Beschrijving van het verificatieproces Server tijdens de SSL-Handshake

Vertaalde artikelen Vertaalde artikelen
Artikel ID: 257587 - Bekijk de producten waarop dit artikel van toepassing is.
Wij raden alle gebruikers upgraden naar Microsoft Internet Information Services (IIS) versie 7.0 op Microsoft Windows Server 2008 wordt uitgevoerd. IIS 7.0 aanzienlijk meer beveiliging van de webinfrastructuur. Bezoek de volgende Microsoft-website voor meer informatie over IIS-beveiliging-gerelateerde onderwerpen:
http://www.Microsoft.com/TechNet/Security/prodtech/IIS.mspx
Bezoek de volgende Microsoft-website voor meer informatie over IIS 7.0:
http://www.IIS.NET/default.aspx?tabid=1
Alles uitklappen | Alles samenvouwen

Samenvatting

Het verificatieproces server beschreven tijdens de handshake SSL (Secure Sockets Layer).

Meer informatie

De server stuurt de client een certificaat verifiëren zelf tijdens de SSL-handshake. De client het certificaat gebruikt voor het verifiëren van de identiteit die het certificaat vorderingen vertegenwoordigen.

Een client met SSL doorloopt stappen een server identiteit verifiëren:
  1. De datum binnen de geldigheidsperiode is? De client controleert de geldigheidsduur van het servercertificaat. Als de huidige datum en tijd buiten dat bereik, wordt het verificatieproces niet verdergaan. Als de huidige datum en tijd binnen de geldigheidsduur van het certificaat, gaat de client in stap 2.

  2. De verlenende certificeringsinstantie (CA) is een vertrouwde Certificeringsinstantie? Elke client SSL ingeschakeld houdt een lijst van vertrouwde certificaten. Deze lijst bepaalt welke certificaten de client accepteert. Als de DN-naam (DN) van de Certificeringsinstantie overeenkomt met de DN-naam van een CA op de client lijst van vertrouwde certificeringsinstanties, het antwoord op deze vraag is Ja en de client wordt naar stap 3. Als de uitgevende CA niet op de lijst, wordt de server niet geverifieerd, tenzij de client kan controleren of een certificaatketen eindigt in een Certificeringsinstantie in de lijst.

  3. Valideert de openbare sleutel van de uitgevende Certificeringsinstantie digitale handtekening van de uitgevende instelling? De client gebruikt de openbare sleutel van de CA-certificaat (die gevonden in de lijst met vertrouwde certificeringsinstanties in stap 2) om de digitale handtekening van de Certificeringsinstantie op het servercertificaat dat wordt aangeboden. Als de informatie in het servercertificaat is gewijzigd nadat het is ondertekend door de Certificeringsinstantie of als de openbare sleutel van de CA-certificaat niet overeenkomt met de persoonlijke sleutel die is gebruikt door de Certificeringsinstantie het certificaat ondertekenen, verificatie de client de identiteit van de server niet. Als de digitale handtekening van de Certificeringsinstantie kan worden gevalideerd, wordt de client het servercertificaat behandelt als een geldige "Introductiebrief" van die Certificeringsinstantie en opbrengsten. De client heeft nu vastgesteld dat het certificaat geldig is. Het is de verantwoordelijkheid van de client naar stap 4 duren voordat deze stap 5.

  4. De domeinnaam in het servercertificaat overeenkomen met de domeinnaam van de server zelf? Deze stap bevestigt de server zich daadwerkelijk bevindt op hetzelfde netwerkadres dat is opgegeven door de domeinnaam in het servercertificaat. Hoewel stap 4 technisch deel van het SSL-protocol is, biedt alleen bescherming tegen een vorm van beveiligingsaanval bekend als een 'Man-in-the-Middle-aanval'. Clients moeten deze stap uitvoeren en weigeren de server verifiëren of een verbinding tot stand brengen als de domeinnamen niet overeenkomen. Als de feitelijke domeinnaam van de server overeenkomt met de domeinnaam in het servercertificaat, gaat de client in stap 5.

  5. De server wordt geverifieerd. De client wordt doorgegaan met de SSL-handshake. Als de client geen stap 5 voor elke reden krijgt, de server wordt geïdentificeerd door het certificaat kan niet worden geverifieerd en de gebruiker wordt gewaarschuwd voor het probleem en gesteld een gecodeerde en geverifieerde verbinding kan niet worden vastgesteld.

Referenties

Klik op het volgende artikelnummer in de Microsoft Knowledge Base voor meer informatie:
257591Beschrijving van de Handshake Secure Sockets Layer (SSL)

Eigenschappen

Artikel ID: 257587 - Laatste beoordeling: dinsdag 1 maart 2011 - Wijziging: 2.0
De informatie in dit artikel is van toepassing op:
  • Microsoft Internet Information Services 6.0
  • Microsoft Internet Information Services 5.0
  • Microsoft Internet Information Services 7.0
Trefwoorden: 
kbinfo kbmt KB257587 KbMtnl
Automatisch vertaald artikel
BELANGRIJK: Dit artikel is vertaald door de vertaalmachine software van Microsoft in plaats van door een professionele vertaler. Microsoft biedt u professioneel vertaalde artikelen en artikelen vertaald door de vertaalmachine, zodat u toegang heeft tot al onze knowledge base artikelen in uw eigen taal. Artikelen vertaald door de vertaalmachine zijn niet altijd perfect vertaald. Deze artikelen kunnen fouten bevatten in de vocabulaire, zinsopbouw en grammatica en kunnen lijken op hoe een anderstalige de taal spreekt en schrijft. Microsoft is niet verantwoordelijk voor onnauwkeurigheden, fouten en schade ontstaan door een incorrecte vertaling van de content of het gebruik ervan door onze klanten. Microsoft past continue de kwaliteit van de vertaalmachine software aan door deze te updaten.
De Engelstalige versie van dit artikel is de volgende:257587

Geef ons feedback

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com