Estás trabajando sin conexión, espera a que vuelva la conexión a Internet

Descripción of the Server Authentication Process During the SSL Handshake

IMPORTANTE: Este artículo ha sido traducido por un software de traducción automática de Microsoft (http://support.microsoft.com/gp/mtdetails) en lugar de un traductor humano. Microsoft le ofrece artículos traducidos por un traductor humano y artículos traducidos automáticamente para que tenga acceso en su propio idioma a todos los artículos de nuestra base de conocimientos (Knowledge Base). Sin embargo, los artículos traducidos automáticamente pueden contener errores en el vocabulario, la sintaxis o la gramática, como los que un extranjero podría cometer al hablar el idioma. Microsoft no se hace responsable de cualquier imprecisión, error o daño ocasionado por una mala traducción del contenido o como consecuencia de su utilización por nuestros clientes. Microsoft suele actualizar el software de traducción frecuentemente.

Haga clic aquí para ver el artículo original (en inglés): 257587
Recomendamos encarecidamente que todos los usuarios actualizar a Microsoft Internet Information Services (IIS) versión 7.0 que se ejecutan en Microsoft Windows Server 2008. IIS 7.0 aumenta notablemente la seguridad de la infraestructura Web. Para obtener más información acerca de temas relacionados con la seguridad IIS, visite el siguiente sitio Web de Microsoft:Para obtener más información acerca de IIS 7.0, visite el siguiente sitio Web de Microsoft:
Resumen
Este artículo describe el proceso de autenticación del servidor durante el enlace de Secure Sockets Layer (SSL).
Más información
Durante el protocolo de enlace SSL, el servidor envía un certificado para autenticar el cliente. El cliente utiliza el certificado para autenticar la identidad dice representan el certificado.

Un cliente habilitado para SSL lleva a cabo estos pasos para autenticar la identidad del servidor:
  1. ¿Es la fecha de hoy dentro del período de validez? El cliente comprueba el período de validez del certificado de servidor. Si la fecha actual y hora son fuera de ese intervalo, el proceso de autenticación no entra ninguno más. Si la fecha actual y hora son período de validez del certificado, el cliente pasa al paso 2.

  2. ¿La entidad emisora de certificados de CA (CA) es una entidad emisora de CERTIFICADOS de confianza? Cada cliente habilitado para SSL mantiene una lista de certificados de confianza. Esta lista determina qué certificados de servidor, el cliente aceptará. Si el nombre completo (DN) de la CA emisora coincide con el DN de una entidad emisora en la lista de entidades emisoras de certificados de confianza del cliente, la respuesta a esta pregunta es Sí y el cliente continúa con el paso 3. Si la entidad emisora no está en la lista, no se autentica el servidor a menos que el cliente puede comprobar una cadena de certificados terminan en una CA que se encuentra en la lista.

  3. Clave pública de la CA emisora valida firma digital del emisor El cliente utiliza la clave pública de certificado de la CA (que encuentra en su lista de entidades emisoras de confianza en el paso 2) para validar la firma digital de la CA en el certificado de servidor que se presenta. Si la información en el certificado de servidor ha cambiado desde que fue firmado por la entidad emisora de CERTIFICADOS, o si clave pública del certificado de CA no corresponde a la clave privada que se utilizó por la entidad emisora de CERTIFICADOS para firmar el certificado de servidor, el cliente no autentica la identidad del servidor. Si se puede validar la firma digital de la CA, el cliente trata el certificado del servidor como una válido "carta de Introducción" de esa CA y continúa. En este momento, el cliente ha determinado que el certificado de servidor es válido. Es responsabilidad del cliente realizar el paso 4 antes de que tarda el paso 5.

  4. ¿El nombre de dominio en el certificado del servidor coincide con el nombre de dominio del propio servidor? Este paso Confirma que el servidor está realmente ubicado en la misma dirección de red especificado por el nombre de dominio en el certificado de servidor. Aunque el paso 4 no es técnicamente una parte del protocolo SSL, proporciona la única protección frente a una forma de ataque de seguridad conocido como "Ataque hombre en el medio". Los clientes deben realizar este paso y se deben se niegan a autenticar el servidor o establecer una conexión si no coinciden con los nombres de dominio. Si el nombre de dominio real del servidor coincide con el nombre de dominio en el certificado de servidor, el cliente pasa al paso 5.

  5. El servidor se autentica. El cliente continúa con el protocolo de enlace SSL. Si el cliente no obtiene al paso 5 por cualquier motivo, no se puede autenticar el servidor se identifica mediante el certificado y el usuario se advierte del problema informado que no se puede establecer una conexión cifrada y autenticada.
Referencias
Para obtener información adicional, haga clic en el número de artículo siguiente para ver el artículo en Microsoft Knowledge Base:
257591Description of the Secure Sockets Layer (SSL) Handshake protocolo de enlace

Advertencia: este artículo se tradujo automáticamente

Propiedades

Id. de artículo: 257587 - Última revisión: 07/03/2008 17:37:50 - Revisión: 5.1

Servicios de Microsoft Internet Information Server 6.0, Servicios de Microsoft Internet Information Server 5.0, Microsoft Internet Information Server 4.0, Microsoft Internet Information Services 7.0

  • kbmt kbinfo KB257587 KbMtes
Comentarios
osoft.com/ms.js">