Al momento sei offline in attesa che la connessione Internet venga ristabilita

Descrizione del processo di autenticazione del Server durante l'Handshake SSL

IMPORTANTE: il presente articolo è stato tradotto tramite un software di traduzione automatica di Microsoft ed eventualmente revisionato dalla community Microsoft tramite la tecnologia CTF (Community Translation Framework) o da un traduttore professionista. Microsoft offre articoli tradotti manualmente e altri tradotti automaticamente e rivisti dalla community con l’obiettivo di consentire all'utente di accedere a tutti gli articoli della Knowledge Base nella propria lingua. Tuttavia, un articolo tradotto automaticamente, anche se rivisto dalla community, non sempre è perfetto. Potrebbe contenere errori di vocabolario, di sintassi o di grammatica. Microsoft declina ogni responsabilità per imprecisioni, errori o danni causati da una traduzione sbagliata o dal relativo utilizzo da parte dei clienti. Microsoft aggiorna frequentemente il software e gli strumenti di traduzione automatica per continuare a migliorare la qualità della traduzione.

Clicca qui per visualizzare la versione originale in inglese dell’articolo: 257587
È consigliabile che tutti gli utenti eseguano l'aggiornamento a Microsoft Internet Information Services (IIS) 7.0 in esecuzione su Microsoft Windows Server 2008. IIS 7.0 aumenta notevolmente la protezione dell'infrastruttura Web. Per ulteriori informazioni sugli argomenti relativi alla protezione IIS, visitare il seguente sito Web Microsoft:Per ulteriori informazioni su IIS 7.0, visitare il seguente sito Web Microsoft:
Sommario
In questo articolo viene descritto il processo di autenticazione del server durante l'handshake di Secure Sockets Layer (SSL).
Informazioni
Durante l'handshake SSL, il server invia al client un certificato per l'autenticazione. Il client utilizza il certificato per autenticare l'identità del certificato dichiara di rappresentare.

Un client SSL abilitato effettuati questi passaggi per autenticare l'identità del server:
  1. È la data odierna nel periodo di validità?Il client controlla il periodo di validità del certificato server. Se la data corrente e l'ora sono di fuori di tale intervallo, il processo di autenticazione non di continuare. Se la data corrente e l'ora sono nel periodo di validità del certificato, il client continua al passaggio 2.

  2. È l'autorità di certificazione (CA) emittente come autorità di certificazione attendibile?Ogni client abilitato SSL gestisce un elenco di certificati CA attendibili. Tale elenco viene stabilito che il client accetterà i certificati server. Se il nome distinto (DN) della CA emittente corrisponde il nome distinto di una CA su un elenco di autorità di certificazione attendibili del client, la risposta a questa domanda è Sì, e il client passa al passaggio 3. Se la CA di emissione non è presente nell'elenco, il server non è autenticato, a meno che il client può verificare una catena di certificati terminano con un'autorità di certificazione è presente nell'elenco.

  3. Chiave pubblica della CA di emissione convalida di firma digitale dell'emittente? Il client utilizza la chiave pubblica dal certificato della CA (che trova nell'elenco delle autorità di certificazione attendibili nel passaggio 2) per convalidare la firma digitale della CA che viene presentato il certificato del server. Se le informazioni sul certificato sono stato modificato dopo essere stato firmato dall'autorità di certificazione o se la chiave pubblica del certificato CA non corrisponde alla chiave privata utilizzata dalla CA per firmare il certificato del server, il client non autentica l'identità del server. Se la firma digitale della CA può essere convalidata, il client considera il certificato del server come una "lettera valida di introduzione" autorità di certificazione e procede. A questo punto, il client ha determinato che il certificato del server sia valido. È compito del client per eseguire il passaggio 4 prima di prendere il passaggio 5.

  4. Il nome di dominio nel certificato del server corrisponde al nome di dominio del server stesso? Questo passaggio si conferma che il server è fisicamente ubicato allo stesso indirizzo di rete specificato dal nome di dominio nel certificato del server. Sebbene il passaggio 4 non è tecnicamente parte del protocollo SSL, fornisce la protezione sola contro una forma di attacco di protezione noto come "Attacco di tipo Man-in-the-Middle". I client devono eseguire questo passaggio e devono rifiutare l'autenticazione del server o se non corrispondono ai nomi di dominio di stabilire una connessione. Se il nome di dominio effettivo del server corrisponde al nome di dominio nel certificato del server, il client continua al passaggio 5.

  5. Il server è autenticato.Il client si procede con l'handshake SSL. Se il client non riceve al passaggio 5 per qualsiasi motivo, il server viene identificato dal certificato non può essere autenticato e l'utente viene avvisato del problema e informato che è Impossibile stabilire una connessione autenticata e crittografata.
Riferimenti
Per ulteriori informazioni, fare clic sul numero dell'articolo per visualizzare l'articolo della Microsoft Knowledge Base:
257591 Descrizione dell'Handshake Secure Sockets Layer (SSL)

Avviso: questo articolo è stato tradotto automaticamente

Proprietà

ID articolo: 257587 - Ultima revisione: 11/23/2013 13:46:00 - Revisione: 6.0

Microsoft Internet Information Services 6.0, Microsoft Internet Information Services 5.0, Microsoft Internet Information Services 7.0

  • kbinfo kbmt KB257587 KbMtit
Feedback