Descrição do Secure Sockets Layer (SSL) handshake

Traduções deste artigo Traduções deste artigo
ID do artigo: 257591 - Exibir os produtos aos quais esse artigo se aplica.
É altamente recomendável que todos os usuários atualizem para Microsoft (IIS) versão 7.0 em execução no Microsoft Windows Server 2008. O IIS 7.0 aumenta significativamente a segurança de infra-estrutura da Web. Para obter mais informações sobre tópicos relacionados à segurança do IIS, visite o seguinte site:
http://www.microsoft.com/technet/security/prodtech/IIS.mspx
Para obter mais informações sobre o IIS 7.0, visite o seguinte site:
http://www.iis.net/default.aspx?tabid=1
Expandir tudo | Recolher tudo

Sumário

O protocolo SSL (Secure Sockets LAYER) usa uma combinação de criptografia de chave pública e chave simétrica. Criptografia de chave Symmetric é muito mais rápida do que criptografia de chave pública; no entanto, fornece criptografia de chave pública melhor técnicas de autenticação. Uma sessão SSL sempre começa com uma troca de mensagens chamado handshake SSL. O handshake permite que o servidor para se autenticar para o cliente usando técnicas de chave pública e permite que o cliente e o servidor cooperar na criação de chaves simétricas usado para rápida criptografia, descriptografia e detecção de violação durante a sessão que segue. Opcionalmente, o handshake também permite que o cliente para se autenticar para o servidor.

Mais Informações

As etapas envolvidas no handshake SSL são da seguinte maneira (Observe que os seguintes passos consideram o uso do conjunto de codificação na conjuntos de codificação com troca de chaves RSA: Triple DES, RC4, RC2, DES):
  1. O cliente envia ao servidor número da versão do cliente SSL, as configurações de codificação, dados específicos de sessão e outras informações que o servidor precisa se comunicar com o cliente usando SSL.
  2. O servidor envia o cliente, número da versão do servidor SSL, as configurações de codificação, dados específicos de sessão e outras informações que o cliente precisa se comunicar com o servidor pela SSL. O servidor também envia seu próprio certificado e se o cliente está solicitando um recurso de servidor requer autenticação de cliente, o servidor solicita o certificado do cliente.
  3. O cliente usa as informações enviadas pelo servidor para autenticar o servidor (Consulte autenticação do servidor para obter detalhes). Se o servidor não pode ser autenticado, o usuário é avisado do problema e informado que uma conexão criptografada e autenticada não pode ser estabelecida. Se o servidor pode ser autenticado com êxito, o cliente continuará com a etapa 4.
  4. Usando todos os dados gerados no handshake até o momento, o cliente (com a cooperação do servidor, dependendo a codificação que está sendo usado) cria o pre-master segredo para a sessão, criptografa com chave pública do servidor (obtido o certificado do servidor, enviado na etapa 2) e envia o segredo criptografado pre-master para o servidor.
  5. Se o servidor tiver solicitado autenticação de cliente (uma etapa opcional no handshake), o cliente também assina outra parte dos dados que é exclusivo para esse handshake e conhecidos pelo cliente e servidor. Nesse caso, o cliente envia os dados assinados e o certificado do cliente para o servidor junto com o segredo criptografado pre-master.
  6. Se o servidor solicitou autenticação do cliente, o servidor tentará autenticar o cliente (Consulte autenticação de cliente para obter detalhes). Se o cliente não pode ser autenticado, a sessão é encerrada. Se o cliente pode ser autenticado com êxito, o servidor usa sua chave particular para descriptografar o segredo pre-master e, em seguida, executa uma série de etapas (que o cliente também executa, iniciando a partir o mesmo segredo pre-master) para gerar o segredo mestre.
  7. O cliente e o servidor usam o segredo mestre para gerar as chaves de sessão, que são chaves simétricas usadas para criptografar e descriptografar as informações trocadas durante a sessão SSL e para verificar sua integridade (ou seja, para detectar alterações nos dados entre a hora em que foi enviada e a hora é recebido através da conexão SSL).
  8. O cliente envia uma mensagem para o servidor informando a ele que futuras mensagens do cliente serão criptografadas com a chave de sessão. Ele, em seguida, envia uma mensagem (criptografada) separada indicando que a parte cliente do handshake está concluída.
  9. O servidor envia uma mensagem para o cliente informando a ele que futuras mensagens do servidor serão criptografadas com a chave de sessão. Ele, em seguida, envia uma mensagem (criptografada) separada indicando que a parte do handshake de servidor foi concluída.
  10. O handshake SSL agora está concluído e começa a sessão. O cliente e o servidor usam as chaves de sessão para criptografar e descriptografar os dados enviam para si e para validar sua integridade.
  11. Esta é a condição de operação normal do canal seguro. A qualquer momento, devido a estímulo interno ou externo (intervenção automação ou usuário), um dos lados pode renegociar a conexão, nesse caso, o processo se repete.

Referências

257587Descrição do processo de autenticação de servidor durante o handshake SSL
Microsoft Internet Information Server 4.0 Resource Kit
Documentação do Microsoft Windows NT Option Pack
Microsoft Internet Information Services 5.0 Resource Guide
Microsoft Internet Information Documentação Services 5.0

Propriedades

ID do artigo: 257591 - Última revisão: segunda-feira, 7 de julho de 2008 - Revisão: 4.1
A informação contida neste artigo aplica-se a:
  • Microsoft Internet Information Services 6.0
  • Microsoft Internet Information Server 4.0
  • Microsoft Internet Information Services 5.0
  • Microsoft Internet Information Services 7.0
Palavras-chave: 
kbmt kbinfo KB257591 KbMtpt
Tradução automática
IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine Translation ou MT), não tendo sido portanto traduzido ou revisto por pessoas. A Microsoft possui artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais, com o objetivo de oferecer em português a totalidade dos artigos existentes na base de dados de suporte. No entanto, a tradução automática não é sempre perfeita, podendo conter erros de vocabulário, sintaxe ou gramática. A Microsoft não é responsável por incoerências, erros ou prejuízos ocorridos em decorrência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza atualizações freqüentes ao software de tradução automática (MT). Obrigado.
Clique aqui para ver a versão em Inglês deste artigo: 257591

Submeter comentários

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com