Descrizione dell'handshake di Secure Sockets Layer (SSL)

Traduzione articoli Traduzione articoli
Identificativo articolo: 257591 - Visualizza i prodotti a cui si riferisce l?articolo.
╚ vivamente consigliabile che tutti gli utenti eseguire l'aggiornamento per Microsoft Internet Information Services (IIS) 7.0 in esecuzione su Microsoft Windows Server 2008. IIS 7.0 aumenta notevolmente la protezione dell'infrastruttura Web. Per ulteriori informazioni su argomenti relativi alla protezione IIS, visitare il sito di Web di Microsoft:
http://www.microsoft.com/technet/security/prodtech/IIS.mspx
Per ulteriori informazioni su IIS 7.0, visitare il sito di Web di Microsoft:
http://www.iis.net/default.aspx?tabid=1
Espandi tutto | Chiudi tutto

Sommario

Il protocollo SSL (Secure Sockets Layer) utilizza una combinazione di crittografia a chiave pubblica e chiave simmetrica. Crittografia a chiave simmetrica Ŕ molto pi¨ veloce rispetto alla crittografia a chiave pubblica; tuttavia, di fornisce di crittografia a chiave pubblica migliori tecniche di autenticazione. Sempre una sessione SSL inizia con uno scambio di messaggi chiamati handshake SSL. L'handshake consente al server per l'autenticazione al client utilizzando tecniche di chiave pubblica e consente quindi di cooperare la creazione di chiavi simmetriche utilizzati per rapida crittografia, decrittografia e rilevamento di manomissione durante la sessione che segue il client e il server. Facoltativamente, l'handshake consente anche di un client per autenticarsi al server.

Informazioni

I passaggi necessari per l'handshake SSL sono considerate (nota che i passaggi seguenti presumono l'utilizzo del pacchetto di crittografia elencati nella suite di crittografia con scambio di chiavi RSA: Triple DES, RC4, RC2, DES):
  1. Il client invia al server, numero di versione del client SSL, le impostazioni di crittografia, dati specifici della sessione e altre informazioni che il server deve comunicare con client che utilizza SSL.
  2. Numero di versione del server SSL, le impostazioni di crittografia, dati specifici della sessione e altre informazioni che il client deve comunicare con il server su SSL, il server invia al client. Il server invia anche il proprio certificato e se il client richiede una risorsa server che richiede l'autenticazione client, il server richiede il certificato del client.
  3. Il client utilizza le informazioni inviate dal server per la autenticare il server (per informazioni dettagliate, vedere autenticazione server). Se il server non pu˛ essere autenticato, l'utente viene avvisato del problema e informato che Ŕ Impossibile stabilire una connessione crittografata e autenticata. Se il server pu˛ essere autenticato correttamente, il client si procede al passaggio 4.
  4. Utilizza tutti i dati generati nell'handshake finora, il client (con la collaborazione del server, in base la crittografia in uso) crea il pre-master segreto per la sessione, crittografa con (ottenuta dal certificato del server, inviato in passaggio 2) la chiave pubblica del server e quindi invia il segreto pre-master crittografato al server.
  5. Se il server ha richiesto l'autenticazione client (un passaggio facoltativo nell'handshake), il client firma inoltre un'altra porzione di dati che Ŕ univoco per questo handshake e conosciuti dal client e server. In questo caso, il client invia i dati firmati e il certificato del client al server con il segreto pre-master crittografato.
  6. Se il server ha richiesto l'autenticazione del client, il server tenta di autenticare il client (per informazioni dettagliate, vedere autenticazione client). Se il client non pu˛ essere autenticato, la sessione termina. Se il client pu˛ essere autenticato, il server utilizza la chiave privata per decrittografare il segreto pre-master ed esegue quindi una serie di passaggi (che il client esegue anche, partire lo stesso segreto pre-master) per generare il segreto master.
  7. Sia il client e il il server l'utilizzano del segreto master per generare le chiavi di sessione che sono chiavi simmetriche utilizzate per crittografare e decrittografare le informazioni scambiate durante la sessione SSL e per verificarne l'integritÓ (vale a dire per rilevare eventuali modifiche nei dati tra l'ora in cui Ŕ stato inviato e l'ora viene ricevuto tramite la connessione SSL).
  8. Il client invia un messaggio al server che viene informato che i messaggi futuri dal client verranno crittografati con la chiave di sessione. Invia quindi un messaggio (crittografato) che indica che la parte client dell'handshake Ŕ terminata.
  9. Il server invia un messaggio al client che viene informato che i futuri messaggi dal server verranno crittografati con la chiave di sessione. Invia quindi un messaggio (crittografato) che indica che la parte server dell'handshake Ŕ terminata.
  10. Handshake SSL Ŕ ora completo e ha inizio la sessione. Il client e il server Ŕ necessario utilizzare le chiavi di sessione per crittografare e decrittografare i dati che di scambiarsi e per convalidare l'integritÓ.
  11. Questa Ŕ la condizione di normale funzionamento del canale protetto. In qualsiasi momento a causa di stimolo interno o esterno (intervento automazione o utente del), entrambi i lati potrebbero rinegoziare la connessione, nel qual caso il processo si ripete.

Riferimenti

257587Descrizione del processo di autenticazione server durante l'handshake SSL
Microsoft Internet Information Server 4.0 Resource Kit
Documentazione di Microsoft Windows NT Option Pack
Microsoft Internet Information Services 5.0 Resource Guide
Microsoft Internet Information Documentazione Services 5.0

ProprietÓ

Identificativo articolo: 257591 - Ultima modifica: lunedý 7 luglio 2008 - Revisione: 4.1
Le informazioni in questo articolo si applicano a:
  • Microsoft Internet Information Services 6.0
  • Microsoft Internet Information Server 4.0
  • Microsoft Internet Information Services 5.0
  • Microsoft Internet Information Services 7.0
Chiavi:á
kbmt kbinfo KB257591 KbMtit
Traduzione automatica articoli
Il presente articolo Ŕ stato tradotto tramite il software di traduzione automatica di Microsoft e non da una persona. Microsoft offre sia articoli tradotti da persone fisiche sia articoli tradotti automaticamente da un software, in modo da rendere disponibili tutti gli articoli presenti nella nostra Knowledge Base nella lingua madre dell?utente. Tuttavia, un articolo tradotto in modo automatico non Ŕ sempre perfetto. Potrebbe contenere errori di sintassi, di grammatica o di utilizzo dei vocaboli, pi¨ o meno allo stesso modo di come una persona straniera potrebbe commettere degli errori parlando una lingua che non Ŕ la sua. Microsoft non Ŕ responsabile di alcuna imprecisione, errore o danno cagionato da qualsiasi traduzione non corretta dei contenuti o dell?utilizzo degli stessi fatto dai propri clienti. Microsoft, inoltre, aggiorna frequentemente il software di traduzione automatica.
Clicca qui per visualizzare la versione originale in inglese dell?articolo: 257591
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.

Invia suggerimenti

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com