এসএসএস কি এবং কেন আপনি যত্ন করা উচিত?

সুচিপত্র:

Anonim

HTTP থেকে HTTPS এ পরিবর্তনের বিষয়ে পূর্ববর্তী প্রতিবেদনটিতে, এটি একক সকেট লেয়ার (SSL) -এ সামান্য স্পর্শ করে। সংক্ষেপে, SSL এবং তার উত্তরাধিকারী, পরিবহন লেয়ার সিকিউরিটি (টিএলএস), নিরাপদে অনলাইনে কাজ করার জন্য প্রয়োজন।

এই নিবন্ধটিতে আসুন "এসএসএস কী?" এবং এসএসএস / টিএলএস আপনার সংবেদনশীল তথ্য কীভাবে রক্ষা করে তা প্রশ্নের উত্তর দেওয়ার আরও কাছাকাছি নজর দিন।

কেন আপনি এসএসএস / টিএলএস সম্পর্কে যত্ন করা উচিত?

যাই হোক, "কিভাবে" শিরোনামে যাওয়ার আগে, কেন প্রথমে "কেন" আপনি এসএসএল / টিএলএস ব্যবহার করতে চান তা একবারে দেখুন।

$config[code] not found

এই দিন, তথ্য নিরাপত্তা সুবর্ণ হয়। যে কেউ তার চুরির পরিচয় চুরি করেছে সে আপনাকে বলতে পারে। আপনার তথ্য নিরাপদ রাখতে চাবিটি অন্য কোনও জায়গায় নিরাপদ রাখে যেখানে অন্য কেউ এটি দেখতে পারে না।

দুর্ভাগ্যক্রমে, এটি অনলাইনে সম্ভব নয়। যখন আপনি অনলাইনে তথ্য স্থানান্তর করেন, সেখানে আছে সর্বদা প্রক্রিয়াতে কিছু পয়েন্ট যেখানে আপনি এবং আপনার গ্রাহক উভয় ডেটা নিয়ন্ত্রণ হারান।

আপনি দেখেন, যখন আপনার গ্রাহক আপনার ব্রাউজারটি যে ডিভাইসটি চালায় সেটি সুরক্ষিত করতে পারেন এবং আপনি আপনার ওয়েব সার্ভারটি সুরক্ষিত করতে পারেন, তখন অনলাইন বিশ্বের পাইপগুলি আপনার উভয় হাত থেকে বাইরে।

এটি কেবল কোম্পানি, ফোন কোম্পানি বা সরকারী পরিচালিত আন্ডারসিবল তারের কিনা, আপনার গ্রাহকদের ডেটা অন্য কারো হাতে অনলাইন পাস করবে এবং এজন্য এটি SSL / TLS ব্যবহার করে এনক্রিপ্ট করা দরকার।

অনলাইনে সুরক্ষিত করার জন্য আপনি SSL / TLS ব্যবহার করতে পারেন এমন তথ্যগুলির কয়েকটি উদাহরণ এখানে দেওয়া হয়েছে:

  • ক্রেডিট কার্ড লেনদেন
  • ওয়েবসাইট লগইন
  • পিছনে ব্যক্তিগত এবং ব্যক্তিগত তথ্য পাস
  • Snoopers থেকে আপনার ইমেল সুরক্ষিত।

হ্যাঁ, যদি আপনি অনলাইনে ব্যবসা পরিচালনা করেন তবে আপনার অব্যাহত সাফল্যের জন্য SSL / TLS গুরুত্বপূর্ণ। কেন? কারণ:

  • আপনার গ্রাহকদের অনলাইনে আপনার সাথে ব্যবসা করার সময় নিরাপদ বোধ করতে হবে বা তারা আপনার সাথে ব্যবসা করবে না; এবং
  • আপনার গ্রাহককে আপনার সাথে ভাগ করে নেওয়ার জন্য চয়ন করা সংবেদনশীল তথ্য রক্ষা করার জন্য আপনার একটি দায়িত্ব রয়েছে।

পরবর্তী, আসুন এসএসএস / টিএলএস কিভাবে কাজ করে তা দেখুন।

সর্বজনীন, সর্বজনীন এবং সেশন কীগুলি হল, ওহ … কী

যখন আপনি আপনার সংবেদনশীল ডেটা অনলাইনে প্রেরণ করার জন্য SSL / TLS ব্যবহার করেন, তখন আপনার ব্রাউজার এবং সুরক্ষিত ওয়েব সার্ভার এটি একটি নিরাপদ সংযোগ সেট আপ করার জন্য দুটি পৃথক কী ব্যবহার করতে সংযুক্ত হয়: একটি সর্বজনীন এবং একটি ব্যক্তিগত কী। সংযোগ স্থাপন করার পরে, তৃতীয় ধরণের কী, সেশন কী, এনক্রিপ্ট এবং পূর্বে এবং পরবর্তী তথ্য প্রেরণ করতে ব্যবহৃত হয়।

$config[code] not found

এখানে কিভাবে এটা কাজ করে:

  1. যখন আপনি একটি সুরক্ষিত বিচ্ছিন্নতা (উদাঃ amazon.com) সাথে সংযোগ করেন, তখন "হ্যান্ডশেক" প্রক্রিয়া শুরু হয়:
    1. প্রথমত, সার্ভারটি আপনার ব্রাউজারটি SSL / TLS শংসাপত্র পাশাপাশি এটির সর্বজনীন কী পাস করবে;
    2. সার্ভারের শংসাপত্রটি তখন সার্ভারের শংসাপত্রটি পরীক্ষা করে দেখতে পাবে যে এটি কোনও নির্ভরযোগ্য উত্স দ্বারা শংসাপত্রটি জারি করা হয়েছে কিনা এবং যদি শংসাপত্রটি মেয়াদ শেষ না হয়ে থাকে কিনা তা ব্যবহার করে এটি বিশ্বাস করতে পারে কিনা।
    3. যদি এসএসএস / টিএলএস নির্ভর করা যায়, তাহলে আপনার ব্রাউজার সার্ভারে একটি স্বীকৃতি পাঠাবে যা এটি জানাতে প্রস্তুত। যে বার্তা সার্ভারের পাবলিক কী ব্যবহার করে এনক্রিপ্ট করা হবে এবং সার্ভারের ব্যক্তিগত কী ব্যবহার করে কেবল ডিক্রিপ্ট করা যেতে পারে। যে স্বীকৃতি অন্তর্ভুক্ত আপনার ব্রাউজার এর পাবলিক কী।
      1. সার্ভারটি বিশ্বাস করা যাবে না, তবে আপনার ব্রাউজারের মধ্যে একটি সতর্কতা দেখতে পাবেন। আপনি সর্বদা সতর্কতা উপেক্ষা করতে পারেন, কিন্তু এটা বিজ্ঞ হয় না।
    4. সার্ভার তারপর সেশন কী তৈরি করে। আপনার ব্রাউজারে পাঠানোর আগে, এটি আপনার সর্বজনীন কী ব্যবহার করে বার্তাটি এনক্রিপ্ট করে যাতে শুধুমাত্র আপনার ব্রাউজারটি তার ব্যক্তিগত কী ব্যবহার করে এটি ডিক্রিপ্ট করতে পারে।
  2. এখন হ্যান্ডশেক শেষ হয়ে গেছে এবং উভয় অংশীদাররা সেশন কীটি নিরাপদে পেয়েছে, আপনার ব্রাউজার এবং সার্ভার একটি নিরাপদ সংযোগ ভাগ করে নিয়েছে। আপনার ব্রাউজার এবং সার্ভার উভয় সংবেদনশীল ডেটা এনক্রিপ্ট এবং ডিক্রিপ্ট করার জন্য সেশন কীটি ব্যবহার করে যা এটি অনলাইনে ওভারে পাঠানো হয়।
    1. একবার সেশন শেষ হলে, সেশন কী বাতিল করা হবে। এমনকি আপনি এক ঘন্টা পরে সংযোগ করলেও, আপনাকে এই প্রক্রিয়াটি শুরু থেকে শুরু করতে হবে যার ফলে একটি নতুন সেশন কী হবে।

আকার বিষয়ে

সমস্ত তিন ধরনের কী সংখ্যার দীর্ঘ স্ট্রিং গঠিত। দীর্ঘ স্ট্রিং, এনক্রিপশন অধিক নিরাপদ। নিচের দিকে, একটি দীর্ঘতর স্ট্রিংকে এনক্রিপ্ট এবং ডিক্রিপ্ট করার জন্য আরো সময় লাগে এবং সার্ভারের এবং আপনার ব্রাউজারের সংস্থানগুলির উপর আরও চাপ সৃষ্টি করে।

এই কেন সেশন কী বিদ্যমান। একটি সেশন কী সর্বজনীন এবং ব্যক্তিগত কীগুলির চেয়ে অনেক ছোট। ফলাফল: অনেক দ্রুত এনক্রিপশন এবং ডিক্রিপশন কিন্তু কম নিরাপত্তা।

অপেক্ষা করুন - কম নিরাপত্তা? যে খারাপ না? আসলে তা না.

সেশন কী শুধুমাত্র মুছে ফেলার আগে অল্প সময়ের জন্য উপস্থিত থাকে। এবং যখন তারা অন্য দুটি ধরণের কীগুলি পর্যন্ত না থাকে, তখন তারা আপনার ব্রাউজার এবং নিরাপদ সার্ভারের মধ্যে সংযোগ বিদ্যমান সময়ের সাথে হ্যাকিং প্রতিরোধ করতে যথেষ্ট নিরাপদ।

এনক্রিপশন অ্যালগরিদম

পাবলিক এবং প্রাইভেট কী উভয়ই তিনটি এনক্রিপশন অ্যালগরিদম ব্যবহার করে তৈরি করা হয়।

আমরা এখানে খুব গভীরে যেতে যাচ্ছি না, তবে আপনাকে আক্ষরিক অর্থে এনক্রিপশন অ্যালগরিদমগুলি বোঝার জন্য গণিতের ডিগ্রী (সম্ভবত বেশ কয়েকটি) দরকার, তবে আপনার নিজস্ব ওয়েবসাইটটি যেভাবে টাইপ করে সেটি বেছে নেওয়ার সময়টি তখন বেসিকগুলি জানতে সহজ।

তিনটি প্রাথমিক অ্যালগরিদমগুলি হল:

  • আরএসএ - তার সৃষ্টিকর্তার নামকরণ করা হয়েছে (রন আরআইভেষ্ট, আদী এসহ্যামির, লিওনার্ড একজনডেলমা), আরএসএ 1977 সাল থেকে প্রায় কাছাকাছি রয়েছে। আরএসএ হিসাবের সিরিজের দুটি এলোমেলো প্রধান সংখ্যাগুলি ব্যবহার করে কীগুলি তৈরি করে। আরো জানুন …
  • ডিজিটাল স্বাক্ষর অ্যালগরিদম (ডিএসএ) - ন্যাশনাল সিকিউরিটি এজেন্সি (এনএসএ) দ্বারা তৈরি, ডিএসএ একটি দুই-পদক্ষেপ প্রক্রিয়া ব্যবহার করে কীগুলি তৈরি করে যা গণনা সিরিজের একটি "ক্রপোগ্রাফিক হ্যাশ ফাংশন" ব্যবহার করে। আরো জানুন …
  • উপবৃত্তাকার কার্ভ ক্রিপ্টোগ্রাফি (EEC) - EEC গণনার একটি জটিল সিরিজের মধ্যে "উপবৃত্তাকার রেখাচিত্রগুলির বীজতলা কাঠামো" ব্যবহার করে কীগুলি তৈরি করে। আরো জানুন …
$config[code] not found

কোন এনক্রিপশন অ্যালগরিদম আপনি চয়ন করা উচিত?

একসাথে Math, যা ব্যবহার করার জন্য সেরা এনক্রিপশন অ্যালগরিদম হয়?

বর্তমানে, ইসিসি শীর্ষে আসছে বলে মনে হচ্ছে। গণিতের জন্য ধন্যবাদ, ECC অ্যালগরিদম দিয়ে তৈরি কী এখনও ছোট এবং যতক্ষণ নিরাপদ হিসাবে নিরাপদ হচ্ছে। হ্যাঁ, ECC কম আকারের ডিভাইসগুলি যেমন কম আপনার মোবাইল ফোন বা ট্যাবলেটে নিরাপদ সংযোগের জন্য আদর্শ তৈরি করে "আকারের বিষয়গুলি" রোধ করে।

সর্বোত্তম পদ্ধতিটি হাইব্রিড এক হতে পারে, যেখানে আপনার সার্ভার তিনটি ধরণের অ্যালগরিদম গ্রহণ করতে পারে, যাতে এটি এটিকে যে কোনও সময়ে নিক্ষেপ করা যায়। এই পদ্ধতির দুটি downsides হতে পারে:

  1. সার্ভারটি কেবলমাত্র ECC এর বিপরীতে RSA, DSA এবং ECC পরিচালনাকারী আরও সংস্থানগুলি ব্যবহার করে; এবং
  2. আপনার SSL / TLS শংসাপত্র সরবরাহকারী আপনাকে আরো চার্জ করতে পারে। তবে চারদিকে তাকান, অনেক বিশ্বাসযোগ্য প্রদানকারীরা যারা তিনটি ব্যবহার করার জন্য অতিরিক্ত চার্জ না করে।

কেন টিএলএস এখনও এসএসএল বলা হচ্ছে?

আমরা এই পোস্টের শীর্ষে উল্লিখিত, টিএলএস এসএসএস উত্তরাধিকারী। এসএসএল এখনও ব্যবহারে থাকলে, টিএলএস একটি আরও পরিমার্জিত সমাধান এবং এসএসএলকে আঘাত করে এমন অনেক সুরক্ষা গর্তগুলিকে প্লাগ করে।

বেশিরভাগ হোস্টিং কোম্পানি এবং SSL / TLS শংসাপত্র প্রদানকারীরা এখনও "টিএলএস সার্টিফিকেট" পরিবর্তে "SSL শংসাপত্র" শব্দটি ব্যবহার করে।

তবে পরিষ্কার হোন, ভাল হোস্টিং এবং শংসাপত্র সরবরাহকারীরা প্রকৃতপক্ষে TLS সার্টিফিকেটগুলি ব্যবহার করছেন - তারা কেবলমাত্র নামটি পরিবর্তন করতে চায় না কারণ এটি তাদের গ্রাহকদের বিভ্রান্ত করবে।

উপসংহার

একক সকেট লেয়ার (এসএসএল) এবং এর উত্তরাধিকারী, ট্রান্সপোর্ট লেয়ার সিকিউরিটি (টিএলএস), নিরাপদে অনলাইনে কাজ করার জন্য প্রয়োজন। নাম্বারগুলির দীর্ঘ স্ট্রিংগুলি ব্যবহার করে, "কীগুলি", SSL / TLS সংযোগগুলি সক্ষম করে যেখানে আপনার এবং আপনার গ্রাহকের তথ্য উভয়ই প্রেরিত হওয়ার আগে এনক্রিপ্ট করা হয় এবং এটির সময় ডিক্রিপ্ট করা হয়।

নিচের লাইন: যদি আপনি অনলাইনে ব্যবসা পরিচালনা করেন তবে আপনার অব্যাহত সাফল্যের জন্য SSL / TLS গুরুতর কারণ এটি আপনার এবং আপনার গ্রাহকদের সুরক্ষা করার সময় বিশ্বাস তৈরি করে।

Shutterstock মাধ্যমে নিরাপত্তা ফটো

আরো: 5 মন্তব্য ▼ কি