Порт 433: Все, что нужно знать
ДРУГОЕ

Порт 433: Все, что нужно знать

При размещении веб-сервера или веб-приложения вам необходимо открыть порт 443 (или порт 80) на сервере, чтобы он мог получать веб-запрос. В то время как порт 80 относится к HTTP, порт 443 соответствует HTTPS.

Согласно исследованию Google, проведенному в 2021 году, более 95% веб-сайтов использовали HTTPS. Он обеспечивает более безопасную связь, чем HTTP, и является стандартом де-факто для современной веб-безопасности.

Если вы хотите больше узнать об этом порту и о том, как он работает, вам нужно сначала узнать, что представляет собой порт. Итак, давайте начнем!


Что именно представляет собой порт?


В общем смысле порт представляет точку подключения или интерфейс между внешними и внутренними устройствами. Итак, в компьютерной сети это уникальная виртуальная конечная точка, где начинается или заканчивается сетевое соединение. Порты могут разрешать или ограничивать исходящие, входящие или оба соединения, а брандмауэр отвечает за соответствующие правила.

Если вы попытаетесь получить доступ к другому устройству в сети, ваше устройство будет использовать определенные порты в зависимости от протокола, который вы используете для установления соединения. Протокол может быть обычным протоколом связи, таким как протокол управления передачей (TCP) / протокол пользовательских дейтаграмм (UDP), протокол обмена данными, такой как протокол передачи файлов (FTP), и так далее.

Порт должен быть открыт на другом устройстве, чтобы установить соединение. Они связаны с различными службами, которые помогают устанавливать и реализовывать соединение на основе протокола связи.

Всего доступно 65536 номеров портов для различных сетевых протоколов. Среди них,

  • Системные или хорошо известные порты (0-1023) предварительно назначаются в качестве номера по умолчанию для некоторых хорошо известных портов.
  • Пользовательские или зарегистрированные порты (1024-49151) - это неназначенные порты, доступные обычным пользователям. Им необходимо зарегистрировать порт в Internet Assigned Numbers Authority (IANA), чтобы предотвратить дублирование.
  • Динамические или частные порты (49152-65535) - это недолговечные порты, которые используются для частных служб или по временным причинам.


Что такое порт 443 и как он связан с HTTPS?


 

Многие веб-серверы используют сертификаты безопасности транспортного уровня (TLS) для повышения своей безопасности. Если вы попытаетесь получить доступ к такому веб-серверу с использованием протокола TCP, сеть будет использовать зашифрованный канал для отправки запроса и получения данных с сервера. Порт 443 является виртуальной конечной точкой по умолчанию этого защищенного канала на веб-сервере.

Ваш веб-браузер будет использовать защищенный протокол передачи гипертекста (HTTPS) на прикладном уровне для отправки запросов и получения данных. Итак, порт 443 напрямую связан с протоколом HTTPS. Некоторые VPN или другие службы также используют этот порт для обхода ограничений брандмауэра.

TLS - это более поздняя версия Secure Sockets Layer (SSL), поэтому вы все еще можете обнаружить, что SSL часто используется для описания сертификатов безопасности. Но в настоящее время SSL устарел, и используются только последние версии TLS.

Большинство веб-серверов теперь используют сертификаты TLS, поскольку безопасность данных имеет первостепенное значение. Вот почему вы увидите https:// вместо http:// почти во всех URL-адресах.


Как работает шифрование HTTPS и TLS?


Технология TLS использует набор из двух ключей (открытого и закрытого) для шифрования. Только закрытый ключ может декодировать данные, которые шифрует открытый ключ, и наоборот. Вот полный процесс работы шифрования HTTPS и TLS:

  1. Веб-браузер должен сначала установить соединение (TCP Handshake) с веб-сервером, прежде чем он сможет отправить TCP-запрос.
    • Веб-браузер отправляет пакет данных синхронизации (SYN) на веб-сервер для запроса соединения.
    • Веб-сервер отвечает синхронизацией (SYN) вместе с пакетом подтверждения (ACK).
    • Затем веб-браузер отвечает с помощью подтверждения, которое устанавливает соединение между браузером и сервером. 
  2. Для HTTPS необходимо другое рукопожатие, то есть TLS handshake, поскольку данные должны быть зашифрованы. Этот шаг не является обязательным для HTTP, поскольку они могут напрямую начать отправку данных приложения в обычном текстовом формате.
  3. В TLS 1.2 используется шифрование RSA, которое выглядит следующим образом:
     
    • Сначала сервер и клиентский браузер обмениваются сообщениями “привет”.
    • Затем два терминала обмениваются своими протоколами, стандартом шифрования и так далее. Сервер также отправляет сертификат TLS, содержащий следующую информацию:
      • Domain name
      • Public key
      • Certificate Authority along with their digital signature
      • Issue and Expiration date
      • TLS version
    • Здесь сервер отправляет открытый ключ, включенный в сертификат TLS, клиенту для процесса шифрования / дешифрования. Закрытый ключ хранится только на веб-сервере, и он нигде не предоставляет общий доступ к ключу.
    • Клиент проверяет сертификат TLS, а затем создает случайный байт-код (предварительный главный секрет).
    • Затем он шифрует секретный код с помощью открытого ключа и предоставляет его серверу. Сервер использует закрытый ключ для расшифровки этих данных.
    • И клиенты, и серверы создают набор сеансовых ключей, используя предварительный главный секрет.
    • Затем два терминала отправят сообщения “готово”, и они, наконец, смогут начать отправку данных приложения.
    • Они будут обмениваться данными, используя эти временные ключи для шифрования и дешифрования. Они остаются действительными в течение определенного периода времени и истекают после окончания сеанса или разрыва соединения. Тот же процесс повторяется, чтобы воссоздать другой набор сеансовых ключей.
  4. В TLS 1.3 используется шифрование DHE, что намного быстрее.
     
      • Клиент отправляет поддерживаемый набор ключей и протокол согласования ключей, а также свой собственный общий доступ к ключу вместе с сообщением “привет” на сервер.
      • Сервер отвечает сертификатом сервера, его общим ключом и протоколом соглашения о ключе, который он выбирает из набора после сообщения “привет”.
      • Он также отправляет сообщение “готово”, поскольку ему не нужно отправлять больше никаких данных перед началом соединения.
      • Клиент проверяет сертификат, генерирует необходимые ключи шифрования и отправляет сообщение “готово”.
      • Теперь и сервер, и клиент имеют необходимые ключи для шифрования / дешифрования и могут начать отправку данных приложения.

Веб-серверы могут использовать различные уровни (не версии) сертификатов TLS наряду с HTTPS, в зависимости от того, насколько строгим является центр сертификации (CA) при предоставлении сертификатов.

  • Сертификаты подтверждения домена: Этот сертификат подтверждает только право собственности на домен. Он имеет самый низкий уровень проверки и подходит только для блогов и подобных веб-сайтов.
  • Сертификаты подтверждения организации: владельцу необходимо подтвердить личные и деловые данные, а также право собственности на домен при подаче заявки на получение этих сертификатов.
  • Сертификаты расширенной проверки: они имеют самый высокий уровень проверки, и владельцу необходимо подтвердить эксклюзивные права на домен — свой физический адрес вместе со всеми личными, деловыми данными и сведениями о домене.



Как порт 443 сравнивается с портом 80?

Подобно тому, как сеть отправляет HTTPS-запросы на порт 443 на веб-сервере, HTTP-запросы по умолчанию отправляются на порт 80. Эти HTTP-запросы и соответствующие данные с веб-сервера не проходят через какое-либо шифрование в сети. Итак, эти данные представлены в виде обычного текста и очень уязвимы для внешнего доступа.

 

Важен ли порт 443?

HTTPS значительно повышает безопасность данных по сравнению с HTTP. Это не означает, что он полностью безопасен, поскольку существуют способы его использования, такие как кража данных из кэша браузера или памяти. Однако на данный момент это самый безопасный протокол.

Большинство веб-серверов не разрешают HTTP-запросы, и ваши браузеры также будут пытаться запретить вам доступ к любым веб-сайтам через HTTP. Поскольку HTTPS является текущим стандартом, порт 80 используется не часто. Таким образом, все веб-коммуникации проходят через порт 443.

Можно указать любой другой порт в качестве конечной точки для связи по протоколу HTTPS вместо 443 на сервере. Но клиенту также потребуется указать конкретный номер порта при выполнении запроса HTTPS. Итак, если разработчик не тестирует свои веб-серверы, никто не будет использовать какой-либо другой порт в качестве замены.


Следует ли открывать порт 443?

Всякий раз, когда клиент отправляет веб-запрос, клиентское устройство использует доступный зарегистрированный или динамический порт (от 1024 до 65535) для отправки запроса на порт 443 или 80 на сервере в зависимости от используемого вами протокола.

Итак, если вы настраиваете веб-сервер для других пользователей, вам нужно будет открыть порт 443 для входящего доступа HTTPS, чтобы они могли подключиться к нему через Интернет. Но нет необходимости открывать порт на стороне клиента для любого исходящего доступа, поскольку устройство будет использовать другой открытый порт.

Прежде чем пытаться открыть порт, проверьте, открыт ли он уже с помощью команды netstat -aon | findstr "LISTEN" в командной строке 

Если он не открыт, выполните следующие действия.

  1. Откройте "Выполнить", нажав клавишу Windows + R.
  2. Введите firewall.cpl и нажмите Enter, чтобы открыть брандмауэр Защитника Windows.
  3. Выберите Дополнительные настройки на левой панели навигации.
  4. Перейдите на вкладку Правила для входящих сообщений и нажмите на Новое правило. 
  5. Проверьте порт и нажмите Далее.
  6. Выберите TCP и введите 443 на определенных локальных портах. Снова нажмите Next. 
  7. Установите флажок Разрешить соединение и нажмите Далее.
  8. Выберите параметры в соответствии с вашими потребностями и нажмите Далее.
  9. Укажите любое имя, которое вы хотите, и выберите Завершить.
Примечание: Открытие любого порта в брандмауэре создает потенциальные угрозы безопасности. Крайне важно внедрить надлежащие меры безопасности, такие как использование сертификатов SSL / TLS, чтобы свести к минимуму риск несанкционированного доступа или атак.


Комментарии (0)

Добавить комментарий