1 / 63

التشفير؟

aoife
Download Presentation

التشفير؟

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. التشفير هو تغيير صيغة الملف حتى لا يمكن الاستفادة منه أو معرفة محتواه اذا وقع في يد أي مجهول ولكن من الممكن ذلك بالنسبة للشخص الذي يعرف مفتاح الشيفرة التي تم بها تغيير الملف.الأمر الذي يقودنا إلى SSL.حيث طورت شركة( نتسكيب ) برويوكول الطبقات الأمنية هذا لتأمين نقل آمن للمعلومات بين خادم الويب ومستعرضات الويب,ويعتمد هذا البروتوتكول على خوارزمية المفتاح العمومي}المفتاح العام(puplic key)والمفتاح الخاص(private key){,حيث يقوم المخدم بتزويد الزبائن بالمفتاح العام المستخدمة في تشفير الرسائل المتجهة إلى الخادم هذا ولا يمكن استخدام المفتاح العام في فك التشفير,حيث يتفرَّد المفتاح الخاص بذلك(الموجود لدى الخادم فقط).الأمر الذي يمنع من ظهور مشاكل التجسس أو التنصت (eavesdropping) عند تبادل المعلومات الحساسة (مثل:البيانات الشخصية وأرقام بطاقات الائتمان).ويساعد SSL في التحقق من المفتاح العام الذي أصدره الخادم,ويتأكد من عدم تغيُّر المعلومات أثناء النقل,وذلك باستخدام الشهادات الرقمية ( digital certificate )التي سأتحدث عنها بالفقرات التالية. التشفير؟

  2. SSL هو بروتوتكول مؤمن وليكون قابلاً للتبادل مع API ذو المقابس من طراز UNIX العادي المستخدم من قبل كل برمجيات الشبكات تقريبا ً.حيث أن هذا الأمن يأتي من اعتماده على( "المفتاح العمومي" و"المفتاح المتناظر") مع بناء الشهادات المثبتة للهوية.حيث أن الشهادة هي مجموعة من معطيات التعريف في هيئة معيارية للتأكد من هوية كيان ما(مخدم مثلاً)على الانترنت , حيث أن هذه الشهادة تحوي على العديد من الامور للتعريف بمالكها.وهذه الشهادة موقعة رقمياً من قبل مصدر الشهادات (CA) والتي هي مخولة وموثوق . هذا وأي عميل يريد التواصل بأمان مع هذا الكيان فما عليه إلا التأكد من هويتها من خلال قاعدة معطيات CA. نظرة عامة علىSSL:

  3. ويعتمدSSL بشكل واسع الانتشار على قناة TCP/IP ,حيث أنه يلبي متطلبات المعطيات ويعمل هذا البرتوكول بشكل مخفي لا يمكن رؤيته بين طبقات النقل و التطبيق لطبقات البرتوكول TCP/IP,ومشابه لTCPوذلك في كونه مصمم للبسلة المعطيات من اجل التواصل فالبرتكول TCP يقوم بتزويد المعطيات بمعلومات التجذير وصولاً إلى هدفها, ويقوم SSL(العامل فوق TCP)بتزويدها بالأمان.يملك SSL هيئة رسائل خاصة به وكل هذه الرسائل يتم تغليفها في تسجيلات SSL المحتوية بدورها على نوع الرسائل وطولها ونسخ TCP/SSL المستخدمةغاية المصممين الأساسية منه كانت هي تأمين اتصالات HTTP (الغير حاوي على الأمان بشكل مطلق,حيث يقوم بإرسال كل المعطيات بشكل نص بسيط ) الأمر الذي يتم عن طريق استبدال المنفذ(80) المستخدم في HTTP بآخر قابل للتعامل مع HTTPS المتوافق مع SSL والعامل على المنفذ (443) فيقوم بذلك بالتشفير وارسال المعطيات عبره إلى الهدف المطلوب. نظرة عامة علىSSL:

  4. وهي مستند الكتروني يستخدم لغايات التعرف على الهوية على الشبكات الحاسوبية ويتم ترميزها باستخدام ال(DER)"قواعد الترميز البارزة"من(ASN) الذي تم تطويره من قبل قطاع الاتصالات وهذا الformat المرن يسمح بحذف بعض الحقول وانشاء بعضها الآخر. تصدر الشهادات الرقمية عن الجهات المانحة (certificate authorities_CA)الموثوق بها التي توقع عليها,وتستخدم هذه الشهادات للتحقق من موثوقية المفاتيح العامة التي أُصدِرَت في البداية يقوم شخص أو شركة زوج من المفاتيح العامة/الخاصة ثم برسل المفتاح إلى الجهة المانحة للشهادة (CA), وتقوم بالتوقيع عليها بالمفتاح العام لطالب الشهادة,وبالمفتاح الخاص ل(CA) الذي يصادق على المعلومات المضافة إلى الشهادة وعلى المفتاح العام الموجود عليها ويمكن ان تنشر للعموم أو تحفظ في خادم الشهادات(الذي يوفر قاعدة معطيات للشهادات). ماهيَّة الشهادة الرَّقمية:

  5. وتنظم الشهادة في عدة أقسام وذلك كالتالي: 1-تعريف المالك: يحوي هذا القسم على حقول معينة مستخدمة للتعرف على هوية المالك وأحد هذه الحقول هو إجباري وهو (الاسم العام وإختصاره CN) والذي عادة ما يكون URL أو IP وتقوم متصفحات الانترنت بمقارنة هذا الحقل مع المجال أما الحقول الأخرى والتي بعضها كثير الشيوع هي: (C)البلد,(O)المنظمة,(OU)وحدة المنظمة,(L)الموقع. ماهيَّة الشهادة الرَّقمية: 2-معلومات المصدر: وهي ببساطة قسم تعريف شهادة CA الجذر الخاصة بالمصدر,وهو مطابق تماماً القسم التعريف وبذلك تسمح للتطبيقات بأن تجد شهادة الجذر CA المماثلة في المخزن المحلي ليجري التحقق من الاصالة.

  6. وتنظم الشهادة في عدة أقسام وذلك كالتالي: 3-معلومات الصلاحية: تتألف من بعض العناصر المساعدة في توضيح وإدارة الشهادة ,وتضم مدى التاريخ الذي ضمنه تكون الشهادة صالحة,والنسخة,ورقم تسلسلي.ويشمل هذا القسم أيضاً حقل قيود يدل على الستخدامات التي تعد الشهادة صالحة لأجلها والتي بدورها نضم التحقق من أصالة المخدم والبريد الالكتروني بالإضافة إلى استخدامات أخرى ممكنة قد تكون الشهادة صالحة لأجلها. ماهيَّة الشهادة الرَّقمية: 4-المفتاح العام: يتألف هذا القسم ببساطة من حقل يدل على خوارزمية المفتاح العمومي المستخدمة وحجم المفتاح,والمفتاح العام نفسه.معظم شهادات اليوم تستخدم خوارزمية المفتاح العمومي RSA مع أحجام مفتاح تتراوح بين(512..........2048)بت.

  7. وتنظم الشهادة في عدة أقسام وذلك كالتالي: 5-التوقيع الرقمي: يتألف التوقيع الرقمي من حقل يدل على الخوارزمية المستخدمة (عادة تكون SHA-1 او MD5) ومن التوقيع نفسه. التوقيع ببساطة ما هو إلا بعثرة مشفرة من الشهادة بكاملها يمكن فك تشفيره باستخدام المفتاح العمومي.وهو يدل على أن الرسالة لم بيتم التلاعب بها. 6- الأقسام المخصصة واللواحق: الطبيعة المرنة ل FORMAT DER تسمح بإضافة هذه الأقسام,والتي عادة تؤمن معلومات إضافية غير مشمولة في قسم التعرف على الهوية وذلك مثل: الاسم الودي,اللواحق متخصصة التطبيق المستهدفة لتطبيق معين(كعلامة تجارية معينة من متصفح الويب). ماهيَّة الشهادة الرَّقمية:

  8. ماهيَّة الشهادة الرَّقمية:

  9. هذا التشفير هو الأكثر قدماً حيث أنه على الطرفين أن يملكا مفتاحاً واحداً مشتركاً وبالتالي لابد من وجود طريقة لمشاركة المفتاح بين الطرفين حتى يتمكنان من التواصل الآمن(الأمر الذي دفع إلى إيجاد تشفير المفتاح العمومي), وخوارزميات المفتاح المتناظر سريعة إلى حد ما وعادة ما تكون بسيطة, والخوارزميات المعروفة كRC4 يمكن تطبيقها في بضعة سطور فقط من الشيفرة المفتاح المنتاظر:

  10. يستخدم هذا مفتاحين منفصلين "مفتاحاً للتشفير,وآخر لفك التشفير" السبب في تسميته بالمفتاح اللامتناظر . بهذه الطريقة يمكن إرسال المفتاح العام بشكل نص بسيط عبر الشبكة , وبإمكان العميل تشفير المعطيات مع العلم بأن الشخص الذي يملك المفتاح النظير (الخاص) وحده القادر على فك تشفيرها. ومشكلة هذه الخوارزمية أنها بطيئة إلى حد كبير وذلك لأنها مبنية على مضاعفات تتضمن أعداداً مؤلفة من اكثر من 100 خانة مما يتطلب ملايين العمليات.لهذا الأمر تتجنب SSL هذا الأمر باستخدام عمليات المفتاح العام فقط خلال المصافحة الأولية لتبادل رسالة واحدة محتوية على "سر" الذي يستخدم عندها لتوليد مفاتيح متناظرة تستخدم مع خوارزميات المفتاح المتناظر الأكثر سرعة ومن أشهر خوارزميات المفتاح العمومي هي RSA وDiffehellman . المفتاح العمومي:

  11. مفهوم التوقيع الرقمي مبني على تشفير المفتاح العمومي , حيث أن المفتاح العام يعطى علناً في الشهادة نفسها, بينما يبقى المفتاح الخاص سراً من قبل المالك . التوقيع الرقمي هو ببساطة بعثرة ملخص رسالة للشهادة كلها( باستخدام أي من خوارزميات البعثرة ذات الشعبيةSHA-1 و MD5 ) الذي يتم تشفيره باستخدام المفتاح الخاص العائد للمالكين في الوضع الطبيعي يتم تشفير الرسائل باستخدام المفتاح العام وبذلك يسمح لمالك المفتاح الخاص فقط بفك تشفيره إلا أنه عند عكس تلك الحالة فإن بعثرة الرسالة الصحيحة يمكن أن يتم إدراكها باستخدام المفتاح العام لفك ترميز التوقيع الرقمي والطريقة التي يعمل بها بالنسبة للتصديق هي أن الشخص الوحيد الذي كان بإمكانه تشفير البعثرة هو مالك المفتاح الخاص المطابق بما أن المفتاح الخاص يحفظ سراً ومن الصعب تقليده فبإمكاننا إذاً أن نكون أكيدين بثقة عالية نسبياً من أن الشهادة الرقمية عائدة لمالك المفتاح الخاص لكن المشكلة هي عدم وجود ضمانة في الشهادة بحد ذاتها تعلمك بأن مالك المفتاح الخاص هو فعلاً ما يدعي أنه عليه. التوقيع الرقمي:

  12. التوقيع الرقمي(فك/إنشاء):

  13. يمكن تثبيت Microsoft Certificate Autherity على شكل ca مؤسساتية أو مستقلة: 1-سلطة الشهادة المستقلة(standalone ca): لا تملك وصولاً إلى معلومات حساب المستخدم , وللمصادقة على أنفسهم يجب عليهم إدخال المزيد من المعلومات وخاصة نوع الشهادة وذلك لأن قوالب الشهادة (التي تساعد المستخدمين في اختيار نوع الشهادة التي يجب طلبها) غير مدعومة من قبل هذا النوع من سلطة الشهادة . ويجب ان تتبع CA المستقلة إجراء الطلب الافتراضي, ويجب تعيينها على وضع الانتظار مما يعني أنه لن تتم الطلبات تلقائياً دون موافقة مسؤول CA , وإذا لم يتم تعيين إجراء الطلب على وضع الانتظار فقد يطلب المستخدمون ويستلمون شهادة دون التحقق من صحة الهوية. وبما أن معلومات حساب مستخدم في الدليل النشط غير قابلة للوصول بالنسبة للملقم المستقل , فيجب التحقق منى هوية المستخدم من نموذج طلب الشهادة , الأمر الذي ينطوي على التحقق من عنوان ما أو رقم ضمان اجتماعي , وقد لا يكفي ذلك للتحقق من الهوية مما يتطلب تدخل بشرياً. هذا ولن تصدر السلطة المستقلة شهادة البطاقات الذكية , ويجب توزيع الشهادات بشكل يدوي على مستخدمي المجال أو عن طريق نهج المجموعة. سلطات الشهادات Microsoft:

  14. يمكن تثبيت Microsoft Certificate Autherity على شكل ca مؤسساتية أو مستقلة: 2-سلطة الشهادة المؤسساتية (enterprise ca): تنتشر هذه الشهادات في الدليل النشط , ذلك من أجل مستخدمي وحواسب المجال . فبعد تثبيتها يتم وضعها في جميع المخازن , وتتمتع هذه الشهادة مقارنة مع السابقة بميزات أكثر حيث أنها مندمجة للغاية مع لدليل الفعال , لكنها لا تدعم المستخدمين الذين ليسوا من مجال W.S 2003 وهناك صعوبة في تغيير اسمها , لارتباطها الشديد بالدليل الفعال والشهادات التي تم اصدارها , وتستخدم قوالب الشهادة في تحديد مَن من المستخدمين يحق له استرداد نوع شهادة معطى. سلطات الشهادات Microsoft:

  15. -المخازن : Personal:يخزن الشهادات مع المفاتيح الخاصة الموافقة ,ويستخدم للمصادقة على مستخدم لدى كيانات أخرى وتأمين الاتصالات القادمة إليه. Trusted root certification: يخزن شهادة من CA جذرية لتحقيق ثقة بين حساب المستخدم/الحاسب وCA الجذرية,حيث يمكنه التحقق من صلاحية شهادة CA. Enterprise trust: يخزن قوائم الثقة بالشهادات ctl التي تعين نهج للشهادة وحد استخدامها. Activedirctory user object: تخزن شهادات المستخدمين المنشورة باستخدام الدليل النشط سلطات الشهادات Microsoft:

  16. كيفية عمل SSL:

  17. 1- المصافحة(تحية العميل,المفتاح العمومي) : التواصل عبر SSL يجري في جلسة يتم تأسيسها باستخدام عملية مصافحة مشابهة لمصافحة TCP الثلاثية الأطراف ,وذلك بما فيها إنشاء مقبس TCP/IP الشكل (#) السابق.حيث أنه وكما واضح من الشكل يتم إنشاء اتصال TCP/IP أولاً ومن ثم تبدأ مصافحة ال SSL. حيث يقوم العميل في بداية الجلسة بإرسال رسالة "ClientHello" إلى المخدم الذي يرغب بالتواصل معه, وتحوي هذه الرسالة نسخة العميل من SSL ورقم عشوائي يستخدم فيما بعد باشتقاق المفتاح المتناظر,بالإضافة إلى مجموعة من شيفرات العروض التي هي بدورها أدوات تعريف تحدد الشيفرات والخوارزميات التي يريد العميل استخدامها (مثال : TLS_RSA_WITH_RC_128_MD5) والذي يشير إلى أن العميل مستعد للتكلم مع المخدم باستخدام TLS RSA لعملية المفتاح العام, RC4 مع مفاتيح(128بت) من أجل التشفير المتناظر(المتماثل). كيفية عمل SSL:

  18. 1- المصافحة(تحية العميل,المفتاح العمومي) : عند إنشاء الإتصال الأولي يقوم المخدم باختيار عرض ينوي استخدامه ,ويرسله إلى العميل"ServerHello" مع الشهادة الخاصة به وقيمة عشوائية خاصة به ثم يقوم العميل بالتحقق من المخدم باستخدام الشهادة ويستخلص المفتاح العام للمخدم . باستخدام المفتاح العام يقوم العميل بتشفير السر ما قبل الرئيسي (وهو قيمة عشوائية سيتم استخدامها لإنشاء المفتاح المتماثل بشكل مستقل) ويقوم بارسال الرسالة المشفرة إلى المخدم الذي يقوم بتشفير الرسالة من جديد باستخدام مفتاحه الخاص ويرسله للعميل لتأكيد وصول الرسالة السابقة منه. على الرغم من أن العرض يشير على TLS ,فإن العرض متوافق مع SSL_3 الذي يراسل باستخدام RSA,RC4_128,MD5. كيفية عمل SSL:

  19. 2-اشتقاق المفتاح المتناظر: حالما يقوم المخدم باستلام السر ما قبل الرئيسي ,يقوم كل من المخدم و العميل بإنشاء المفاتيح المتناظرة ذاتها باستخدام السر ما قبل الرئيسي والأعداد العشوائية المتبادلة سابقاً وذلك عن طريق وظيفة ("prf"الوظيفة العشوائية الزائفة) وبهذه الطريقة يشفر فقط السر ما قبل الرئيسي الصغير باستخدام المفتاح العام,مما يحد من تأثير العملية المكلفة على الأداء. 3-إنهاء المصافحة: بعد إنشاء لمفاتيح المتناظرة يقوم المخدم و العميل بارسال رسائل تضمن (غير مضاربة الشيفرة) للدلالة أن كل منهما يمتلك المفاتيح هذه وأن بقية الاتصالات ستتم باستخدام خوارزمية متناظرة والتي تم اختيارها عند البدء بالمصافحة ,وهنا يقوم كل من العميل والمخدم بأخذ كل رسائل المصافحة التي تم تلقيها وإرسالها ويقومان بإنشاء قاعدة بيانات للتأكد من أن المصافحة لم يتم التلاعب بها . هذه البيانات التي تم إنشائها باستخدام TLSRF ,ويتم إرسال رسالة مصافحة أخيرة تقول ( إنتهى ) . إذا كانت البيانات النهائية لا تماثل البيانات النهائية التي تم إنشائها محلياً عندها يتم إحباط الاتصال بالطرف فشل في إنهاء فحص التحقق النهائي. كيفية عمل SSL:

  20. 4-جلسة SSL: حالما يتم إنهاء المصافحة , يقوم المخدم والعميل بالتواصل عبر القناة الآمنة المنشئة حديثاً . كل رسالة يتم تكوينها ,تشفيرها و إرسالها . وإذا حدث هناك فشل في أي وقت إما في فك التشفير أو التشفير ذاته أو التكوين أو التحقق أو التواصل ,فيتم عندها إرسال إنذارات SSL (باستخدام التشفير المتناظر) وذلك من قبل الوحدة التي تعاني الفشل ,ومعظم الاتصالات صارمة وتسبب توقف التواصل حالاً فور إرسالها. 5-إنهاء الجلسة: عندما ينتهي العميل أو المخدم من التواصل , يتم إرسال إنذار خاص وهو (CLOSE_NOTIFY) للتأكد من أن التواصل قد توقف وانه يمكن إغلاق الاتصال . هذا الإنذار يمنع إي خصم أو متسلسل من إجراء (هجوم أو اعتداء) بحيث يخدع المخدم أو العميل ويجعله يظن ان كل المعطيات المتبادلة تم إرسالها بينما هي غير ذلك. هذا الأمر قد يشكل الكوارث في الحسابات المصرفية . كيفية عمل SSL:

  21. الإنشاء المكلف والمعقد لجلسة SSL هو نتيجة سنوات عدة من دراسة الهجمات ضد SSL وبروتوكولات أخرى .حيث أن بعض الهجمات تستهدف تطبيقات التشفير بينما أخرى باستهداف PRNG. يقوم SSL بمعالجة العديد من هذه القضايا , إلا أن الأكثر أهمية هو إتباع التطبيقات برتوتكول هذه الإجراءات الوقائية لكي تعمل, وأيضاً لا يجب أن يكون التطبيق عرضة لأشكال هجوم أخرى مثل الفيض الذاكري المؤقت. إحدى أهم مكونات ال SSL معالجة الأخطاء (الإنذارات)الخاص به , حيث أن هذه الأخطاء هي رسائل ترسل عبر قناة اتصال SSL والتي قد تكون مشفرة .ومواصفات SSL تنص على وجود (20) إنذار مختلف كما تعطى توجيهات حول التعامل معها حين يتم تلقيها, وعن الوقت الملائم لإنشائها وإرسالها. أمان وإنذارات SSL:

  22. يجب بناء التطبيق بحذر وذلك كي يكون متوافق مع معظم المتصفحات. عندما يستلم المتصفح شهادة من المخدم يقوم بالتأكد من أنها موقعة ,وفي خال عدم توقيعها من قبل (CA) ,يقوم المتصفح بإعلام المستخدم ويسمح له بالاختيار بين إلغاء الاتصال أو الإكمال بالرغم من عدم موثوقية الشهادة. قد يحدث ذلك خلال التصفح أو إدا كان الSSL يستخدم داخلياً(حيث أن الشهادة تم توقيعها من الشركة نفسها تفادياً للرسوم) . فإذا اختار المستخدم الإكمال , فإن مصافحة SSL يجب أن تتم لتأسي الاتصال.وعندما يختار المستخدم أن يكمل شهادة غير موثوقة ,فإن Internet Explorer يكمل المصافحة ليتمها إلى أن يستلم شهادة "سيئة" ويلغي الاتصال حالاً . SSL ومتصفحات الويب:

  23. ملخص عمل SSL:

  24. 1-انشاء الشهادة التي يمكن ان تتم عن طريق سلطات شهادةM.S (داخلياً)أو من خلا إرسال الملف النصي إلى المؤسسة المانحة للشهادات ومن ثم الحصول على الشهادة المرجوة . 2- تحديد الموقع المراد التعامل معه بهذا المعيار. 3-تضمين هذه الشهادة في هذا الموقع. 4- تحديد المنفذ الذي سيعمل عليه هذا المعيار(443افتراضياً) 5- يطلب الزبون اتصالاً آمناً عن طريق TCP/IP مع ملقم الويب,وذلك من خلال الولوج إلى المخدم عن طريق المتصفح. 6- يصادق الملقم على ذاته بإرسال شهادته,المتضمنة المفتاح العام,وعلى التوقيع الرقمي المشفر بالمفتاح الخاص به,أو بالمفتاح الخاص ل(CA). 7- يفك الزبون تشفير التوقيع الرقمي مستخدماً المفتاح العام الذي تم تضمينه في الشهادة المرسلة وذلك وفقاً لخوارزمية معينة(RSA مثلاً). ملخص عمل SSL:

  25. 8- قد يقوم الزبون بإرسال الشهادة الخاصة به في حال وجودها ,لزيادة الوثوقية حيث يقوم المخدم أيضاً بفك تشفير التوقيع الرقمي الخص بالزبون. 9- في حال صحة التوقيع الرقمي يتأكد الطرف العامل على التأكد من صحة التوقيع من ذلك ويتأكد من هوية المتعامل معه. 10- يقوم الزبون (العميل) بتشكيل مفتاح معين (مفتاح الجلسة) وتشفيره باستخدام المفتاح العام الخاص بالمخدم (حيث لا يمكن لأحد سواه بفك التشفير هذا). 11- يمكن الآن للطرفين تبادل المعطيات بشكل مشفر بالمفتاح التناظري ذو السرعة العالية في العمل مقارنة مع العمومي . ملخص عمل SSL:

  26. 1- اضغط ((iis maneger) ………. (administrative tools ) ……. (Start . 2- انقر بزر الماوس الأيمن فوق موقع ويب الذي تريد ه انقر فوق خصائص . 3- فوق علامة التبويب Directory Security ومن ثم انقر فوق شهادة ملقم(server certificat) لبدء تشغيل " معالج شهادات ملقم ويب ". 4- انقر فوق التالي لبدء المعالج ثم حدد إنشاء شهادة جديدة(create a new certificate) . 5- انقر فوق ' التالي ' وحدد الخيار الأول( تحضير الطلب الآن)، ولكن إرسال عليه في وقت لاحق . 6- انقر فوق التالي ثم قم بتسمية الشهادة الخاصة بك. قد تحتاج إلى تطابق اسم موقع ويب. الآن، حدد على طول بت "; " كلما زاد طول البت كان التشفير الشهادة أقوى. 7- حدد التشفير عن طريق بوابة الملقم. معالجة إنشاء الشهادة فيIIS تتم بالخطوات التالية:

  27. 8- انقر فوق التالي واكتب المؤسسة الخاصة بك و " الوحدة التنظيمية . لا تحتاج هذه القيم لمطابقة أية إدخالات خدمة Active Directory. 9- انقر فوق التالي ثم قم بإدخال الاسم الشائع. يجب أن يطابق الاسم الشائع اسم مجال مؤهل بشكل كامل في الملقم كما هو موضح في DNS"على سبيل المثال" حالة محدد موقع المعلومات (URL) https://www.mydomain.com/securedir، ثم الاسم الشائع يجب أن يكونwww.mydomain.com 10- انقر فوق ' التالي ' واكتب بلدك, و المدينة أو موقع. اكتب اسم الحالة هنا الكامل; لا يتم الإختصار. 11- انقر فوق ' التالي ' وحدد على موقع واسم ملف لحفظ الطلب الخاص. 12- فوق التالي مرتين ومن ثم انقر فوق " إنهاء " لإغلاق المعالج. 13- سيتم حفظ الملف كملف نصي ,والذي يتم ارساله إلى الهيئة الرسمية لإنشاء الشهادات,ومن ثم تعيده على شكل الشهادة المطلوبة والفعالة. معالجة إنشاء الشهادة في IISتتم بالخطوات التالية:

  28. خطوات إعداد SSLفي :Win.Serv2003 1-اضغط ((Add or Remove Programs) ………. (Control Panel ) ……. (Start . انقر علىAdd/Remove Windows Components)-2) ضمن النافذة Add or Remove Programs. تفعيل خدمة IIS تتم بالخطوات التالية:

  29. خطوات إعداد SSLفي :Win.Serv2003 4- ضمن النافذة WindowsComponents انقر على المدخل Application Server و من ثم انقر علىDETAILS . تفعيل خدمة IIS تتم بالخطوات التالية:

  30. خطوات إعداد SSLفي :Win.Serv2003 5- في صفحة Application Server انقر على المدخل Internet Information Services (IIS) ومن ثم الزر Details . تفعيل خدمة IIS تتم بالخطوات التالية:

  31. خطوات إعداد SSLفي :Win.Serv2003 6- ضمن صفحة Internet Information Service (IIS) قم بتعليم المدخل World Wide Web Service واضغط على الزر OK . تفعيل خدمة IIS تتم بالخطوات التالية:

  32. خطوات إعداد SSLفي :Win.Serv2003 7- في صفحة Application Server اضغط الزر OK . تفعيل خدمة IIS تتم بالخطوات التالية:

  33. خطوات إعداد SSLفي :Win.Serv2003 8- في النافذة WindowsComponents اضغط على Next . تفعيل خدمة IIS تتم بالخطوات التالية:

  34. خطوات إعداد SSLفي :Win.Serv2003 9- في النافذة Completing the Windows Components Wizard اضغط Finish. تفعيل خدمة IIS تتم بالخطوات التالية:

  35. خطوات إعداد SSLفي :Win.Serv2003 1-الدخول أولاً ك (domain administrator) ومن ثم Start.... Control Panel ... Add/Remove Programs. 2-ضمن النافذة Add or Remove Programs انفر على زر Add/Remove Windows Components . خلق الشهادة في MICroSoft.CERTificate.SERVer تتم بالخطوات التالية:

  36. خطوات إعداد SSLفي :Win.Serv2003 3- في النافذة Windows Components علم المدخل Certificate Services وانقر على الزر Details . خلق الشهادة في MICroSoft.CERTificate.SERVer تتم بالخطوات التالية:

  37. خطوات إعداد SSLفي :Win.Serv2003 4- في الصفحة Windows Components حدد المخل Certificate Services وبعد ذلك اضغط الزر Details ثم حدد المدخل Certificate Services CA عند ذلك ستظهر الرسالة(Microsoft Certificate Services)ثم اضغط Yes . خلق الشهادة في MICroSoft.CERTificate.SERVer تتم بالخطوات التالية:

  38. خطوات إعداد SSLفي :Win.Serv2003 5- في الصفحة Certificate Services اضغط OK بعد تحديد المدخل Certificate Services Web Enrollment Support . خلق الشهادة في MICroSoft.CERTificate.SERVer تتم بالخطوات التالية:

  39. خطوات إعداد SSLفي :Win.Serv2003 6- بعد العودة إلى النافذة Windows Components اضغط Next . خلق الشهادة في MICroSoft.CERTificate.SERVer تتم بالخطوات التالية:

  40. خطوات إعداد SSLفي :Win.Serv2003 7- قم باختيار Enterprise root CA من الصفحة CA Type . خلق الشهادة في MICroSoft.CERTificate.SERVer تتم بالخطوات التالية:

  41. خطوات إعداد SSLفي :Win.Serv2003 8- في حال تم تفعيل الخيار (use custom setting to generate the key…….) , والنفر على next ستظهر النافذة التالية,وذلك من أجل إدخال الإعدادات للشهادة بشكل يدوي انقر على next. خلق الشهادة في MICroSoft.CERTificate.SERVer تتم بالخطوات التالية:

  42. خطوات إعداد SSLفي :Win.Serv2003 9- في الصفحة CA Identifying Information أدخل الاسم الشائع للشهادة والذي هو بمثابة (DNS host name) أو ( NetBIOS name (computer name)) في هذا الشكل الاسم هو(WIN2003DC) ومن ثم أدخل Validity Period بشكل افتراضي(5 years) ثم اضغط Next خلق الشهادة في MICroSoft.CERTificate.SERVer تتم بالخطوات التالية:

  43. خطوات إعداد SSLفي :Win.Serv2003 10- في الصفحة Certificate Database Settings من الممكن استخدام الموضع الافتراضي لكل من Certificate Database Log و Certificate Database " كما انه ليس من الضروري تحديد الخيار لأن المجلد سيخزن في الدليل الفعال" ومن ثم اضغط Next . خلق الشهادة في MICroSoft.CERTificate.SERVer تتم بالخطوات التالية:

  44. خطوات إعداد SSLفي :Win.Serv2003 11- ستظهر الرسالة Microsoft Certificate Services (informing you Internet Information Services must be temporarily stopped)التي تطلب إيقاف الIIS للإتمام لذا اضغط Yes . خلق الشهادة في MICroSoft.CERTificate.SERVer تتم بالخطوات التالية:

  45. خطوات إعداد SSLفي :Win.Serv2003 12- بعد ذلك سيظهر شريط يدل على تحميل الإعدادات وأثناء ذلك تظهر الرسالة Microsoft Certificate Services(informing you Active Server Pages must be enabled on IIS if you wish to use the Certificate Services Web enrollment site) تدل على تفعيل خدمة الASPs لذا اضغط Yes . خلق الشهادة في MICroSoft.CERTificate.SERVer تتم بالخطوات التالية:

  46. خطوات إعداد SSLفي :Win.Serv2003 13- في صفحة Completing the Windows Components Wizard معالج الأعداد اضغط finish للإنهاء وأغلق النافذة Add or Remove Programs . خلق الشهادة في MICroSoft.CERTificate.SERVer تتم بالخطوات التالية:

  47. خطوات إعداد SSLفي :Win.Serv2003 1- اضغط ((iis maneger) ………. (administrative tools ) ……. (Start . 2-انقر بزر الماوس الأيمن فوق موقع ويب الذي تريد تمكين SSL انقر فوق خصائص تثبيت الشهادة إلى الملقم وتمكين: SSL

  48. خطوات إعداد SSLفي :Win.Serv2003 3- فوق علامة التبويب Directory Security ومن ثم انقر فوق (server certificat) من الصندوق (secure communication)لبدء تشغيل " معالج شهادات ملقم ويب ." تثبيت الشهادة إلى الملقم وتمكين: SSL

  49. خطوات إعداد SSLفي :Win.Serv2003 4- انقر فوق التالي لبدء المعالج ثم حدد إنشاء شهادة جديدة . 5- انقر فوق ' التالي ' بعد تحديد (assign an exitig certificate). تثبيت الشهادة إلى الملقم وتمكين: SSL

More Related