Увеличивает ли использование TLS, SSH и SSL в соединении его безопасность?

Вопрос или проблема

Увеличивает ли использование TLS, SSH и SSL в соединении его безопасность?

Если я использую TLS в качестве протокола для отправки зашифрованных пакетов SSL через туннель SSH, будет ли это соединение безопаснее, чем использование любого из инструментов по отдельности?

** РЕДАКТИРОВАНИЕ **
Предположим, я использую TLS(SSL(SSH(данные))) (спасибо, лес), например, для подключения к базе данных MySQL, будет ли это безопаснее, чем просто SSH(данные) или TLS(данные)? Этот вопрос возник на лекции в университете, и мы обсуждали его какое-то время с разными результатами.

PS.: Если это звучит как вопрос начинающего, так и есть.

Накладывание нескольких протоколов сетевого шифрования не особенно улучшает конфиденциальность или целостность передаваемых данных. Хотя SSL устарел (протоколы SSL2 и SSL3), TLS считается относительно сильным, особенно TLS1.2 и ожидаемый TLS1.3. То же самое справедливо для SSH2 (практически все современные SSH-соединения используют SSH2), который также использует сильные и безопасные алгоритмы. Накладывание нескольких протоколов увеличивает риск того, что одна из реализаций протокола окажется уязвимой к фатальной атаке, что может сделать ситуацию хуже от их наложения.

По сути, все эти разные протоколы являются реализациями одних и тех же (или эквивалентных) алгоритмов. И TLS, и SSH используют DHE или ECDHE для безопасного обмена секретным ключом, оба поддерживают сильные шифры, такие как AES, для шифрования ваших данных с помощью указанного секретного ключа, и оба используют надежные техники, такие как HMAC, для защиты целостности данных. Они только различаются тем, в чем они оптимизированы. Например, SSH имеет функции, которые уменьшают задержку при отправке нажатий клавиш, в то время как TLS обладает обширными функциями, поддерживающими доверенную PKI (инфраструктуру открытых ключей).

Вместо этого, что вам следует сделать, так это выбрать один протокол, который хорошо соответствует вашим нуждам, и использовать его. Для чего-то вроде подключения к базе данных MySQL, вероятно, будет лучше всего использовать TLS. Он оптимизирован для подобных соединений, тогда как SSH имеет другие оптимизации, которые могут быть не нужны. Что касается используемых алгоритмов шифрования, они все одинаково сильны.

В общем, я бы сказал Нет.

Для почти всех криптографических целей в интернете TLS 1.2 сам по себе более чем достаточно хорош. (если кто-то сможет продемонстрировать, что это не так, то он будет считаться сломанным и будет выведен из эксплуатации). Ваш вопрос похож на вопрос: “Перейду ли я улицу быстрее, если нажму кнопку на пешеходном светофоре трижды вместо одного?”

Более того, я подозреваю, что если я смогу сломать ваше TLS (например, взломав ваш сервер и украдя закрытый ключ сервера), то я, вероятно, смогу сделать то же самое со всеми другими протоколами, которые вы накладываете.

Если у вас нет конкретной причины полагать, что TLS небезопасен в вашем окружении, или у вас нет каких-то исключительно высоких потребностей в национальной военной безопасности (и вы не наняли команду талантливых криптографов для разработки чего-то лучше TLS, что является последним словом в криптографии), тогда вы не получите никакой практической пользы от наложения. Даже тогда вам лучше просто заменить TLS на один более сильный протокол вместо наложения.

Ответ или решение

Использование TLS, SSH и SSL в соединении действительно может вызывать вопрос о повышении уровня безопасности, однако важно учитывать несколько аспектов, прежде чем делать выводы.

Во-первых, стоит отметить, что TLS (Transport Layer Security) и его предшественник SSL (Secure Sockets Layer) предназначены для обеспечения защищенного обмена данными в сети, используя такие механизмы, как шифрование и аутентификация. SSH (Secure Shell), с другой стороны, также обеспечивает защищенное соединение, но его использование более целесообразно для удаленного управления системами и защиты данных при их передаче через небезопасные сети.

Если рассматривать сочетание протоколов, например использование TLS для шифрования пакетов данных, проходящих через SSH-туннель, то необходимо понимать, что это не обязательно приведет к значительному повышению безопасности. Наоборот, наложение нескольких уровней шифрования может создать дополнительные риски. Если один из слоев будет уязвим, это может привести к компрометации всей системы.

Также следует отметить, что TLS (особенно версии 1.2 и 1.3) и SSH очень хорошо защищены современными алгоритмами шифрования, такими как AES и DHE/ECDHE для безопасного обмена ключами. Эти протоколы имеют свои собственные достоинства и недостатки, и они оптимизированы для разных сценариев использования. Например, для соединения с базой данных MySQL использование TLS может быть более подходящим выбором, так как этот протокол более адаптирован для работы в таких случаях.

С точки зрения криптографической прочности, использование одной надёжной технологии (например, TLS 1.2) будет более чем достаточным для обеспечения безопасности ваших данных. Если вы сочтёте, что у вас низкий уровень безопасности, то лучше сосредоточиться на укреплении одного протокола, а не использовать несколько.

В заключение, отвечая на ваш вопрос о том, безопаснее ли будет использование TLS, SSL и SSH вместе, можно сказать, что это не является правильным подходом. Вместо этого рекомендуется выбирать и применять один стабильный и хорошо проверенный протокол, соответствующий вашим потребностям. В большинстве случаев TLS 1.2 или 1.3 будет более чем достаточно для обеспечения необходимого уровня безопасности.

Оцените материал
Добавить комментарий

Капча загружается...