Descrição do processo de autenticação de servidor durante o handshake SSL

Traduções de Artigos Traduções de Artigos
Artigo: 257587 - Ver produtos para os quais este artigo se aplica.
Recomendamos vivamente que todos os utilizadores actualizem para Microsoft (IIS) versão 7.0 em execução no Microsoft Windows Server 2008. O IIS 7.0 aumenta significativamente a segurança da infra-estrutura Web. Para mais informações sobre tópicos relacionados com a segurança do IIS, visite o seguinte Web site da Microsoft:
http://www.microsoft.com/technet/security/prodtech/IIS.mspx
Para obter mais informações sobre o IIS 7.0, visite o seguinte Web site da Microsoft:
http://www.iis.net/default.aspx?tabid=1
Expandir tudo | Reduzir tudo

Sumário

Este artigo descreve o processo de autenticação do servidor durante o handshake (Secure Sockets Layer).

Mais Informação

Durante o handshake de SSL, o servidor envia ao cliente um certificado para se autenticar. O cliente utiliza o certificado para autenticar a identidade afirma representar o certificado.

Um cliente com o SSL activado passa por estes passos para autenticar a identidade do servidor:
  1. É a data de hoje dentro do período de validade? O cliente verifica o período de validade do certificado de servidor. Se a data e hora actuais fora do intervalo, o processo de autenticação não entra qualquer mais. Se a data e hora actuais no período de validade do certificado, o cliente passará para o passo 2.

  2. A autoridade de certificação emissora (CA) É uma AC fidedigna? Cada cliente SSL activado mantém uma lista de certificados de AC fidedignas. Esta lista determina os certificados de servidor cliente irá aceitar. Se o nome distinto (DN, Distinguished Name) da AC emissora corresponde o DN de uma AC na lista de AC fidedignas do cliente, a resposta a esta pergunta é Sim e o cliente passará para o passo 3. Se a AC emissora não estiver na lista, o servidor não está autenticado a menos que o cliente pode verificar uma cadeia de certificado final de uma AC que está na lista.

  3. Chave pública da AC emissora validar a assinatura digital do emissor? O cliente utiliza a chave pública do certificado da AC (que encontrá-lo na respectiva lista de AC fidedignas no passo 2) para validar a assinatura digital da AC no certificado de servidor que está a ser apresentado. Se as informações no certificado do servidor foram alteradas desde que foi assinado pela AC, ou se a chave pública do certificado de AC não corresponde à chave privada que foi utilizado pela AC para assinar o certificado de servidor, o cliente não autentica identidade do servidor. Se possível validar a assinatura digital da AC, o cliente processa o certificado do servidor como uma válido "carta de Introdução" a partir dessa AC e prossegue. Neste momento, o cliente determinou que o certificado de servidor é válido. É da responsabilidade do cliente a efectuar o passo 4 antes de demora passo 5.

  4. É o nome de domínio no certificado do servidor corresponder ao nome domínio do próprio servidor? Este passo confirma que o servidor está, na realidade, localizado no mesmo endereço de rede especificada pelo nome de domínio no certificado do servidor. Embora o passo 4 não tecnicamente faça parte do protocolo SSL, fornece apenas contra uma forma de ataque à segurança conhecido como um ataque de Man no recurso"." Os clientes devem efectuar este passo e devem recusar autenticar o servidor ou estabelecer uma ligação se os nomes de domínio não correspondem. Se nome de domínio real do servidor corresponder o nome de domínio no certificado do servidor, o cliente passará para o passo 5.

  5. O servidor está autenticado. O cliente prossegue com o handshake de SSL. Se o cliente não obtiver para o passo 5 por qualquer motivo, o servidor que é identificado pelo certificado não pode ser autenticado e o utilizador é avisado de que o problema e informado de que não é possível estabelecer uma ligação encriptada e autenticada.

Referências

Para obter informações adicionais, clique no número de artigo existente abaixo para visualizar o artigo na base de dados de conhecimento da Microsoft:
257591Descrição de handshake de Layer (SSL) Secure Sockets

Propriedades

Artigo: 257587 - Última revisão: 3 de julho de 2008 - Revisão: 5.1
A informação contida neste artigo aplica-se a:
  • Microsoft Internet Information Services 6.0
  • Serviços de informação Internet 5.0 da Microsoft
  • Microsoft Internet Information Server 4.0
  • Microsoft Internet Information Services 7.0
Palavras-chave: 
kbmt kbinfo KB257587 KbMtpt
Tradução automática
IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine translation ou MT), não tendo sido portanto revisto ou traduzido por humanos. A Microsoft tem artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais. O objectivo é simples: oferecer em Português a totalidade dos artigos existentes na base de dados do suporte. Sabemos no entanto que a tradução automática não é sempre perfeita. Esta pode conter erros de vocabulário, sintaxe ou gramática? erros semelhantes aos que um estrangeiro realiza ao falar em Português. A Microsoft não é responsável por incoerências, erros ou estragos realizados na sequência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza actualizações frequentes ao software de tradução automática (MT). Obrigado.
Clique aqui para ver a versão em Inglês deste artigo: 257587

Submeter comentários

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com