Você está offline; aguardando reconexão
Entrar

Descrição do processo de autenticação de servidor durante o handshake SSL

IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine Translation ou MT), não tendo sido portanto traduzido ou revisto por pessoas. A Microsoft possui artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais, com o objetivo de oferecer em português a totalidade dos artigos existentes na base de dados de suporte. No entanto, a tradução automática não é sempre perfeita, podendo conter erros de vocabulário, sintaxe ou gramática. A Microsoft não é responsável por incoerências, erros ou prejuízos ocorridos em decorrência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza atualizações freqüentes ao software de tradução automática (MT). Obrigado.

257587
É altamente recomendável que todos os usuários atualizem para Microsoft (IIS) versão 7.0 em execução no Microsoft Windows Server 2008. O IIS 7.0 aumenta significativamente a segurança de infra-estrutura da Web. Para obter mais informações sobre tópicos relacionados à segurança do IIS, visite o seguinte site:Para obter mais informações sobre o IIS 7.0, visite o seguinte site:
Sumário
Este artigo descreve o processo de autenticação do servidor durante o handshake de SSL (Secure Sockets LAYER).
Mais Informações
Durante o handshake SSL, o servidor envia o cliente de um certificado para autenticar-se. O cliente usa o certificado para autenticar a identidade afirma o certificado para representar.

Um cliente ativado para SSL passa por estas etapas para autenticar a identidade do servidor:
  1. É data a de hoje dentro do período de validade? O cliente verifica período de validade do certificado de servidor. Se a data atual e tempo estiverem fora do intervalo, o processo de autenticação não vai qualquer ainda mais. Se a data atual e a hora estão no período de validade do certificado, o cliente irá para a etapa 2.

  2. É a autoridade de certificação (CA) emissora uma autoridade de certificação confiável? Cada cliente ativado para SSL mantém uma lista de certificados de autoridade de certificação confiáveis. Esta lista determina quais certificados de servidor o cliente aceitará. Se o nome distinto (DN) da CA de emissão coincidir com o DN de uma autoridade de certificação na lista do cliente de CAs de confiança, a resposta a essa pergunta é Sim e o cliente continua para a etapa 3. Se a CA de emissão não estiver na lista, o servidor não está autenticado, a menos que o cliente pode verificar uma cadeia de certificados, terminando com uma autoridade de certificação está na lista.

  3. Chave pública da autoridade de certificação emissora validar a assinatura digital do emissor? O cliente usa a chave pública do certificado da autoridade de certificação (que ele encontrado na sua lista de autoridades de certificação confiáveis na etapa 2) para validar a assinatura digital da autoridade de certificação do certificado de servidor que está sendo apresentado. Se as informações no certificado do servidor foram alteradas desde que foi assinado pela autoridade de certificação, ou se a chave pública do certificado da autoridade de certificação não corresponde à chave particular que foi usado pela autoridade de certificação para assinar o certificado do servidor, o cliente não autentica identidade do servidor. Se a assinatura digital da autoridade de certificação pode ser validada, o cliente trata o certificado do servidor como uma "carta de Introdução" válida dessa autoridade de certificação e continua. Neste ponto, o cliente determinou que o certificado de servidor é válido. É responsabilidade do cliente execute a etapa 4 antes que leva a etapa 5.

  4. O nome de domínio no certificado do servidor corresponde ao nome domínio do próprio servidor? Esta etapa confirma que o servidor está, na verdade, localizado no mesmo endereço de rede que é especificado pelo nome de domínio no certificado do servidor. Embora a etapa 4 não seja tecnicamente parte do protocolo SSL, ele fornece a proteção apenas contra uma forma de ataque de segurança conhecido como um "ataque homem no meio". Os clientes devem executar essa etapa e deverá se recusar a autenticar o servidor ou estabelecer uma conexão se os nomes de domínio não coincidem. Se nome de domínio real do servidor coincidir com o nome de domínio no certificado do servidor, o cliente continua para a etapa 5.

  5. O servidor é autenticado. O cliente continua com o handshake SSL. Se o cliente não obtiver para a etapa 5 por qualquer motivo, o servidor é identificado pelo certificado não pode ser autenticado e o usuário é avisado do problema e informado que uma conexão criptografada e autenticada não pode ser estabelecida.
Referências
Para obter informações adicionais, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
257591Descrição do Secure Sockets Layer (SSL) handshake

Aviso: Este artigo foi traduzido automaticamente

Propriedades

ID do Artigo: 257587 - Última Revisão: 07/03/2008 17:37:50 - Revisão: 5.1

  • Microsoft Internet Information Services 6.0
  • Microsoft Internet Information Services 5.0
  • Microsoft Internet Information Server 4.0
  • Microsoft Internet Information Services 7.0
  • kbmt kbinfo KB257587 KbMtpt
Comentários
cript>