Descrizione del processo di autenticazione del Server durante l'Handshake SSL

Traduzione articoli Traduzione articoli
Identificativo articolo: 257587 - Visualizza i prodotti a cui si riferisce l?articolo.
╚ consigliabile che tutti gli utenti eseguano l'aggiornamento a Microsoft Internet Information Services (IIS) 7.0 in esecuzione su Microsoft Windows Server 2008. IIS 7.0 aumenta notevolmente la protezione dell'infrastruttura Web. Per ulteriori informazioni sugli argomenti relativi alla protezione IIS, visitare il seguente sito Web Microsoft:
http://www.microsoft.com/technet/security/prodtech/IIS.mspx
Per ulteriori informazioni su IIS 7.0, visitare il seguente sito Web Microsoft:
http://www.IIS.NET/default.aspx?tabid=1
Espandi tutto | Chiudi tutto

Sommario

In questo articolo viene descritto il processo di autenticazione del server durante l'handshake di Secure Sockets Layer (SSL).

Informazioni

Durante l'handshake SSL, il server invia al client un certificato per l'autenticazione. Il client utilizza il certificato per autenticare l'identitÓ del certificato dichiara di rappresentare.

Un client SSL abilitato effettuati questi passaggi per autenticare l'identitÓ del server:
  1. ╚ la data odierna nel periodo di validitÓ?Il client controlla il periodo di validitÓ del certificato server. Se la data corrente e l'ora sono di fuori di tale intervallo, il processo di autenticazione non di continuare. Se la data corrente e l'ora sono nel periodo di validitÓ del certificato, il client continua al passaggio 2.

  2. ╚ l'autoritÓ di certificazione (CA) emittente come autoritÓ di certificazione attendibile?Ogni client abilitato SSL gestisce un elenco di certificati CA attendibili. Tale elenco viene stabilito che il client accetterÓ i certificati server. Se il nome distinto (DN) della CA emittente corrisponde il nome distinto di una CA su un elenco di autoritÓ di certificazione attendibili del client, la risposta a questa domanda Ŕ Sý, e il client passa al passaggio 3. Se la CA di emissione non Ŕ presente nell'elenco, il server non Ŕ autenticato, a meno che il client pu˛ verificare una catena di certificati terminano con un'autoritÓ di certificazione Ŕ presente nell'elenco.

  3. Chiave pubblica della CA di emissione convalida di firma digitale dell'emittente? Il client utilizza la chiave pubblica dal certificato della CA (che trova nell'elenco delle autoritÓ di certificazione attendibili nel passaggio 2) per convalidare la firma digitale della CA che viene presentato il certificato del server. Se le informazioni sul certificato sono stato modificato dopo essere stato firmato dall'autoritÓ di certificazione o se la chiave pubblica del certificato CA non corrisponde alla chiave privata utilizzata dalla CA per firmare il certificato del server, il client non autentica l'identitÓ del server. Se la firma digitale della CA pu˛ essere convalidata, il client considera il certificato del server come una "lettera valida di introduzione" autoritÓ di certificazione e procede. A questo punto, il client ha determinato che il certificato del server sia valido. ╚ compito del client per eseguire il passaggio 4 prima di prendere il passaggio 5.

  4. Il nome di dominio nel certificato del server corrisponde al nome di dominio del server stesso? Questo passaggio si conferma che il server Ŕ fisicamente ubicato allo stesso indirizzo di rete specificato dal nome di dominio nel certificato del server. Sebbene il passaggio 4 non Ŕ tecnicamente parte del protocollo SSL, fornisce la protezione sola contro una forma di attacco di protezione noto come "Attacco di tipo Man-in-the-Middle". I client devono eseguire questo passaggio e devono rifiutare l'autenticazione del server o se non corrispondono ai nomi di dominio di stabilire una connessione. Se il nome di dominio effettivo del server corrisponde al nome di dominio nel certificato del server, il client continua al passaggio 5.

  5. Il server Ŕ autenticato.Il client si procede con l'handshake SSL. Se il client non riceve al passaggio 5 per qualsiasi motivo, il server viene identificato dal certificato non pu˛ essere autenticato e l'utente viene avvisato del problema e informato che Ŕ Impossibile stabilire una connessione autenticata e crittografata.

Riferimenti

Per ulteriori informazioni, fare clic sul numero dell'articolo per visualizzare l'articolo della Microsoft Knowledge Base:
257591 Descrizione dell'Handshake Secure Sockets Layer (SSL)

ProprietÓ

Identificativo articolo: 257587 - Ultima modifica: sabato 23 novembre 2013 - Revisione: 6.0
Le informazioni in questo articolo si applicano a:
  • Microsoft Internet Information Services 6.0
  • Microsoft Internet Information Services 5.0
  • Microsoft Internet Information Services 7.0
Chiavi:á
kbinfo kbmt KB257587 KbMtit
Traduzione automatica articoli
IMPORTANTE: il presente articolo Ŕ stato tradotto tramite un software di traduzione automatica di Microsoft ed eventualmente revisionato dalla community Microsoft tramite la tecnologia CTF (Community Translation Framework) o da un traduttore professionista. Microsoft offre articoli tradotti manualmente e altri tradotti automaticamente e rivisti dalla community con l?obiettivo di consentire all'utente di accedere a tutti gli articoli della Knowledge Base nella propria lingua. Tuttavia, un articolo tradotto automaticamente, anche se rivisto dalla community, non sempre Ŕ perfetto. Potrebbe contenere errori di vocabolario, di sintassi o di grammatica. Microsoft declina ogni responsabilitÓ per imprecisioni, errori o danni causati da una traduzione sbagliata o dal relativo utilizzo da parte dei clienti. Microsoft aggiorna frequentemente il software e gli strumenti di traduzione automatica per continuare a migliorare la qualitÓ della traduzione.
Clicca qui per visualizzare la versione originale in inglese dell?articolo: 257587
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.

Invia suggerimenti

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com