Capa de datos sencilla para cada aplicación
Aquí hay una lista de blogs de esta serie:
Esta es la segunda parte de esta serie. «Una red útil para desarrolladores de Android» ¡Hoy discutiremos TSL, certificados y lógica de fijación!
Transport Layer Security (TLS) es el protocolo sucesor de SSL. TLS es una versión mejorada de SSL. Funciona de la misma forma que SSL y el cifrado protege la transmisión de datos e información. Los dos términos a menudo se confunden en la industria, aunque SSL todavía se usa ampliamente. Para que su aplicación sea segura, necesita un certificado SSL, generalmente su servidor debe tener una clave privada y una clave pública, su aplicación y su servidor se comunicarán, el servidor usará la clave privada del certificado que se firmó de acuerdo criptografía de clave pública. Esto ha cambiado mucho en los últimos años, porque necesita HTTP para transferir la capa segura, y cada versión de HTTP significa una nueva versión de TLS.
HTTP / 1.1 con TLS
Representa Transmisión de TLS, estos son casi todos sus requisitos en esta norma con la posibilidad de tener Flujos y paquetes TCP.
TCP es un protocolo orientado a la conexión, lo que significa que primero establece una conexión con el receptor y luego envía los datos en segmentos (PDU para la capa de transporte) que se transmiten mediante paquetes IP.
HTTP / 2 con TLS
Utiliza conexiones TCP / IP multiplexadas para realizar varias solicitudes HTTP a la vez, lo que reduce la congestión al crear / eliminar conexiones.
Probablemente el mayor cambio es que la solicitud / respuesta HTTP se convierte en una pila de datos (mensaje) que se divide en varios bloques discretos, por ejemplo, con un tamaño de bloque codificado en un marco, p. HEADERS
enmarcará y DATA
otra diapositiva.
HTTP / 3 con TLS
En esta versión, UDP ha sido instruido como un protocolo de transporte sin conexión (así como IP), que transmite datos sin configuraciones de conexión solo enviando mensajes de datagramas a la capa IP. Acerca de QUIC es solo un protocolo de enlace que proporciona autenticación de punto final y negociación de parámetros criptográficos, QUIC tiene su propio formato de marco mientras mantiene los mismos mensajes de protocolo de enlace TLS.
En la última parte de esta serie hablamos de OkHttpClient para generar HttpClient, también podemos simplemente agregarle una capa TLS:
Hay muchas variables ChipherSuite en OkHttp, todas cifran los datos, pero cada una los creó de manera diferente, ¡así que observe el proceso antes de seleccionar una variable aleatoria!
Primero tenemos que hablar de certificados digitales, se utilizan para certificar la propiedad de la clave pública, los certificados TLS son un tipo de certificado digital emitido por una autoridad de certificación, verifican en gran medida que FakeCompany.com pertenece a la persona que dice ser el propietario.
Para obtener más información sobre la implementación, consulte mi última serie, Seguridad moderna para desarrolladores de Android (Parte 6), donde discutimos cómo implementar certificados con KeyStore para protegerlos de miradas indiscretas y las implicaciones que un certificado puede brindarle para la seguridad de sus usuarios.
Si una CA le da la oportunidad de verificar la propiedad, debe haber una forma de vincular el servicio a una clave específica, y una vez que se crea el certificado, se fija permanentemente al servicio, esto se llama PIN de certificado.
Existen múltiples restricciones sobre los adjuntos de certificados, especialmente porque limita la capacidad de migrar entre CA si fija su certificado, los ingenieros de DevOps no pudieron actualizar su certificado TLS.
Eso es todo por esta parte de la publicación. ¡En la siguiente parte hablaremos de autenticadores e interceptores!