pişt HTTPS
1. Herikîna desthejandinê bi tevahî çareser bûye
Bingeha ragihandina ewle ya TLS-ê reqsa destgirtinê di dema sazkirinê de ye. Werin em herikîna destgirtinê ya standard a TLS-ê parve bikin:
Wêne 2: Herikîna desthevdana TLS ya tîpîk.
1️⃣ Sazkirina Girêdana TCP
Xerîdarek (mînak, gerokek) pêwendiyek TCP bi serverê re dest pê dike (porta standard 443).
2️⃣ Qonaxa Desthevdana TLS
○ Client Silav: Gerok guhertoya TLS-ya piştgirîkirî, şîfre û jimareya rasthatî digel Nîşaneya Navê Serverê (SNI) dişîne, ku ji serverê re vedibêje ka dixwaze bigihîje kîjan navê mêvandar (parvekirina IP-yê li ser gelek malperan çalak dike).
○ Silava Serverê & Pirsgirêka Sertîfîkayê: Server guherto û şîfreya TLS-ya guncaw hildibijêre, û sertîfîkaya xwe (bi mifteya giştî) û hejmarên rasthatî dişîne.
○ Tesdîqkirina sertîfîkayê: Gerok zincîra sertîfîkaya serverê heta CA-ya root a pêbawer verast dike da ku piştrast bike ku ew nehatiye sextekirin.
○ Çêkirina mifteya pêş-master: Gerok mifteyek pêş-master çêdike, bi mifteya giştî ya serverê şîfre dike û dişîne serverê. Du alî li ser mifteya danişînê danûstandin dikin: Bi karanîna hejmarên rasthatî yên her du aliyan û mifteya pêş-master, xerîdar û server heman mifteya danişîna şîfrekirina simetrîk hesab dikin.
○ Temamkirina destgirtinê: Her du alî peyamên "Qediya" ji hev re dişînin û dikevin qonaxa veguhestina daneyên şîfrekirî.
3️⃣ Veguhestina Daneyan a Ewle
Hemû daneyên xizmetê bi awayekî sîmetrîk bi mifteya danişînê ya danûstandinkirî bi bandor têne şîfrekirin, her çend di navîn de werin desteserkirin jî, ew tenê komek "kodên tevlihev" in.
4️⃣ Ji Nû Ve Bikaranîna Danişînê
TLS dîsa piştgiriyê dide Session, ku dikare performansê pir baştir bike bi rêdana heman xerîdar ku desthevdana bêzar derbas bike.
Şîfrekirina asîmetrîk (wek RSA) ewle ye lê hêdî ye. Şîfrekirina sîmetrîk bilez e lê belavkirina mifteyê zehmet e. TLS stratejiyeke "du-gavî" bikar tîne - pêşî danûstandineke mifteya ewle ya asîmetrîk û dû re jî şemayeke sîmetrîk ji bo şîfrekirina bi bandor a daneyan.
2. Pêşxistina algorîtmayan û başkirina ewlehiyê
RSA û Diffie-Hellman
○ RSA
Ew cara yekem di dema TLS handshake de bi berfirehî hate bikar anîn da ku mifteyên danişînê bi ewlehî belav bike. Xerîdar mifteyek danişînê çêdike, wê bi mifteya giştî ya serverê şîfre dike, û dişîne da ku tenê server bikaribe wê şîfre bike.
○ Diffie-Hellman (DH/ECDH)
Ji TLS 1.3 pê ve, RSA êdî ji bo danûstandina mifteyê nayê bikar anîn, û li şûna wê algorîtmayên DH/ECDH yên ewletir têne bikar anîn ku piştgiriyê didin nehêniya pêş (PFS). Tewra ku mifteya taybet were derxistin jî, daneyên dîrokî dîsa jî nayên vekirin.
Guhertoya TLS | Algorîtmaya Guhertina Kilîtan | Ewlekarî |
TLS 1.2 | RSA/DH/ECDH | Bilindtir |
TLS 1.3 | tenê ji bo DH/ECDH | Bilindtirtir |
Şîretên Pratîkî yên ku Divê Pratîsyenên Torgilokê Fêrî Bibin
○ Ji bo şîfrekirina bileztir û ewletir, nûvekirina pêşîn bo TLS 1.3.
○ Şîfreyên bihêz çalak bike (AES-GCM, ChaCha20, hwd.) û algorîtmayên qels û protokolên neewle (SSLv3, TLS 1.0) neçalak bike;
○ HSTS, OCSP Stapling, û hwd. mîheng bike da ku parastina HTTPS-ê ya giştî baştir bike;
○ Ji bo piştrastkirina derbasdarî û yekparçeyiya zincîra baweriyê, zincîra sertîfîkayê bi rêkûpêk nûve bikin û binirxînin.
Encam û Raman: Ma karsaziya we bi rastî ewle ye?
Ji HTTP-ya nivîsa sade bigire heya HTTPS-ya bi tevahî şîfrekirî, pêdiviyên ewlehiyê li pişt her nûvekirina protokolê pêş ketine. Wekî kevirê bingehîn ê ragihandina şîfrekirî di torên nûjen de, TLS bi berdewamî xwe baştir dike da ku bi hawîrdora êrîşê ya her ku diçe tevlihevtir re mijûl bibe.
Ma karsaziya we jixwe HTTPS-ê bi kar tîne? Ma mîhengkirina krîptoya we li gorî baştirîn pratîkên pîşesaziyê ye?
Dema şandinê: 22ê Tîrmehê-2025