компрессор холодильника, характеристики компрессора холодильника, подбор компрессора холодильника
Холодильный компрессор — компрессор, предназначенный для сжатия и перемещения паров хладагента в холодильных установках. При сжатии паров происходит повышение не только давления, но и температуры. После компрессора сжатый холодильный агент поступает в конденсатор , где сжатый газ охлаждается и превращается в жидкость (по типу охлаждения конденсаторы делятся на воздушные и водяные), жидкость затем через дроссельное устройство поступает в испаритель(при этом её давление и температура снижается) , где она кипит, переходит в состояние газа, тем самым забирая тепло из окружающего пространства. После этого пары хладагента поступают снова в компрессор для повторения цикла.Компрессор -основной узел любого холодильного агрегата. Назначение компрессора состоит в обеспечении циркуляции охлаждающего вещества (фреона) по системе трубопроводов холодильного агрегата. Холодильник может быть укомплектован как одним, так и двумя компрессорами.
В бытовых холодильниках используются поршневые компрессоры, существенно реже – ротационные.
По принципу работы различают линейные компрессоры и инверторные.
Инверторный компрессор, включается на полную мощность лишь при первом включении холодильника, или после разморозки, после чего лишь сбавляет обороты при достижении температуры, поддерживая в охлаждаемом объеме температуру.Инверторные системы обладают рядом преимуществ, поэтому интерес к ним со стороны производителей, в последнее время, повышается. Они потребляют меньше электроэнергии, чем линейные, производят гораздо меньше шума, они более долговечны за счет отсутствия резких изменений оборотов при пуске остановке. Тем не менее, линейные компрессоры остаются самыми распространенными, так как они существенно менее чувствительны к перепадам напряжения и главное — гораздо дешевле в производстве.
В месте с тем срок службы холодильного агрегата в большей степени определяется материалами, применяемыми для трубопровода холодильного агрегата.Компрессор Danfoss TLS7F, код 102G4720, компрессор
Danfoss TLS7F, код 102G4720
Danfoss T-Series
Производитель: Danfoss
Серия: Danfoss T-Series
Модель: 102G4720
Наличие: Есть в наличии на складе
Уточняйте стоимость у менеджеров
TLS7F | |
Вес | 7.526 (Кг) |
Применимый энергетический уровень | Standard C. |
Одобрено | EN 60335-2-34 with Annex AA |
Маркировка CE | None |
Смещение | 6,49 (см3) |
Применяется с давлением всасывания | LBP |
Объем масла | 180 (cm3) |
Тип масла | POE |
Тип упаковки | Industrial pack |
Количество в упаковке | 125 PC (шт. ) |
Основной хладагент | R134a |
Максимальная заправка хладагентом | 0,40 (Кг) |
Вес компрессора без электрического оборудования | 7,50 (Кг) |
Вспомогательное крепление для кабеля | 103N1010 |
Крышка для электрических компонентов | 103N2010 |
Ток включения с пусковым устройством типа LST | 9,7 (A) |
Ток заторможенного ротора с пусковым устройством типа LST | 5,4 (A) |
Максимальная кратковременная температура обмотки | 135 (°C) |
Максимальная стационарная температура обмотки | 125 (°C) |
Количество фаз | 1 |
Защитный экран для PTC | 103N0476 |
PTC RSIR 4. 8 мм | 103N0018 |
PTC RSIR 6.3 мм | 103N0011 |
Сопротивление вспомогательной обмотки | 14,80 (ом) |
Сопротивление основной обмотки | 14,50 (ом) |
Номинальное напряжение при 50Hz | 220-240 (V) |
Ток включения с пусковым устройством типа HST | 5,7 (A) |
Ток заторможенного ротора с пусковым устройством типа HST | 5,7 (A) |
Стартовый конденсатор | 117U5014 |
Емкость стартового конденсатора | 60 (uF) |
Стартовое реле при использовании пускового устройства типа HST | 117U6000 |
Тип мотора | RSIR/CSIR/RSCR |
PTC RSCR 4. 8 мм | 103N0021 |
PTC RSCR 6.3 мм | 103N0016 |
Рабочий конденсатор 4.8 мм | 117-7119 |
Рабочий конденсатор 6.3 мм | 117-7117 |
Емкость рабочего конденсатора | 4,0 uF |
Болтовое соединение при использовании одиночного компрессора, 16 мм | 118-1917 |
Болтовое соединение при использовании нескольких компрессоров, 16 мм | 118-1918 |
Материал соединения для линии нагнетания | Сталь с медным покрытием |
Материал штуцеров | Сталь с медным покрытием |
Материал соединения для линии всасывания | Сталь с медным покрытием |
Возможные названия компрессора: DanfossTLS 7 F,код 102 G 4720, DanfossTLS-7-F,код-102-G-4720, DanfossTLS7, DanfossTLS7F,код, DanfossTLS7F,код102, DanfossTLS7F,код102G.
холодильное оборудование и расходные материалы
Информация о взаимозаменяемости компрессоров, выпускаемых различными производителями, необходима для подбора компрессора при ремонте холодильного оборудования.
Ниже приведены сведения о совместимости компрессоров различных моделей и торговых марок, сгруппированные по типу хладагента:
- в таблице 1 даны параметры компрессоров, работающих на хладагенте R134a,
- в таблице 2 — на хладагенте R12
- в таблице 3 — на хладагенте R600a. Для удобства подбора компрессора указан тип и приблизительный литраж холодильника или морозильника, в котором применяется агрегат данной модели.
1. Фреон R134a |
||||||
Мощность, л. |
Тип изделия и объем, л | Марка и модель компрессора | ||||
Однодверный холодильник | Однодверный холодильник | Морозильник | ZEM | Aspera | Danfoss | |
1/12 | 160 | 120 | 90 | TL2.5F | ||
1/10 | 200 | 160 | 120 | GD36AA | BP1058Z | TL3F TLSE3F TL3G |
1/8 | 220 | 240 | 200 | GL45AA GL45AN* | BP1084Z | TL4F TLES4F TL4G |
1/6 | 400 | 325 | 270 | GL60AA GL60AN* | BPM1111Z | TL5F TLS5F TL5G TLES5F |
1/5 | 500 | 410 | 350 | GL75AA GL80AN* | NB1116Z B3117Z* | NL6F NLE6F TLS6F TLSE6F FR7,5G |
1/4 | 600 | 480 | 400 | GL90AA GL90AN* GL99AA(+) | NB1118Z B3119Z* | NL7F TLS7F TLES7F FR8,5G |
1/4 | 800 | 600 | 500 |
NLF9F NLE9F FR10G |
||
1/3 | 1200 | 800 | 600 | E1121Z |
NL11F FR11G |
|
1/12 | 160 | 120 | 90 |
GD30AB GD30AA GD36AB |
||
1/10 | 200 | 160 | 120 |
GL35AA GD40AA GD40AB |
||
1/8 | 220 | 240 | 200 |
GL45AA
GL45AB GL40AA GL40AB |
VD143QLIU2 | SB43C90 SB48C10 SB51C SB48 |
1/6 | 400 | 325 | 270 | GL60AA GL60AB GL50AA GL50AB | VD152QLIU2 | SB51C10 D66C |
1/5 | 500 | 410 | 350 | GL80AA GL80AB GL70AA GL70AB | VD162QLIU2 | D66C13 D77C15 DA66 |
1/4 | 600 | 480 | 400 | GL99AA GL99AB GL90AA GL90AB GL90AB GL99AD GL99AL | SK170QLIIU |
D91C18 D77 DA77 |
1/4 | 800 | 600 | 500 | |||
1/3 | 1200 | 800 | 600 |
GP12BB GP12AB |
DA91C |
2. Фреон R12 |
||||||
Мощность, л.с. | Тип изделия и объем, л | Марка и модель компрессора | ||||
Однодверный холодильник | Однодверный холодильник | Морозильник | ZEM | Aspera | Danfoss | |
1/12 | 160 | 120 | 90 | TL2,5A TL2,5B | ||
1/10 | 200 | 160 | 120 | BP1058A |
TL3A TL3B |
|
1/8 | 220 | 240 | 200 | L45AV | BP1084A |
TL4A TL4B |
1/6 | 400 | 325 | 270 | L55AV | BP1111A | TL5A |
1/5 | 500 | 410 | 350 | L76AV L76BV* | BP1116B B3117A* | FR7,5A NL6A FR7,5B |
1/4 | 600 | 480 | 400 | L88AV L88BV* | B1118B B3118B* B3119B | FR8,5A NL7A FR8,5B |
1/4 | 800 | 600 | 500 |
FR10A FR10B |
||
1/3 | 1200 | 800 | 600 | E1121A E3121A* | SC12A | |
1/12 | 160 | 120 | 90 | D36AS DS33AU L33AU | AS14 |
FN24N45 FN25N40 FN29N60 |
1/10 | 200 | 160 | 120 | L40W L40AS L40AU | AS12 | |
1/8 | 220 | 240 | 200 | L45AU L45AW | AS8 | FN43F67S FNE75WS5A S060LKAA S075LKAA |
1/6 | 400 | 325 | 270 | L55AT L55AU |
AS6 AS66 |
FN5188S FNE100WS5 |
1/5 | 500 | 410 | 350 | L76BW L76AW L76AT | AM55ZF AM5ZF | FN66F11S FN73F13S FNE125WS5 D115 |
1/4 | 600 | 480 | 400 | L88BW L88AV L88FW | AM4C | D116 |
1/4 | 800 | 600 | 500 | QM43 | ||
1/3 | 1200 | 800 | 600 |
P12BW P12FW |
FN91F17S
FN110F22S D119 D122 |
3. Фреон R 600a |
||||||
Мощность, л.с. | Тип изделия и объем, л | Марка и модель компрессора | ||||
Однодверный холодильник | Однодверный холодильник | Морозильник | Aspera | Danfoss | Electrolux | |
1/12 | 160 | 120 | 90 |
TLES4K TLS4K |
HV44AH | |
1/10 | 200 | 160 | 120 | BPM1058Y / 1072Y |
TLES5K TLS5K |
HV57AH |
1/8 | 220 | 240 | 200 | BPE1084Y |
TLES7K TLES6K TLS6K TLS7K |
HL70AH HL60AH HV67AH |
1/6 | 400 | 325 | 270 | BPE1111Y |
TLES9K TLESS8K TLS8K NLE9K TLS9K |
HL99AH HL90AH HL80AH |
1/5 | 500 | 410 | 350 | NBM1116Y |
NLE13K NLE10K NL10K NLE11K NL11K |
HP14AH HP12AH |
1/4 | 600 | 480 | 400 | NBM1118Y |
NLE15K NL15K |
HP16AH |
1/3 | 1200 | 800 | 600 | HP18AH |
Secop (Danfoss) TLS7F | цена, характеристики
Технические параметры в PDF Напряжение: 200-230VКОМПРЕССОР: | TLS7F |
Хладагент | R134A |
Электропитание | 220 — 240V 1~ 50 Hz |
Темп. всас. газа | 20,0°C |
Переохл.жидкости | 0,0K |
Характеристики
- Объем цилиндра 6.49 cm³
- Вес 7.5 kg
- Присоединение линии всасывания 6.2 mm
- Присоединение линии нагнетания 5 mm
- Электропотребление В/Гц/ф 200-230V / 50 / 1
- Пусковой ток 5.7 A
- Заправка масла 0.18 dm3
- Тип применения Низкотемпературный
- Серия компрессора TL
- Хладагент R134A
- Максимальный рабочий ток 5.7 A
Номер артикля 102G4720
Холодопроизводительность компрессора Secop (Danfoss) TLS7F
Evaporator Temp | 35 °C | 40 °C | 45 °C | 50 °C | 55 °C | 60 °C | 65 °C |
-45 | 0. 000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 |
-40 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 |
-35 | 93.482 | 85.204 | 75.269 | 65.273 | 56.710 | 0.000 | 0.000 |
-30 | 125.571 | 114.453 | 101.680 | 88.862 | 77.518 | 69.042 | 0.000 |
-25 | 166.350 | 152.281 | 136.544 | 120.761 | 106.471 | 95.102 | 0.000 |
-20 | 215.921 | 198.820 | 180.026 | 161.170 | 143.811 | 129.405 | 0.000 |
-15 | 274.369 | 254.185 | 232.274 | 210.276 | 189.765 | 172.223 | 0.000 |
-10 | 341.762 | 318.474 | 293.420 | 268.246 | 244.541 | 223.812 | 0.000 |
-5 | 0. 000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 |
0 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 |
5 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 |
10 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 |
15 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 |
20 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 |
Мощность компрессора Secop (Danfoss) TLS7F
Evaporator Temp | 35 °C | 40 °C | 45 °C | 50 °C | 55 °C | 60 °C | 65 °C |
-45 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 |
-40 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 |
-35 | 104.950 | 103.540 | 102.130 | 100.122 | 96.920 | 0.000 | 0.000 |
-30 | 117.119 | 117.343 | 117.580 | 117.231 | 115.702 | 112.394 | 0.000 |
-25 | 131.068 | 132.903 | 134.763 | 136.050 | 136.169 | 134.522 | 0.000 |
-20 | 146.732 | 150.154 | 153.612 | 156.512 | 158.255 | 158.245 | 0.000 |
-15 | 164.044 | 169.028 | 174.062 | 178.550 | 181.894 | 183.497 | 0.000 |
-10 | 182.937 | 189.460 | 196.045 | 202.097 | 207.018 | 210.211 | 0.000 |
-5 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 |
0 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 |
5 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 |
10 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 |
15 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 |
20 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 |
Потребление тока компрессора Secop (Danfoss) TLS7F
Evaporator Temp | 35 °C | 40 °C | 45 °C | 50 °C | 55 °C | 60 °C | 65 °C |
-45 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 |
-40 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 |
-35 | 2.491 | 2.348 | 2.259 | 2.151 | 1.953 | 0.000 | 0.000 |
-30 | 3.267 | 3.090 | 2.965 | 2.821 | 2.588 | 2.195 | 0.000 |
-25 | 4.225 | 4.025 | 3.875 | 3.706 | 3.448 | 3.032 | 0.000 |
-20 | 5.358 | 5.144 | 4.979 | 4.794 | 4.522 | 4.093 | 0.000 |
-15 | 6.656 | 6.438 | 6.267 | 6.076 | 5.798 | 5.366 | 0.000 |
-10 | 8.110 | 7.896 | 7.728 | 7.540 | 7.266 | 6.840 | 0.000 |
-5 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 |
0 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 |
5 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 |
10 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 |
15 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 |
20 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 | 0.000 |
Чертеж компрессора Secop (Danfoss) TLS7F
Базовая информация | |
---|---|
Марка | Ford |
Модель | F-350 Super Duty |
Поколения | F-350 Super Duty IV Crew Cab |
Модификация (двигатель) | SRW 6.7d V8 (450 лс) Automatic SWB |
Начало выпуска | 2017 г |
Оконч. выпуска | 2019 г |
Архитектура силового агрегата | Двигатель внутреннего сгорания |
Тип кузова | Пикап |
Количество мест | 6 |
Количество дверей | 4 |
Эксплуатационные характеристики | |
Топливо | Дизельное топливо |
Соотношение мощность/вес | 7.1 кг/лс |
Двигатель | |
Мощность | 450 лс @ 2800 об./мин. |
Крутящий момент | 1267 Нм @ 1800 об./мин. 934.49 lb.-ft. @ 1800 об./мин. |
Расположение двигателя | переднее, продольное |
Количество цилиндров | 8 |
Расположение цилиндров | V-образный |
Диаметр цилиндра | 99.06 мм 3.9 in. |
Ход поршня | 107.95 мм 4.25 in. |
Степень сжатия | 16.2 |
Количество клапанов на цилиндр | 4 |
Система питания | Дизель Н.В |
Турбонаддува | Турбонаддув/ Интеркулер |
Газораспределительный механизм | OHV |
Объем и вес | |
Снаряженная масса автомобиля | 3190-3216 кг 7032.75 — 7090.07 lbs. |
Объем багажника минимальный | 1852 л 65.4 cu. ft. |
Объем топливного бака | 129 л 34.08 US gal | 28.38 UK gal |
Допустимая масса буксируемого прицепа при уклоне 12% | 9525 кг 20999.03 lbs. |
Габариты | |
Длина | 6350 мм 250 in. |
Ширина | 2032 мм 80 in. |
Ширина в том числе зеркала | 2690 мм 105.91 in. |
Высота | 1986 мм 78.19 in. |
Колесная база | 4059 мм 159.8 in. |
Колея передняя | 1735 мм 68.31 in. |
Колея задняя | 1707 мм 67.2 in. |
передний свес | 970 мм 38.19 in. |
задний свес | 1321 мм 52.01 in. |
Дорожный просвет | 216 мм 8.5 in. |
Угол въезда | 17.6° |
Угол съезда | 17.9° |
угол рампы | 17.8° |
Трансмиссия, тормоза и подвеска | |
Архитектура привода | ДВС приводит в движение задние колеса автомобиля |
Привод | Задний привод |
Количество передач (Автоматическая коробка передач) | 6 TorqShift |
Тип передней подвески | Независимая, пружинная, Продольный рычаг |
Тип задней подвески | Рессора |
Передние тормоза | Дисковые вентилируемые |
Задние тормоза | Дисковые вентилируемые |
Вспомогательные системы | ABS (Антиблокировочная система тормозов) |
Усилитель руля | Гидроусилитель |
Размер дисков | R17; R18; R20 |
Зарезервировано | 0x0A 0x0A | [RFC8701] |
Зарезервировано | 0x1A 0x1A | [RFC8701] |
Зарезервировано | 0x2A 0x2A | [RFC8701] |
Зарезервировано | 0x3A 0x3A | [RFC8701] |
Зарезервировано | 0x4A 0x4A | [RFC8701] |
Зарезервировано | 0x5A 0x5A | [RFC8701] |
Зарезервировано | 0x6A 0x6A | [RFC8701] |
Зарезервировано | 0x7A 0x7A | [RFC8701] |
Зарезервировано | 0x8A 0x8A | [RFC8701] |
Зарезервировано | 0x9A 0x9A | [RFC8701] |
Зарезервировано | 0xAA 0xAA | [RFC8701] |
Зарезервировано | 0xBA 0xBA | [RFC8701] |
Зарезервировано | 0xCA 0xCA | [RFC8701] |
Зарезервировано | 0xDA 0xDA | [RFC8701] |
Зарезервировано | 0xEA 0xEA | [RFC8701] |
Зарезервировано | 0xFA 0xFA | [RFC8701] |
HTTP / 0.9 | 0x68 0x74 0x74 0x70 0x2f 0x30 0x2e 0x39 («http / 0,9») | [RFC1945] |
HTTP / 1.0 | 0x68 0x74 0x74 0x70 0x2f 0x31 0x2e 0x30 («http / 1.0») | [RFC1945] |
HTTP / 1.1 | 0x68 0x74 0x74 0x70 0x2f 0x31 0x2e 0x31 («http / 1.1») | [RFC7230] |
SPDY / 1 | 0x73 0x70 0x64 0x79 0x2f 0x31 («spdy / 1») | [http: // dev.chromium.org/spdy/spdy-protocol/spdy-protocol-draft1] |
SPDY / 2 | 0x73 0x70 0x64 0x79 0x2f 0x32 («spdy / 2») | [http://dev.chromium.org/spdy/spdy-protocol/spdy-protocol-draft2] |
SPDY / 3 | 0x73 0x70 0x64 0x79 0x2f 0x33 («spdy / 3») | [http://dev.chromium.org/spdy/spdy-protocol/spdy-protocol-draft3] |
Обход с использованием реле вокруг NAT (TURN) | 0x73 0x74 0x75 0x6E 0x2E 0x74 0x75 0x72 0x6E («оглушить.поворот «) | [RFC7443] |
Обнаружение NAT с использованием утилит обхода сеанса для NAT (STUN) | 0x73 0x74 0x75 0x6E 0x2E 0x6e 0x61 0x74 0x2d 0x64 0x69 0x73 0x63 0x6f 0x76 0x65 0x72 0x79 («stun.nat-discovery») | [RFC7443] |
HTTP / 2 через TLS | 0x68 0x32 («h3») | [RFC7540] |
HTTP / 2 через TCP | 0x68 0x32 0x63 («h3c») | [1] [RFC7540] |
Медиа и данные WebRTC | 0x77 0x65 0x62 0x72 0x74 0x63 («webrtc») | [RFC-ietf-rtcweb-alpn-04] |
Конфиденциально, медиа и данные WebRTC | 0x63 0x2d 0x77 0x65 0x62 0x72 0x74 0x63 («c-webrtc») | [RFC-ietf-rtcweb-alpn-04] |
FTP | 0x66 0x74 0x70 («ftp») | [RFC959] [RFC4217] |
IMAP | 0x69 0x6d 0x61 0x70 («imap») | [RFC2595] |
POP3 | 0x70 0x6f 0x70 0x33 («pop3») | [RFC2595] |
ManageSieve | 0x6d 0x61 0x6e 0x61 0x67 0x65 0x73 0x69 0x65 0x76 0x65 («сито») | [RFC5804] |
CoAP | 0x63 0x6f 0x61 0x70 («колпак») | [RFC8323] |
XMPP jabber: пространство имен клиента | 0x78 0x6d 0x70 0x70 0x2d 0x63 0x6c 0x69 0x65 0x6e 0x74 («xmpp-client») | [https: // xmpp.org / extensions / xep-0368.html] |
XMPP jabber: пространство имен сервера | 0x78 0x6d 0x70 0x70 0x2d 0x73 0x65 0x72 0x76 0x65 0x72 («xmpp-сервер») | [https://xmpp.org/extensions/xep-0368.html] |
acme-tls / 1 | 0x61 0x63 0x6d 0x65 0x2d 0x74 0x6c 0x73 0x2f 0x31 («acme-tls / 1») | [RFC8737] |
Транспортная телеметрия очереди сообщений OASIS (MQTT) | 0x6d 0x71 0x74 0x74 («mqtt») | [http: // docs.oasis-open.org/mqtt/mqtt/v5.0/mqtt-v5.0.html] |
DNS-over-TLS | 0x64 0x6F 0x74 («точка») | [RFC7858] |
Установка ключа защиты сетевого времени, версия 1 | 0x6E 0x74 0x73 0x6B 0x65 0x2F 0x31 («нцке / 1») | [RFC8915, раздел 4] |
SunRPC | 0x73 0x75 0x6e 0x72 0x70 0x63 («sunrpc») | [RFC-ietf-nfsv4-rpc-tls-10] |
Введение в TLSv1.3
от Аниш
Размещено 2 сентября 2018 г., Воскресенье
Примечание читателя
Этот образец главы извлечен из книги The Modern Cryptograhy CookBook. Тема книги — Криптография для EveryOne. Учитесь от принципа криптографии до прикладной криптографии на практическом примере
Получите эту книгу всего за 9 долларов, воспользовавшись купоном на скидку
Введение
TLS означает безопасность транспортного уровня и является преемником SSL (Secure Sockets Layer).TLS позволяет приложениям клиент / сервер обмениваться данными через Интернет таким образом, чтобы предотвратить подслушивание, подделку и подделку сообщений.
Эта статья в основном посвящена TLSv 1.3. TLS 1.3 был определен в RFC 8446 в августе 2018 года. Он основан на более ранней спецификации TLS 1.2.
История и развитие TLS
Протокол | Опубликовано |
---|---|
SSL 1.0 | Неопубликованные |
SSL 2.0 | 1995 |
SSL 3.0 | 1996 |
TLS 1.0 | 1999 |
TLS 1.1 | 2006 |
TLS 1,2 | 2008 |
TLS 1.3 | 2018 |
TLS1.3 прошло более восьми лет с момента последнего обновления протокола шифрования, но окончательная версия TLS 1.3 была опубликована по состоянию на август 2018 г. Image Ref
Основные отличия от TLS 1.2
Из захвата пакетов Wireshark отчетливо виден TLSv.1.3, количество пакетов TLS Handshake сокращается, что обеспечивает лучшую скорость в TLS v1.3, и некоторые из основных изменений по сравнению с TLS1.2:
- Список поддерживаемых алгоритмов симметричного шифрования был удален из всех алгоритмов, которые считаются устаревшими. Остались все алгоритмы аутентифицированного шифрования с ассоциированным Dat a (AEAD).
- Концепция набора шифров была изменена для отделения механизмов аутентификации и обмена ключами от алгоритма защиты записи (включая длину секретного ключа) и хэша, который должен использоваться как с функцией получения ключа, так и с кодом аутентификации сообщения рукопожатия (MAC).
Был добавлен режим с нулевым циклом приема-передачи (0-RTT), позволяющий сэкономить время приема-передачи при настройке соединения для некоторых данных приложения за счет определенных свойств безопасности. IMP 0-rtt следует избегать, есть доказанные атаки повторного воспроизведения
Все сообщения подтверждения после ServerHello теперь зашифрованы . Недавно представленное сообщение EncryptedExtensions позволяет различным расширениям, ранее отправленным в открытом виде в ServerHello, также пользоваться защитой конфиденциальности.
Статический RSA и Наборы шифров Diffie-Hellman были удалены ; все механизмы обмена ключами на основе открытых ключей теперь обеспечивают прямую секретность.
Ключевые производные функции были переработаны .
Конечный автомат рукопожатия был значительно реструктурирован, чтобы сделать его более согласованным и удалить лишних сообщений, таких как ChangeCipherSpec (кроме wh
Exim Specification — 38.Зашифрованные SMTP-соединения с использованием TLS / SSL
Exim Specification — 38. Зашифрованные SMTP-соединения с использованием TLS / SSL Перейти к первому, предыдущему, следующему, последнему разделу оглавления.Поддержка TLS (Transport Layer Security), иначе известного как SSL (Secure Sockets Layer) реализуется с использованием библиотеки OpenSSL. Там есть в самом дистрибутиве Exim нет криптографического кода. Чтобы использовать это вы должны установить OpenSSL, а затем построить версию Exim, которая включает поддержку TLS.Вам также необходимо понимать основные концепции шифрование на управленческом уровне и, в частности, способ, которым открытые ключи, используются закрытые ключи и сертификаты.
RFC 2487 определяет, как SMTP-соединения могут использовать шифрование. Когда соединение установлено, клиент выдает команду STARTTLS. Если сервер принимает это, они согласовывают механизм шифрования. Если переговоры успешно, данные, которые впоследствии передаются между ними, зашифровываются.
Когда Exim собран с поддержкой TLS, он объявляет о доступности команда STARTTLS для клиентских хостов, которые соответствуют tls_advertise_hosts , но не другим.Значение по умолчанию для этой опции не установлено, что означает что STARTTLS вообще не рекламируется. Это значение по умолчанию выбрано, потому что оно целесообразно для систем, которые хотят использовать TLS только в качестве клиента. Чтобы это работало в качестве сервера вы должны установить tls_advertise_hosts для соответствия некоторым хостам. Вы можете, конечно, установите его на *, чтобы соответствовать всем хостам. Однако это еще не все, что вам нужно. делать. Сеансы TLS с сервером не будут работать без дополнительной настройки на стороне сервера (см. ниже).
Если клиент выдает команду STARTTLS и есть некоторая конфигурация проблема в коде сервера, команда отклоняется с ошибкой 454.Если клиент продолжает попытки выполнить команды SMTP, все, кроме QUIT отклоняются с ошибкой
554 Ошибка безопасности
Если команда STARTTLS выдается в рамках существующего сеанса TLS, она отклонено с кодом ошибки 554.
Ходят слухи, что все существующие клиенты, поддерживающие TLS / SSL, используют RSA. шифрование. Чтобы это работало, вам нужно установить на сервере
tls_certificate = / некоторые / файл / имя tls_privatekey = / некоторые / файл / имя
Первый файл содержит сертификат X509 сервера, а второй — закрытый ключ, который идет с ним.Эти файлы должны быть доступны для чтения exim пользователь. Это может быть один и тот же файл, если и сертификат, и ключ содержится в нем. Если вы не разбираетесь в сертификатах и ключах, пожалуйста, попробуйте найти источник этой справочной информации, которая не Специфично для Exim. (Ниже есть несколько комментариев.)
Установив только эти две опции, Exim будет работать как сервер с такими клиентами, как как Netscape. Для этого не требуется, чтобы у клиента был сертификат (но см. ниже, как настоять на этом).Есть еще один вариант, который может понадобиться в других ситуациях. Если
tls_dhparam = / некоторые / файл / имя
установлен, библиотека SSL инициализируется для использования Diffie-Hellman шифры с параметрами, содержащимися в файле. Это увеличивает набор шифров, который поддерживает сервер. (См. Команду
openssl dhparam
для способа генерации этих данных.)
Строки, предоставленные для этих опций, расширяются каждый раз, когда клиент хост подключается.Следовательно, можно использовать разные сертификаты и ключи для разных хостов, если хотите, используя IP-адрес клиента адрес в $ sender_host_address для управления расширением. Если строка раскрытие принудительно терпит неудачу, Exim ведет себя так, как если бы опция не была установлена.
Переменная $ tls_cipher установлена на шифр, который был согласован для входящее TLS-соединение. Он включен в заголовок Received: входящее сообщение (по умолчанию — вы, конечно, можете это изменить), и это также включается в строку журнала, в которой записывается прибытие сообщения с ключом `X = ‘, если для параметра tls_log_cipher установлено значение false.
Если вы хотите обеспечить соблюдение условий для входящих соединений TLS, вы должны установите tls_verify_hosts для сопоставления соответствующих клиентов. По умолчанию этот хост список не установлен. Вы, конечно, можете использовать
tls_verify_hosts = *
чтобы применить его ко всем TLS-соединениям. Когда клиентский хост находится в этом list, актуальны еще два варианта:
Оба эти параметра расширяются перед использованием, так что вы снова можете сделать их делать разные вещи для разных хостов.
Вы можете настоять на том, чтобы определенные клиентские хосты использовали TLS, установив для tls_hosts значение сопоставить их. Когда хост находится в tls_hosts , STARTTLS всегда объявляется это, даже если его нет в tls_advertise_hosts . Если такой хост пытается отправить сообщение без запуска сеанса TLS, команда MAIL отклонено с ошибкой
503 Требуется использование TLS
Вы можете разрешить клиентским хостам ретрансляцию, если они находятся в сеансе TLS, установив tls_host_accept_relay .Обратите внимание, что все проверки реле узла альтернативы. Ретрансляция разрешена, если пройдена какая-либо из проверок, есть, если
- Хост соответствует host_accept_relay , ИЛИ
- Хост аутентифицирован и соответствует host_auth_accept_relay OR
- Хост использует сеанс TLS и соответствует tls_host_accept_relay .
Использование tls_host_accept_relay вероятно имеет смысл, только если вы проверяете сертификат клиента.
Вы можете настоять на том, чтобы любой клиент, использующий команду AUTH для аутентификация должна сначала начать сеанс TLS, установив auth_over_tls_hosts . Например,
auth_over_tls_hosts = *
означает, что вся аутентификация должна происходить в защищенных сеансах. Этот настройка не заставляет соответствующие хосты использовать AUTH, но если они это сделают, они сначала должен выдать STARTTLS. Доступность команды AUTH объявляется таким хостам только после начала сеанса TLS.
Параметры tls_log_cipher и tls_log_peerdn применяются к исходящему SMTP доставок, а также к входящим, последняя вызывает регистрацию DN сертификата сервера. Осталась конфигурация клиента для TLS. в рамках транспорта smtp .
Нет необходимости устанавливать какие-либо параметры, чтобы TLS работал в smtp транспорт. Если сервер объявляет TLS, транспорт smtp попытается чтобы начать сеанс TLS.Однако этого можно избежать, установив hosts_avoid_tls (опция транспорта) в список хостов серверов для какой TLS не следует использовать.
Если попытка начать сеанс TLS не удалась по временной причине (например, ответ 4 xx на STARTTLS), доставка на этот хост не пытался. Если есть альтернативные хосты, они пробуются; в противном случае доставка отложена. Если, с другой стороны, команда STARTTLS отклонено с кодом ошибки 5 xx , транспорт smtp пытается доставить сообщение в открытом виде, если только сервер не соответствует hosts_require_tls , в котором доставка case снова откладывается, если нет других хостов, которые можно попробовать.
Есть несколько вариантов для транспорта smtp , которые соответствуют глобальные параметры TLS для сервера и имеют те же имена. Они все расширен перед использованием, с хостом $ и $ host_address , содержащим имя и адрес сервера, к которому подключен клиент. Принудительный отказ расширение заставляет exim вести себя так, как если бы соответствующая опция не была установлена.
- tls_certificate и tls_privatekey предоставляют клиенту сертификат, который передается на сервер, если он запрашивает его.(Если сервер — это Exim, он будет запрашивать его, только если установлено значение tls_verify_certificates .)
- tls_verify_certificates и tls_verify_ciphers на транспорте smtp действуют точно так же, как их тезки на сервере: они делают соответствующие проверка сертификата сервера и согласованного шифра, соответственно.
Exim отправляет несколько сообщений по одному и тому же TCP / IP-соединению, запустив совершенно новый процесс доставки для каждого сообщения, передавая сокет из от одного процесса к другому.Эта реализация плохо сочетается с использованием TLS, потому что с TLS связано довольно много состояний соединение, а не просто идентификация сокета. Прохождение всего состояния информация для нового процесса неосуществима. Следовательно, exim закрывается существующий сеанс TLS перед передачей сокета новому процессу. Новый затем процесс может попытаться начать новый сеанс TLS, и в случае успеха может попытаться для повторной аутентификации, если используется AUTH, перед отправкой следующего сообщения. Если сервер — Exim, повторная инициализация работает.Неизвестно, есть ли другие серверы успешно работают в этих условиях. Если они этого не сделают, это может быть необходимо установить
batch_max = 1
на транспорте smtp , чтобы отключить несколько сообщений по одному TCP / IP подключение.
Чтобы полностью понять, как работает TLS, вам необходимо знать о сертификаты, подпись сертификатов и центры сертификации. Это не место, чтобы дать учебник, тем более, что я не очень много знаю об этом себя.Некоторое полезное введение можно найти в FAQ по SSL. в дополнение к Apache на
http://www.modssl.org/docs/2.6/ssl_faq.html#ToC24
и другие части документации modssl также полезны и имеют ссылки на другие файлы.
Вы можете создать самозаверяющий сертификат с помощью предоставленной команды req с OpenSSL, например:
openssl req -x509 -newkey rsa: 1024 -keyout file1 -out file2 \ -дней 9999 -узлов
file1 и file2 могут быть одним и тем же файлом; ключ и сертификат разделены и поэтому могут быть идентифицированы независимо.Вариант — дней указывает период, в течение которого сертификат действителен. Опция — узлов — это важно: если вы не установите его, ключ будет зашифрован парольной фразой что вам будет предложено, и любое использование ключа вызывает больше запрос парольной фразы. Это бесполезно, если вы собираетесь использовать этот сертификат и ключ в MTA, где запрос невозможен.
Изготовленного таким образом самозаверяющего сертификата достаточно для тестирования, и может быть адекватным для всех ваших требований, если вас в основном интересует шифрование переводов, а не безопасная идентификация.
Перейти к первому, предыдущему, следующему, последнему разделу оглавления.
TLS 1.3 · TLSeminar
Развитие TLS: версия 1.3
TLS v1.3 — это серьезная версия TLS для упрощения протокола и повышения его безопасности и производительности. Чтобы получить хорошее представление о TLS v1.3 и о том, куда он движется в будущем, мы сначала посмотрим, где был TLS.
Оглядываясь назад: ретро TLS
SSL / TLS имеет легендарное прошлое.SSL v1.0 никогда не выпускался. Netscape, компания, которая изначально разработала SSL, распространила его внутри страны, но решила не публиковать его, поскольку в нем было несколько недостатков, включая отсутствие защиты целостности данных.
После этого не-стартера шкала времени выглядит так:
- 1994: Netscape разрабатывает SSL v2.0, который поставляется с Netscape Navigator 1.1
- 1995: SSL v2.0 имеет серьезные проблемы с безопасностью; Netscape выпускает SSL v3.
- 1999: TLS v1.0 выпущено; стандартизация и обновление SSL v3.0
- 2006: выпущен TLS v1.1; бороться с атакой BEAST, которая наступит через 5 лет
- 2008: TLS v1.2 выпущен с аутентифицированным шифрованием
- 2011: Google развертывает закрепление открытого ключа и прямую секретность
- 2013: Начало работы над TLS v1.3
Более подробный график можно найти в SSL / TLS и истории PKI .
Итак, что дает TLS v1.3? Давайте посмотрим…
Более быстрое рукопожатие
TLS 1.3 представляет значительно более тонкий протокол рукопожатия, чем в предыдущих версиях. Чтобы понять последствия этих изменений, мы сначала рассмотрим протокол рукопожатия, используемый в TLS 1.2.
В TLS 1.2 клиент начинает рукопожатие с Client Hello
,
за которым следует ответ сервера Server Hello
. Тогда клиент
переходит к обмену ключами клиента
и клиенту завершено
; то
сервер отвечает своими версиями этих сообщений.
Напротив, TLS 1.3 включает ключевые сообщения общего доступа с Client / Server Hello
, что означает, что каждая сторона соединения должна
отправить на одно сообщение меньше (и отправить всего одно сообщение, чтобы инициировать
подключение).
TLS 1.2 Рукопожатие
TLS 1.3 Рукопожатие
AuthLoop: Сквозная криптографическая аутентификация для телефонии по голосовым каналам , Брэдли Ривз, Логан Блю и Патрик Трейнор.Симпозиум по безопасности USENIX. Август 2016.
Что касается модификации и адаптации типичной системы шифрования и аутентификации TLS 1.2, мы исследуем AuthLoop: протокол аутентификации в стиле TLS, специально разработанный для телефонных сетей. В этом домене система должна соединять три различных типа телефонных сетей: сотовую связь, VoIP и PSTN. Однако скорость передачи TLS Handshake для такой системы была чрезвычайно низкой — в среднем 98 секунд на рукопожатие, что совершенно невозможно для большинства телефонных звонков.AuthLoop сохраняет аутентификацию и общие секретные элементы TLS, а также компонент актуальности / живости, аналогичный протоколу Heartbeat. С другой стороны, AuthLoop удаляет RSA и сообщения о согласовании шифров. Кроме того, AuthLoop не шифрует сообщения и, следовательно, не имеет протокола записи. После сокращения среднее время передачи данных резко сократилось до 4,8 секунды.
0-RTT возобновление
Важной новой функцией черновика TLS 1.3 является поддержка возобновления сеанса 0-RTT.В TLS 1.2 для установления соединения с новым сервером требовалось не менее 4 поездок между сервером и клиентом, чтобы сделать HTTP-запрос и получить ответ. С идентификатором сеанса или билетом сеанса это может быть сокращено до 3 поездок на соединение. TLS 1.3 по умолчанию уменьшает количество новых подключений до 3 отключений на подключение, но также добавляет поддержку нового режима, называемого 0-RTT . В этом режиме для возобновленных HTTPS-соединений требуется всего 2 поездки, что является минимальным требованием для полного HTTP-запроса и ответа.В этом режиме TLS 1.3 почти не добавляет дополнительных затрат на задержку по сравнению с обычным HTTP-запросом!
TLS 1.3 0-RTT (Источник: https://blog.cloudflare.com/tls-1-3-overview-and-q-and-a/)
Однако добавление к протоколу возобновления 0-RTT имеет важное значение для функций безопасности, предоставляемых протокол. Поскольку билеты сеанса TLS 1.3, которые включают 0-RTT возобновление, не имеют состояния на сервере, такие запросы от клиента тривиально уязвимы для атак повторного воспроизведения .Злоумышленник, который может перехватить зашифрованное сообщение клиента может повторно отправить его на сервер, обманом заставляя сервер обрабатывать один и тот же запрос дважды (что может быть серьезным, например, если запрос «перевести $ x в Боб »).
Чтобы исправить это, авторы протокола рекомендуют, чтобы первоначальные запросы от клиента были идемпотентными или не изменяли состояние. Серверы не должны позволять первому запросу быть идемпотентным в режиме 0-RTT. Это, пожалуй, самая спорная часть нового стандарта, поскольку она возлагает ответственность на какой-то протокол более высокого уровня на решение проблемы, за которую исторически отвечал TLS.Хуже того, это не решается напрямую HTTP, а скорее должно быть учтено веб-разработчиками.
Развертывание
Развертывание TLS 1.3 в будущем не определено как спецификация протокола. заканчивает свой окончательный проект. Текущие проекты TLS 1.3 включают 0-RTT, требуя от серверов настройки профиль, определяющий его использование.