คำอธิบายของ Handshake Layer (SSL) ของซ็อกเก็ตที่มีความปลอดภัย

การแปลบทความ การแปลบทความ
หมายเลขบทความ (Article ID): 257591 - ผลิตภัณฑ์ที่เกี่ยวข้องในบทความนี้
เราขอแนะนำว่า ผู้ใช้ทั้งหมดปรับรุ่นเป็น Microsoft Internet Information Services (IIS) รุ่น 7.0 ทำงานบน Microsoft Windows Server 2008 IIS 7.0 เพิ่มความปลอดภัยของโครงสร้างพื้นฐานเว็บอย่างมาก สำหรับข้อมูลเพิ่มเติมเกี่ยวกับหัวข้อที่เกี่ยวข้องกับการรักษาความปลอดภัย IIS แวะไปที่เว็บไซต์ต่อไปนี้ของ Microsoft:
http://www.microsoft.com/technet/security/prodtech/IIS.mspx
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ IIS 7.0 แวะไปที่เว็บไซต์ต่อไปนี้ของ Microsoft:
http://www.iis.net/default.aspx?tabid=1
ขยายทั้งหมด | ยุบทั้งหมด

สรุป

โพรโทคอล Secure Sockets Layer (SSL) ใช้ร่วมกัน ของการเข้ารหัส คีย์สาธารณะ และ คีย์ symmetric Symmetric คีย์การเข้ารหัสลับถูกมาก เร็วกว่าการเข้ารหัสลับคีย์สาธารณะ อย่างไรก็ตาม มีการเข้ารหัสลับคีย์สาธารณะ เทคนิคการรับรองความถูกต้องยิ่งขึ้น เซสชันการ SSL ทุกครั้งที่เริ่มต้น ด้วยการแลกเปลี่ยน ข้อความที่เรียกว่า SSL handshake Handshake อนุญาตให้เซิร์ฟเวอร์การ รับรองความถูกต้องตัวเองไปยังไคลเอนต์ โดยใช้เทคนิคการใช้คีย์สาธารณะ แล้ว อนุญาตให้ไคลเอนต์และเซิร์ฟเวอร์ซ้ำในการสร้างคีย์ symmetric ใช้สำหรับการเข้ารหัสลับที่รวดเร็ว ถอดรหัสลับ และตรวจหา tamper ในระหว่างเซสชัน ต่อไปนี้ อีกทางหนึ่งคือ handshake ยังอนุญาตให้ไคลเอ็นต์การรับรองความถูกต้อง ตัวเองไปยังเซิร์ฟเวอร์

ข้อมูลเพิ่มเติม

ขั้นตอนเกี่ยวข้องใน SSL handshake มีดังนี้ (โปรดสังเกตว่า ขั้นตอนต่อไปนี้สมมติการใช้งานของชุดการเข้ารหัสที่ระบุไว้ใน ชุดการเข้ารหัส ด้วยการแลกเปลี่ยนคีย์ RSA: DES สามครั้ง แบบ RC4, RC2, DES):
  1. ไคลเอนต์ส่งเซิร์ฟเวอร์รุ่น SSL ของไคลเอ็นต์ หมายเลข การตั้งค่าการเข้ารหัส เซสชันเฉพาะข้อมูล และข้อมูลอื่น ๆ ที่จะ เซิร์ฟเวอร์ที่ต้องการในการติดต่อสื่อสารกับไคลเอ็นต์ที่ใช้ SSL
  2. เซิร์ฟเวอร์ส่งไคลเอ็นต์รุ่น SSL ของเซิร์ฟเวอร์ หมายเลข การตั้งค่าการเข้ารหัส เซสชันเฉพาะข้อมูล และข้อมูลอื่น ๆ ที่จะ ไคลเอ็นต์ต้องการในการติดต่อสื่อสารกับเซิร์ฟเวอร์ผ่าน SSL เซิร์ฟเวอร์ยังส่งของ ใบรับรองของตนเอง และ ถ้าไคลเอนต์ร้องขอทรัพยากรของเซิร์ฟเวอร์ที่ ต้องการการรับรองความถูกต้องของไคลเอ็นต์ เซิร์ฟเวอร์ของไคลเอนต์ที่ร้องขอ ใบรับรอง
  3. ไคลเอ็นต์ใช้ข้อมูลที่ส่งมาจากเซิร์ฟเวอร์ไป การพิสูจน์ตัวจริงของเซิร์ฟเวอร์ (ดูการรับรองความถูกต้องของเซิร์ฟเวอร์สำหรับรายละเอียด) ถ้าเซิร์ฟเวอร์ ไม่สามารถรับรอง ผู้ใช้ที่ได้รับการเตือนของปัญหา และแจ้งที่มี ไม่สามารถสร้างการเชื่อมต่อที่เข้ารหัสลับ และการรับรองความถูกต้อง ถ้าเซิร์ฟเวอร์สามารถ จะเสร็จเรียบร้อยแล้วดำเนินพิสูจน์ ไคลเอนต์ไปจนถึงขั้นตอนที่ 4
  4. การใช้ข้อมูลทั้งหมดที่สร้างขึ้นใน handshake ดังนั้นไกล การ ไคลเอ็นต์ (ด้วยความเซิร์ฟเวอร์ ทั้งนี้ขึ้นอยู่กับการใช้การเข้ารหัส) สร้างคีย์ลับ pre-master สำหรับเซสชัน การเข้ารหัสลับ ด้วยของเซิร์ฟเวอร์ คีย์สาธารณะ (ได้จากใบรับรองของเซิร์ฟเวอร์ การส่งไปในขั้นตอนที่ 2), จากนั้น ส่งคีย์ลับ pre-master ที่เข้ารหัสลับไปยังเซิร์ฟเวอร์
  5. ถ้าเซิร์ฟเวอร์ที่มีการร้องขอตรวจสอบไคลเอนต์ (มี ขั้นตอนเพิ่มเติมในการ handshake), ไคลเอนต์ยังลงทะเบียนชิ้นส่วนอื่นของข้อมูล ที่อยู่เฉพาะกับ handshake นี้ และทราบ โดยไคลเอ็นต์และเซิร์ฟเวอร์ ใน กรณีนี้ ไคลเอนต์ส่งข้อมูลที่มีการเซ็นชื่อและการไคลเอ็นต์ของคุณเอง ใบรับรองไปยังเซิร์ฟเวอร์พร้อมกับคีย์ลับ pre-master ที่เข้ารหัสลับ
  6. ถ้าเซิร์ฟเวอร์ได้ร้องขอการรับรองความถูกต้องของไคลเอ็นต์ เซิร์ฟเวอร์พยายามพิสูจน์ตัวจริงของไคลเอ็นต์ (ดูการรับรองความถูกต้องของไคลเอ็นต์สำหรับ รายละเอียด) ถ้าไคลเอ็นต์ไม่สามารถรับรอง เซสชันสิ้นสุด ถ้า ไคลเอ็นต์สามารถได้รับรองเรียบร้อยแล้ว เซิร์ฟเวอร์ของคีย์ส่วนตัวเพื่อใช้ การถอดรหัสลับ pre-master และดำเนินการชุดของขั้นตอน (ซึ่ง ไคลเอ็นต์ยังทำ เริ่มต้นจากคีย์ลับ pre-master เดียวกัน) เพื่อสร้างการ ป้อนคีย์ลับที่หลัก
  7. ทั้งไคลเอ็นต์และเซิร์ฟเวอร์ที่ใช้คีย์ลับหลักการ สร้างคีย์เซสชัน ซึ่งเป็นคีย์ที่ใช้ในการเข้ารหัสลับ และการถอดรหัสลับ symmetric ข้อมูลในระ หว่างเซสชัน SSL และ เพื่อตรวจสอบความสมบูรณ์ของการแลกเปลี่ยน (ที่ คือ การตรวจสอบการเปลี่ยนแปลงใด ๆ ในข้อมูลระหว่างเวลาจะส่งและเวลา มีรับผ่านการเชื่อมต่อ SSL)
  8. ไคลเอ็นต์ส่งข้อความไปยังเซิร์ฟเวอร์เพื่อแจ้งให้ทราบดังกล่าวที่ ข้อความในอนาคตจากไคลเอนต์จะถูกเข้ารหัส ด้วยคีย์เซสชัน ดังกล่าวแล้ว ส่งข้อความ (เข้ารหัส) แยกต่างหากที่ระบุว่า ส่วนของไคลเอ็นต์ของเครื่อง handshake เสร็จสิ้นแล้ว
  9. เซิร์ฟเวอร์ส่งข้อความไปยังไคลเอนต์ที่แจ้งได้ที่ ข้อความในอนาคตจากเซิร์ฟเวอร์จะถูกเข้ารหัส ด้วยคีย์เซสชัน ดังกล่าวแล้ว ส่งข้อความ (เข้ารหัส) แยกต่างหากที่ระบุว่า ส่วนเซิร์ฟเวอร์ของเครื่อง handshake เสร็จสิ้นแล้ว
  10. SSL handshake จะเสร็จสมบูรณ์ในขณะนี้ และเริ่มเซสชัน ไคลเอ็นต์และเซิร์ฟเวอร์ที่ให้ใช้แป้นเซสชันการเข้ารหัสลับ และการถอดรหัสข้อมูล พวกเขาส่ง กัน เพื่อตรวจสอบความสมบูรณ์ของ
  11. นี่คือเงื่อนไขการดำเนินงานปกติของการรักษาความปลอดภัย แชนเนล ตลอดเวลา เนื่องจากไปภายใน หรือภายนอก stimulus (แบบอัตโนมัติ หรือขัดจังหวะโดยผู้ใช้), ด้านใดด้านหนึ่งอาจ renegotiate การเชื่อมต่อ การ ทำตัวพิมพ์ใหญ่ กระบวนการซ้ำตัวเอง

ข้อมูลอ้างอิง

257587คำอธิบายของกระบวนการรับรองความถูกต้องของเซิร์ฟเวอร์ในระหว่าง SSL Handshake
ทรัพยากรของ Server 4.0 ข้อมูลทางอินเทอร์เน็ตของ Microsoft Kit
เอกสารประกอบชุดของตัวเลือก Microsoft Windows NT
อินเทอร์เน็ตของ Microsoft แนะนำบริการ 5.0 ทรัพยากรข้อมูล
ข้อมูลบนอินเทอร์เน็ตของ Microsoft คู่มือการบริการ 5.0

คุณสมบัติ

หมายเลขบทความ (Article ID): 257591 - รีวิวครั้งสุดท้าย: 28 มกราคม 2554 - Revision: 4.0
ใช้กับ
  • Microsoft Internet Information Services 6.0
  • Microsoft Internet Information Services 7.0
Keywords: 
kbinfo kbmt KB257591 KbMtth
แปลโดยคอมพิวเตอร์
ข้อมูลสำคัญ: บทความนี้แปลโดยซอฟต์แวร์การแปลด้วยคอมพิวเตอร์ของ Microsoft แทนที่จะเป็นนักแปลที่เป็นบุคคล Microsoft มีบทความที่แปลโดยนักแปลและบทความที่แปลด้วยคอมพิวเตอร์ เพื่อให้คุณสามารถเข้าถึงบทความทั้งหมดในฐานความรู้ของเรา ในภาษาของคุณเอง อย่างไรก็ตาม บทความที่แปลด้วยคอมพิวเตอร์นั้นอาจมีข้อบกพร่อง โดยอาจมีข้อผิดพลาดในคำศัพท์ รูปแบบการใช้ภาษาและไวยากรณ์ เช่นเดียวกับกรณีที่ชาวต่างชาติพูดผิดเมื่อพูดภาษาของคุณ Microsoft ไม่มีส่วนรับผิดชอบต่อความคลาดเคลื่อน ความผิดพลาดหรือความเสียหายที่เกิดจากการแปลเนื้อหาผิดพลาด หรือการใช้บทแปลของลูกค้า และ Microsoft มีการปรับปรุงซอฟต์แวร์การแปลด้วยคอมพิวเตอร์อยู่เป็นประจำ
ต่อไปนี้เป็นฉบับภาษาอังกฤษของบทความนี้:257591

ให้ข้อเสนอแนะ

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com