Al momento sei offline in attesa che la connessione Internet venga ristabilita

Descrizione dell'Handshake Secure Sockets Layer (SSL)

IMPORTANTE: il presente articolo è stato tradotto tramite un software di traduzione automatica di Microsoft ed eventualmente revisionato dalla community Microsoft tramite la tecnologia CTF (Community Translation Framework) o da un traduttore professionista. Microsoft offre articoli tradotti manualmente e altri tradotti automaticamente e rivisti dalla community con l’obiettivo di consentire all'utente di accedere a tutti gli articoli della Knowledge Base nella propria lingua. Tuttavia, un articolo tradotto automaticamente, anche se rivisto dalla community, non sempre è perfetto. Potrebbe contenere errori di vocabolario, di sintassi o di grammatica. Microsoft declina ogni responsabilità per imprecisioni, errori o danni causati da una traduzione sbagliata o dal relativo utilizzo da parte dei clienti. Microsoft aggiorna frequentemente il software e gli strumenti di traduzione automatica per continuare a migliorare la qualità della traduzione.

Clicca qui per visualizzare la versione originale in inglese dell’articolo: 257591
È consigliabile che tutti gli utenti eseguire l'aggiornamento a Microsoft Internet Information Services (IIS) versione 7.0 in esecuzione su Microsoft Windows Server 2008. IIS 7.0 in modo significativo la protezione dell'infrastruttura Web. Per ulteriori informazioni sugli argomenti relativi alla protezione IIS, visitare il seguente sito Web Microsoft:Per ulteriori informazioni su IIS 7.0, visitare il seguente sito Web Microsoft:
Sommario
Il protocollo Secure Sockets Layer (SSL) utilizza una combinazione di crittografia a chiave pubblica e chiave simmetrica. Crittografia a chiave simmetrica è molto più veloce della crittografia a chiave pubblica; Tuttavia, la crittografia a chiave pubblica fornisce le migliori tecniche di autenticazione. Sempre una sessione SSL inizia con uno scambio di messaggi denominata handshake SSL. L'handshake consente al server di autenticarsi al client utilizzando tecniche di chiave pubblica e consente quindi al client e al server di collaborare nella creazione di chiavi simmetriche utilizzate per una rapida crittografia e decrittografia e rilevazione di manomissioni durante la sessione che segue. Facoltativamente, l'handshake consente inoltre al client di autenticarsi al server.
Informazioni
I passaggi necessari per l'handshake SSL sono i seguenti (si noti che i passaggi seguenti presuppongono l'utilizzo di pacchetti di crittografia elencati nella suite di cifratura con scambio di chiavi RSA: Triple DES, RC4, RC2, DES):
  1. Il client invia al server versionnumber SSL del client, le impostazioni di crittografia, dati specifici della sessione e altre informazioni di tale cartella deve comunicare con il client tramite SSL.
  2. Il server invia al client del server versionnumber SSL, le impostazioni di crittografia, i dati specifici della sessione e altre informazioni che theclient deve comunicare con il server tramite SSL. Il server invia anche certificato itsown, e se il client richiede un'autenticazione di client thatrequires risorse server, il server richiede la client'scertificate.
  3. Il client utilizza le informazioni inviate dal toauthenticate al server il server (per ulteriori informazioni, vedere autenticazione Server). Se il servercannot essere autenticato, l'utente viene avvisato del problema e informato che non è possibile stabilire anencrypted e connessione autenticata. Se il server canbe autenticato, il client procede al passaggio 4.
  4. Utilizzando tutti i dati generati nell'handshake finora, theclient (con la collaborazione del server, a seconda della crittografia in uso) crea il pre-master segreto per la sessione, crittografa con la chiave server'spublic (ottenuto dal certificato del server, inviato nel passaggio 2) e thensends il segreto pre-master crittografato al server.
  5. Se il server ha richiesto l'autenticazione client (passaggio anoptional nell'handshake), il client firma inoltre un'altra porzione di dati in esse è univoco per questo handshake e conosciuti dai client e server. Inthis caso, il client invia i dati firmati e owncertificate del client al server con il segreto pre-master crittografato.
  6. Se il server ha richiesto l'autenticazione client, cartella tenta di autenticare il client (vedere fordetails di autenticazione Client). Se il client non può essere autenticato, al termine della sessione. Se theclient può essere autenticato, il server utilizza il todecrypt chiave privata il segreto pre-master e quindi esegue una serie di passaggi (quale theclient esegue anche, a partire dallo stesso segreto pre-master) per generare il segreto di themaster.
  7. Client e server di utilizzare le chiavi di sessione, che sono chiavi simmetriche utilizzate per crittografare e decryptinformation scambiate durante la sessione SSL e per verificarne l'integrità (che viene, per rilevare eventuali modifiche apportate ai dati tra l'ora di invio e la timeit viene ricevuto tramite una connessione SSL) la togenerate del segreto master.
  8. Il client invia un messaggio al server che viene informato thatfuture messaggi dal client verranno crittografati con la chiave di sessione. In un separato (crittografato) thensends messaggio che indica che la parte client di thehandshake è terminata.
  9. Il server invia un messaggio al client che viene informato thatfuture messaggi dal server verranno crittografati con la chiave di sessione. In un separato (crittografato) thensends messaggio che indica che la parte server di thehandshake è terminata.
  10. L'handshake SSL è stata completata e la sessione ha inizio. Il client e il server utilizzano le chiavi di sessione per crittografare e decrittografare invia datathey a vicenda e per convalidare l'integrità.
  11. Si tratta della condizione di funzionamento normale della securechannel. In qualsiasi momento, a causa di stimolo interno o esterno (entrambi automationor intervento dell'utente), entrambi i lati possono negoziare nuovamente la connessione, in whichcase, il processo si ripete.
Riferimenti
257587 Descrizione del processo di autenticazione del Server durante l'Handshake SSL
Microsoft Internet Information Server 4.0 Resource Kit
Documentazione di Microsoft Windows NT opzione Pack
Microsoft Internet Information Services 5.0 Resource Guide
Microsoft Internet Information Services 5.0 documentazione

Avviso: questo articolo è stato tradotto automaticamente

Proprietà

ID articolo: 257591 - Ultima revisione: 04/23/2016 04:20:00 - Revisione: 6.0

Microsoft Internet Information Services 6.0, Microsoft Internet Information Services 7.0

  • kbinfo kbmt KB257591 KbMtit
Feedback