System Design Space
Граф знанийНастройки

Обновлено: 24 марта 2026 г. в 15:10

Шифрование, ключи и TLS: как это работает на практике

medium

Практическое введение в асимметричное шифрование, PKI/сертификаты, инфраструктуру ключей и работу TLS 1.3.

Криптография обычно ломается не в математике, а в том, как устроены ключи, сертификаты и точки доверия вокруг нее.

Глава связывает асимметричное шифрование, PKI, сертификаты, жизненный цикл ключей и TLS 1.3 в одну цепочку, где защита канала зависит от всей key infrastructure, а не от галочки "HTTPS enabled".

На интервью этот материал помогает уверенно обсуждать trust anchors, mTLS, termination points, certificate rotation и то, где transport security заканчивается, а начинаются другие уровни защиты.

Практическая польза главы

Практика проектирования

Используйте материал по криптографических механизмах, key management и TLS для защиты каналов, чтобы формировать архитектурные security-требования до этапа реализации.

Качество решений

Проверяйте решения через модель угроз, security invariants и управляемость контролей в production, а не только через чеклист соответствия.

Interview articulation

Стройте ответ в формате threat -> control -> residual risk, показывая связь между бизнес-сценарием и техническими мерами защиты.

Trade-off framing

Явно описывайте компромиссы по криптографических механизмах, key management и TLS для защиты каналов: UX friction, latency overhead, стоимость сопровождения и требования compliance.

RFC

TLS 1.3 (RFC 8446)

Базовый стандарт современного TLS handshake и key schedule.

Открыть RFC

Когда мы говорим про безопасность канала и доверие между сервисами, почти всегда за кулисами работают три слоя: криптографические примитивы, инфраструктура ключей и протокол транспорта. На практике это выглядит как связка асимметрии + PKI + TLS, а не как один «магический» алгоритм.

Что важно понимать про шифрование

Asymmetric Encryption

  • Пара ключей: public key можно распространять, private key должен оставаться секретным.
  • Шифрование обычно делают гибридно: данные шифруют симметричным ключом, а ключ - через public key.
  • Основная практическая роль: безопасный обмен ключами и bootstrap доверия.

Digital Signatures

  • Подпись подтверждает целостность и источник данных (authenticity + integrity).
  • Sign: private key, Verify: public key.
  • В TLS подписи используются для доказательства владения серверным ключом.

Key Management

  • Реальная безопасность зависит от lifecycle ключей: генерация, хранение, ротация, отзыв.
  • KMS/HSM, key versioning, access policies и audit trail - базовый production минимум.
  • Компрометация private key часто опаснее, чем баг в самом протоколе.

PKI

X.509 / RFC 5280

Стандарт сертификатов и базовых правил certificate chain validation.

Открыть RFC

Инфраструктура открытых и закрытых ключей (PKI)

Root CA

Якорь доверия. Обычно офлайн, с жестким контролем доступа.

Intermediate CA

Подписывает серверные сертификаты, изолируя риск от root ключа.

Leaf Certificate

Сертификат конкретного домена/сервиса с public key и сроком действия.

Revocation / Rotation

CRL/OCSP, короткие TTL сертификатов и регулярная ротация ключей.

Production-подход: private keys должны храниться в KMS/HSM с минимальными правами доступа, регулярной ротацией и обязательным аудитом операций с ключами.

Контроли жизненного цикла сертификатов и ключей

ЭтапОбязательные контролиДействие при провале
IssuanceАвтоматическая выдача сертификатов, проверка domain ownership, минимальный TTL.Блокировать выпуск сертификата и открыть security-ticket для владельца сервиса.
StoragePrivate key только в KMS/HSM, строгий IAM, запрет экспорта ключей по умолчанию.Отклонить deploy и перевести сервис в режим без выдачи новых сессий.
RotationПлановая ротация cert/key, overlap-window старого и нового сертификата, health checks.Остановить rollout и автоматически откатить на предыдущую валидную версию.
RevocationCRL/OCSP, быстрый emergency revoke, короткие сертификаты для снижения blast radius.Изолировать контур, запретить соединения с compromised identity, активировать incident playbook.
ObservabilityExpiry monitoring, handshake error metrics, audit trail по операциям с ключами.Поднять high-priority alert и включить временную защитную policy на трафик.

Как работает TLS 1.3 (упрощенно)

Шаги не запущены
Handshake messagesECDHE + HKDF key scheduleEncrypted application traffic
ClientServerClientHellocipher suites, key share, randomServerHello + Certificateselected params, cert chain, signatureShared Secret DerivationECDHE -> HKDF -> session keysFinished Messagesverify handshake transcriptEncrypted Application Data

До завершения handshake стороны договариваются о параметрах и ключах, после Finished приложение работает через защищённый канал.

Нажмите Start визуализации, чтобы пройти TLS 1.3 handshake по шагам.

TLS 1.3 убрал устаревшие механизмы и ускорил handshake при сохранении security guarantees.

Даже идеальный TLS не решает бизнес-авторизацию: AuthZ должен быть отдельным слоем.

Операционные метрики криптоконтуров

Доля сертификатов с auto-rotation

Target: >= 95%

Показывает зрелость управления ключами и снижает риск ручных ошибок.

Время аварийного revoke ключа

Target: < 15 минут

Критично для ограничения времени компрометации при утечке private key.

TLS handshake failure rate

Target: < 0.5%

Позволяет рано заметить проблемы в PKI, настройках cipher suites и сертификатах.

Процент сервисов с mTLS

Target: >= 90%

Отражает, насколько глубоко реализована модель zero-trust во внутреннем трафике.

Roadmap внедрения

1

Фаза 1 (0-30 дней)

Фокус: Инвентаризация криптоактивов

Результат: Полный список сертификатов/ключей, владельцы, сроки действия и критичные зависимости.

2

Фаза 2 (30-60 дней)

Фокус: Стандартизация TLS baseline

Результат: Единые cipher suites, минимальные TLS версии, централизованный certificate policy.

3

Фаза 3 (60-90 дней)

Фокус: Автоматизация lifecycle

Результат: Auto-issuance, auto-rotation, expiry alerts и автоматический revoke-процесс.

4

Фаза 4 (90+ дней)

Фокус: Операционная устойчивость

Результат: Регулярные drill-сценарии компрометации ключей и измеримые SLO для криптоконтуров.

Типичные ошибки

  • Считать, что 'HTTPS включен' автоматически закрывает все риски: TLS закрывает канал, но не заменяет AuthN/AuthZ.
  • Длинноживущие сертификаты и ключи без ротации.
  • Игнорирование проверки certificate chain и hostname.
  • Хранение private keys в plain text на хостах без KMS/HSM и контроля доступа.
  • Одинаковые ключи для разных сред (dev/stage/prod).
  • Отсутствие мониторинга expiry и процедур аварийного key revoke.

Связанные главы

  • Identification -> AuthN -> AuthZ - Связывает TLS-канал с прикладной моделью доверия: шифрование защищает транспорт, IAM управляет доступом.
  • Zero Trust: современный подход к безопасности архитектуры - Расширяет тему mTLS и постоянной верификации identity для внутренних и внешних запросов.
  • Secrets Management Patterns - Дополняет TLS практиками безопасного хранения, ротации и отзыва ключевого материала.
  • Supply Chain Security - Показывает, как защищать ключи и сертификаты в CI/CD и при доставке артефактов.
  • Data Governance & Compliance - Добавляет регуляторные требования к шифрованию данных, аудиту операций и управлению жизненным циклом ключей.

Чтобы отмечать прохождение, включи трекинг в Настройки