Descrição do processo de autenticação de servidor durante o handshake SSL

Traduções deste artigo Traduções deste artigo
ID do artigo: 257587 - Exibir os produtos aos quais esse artigo se aplica.
É altamente recomendável que todos os usuários atualizem para Microsoft (IIS) versão 7.0 em execução no Microsoft Windows Server 2008. O IIS 7.0 aumenta significativamente a segurança de infra-estrutura da Web. Para obter mais informações sobre tópicos relacionados à segurança do IIS, visite o seguinte site:
http://www.microsoft.com/technet/security/prodtech/IIS.mspx
Para obter mais informações sobre o IIS 7.0, visite o seguinte site:
http://www.iis.net/default.aspx?tabid=1
Expandir tudo | Recolher tudo

Sumário

Este artigo descreve o processo de autenticação do servidor durante o handshake de SSL (Secure Sockets LAYER).

Mais Informações

Durante o handshake SSL, o servidor envia o cliente de um certificado para autenticar-se. O cliente usa o certificado para autenticar a identidade afirma o certificado para representar.

Um cliente ativado para SSL passa por estas etapas para autenticar a identidade do servidor:
  1. É data a de hoje dentro do período de validade? O cliente verifica período de validade do certificado de servidor. Se a data atual e tempo estiverem fora do intervalo, o processo de autenticação não vai qualquer ainda mais. Se a data atual e a hora estão no período de validade do certificado, o cliente irá para a etapa 2.

  2. É a autoridade de certificação (CA) emissora uma autoridade de certificação confiável? Cada cliente ativado para SSL mantém uma lista de certificados de autoridade de certificação confiáveis. Esta lista determina quais certificados de servidor o cliente aceitará. Se o nome distinto (DN) da CA de emissão coincidir com o DN de uma autoridade de certificação na lista do cliente de CAs de confiança, a resposta a essa pergunta é Sim e o cliente continua para a etapa 3. Se a CA de emissão não estiver na lista, o servidor não está autenticado, a menos que o cliente pode verificar uma cadeia de certificados, terminando com uma autoridade de certificação está na lista.

  3. Chave pública da autoridade de certificação emissora validar a assinatura digital do emissor? O cliente usa a chave pública do certificado da autoridade de certificação (que ele encontrado na sua lista de autoridades de certificação confiáveis na etapa 2) para validar a assinatura digital da autoridade de certificação do certificado de servidor que está sendo apresentado. Se as informações no certificado do servidor foram alteradas desde que foi assinado pela autoridade de certificação, ou se a chave pública do certificado da autoridade de certificação não corresponde à chave particular que foi usado pela autoridade de certificação para assinar o certificado do servidor, o cliente não autentica identidade do servidor. Se a assinatura digital da autoridade de certificação pode ser validada, o cliente trata o certificado do servidor como uma "carta de Introdução" válida dessa autoridade de certificação e continua. Neste ponto, o cliente determinou que o certificado de servidor é válido. É responsabilidade do cliente execute a etapa 4 antes que leva a etapa 5.

  4. O nome de domínio no certificado do servidor corresponde ao nome domínio do próprio servidor? Esta etapa confirma que o servidor está, na verdade, localizado no mesmo endereço de rede que é especificado pelo nome de domínio no certificado do servidor. Embora a etapa 4 não seja tecnicamente parte do protocolo SSL, ele fornece a proteção apenas contra uma forma de ataque de segurança conhecido como um "ataque homem no meio". Os clientes devem executar essa etapa e deverá se recusar a autenticar o servidor ou estabelecer uma conexão se os nomes de domínio não coincidem. Se nome de domínio real do servidor coincidir com o nome de domínio no certificado do servidor, o cliente continua para a etapa 5.

  5. O servidor é autenticado. O cliente continua com o handshake SSL. Se o cliente não obtiver para a etapa 5 por qualquer motivo, o servidor é identificado pelo certificado não pode ser autenticado e o usuário é avisado do problema e informado que uma conexão criptografada e autenticada não pode ser estabelecida.

Referências

Para obter informações adicionais, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
257591Descrição do Secure Sockets Layer (SSL) handshake

Propriedades

ID do artigo: 257587 - Última revisão: quinta-feira, 3 de julho de 2008 - Revisão: 5.1
A informação contida neste artigo aplica-se a:
  • Microsoft Internet Information Services 6.0
  • Microsoft Internet Information Services 5.0
  • Microsoft Internet Information Server 4.0
  • Microsoft Internet Information Services 7.0
Palavras-chave: 
kbmt kbinfo KB257587 KbMtpt
Tradução automática
IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine Translation ou MT), não tendo sido portanto traduzido ou revisto por pessoas. A Microsoft possui artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais, com o objetivo de oferecer em português a totalidade dos artigos existentes na base de dados de suporte. No entanto, a tradução automática não é sempre perfeita, podendo conter erros de vocabulário, sintaxe ou gramática. A Microsoft não é responsável por incoerências, erros ou prejuízos ocorridos em decorrência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza atualizações freqüentes ao software de tradução automática (MT). Obrigado.
Clique aqui para ver a versão em Inglês deste artigo: 257587

Submeter comentários

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com