Description de la négociation à Secure Sockets Layer (SSL)

Traductions disponibles Traductions disponibles
Numéro d'article: 257591 - Voir les produits auxquels s'applique cet article
Il est vivement recommandé que tous les utilisateurs effectuent la mise à niveau vers Microsoft Internet Information Services (IIS) version 7.0 s'exécutant sur Microsoft Windows Server 2008. IIS 7.0 améliore considérablement la sécurité d'infrastructure Web. Pour plus d'informations sur les questions liées à la sécurité IIS, reportez-vous au site Web de Microsoft à l'adresse suivante :
http://www.Microsoft.com/technet/security/prodtech/IIS.mspx
Pour plus d'informations sur IIS 7.0, reportez-vous au site Web de Microsoft à l'adresse suivante :
http://www.IIS.NET/default.aspx?tabid=1
Agrandir tout | Réduire tout

Résumé

Le protocole Secure Sockets Layer (SSL) utilise une combinaison de cryptage de clé publique et clé symétrique. Cryptage à clé symétrique est beaucoup plus rapide que le cryptage à clé publique ; Toutefois, le chiffrement à clé publique fournit améliore les techniques d'authentification. Une session SSL toujours commence par un échange de messages appelée la négociation SSL. Le protocole de transfert permet au serveur de s'authentifier auprès du client à l'aide de techniques de clé publique, puis autorise le client et le serveur à coopérer à la création de clés symétriques utilisées pour le cryptage rapid, de décryptage et de détection des fraudes lors de la session qui suit. Le cas échéant, la négociation permet également au client de s'authentifier auprès du serveur.

Plus d'informations

Les étapes impliquées dans la négociation SSL sont les suivants (Notez que les étapes suivantes supposent que vous utilisez les suites de chiffrement répertoriés dans les Suites de chiffrement avec échange de clés RSA : RC4, Triple DES, RC2, le DES) :
  1. Le client envoie au serveur versionnumber SSL du client, les paramètres de chiffrement, des données spécifiques à la session et d'autres informations que le serveur doit communiquer avec le client en utilisant SSL.
  2. Le serveur envoie au client du serveur SSL NuméroVersion, paramètres de chiffrement, des données spécifiques à la session et d'autres informations que theclient a besoin de communiquer avec le serveur via le protocole SSL. Le serveur envoie également des certificats itsown, et si le client demande une authentification de client de thatrequires de ressources serveur, le serveur demande le client'scertificate.
  3. Le client utilise les informations envoyées par le serveur toauthenticate du serveur (voir l'authentification du serveur pour plus de détails). Si le servercannot être authentifié, l'utilisateur est averti du problème et informé qu'anencrypted et connexion authentifiée ne peut pas être établies. Si vous pouvez allumer l'éclairage du serveur a été authentifié avec succès, le client passe à l'étape 4.
  4. À l'aide de toutes les données générées dans la négociation jusqu'ici, theclient (avec la coopération du serveur, en fonction du chiffrement utilisé) crée la pre-master secret pour la session, le crypte avec la clé server'spublic (obtenu à partir du certificat du serveur, envoyé à l'étape 2) et thensends le pré secret principal sur le serveur.
  5. Si le serveur a demandé l'authentification du client (étape anoptional dans le protocole de transfert), le client signe également un autre morceau de données qu'est unique pour cette négociation et connus par le client et le serveur. Contenu de cette cas, le client envoie les données signées et owncertificate du client au serveur en même temps que le pré secret principal.
  6. Si le serveur a demandé l'authentification du client, le serveur tente d'authentifier le client (voir fordetails de l'authentification du Client). Si le client ne peut pas être authentifié, la session se termine. Si theclient peut être authentifié avec succès, le serveur utilise sa todecrypt clé privée le pré secret principal et effectue ensuite une série d'étapes (qui theclient également effectue, à partir de la même pré secret principal) pour générer un secret themaster.
  7. Le client et le serveur utilisent la générer secret maître les clés de session, qui sont des clés symétriques permet de crypter et decryptinformation échangées au cours de la session SSL et pour vérifier son intégrité (attentivement ce, afin de détecter des modifications dans les données entre l'heure d'envoi et de la spécifiqueIl est reçu sur une connexion SSL).
  8. Le client envoie un message au serveur pour informer qu'il thatfuture les messages à partir du client seront cryptés avec la clé de session. Il thensends un distinct (crypté) du message indiquant que la partie cliente de thehandshake est terminée.
  9. Le serveur envoie un message pour l'informer qu'il thatfuture les messages du serveur seront cryptés avec la clé de session. Il thensends un distinct (crypté) du message indiquant que la partie serveur de thehandshake est terminée.
  10. La négociation SSL est maintenant terminée et la session commence.Le client et le serveur utilisent les clés de session pour crypter et décrypter l'envoyer datathey réciproquement et valider son intégrité.
  11. Il s'agit de la condition de fonctionnement normal de le securechannel. À tout moment, en raison d'une stimulation interne ou externe (soit automationor intervention de l'utilisateur), des côtés peuvent renégocier la connexion, dans whichcase, le processus se répète.

Références

257587 Description du processus d'authentification de serveur durant la négociation SSL
Kit de ressources techniques Microsoft Internet Information Server 4.0
Documentation de Microsoft Windows NT Option Pack
Guide de ressources de Microsoft Internet Information Services 5.0
Microsoft Internet Information Services 5.0 Documentation

Propriétés

Numéro d'article: 257591 - Dernière mise à jour: jeudi 31 octobre 2013 - Version: 6.0
Les informations contenues dans cet article s'appliquent au(x) produit(s) suivant(s):
  • Microsoft Internet Information Services 6.0
  • Microsoft Internet Information Services 7.0
Mots-clés : 
kbinfo kbmt KB257591 KbMtfr
Traduction automatique
IMPORTANT : Cet article est issu d'une traduction automatique réalisée par un logiciel Microsoft et non par un traducteur professionnel. Cette traduction automatique a pu aussi être révisée par la communauté Microsoft grâce à la technologie Community Translation Framework (CTF). Pour en savoir plus sur cette technologie, veuillez consulter la page http://support.microsoft.com/gp/machine-translation-corrections/fr. Microsoft vous propose en effet des articles traduits par des professionnels, des articles issus de traductions automatiques et des articles issus de traductions automatiques révisées par la communauté Microsoft, de manière à ce que vous ayez accès à tous les articles de notre Base de connaissances dans votre langue. Il est important de noter que les articles issus de la traduction automatique, y compris ceux révisés par la communauté Microsoft, peuvent contenir des erreurs de vocabulaire, de syntaxe ou de grammaire. Microsoft ne pourra être tenu responsable des imprécisions, erreurs, ainsi que de tout dommage résultant d?une traduction incorrecte du contenu ou de son utilisation par les clients.
La version anglaise de cet article est la suivante: 257591
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.

Envoyer des commentaires

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com