De HTTP a HTTPS: comprensió de TLS, SSL i la comunicació xifrada als agents de paquets de xarxa Mylinking™

La seguretat ja no és una opció, sinó un curs obligatori per a tots els professionals de la tecnologia d'Internet. HTTP, HTTPS, SSL, TLS: realment enteneu què passa entre bastidors? En aquest article, explicarem la lògica bàsica dels protocols de comunicació xifrada moderns d'una manera senzilla i professional, i us ajudarem a entendre els secrets "darrere dels panys" amb un diagrama de flux visual.

Per què l'HTTP és "insegure"? --- Introducció

Recordes aquell avís familiar del navegador?

la teva connexió no és segura

"La teva connexió no és privada."
Un cop un lloc web no implementa HTTPS, tota la informació de l'usuari es transmet per la xarxa en text sense format. Un pirata informàtic ben posicionat pot capturar les contrasenyes d'inici de sessió, els números de la targeta bancària i fins i tot les converses privades. La causa principal d'això és la manca d'encriptació de l'HTTP.

Així doncs, com permet que HTTPS, i el "guardià" que hi ha darrere, TLS, les dades viatgin de manera segura per Internet? Analitzem-ho capa per capa.

HTTPS = HTTP + TLS/SSL --- Estructura i conceptes bàsics

1. Què és en essència HTTPS?

HTTPS (Protocol de transferència d'hipertext segur) = HTTP + capa de xifratge (TLS/SSL)
○ HTTP: Aquest protocol és el responsable de transportar les dades, però el contingut és visible en text sense format.
○ TLS/SSL: Proporciona un "bloqueig de xifratge" per a la comunicació HTTP, convertint les dades en un trencaclosques que només l'emissor i el receptor legítims poden resoldre.

HTTPS HTTP TLS SSL

Figura 1: Flux de dades HTTP vs HTTPS.

El "Cadena" a la barra d'adreces del navegador és el senyalador de seguretat TLS/SSL.

2. Quina és la relació entre TLS i SSL?

○ SSL (Secure Sockets Layer): el protocol criptogràfic més antic, que s'ha descobert que presenta vulnerabilitats greus.

○ TLS (Transport Layer Security): el successor de SSL, TLS 1.2 i el més avançat TLS 1.3, que ofereixen millores significatives en seguretat i rendiment.
Avui dia, els "certificats SSL" són simplement implementacions del protocol TLS, simplement anomenades extensions.

Aprofundint en TLS: la màgia criptogràfica darrere d'HTTPS

1. El flux de handshake està completament resolt

La base de la comunicació segura TLS és la dansa de l'enllaç de mans en el moment de la configuració. Analitzem el flux estàndard de l'enllaç de mans TLS:

Fase d'encaixada de mans TLS

 

Figura 2: Un flux típic d'una handshake TLS.

1️⃣ Configuració de la connexió TCP

Un client (per exemple, un navegador) inicia una connexió TCP amb el servidor (port estàndard 443).

2️⃣ Fase d'encaixada de mans TLS

○ Client Hello: El navegador envia la versió de TLS compatible, el xifratge i el número aleatori juntament amb la indicació del nom del servidor (SNI), que indica al servidor a quin nom d'amfitrió vol accedir (habilitant la compartició d'IP entre diversos llocs).

○ Problema amb el certificat i la salutació del servidor: el servidor selecciona la versió i el xifratge TLS adequats i envia el seu certificat (amb la clau pública) i números aleatoris.

○ Validació de certificats: el navegador verifica la cadena de certificats del servidor fins a l'entitat de certificació arrel de confiança per assegurar-se que no s'ha falsificat.

○ Generació de claus premaster: el navegador genera una clau premaster, la xifra amb la clau pública del servidor i l'envia al servidor. Dues parts negocien la clau de sessió: utilitzant els nombres aleatoris de les dues parts i la clau premaster, el client i el servidor calculen la mateixa clau de sessió de xifratge simètric.

○ Finalització de la protocol·lització de connexió: ambdues parts s'envien missatges de "Finalitzat" i entren a la fase de transmissió de dades xifrades.

3️⃣ Transferència segura de dades

Totes les dades del servei es xifren simètricament amb la clau de sessió negociada de manera eficient, fins i tot si s'intercepten al mig, només són un munt de "codi confús".

4️⃣ Reutilització de sessions

TLS torna a ser compatible amb Session, cosa que pot millorar considerablement el rendiment permetent que el mateix client s'ometi la tediosa encaixada de mans.
El xifratge asimètric (com ara RSA) és segur però lent. El xifratge simètric és ràpid però la distribució de claus és feixuga. TLS utilitza una estratègia de "dos passos": primer un intercanvi de claus segur asimètric i després un esquema simètric per xifrar les dades de manera eficient.

2. Evolució dels algoritmes i millora de la seguretat

RSA i Diffie-Hellman
○ RSA
Es va utilitzar àmpliament per primera vegada durant l'intercanvi de contactes TLS per distribuir claus de sessió de manera segura. El client genera una clau de sessió, la xifra amb la clau pública del servidor i l'envia perquè només el servidor la pugui desxifrar.

○ Diffie-Hellman (DH/ECDH)
A partir de TLS 1.3, RSA ja no s'utilitza per a l'intercanvi de claus a favor dels algoritmes DH/ECDH més segurs que admeten el secret directe (PFS). Fins i tot si la clau privada es filtra, les dades històriques encara no es poden desbloquejar.

Versió TLS Algoritme d'intercanvi de claus Seguretat
TLS 1.2 RSA/DH/ECDH Superior
TLS 1.3 només per a DH/ECDH Més alt

Consells pràctics que els professionals del networking han de dominar

○ Actualització prioritària a TLS 1.3 per a un xifratge més ràpid i segur.
○ Habilita xifratges forts (AES-GCM, ChaCha20, etc.) i desactiva algoritmes febles i protocols insegurs (SSLv3, TLS 1.0);
○ Configura HSTS, grapat OCSP, etc. per millorar la protecció HTTPS general;
○ Actualitzeu i reviseu regularment la cadena de certificats per garantir la validesa i la integritat de la cadena de confiança.

Conclusió i reflexions: El vostre negoci és realment segur?

Des de l'HTTP de text sense format fins a l'HTTPS completament xifrat, els requisits de seguretat han evolucionat darrere de cada actualització del protocol. Com a pedra angular de la comunicació xifrada a les xarxes modernes, el TLS es millora constantment per fer front a l'entorn d'atac cada cop més complex.

 

La teva empresa ja utilitza HTTPS? La teva configuració de criptografia s'alinea amb les millors pràctiques del sector?


Data de publicació: 22 de juliol de 2025