보안 소켓 계층 (SSL) 핸드셰이크의 설명

기술 자료 번역 기술 자료 번역
기술 자료: 257591 - 이 문서가 적용되는 제품 보기.
모든 사용자가 Microsoft 인터넷 정보 서비스(IIS) 위해 버전 7.0 업그레이드하는 것이 좋습니다 Microsoft Windows Server 2008에서 실행. IIS 7.0 웹 인프라 보안이 크게 늘어납니다. IIS 보안 관련 항목에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 방문하십시오.
http://www.microsoft.com/technet/security/prodtech/IIS.mspx
IIS 7.0에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 방문하십시오.
http://www.iis.net/default.aspx?tabid=1
모두 확대 | 모두 축소

요약

SSL (Secure Sockets Layer) 프로토콜 암호화 공개 키 및 대칭 키를 조합하여를 사용합니다. 그러나 Symmetric 키 암호화 공개 키 암호화에 비해 훨씬 빠릅니다. 그리고 공개 키 암호화를 제공하는 인증 기술을 더. SSL 세션을 항상 SSL 핸드셰이크를 라는 메시지 교환을 시작합니다. 핸드셰이크가 서버 공개 키 기술을 사용하여 클라이언트에 자체 인증할 수 있고 클라이언트와 서버 협력 신속한 암호화와 암호 해독, 침입 감지 뒤에 세션 중에 사용된 대칭 키 만들 에서 수 있습니다. 필요에 따라 핸드셰이크가 클라이언트를 자체를 서버에 인증할 수 있습니다.

추가 정보

SSL 핸드셰이크를 단계는 다음과 같습니다 (참고 다음 단계를 사용하여 RSA 키 교환 Cipher 제품군 나열된 암호 그룹 사용할 가정합니다: Triple DES, RC4, RC2, DES):
  1. 클라이언트는 서버가 클라이언트의 SSL 버전 번호, 암호화 설정, 세션 관련 데이터 및 서버가 SSL을 사용하여 클라이언트와 통신하는 데 필요한 기타 정보를 보냅니다.
  2. 서버는 클라이언트가 서버의 SSL 버전 번호, 암호 설정, 세션 관련 데이터 및 클라이언트가 SSL을 통해 서버와 통신하는 데 필요한 기타 정보를 보냅니다. 또한 서버가 자체 인증서를 보내고 클라이언트가 클라이언트 인증이 필요한 서버 리소스를 요청하는 경우 서버가 클라이언트 인증서를 요청합니다.
  3. 클라이언트는 서버가 보낸 정보를 사용하여 서버를 인증하는 (자세한 내용은 서버 인증 참조). 서버가 인증할 수 없는 경우 사용자가 문제에 대한 경고 및 알림을 암호화 및 인증된 연결을 설정할 수 없습니다. 클라이언트가 서버에 성공적으로 인증할 수 있으면 4단계로 진행됩니다.
  4. 핸드셰이크 지금까지 생성한 모든 데이터를 사용하여 해당 pre-master 함께 사용되는 암호화 따라 서버 협력이) 클라이언트 만들고, 세션 암호 (2단계에서 보낸 서버의 인증서를 얻은), 서버의 공개 키로 암호화하고 다음 pre-master 암호화된 비밀 정보를 서버로 보냅니다.
  5. 클라이언트 인증 (핸드셰이크가 있는 선택적 단계) 서버가 요청한 경우, 클라이언트는 이 핸드셰이크 고유 및 알려진 클라이언트 및 서버 데이터 다른 부분을 또한 서명합니다. 이 경우 클라이언트가 서명된 데이터와 클라이언트 자신의 인증서가 암호화된 비밀 정보 pre-master 함께 서버로 보냅니다.
  6. 서버가 클라이언트 인증을 요청한 경우 서버는 클라이언트를 인증하기 시도합니다 (자세한 내용은 클라이언트 인증 참조). 클라이언트를 인증할 수 없는 경우, 세션이 종료됩니다. 클라이언트가 성공적으로 인증할 수 있습니다 경우, 서버에 해당 개인 키를 pre-master 비밀을 해독하려면 사용하며 일련의 클라이언트는 또한, 같은 pre-master 암호에서 시작하여 수행합니다) 단계 수행하는 마스터 보안을 생성합니다.
  7. 클라이언트와 서버 모두 마스터 보안을 SSL 세션 동안 교환되는 정보를 암호화하고 무결성을 확인하는 데 사용되는 대칭 키인 세션 키를 생성할 수 (즉, 데이터를 보낸 날짜와 시간, 시간 사이에 모든 변경 내용을 감지하려면 SSL 연결을 통해 받았을).
  8. 클라이언트가 서버에 이후 메시지를 클라이언트의 세션 키를 사용하여 암호화된 알리는 메시지를 보냅니다. 그런 다음 클라이언트 부분을 핸드셰이크가 완료되었는지 나타내는 별도의 (암호화된) 메시지를 보냅니다.
  9. 서버가 클라이언트에 이후 메시지를 서버에서 세션 키를 사용하여 암호화된 알리는 메시지를 보냅니다. 그런 다음 서버 부분에 핸드셰이크가 완료되었는지 나타내는 별도의 (암호화된) 메시지를 보냅니다.
  10. SSL 핸드셰이크를 이제 완료되어 세션이 시작됩니다. 클라이언트와 서버 세션 키를 서로 보낼 데이터를 암호화하고 해독하는 무결성을 확인할 수 있습니다.
  11. 보안 채널의 정상적인 작동 상태입니다. 언제든지 내부 또는 외부 자극이 (자동화 또는 사용자 개입) 로 인해 양쪽 연결을 경우, 해당 과정은 반복됩니다 재협상을 수 있습니다.

참조

257587SSL 핸드셰이크 중에 서버 인증 프로세스 설명
Microsoft 인터넷 정보 서버 4.0 리소스 키트
Microsoft Windows NT 옵션 팩 설명서
5.0 리소스 가이드를 Microsoft 인터넷 정보 서비스
Microsoft 인터넷 정보 서비스 5.0 문서

속성

기술 자료: 257591 - 마지막 검토: 2008년 7월 7일 월요일 - 수정: 4.1
본 문서의 정보는 다음의 제품에 적용됩니다.
  • Microsoft Internet Information Services 6.0
  • Microsoft Internet Information Server 4.0
  • Microsoft Internet Information Services 5.0
  • Microsoft Internet Information Services 7.0
키워드:?
kbmt kbinfo KB257591 KbMtko
기계 번역된 문서
중요: 본 문서는 전문 번역가가 번역한 것이 아니라 Microsoft 기계 번역 소프트웨어로 번역한 것입니다. Microsoft는 번역가가 번역한 문서 및 기계 번역된 문서를 모두 제공하므로 Microsoft 기술 자료에 있는 모든 문서를 한글로 접할 수 있습니다. 그러나 기계 번역 문서가 항상 완벽한 것은 아닙니다. 따라서 기계 번역 문서에는 마치 외국인이 한국어로 말할 때 실수를 하는 것처럼 어휘, 구문 또는 문법에 오류가 있을 수 있습니다. Microsoft는 내용상의 오역 또는 Microsoft 고객이 이러한 오역을 사용함으로써 발생하는 부 정확성, 오류 또는 손해에 대해 책임을 지지 않습니다. Microsoft는 이러한 문제를 해결하기 위해 기계 번역 소프트웨어를 자주 업데이트하고 있습니다.

피드백 보내기

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com