Descripción of the Server Authentication Process During the SSL Handshake

Seleccione idioma Seleccione idioma
Id. de artículo: 257587 - Ver los productos a los que se aplica este artículo
Recomendamos encarecidamente que todos los usuarios actualizar a Microsoft Internet Information Services (IIS) versión 7.0 que se ejecutan en Microsoft Windows Server 2008. IIS 7.0 aumenta notablemente la seguridad de la infraestructura Web. Para obtener más información acerca de temas relacionados con la seguridad IIS, visite el siguiente sitio Web de Microsoft:
http://www.microsoft.com/technet/security/prodtech/IIS.mspx
Para obtener más información acerca de IIS 7.0, visite el siguiente sitio Web de Microsoft:
http://www.iis.net/default.aspx?tabid=1
Expandir todo | Contraer todo

Resumen

Este artículo describe el proceso de autenticación del servidor durante el enlace de Secure Sockets Layer (SSL).

Más información

Durante el protocolo de enlace SSL, el servidor envía un certificado para autenticar el cliente. El cliente utiliza el certificado para autenticar la identidad dice representan el certificado.

Un cliente habilitado para SSL lleva a cabo estos pasos para autenticar la identidad del servidor:
  1. ¿Es la fecha de hoy dentro del período de validez? El cliente comprueba el período de validez del certificado de servidor. Si la fecha actual y hora son fuera de ese intervalo, el proceso de autenticación no entra ninguno más. Si la fecha actual y hora son período de validez del certificado, el cliente pasa al paso 2.

  2. ¿La entidad emisora de certificados de CA (CA) es una entidad emisora de CERTIFICADOS de confianza? Cada cliente habilitado para SSL mantiene una lista de certificados de confianza. Esta lista determina qué certificados de servidor, el cliente aceptará. Si el nombre completo (DN) de la CA emisora coincide con el DN de una entidad emisora en la lista de entidades emisoras de certificados de confianza del cliente, la respuesta a esta pregunta es Sí y el cliente continúa con el paso 3. Si la entidad emisora no está en la lista, no se autentica el servidor a menos que el cliente puede comprobar una cadena de certificados terminan en una CA que se encuentra en la lista.

  3. Clave pública de la CA emisora valida firma digital del emisor El cliente utiliza la clave pública de certificado de la CA (que encuentra en su lista de entidades emisoras de confianza en el paso 2) para validar la firma digital de la CA en el certificado de servidor que se presenta. Si la información en el certificado de servidor ha cambiado desde que fue firmado por la entidad emisora de CERTIFICADOS, o si clave pública del certificado de CA no corresponde a la clave privada que se utilizó por la entidad emisora de CERTIFICADOS para firmar el certificado de servidor, el cliente no autentica la identidad del servidor. Si se puede validar la firma digital de la CA, el cliente trata el certificado del servidor como una válido "carta de Introducción" de esa CA y continúa. En este momento, el cliente ha determinado que el certificado de servidor es válido. Es responsabilidad del cliente realizar el paso 4 antes de que tarda el paso 5.

  4. ¿El nombre de dominio en el certificado del servidor coincide con el nombre de dominio del propio servidor? Este paso Confirma que el servidor está realmente ubicado en la misma dirección de red especificado por el nombre de dominio en el certificado de servidor. Aunque el paso 4 no es técnicamente una parte del protocolo SSL, proporciona la única protección frente a una forma de ataque de seguridad conocido como "Ataque hombre en el medio". Los clientes deben realizar este paso y se deben se niegan a autenticar el servidor o establecer una conexión si no coinciden con los nombres de dominio. Si el nombre de dominio real del servidor coincide con el nombre de dominio en el certificado de servidor, el cliente pasa al paso 5.

  5. El servidor se autentica. El cliente continúa con el protocolo de enlace SSL. Si el cliente no obtiene al paso 5 por cualquier motivo, no se puede autenticar el servidor se identifica mediante el certificado y el usuario se advierte del problema informado que no se puede establecer una conexión cifrada y autenticada.

Referencias

Para obtener información adicional, haga clic en el número de artículo siguiente para ver el artículo en Microsoft Knowledge Base:
257591Description of the Secure Sockets Layer (SSL) Handshake protocolo de enlace

Propiedades

Id. de artículo: 257587 - Última revisión: jueves, 03 de julio de 2008 - Versión: 5.1
La información de este artículo se refiere a:
  • Servicios de Microsoft Internet Information Server 6.0
  • Servicios de Microsoft Internet Information Server 5.0
  • Microsoft Internet Information Server 4.0
  • Microsoft Internet Information Services 7.0
Palabras clave: 
kbmt kbinfo KB257587 KbMtes
Traducción automática
IMPORTANTE: Este artículo ha sido traducido por un software de traducción automática de Microsoft (http://support.microsoft.com/gp/mtdetails) en lugar de un traductor humano. Microsoft le ofrece artículos traducidos por un traductor humano y artículos traducidos automáticamente para que tenga acceso en su propio idioma a todos los artículos de nuestra base de conocimientos (Knowledge Base). Sin embargo, los artículos traducidos automáticamente pueden contener errores en el vocabulario, la sintaxis o la gramática, como los que un extranjero podría cometer al hablar el idioma. Microsoft no se hace responsable de cualquier imprecisión, error o daño ocasionado por una mala traducción del contenido o como consecuencia de su utilización por nuestros clientes. Microsoft suele actualizar el software de traducción frecuentemente.
Haga clic aquí para ver el artículo original (en inglés): 257587

Enviar comentarios

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com