1

現在、ヘルスケア製品の認証(Hitech認証)を行っています。認証プロセスの基準の1つは、当社の製品がネットワークを介して患者情報を送信するときに「ハッシュ」を使用できる必要があることです。当社の製品は、SQLServer2005データベースに直接接続するシッククライアントです。したがって、クライアントからDBストアード・プロシージャーに患者情報を送信するときは、「ハッシュ」を使用して、情報が転送中に変更されていないことを確認する必要があります。

現在、SSLセキュア接続を使用してクライアントをSQLServerに接続することを計画しています。SSLプロトコルについて読んだとき、SSLは内部でハッシュを使用しているようです。したがって、それが当てはまる場合、クライアントとsql svr間のSSL接続を使用することで、ハッシュ要件を自動的に満たすことができます。

だからここに私の質問があります

  • データがSSL接続を介して送信される場合、SSLプロトコルがデータが変更されていないことを確認するように、各メッセージは内部的にハッシュで添付されていますか?
  • SSLは、ハンドシェイクの最初のステップでのみハッシュメカニズムを使用しますか?では、ハンドシェイクが完了した後は、ハッシュメカニズムを使用せずにデータを暗号化/復号化するだけですか?
  • SSLがメッセージごとにハッシュを添付する場合、ハッシュの作成に「公開鍵」が使用されますか?
4

5 に答える 5

2

SSLがハッシュを使用している場合でも、SSLが処理する送信の一部のみが保証されます。クライアントアプリケーションとネットワーク接続の間、およびネットワーク接続とサーバーアプリケーションの間には、どちらの端にもまだギャップがあります。

クライアントアプリケーションの内部からサーバーアプリケーションの内部に至るまで、データとともに移動するデータのハッシュを作成する必要があります。

于 2010-11-02T17:36:28.993 に答える
2

場合によります。2つのネゴシエートパーティは、保護のレベルと使用されるアルゴリズムについてネゴシエートできます。最も一般的なケースは、ネゴシエーションがSSLではなくTLSを使用し、メッセージのプライバシーが要求され(つまり、暗号化)、改ざん保護が要求される(つまり、署名する)ことです。TLSは、 HMACに基づくメッセージごとのハッシュを使用します。RFC2246の第5章を参照してください。SSLはMACを使用しますが、これはHMACよりもわずかに弱いです(MACのダイジェストにはシークレットが含まれていません)。

10000フィートのエグゼクティブレベルのビューでは、答えは「はい、SSLは各メッセージをハッシュします」です。準拠した展開では、通常、SQLServerクライアントプロトコルでSSL暗号化を適用する必要があります。詳細とガイダンスについては、SQLServerコンプライアンスのWebキャストとホワイトペーパーを確認してください。

于 2010-11-02T17:37:55.110 に答える
1

SSL、またはTLS(「SSL」について話している場合でも、少なくとも最近はTLSv1.0を使用できる可能性があります)は、2つの通信アプリケーション間でプライバシーとデータの整合性を提供する目的を保護することを目的としています。 "(RFCを参照)。

RFC4346は続けて次のように述べています。

TLSレコードプロトコルは、2つの基本的なプロパティを持つ接続セキュリティを提供します。

  • 接続はプライベートです。[...]
  • 接続は信頼できます。メッセージ転送には、キー付きMACを使用したメッセージ整合性チェックが含まれます。MACの計算には、安全なハッシュ関数(SHA、MD5など)が使用されます。レコードプロトコルはMACなしで動作できますが、通常はこのモードでのみ使用され、別のプロトコルがセキュリティパラメータをネゴシエートするためのトランスポートとしてレコードプロトコルを使用しています。

したがって、はい、データ送信を破壊する試み(意図的または偶発的)を検出します。

于 2010-11-02T17:48:09.943 に答える
1

SSLはハッシュよりも強力です。それはあなたの要件を満たすはずです。

私はより明確になります:

SSLは、送信されるすべてのデータを暗号化します。これは、データを読み取ることができず、変更された場合に復号化できないことを意味します。したがって、SSLは、スポイトや変更を回避することを防ぎます。

要件は、ほとんどのコミュニケーションが明確に行われることを期待して書かれました。SSLを使用すると、この要件を簡単に満たすことができます。

重要な注意:SSL通信が正しく実装されていることを確認してください。これが単一障害点です。

于 2010-11-02T17:29:07.983 に答える
1

データがSSL接続を介して送信される場合、SSLプロトコルがデータが変更されていないことを確認するように、各メッセージは内部的にハッシュで添付されていますか?

はい。交換される各TLSレコードにキー付きMACを追加します。

SSLは、ハンドシェイクの最初のステップでのみハッシュメカニズムを使用しますか?

いいえ、それはずっと起こります。

SSLがメッセージごとにハッシュを添付する場合、ハッシュの作成に「公開鍵」が使用されますか?

いいえ。共有秘密はハッシュの作成に使用されます。

詳細については、 RFC2246を参照してください。

于 2010-11-04T06:32:55.693 に答える