В настоящее время вы работаете в автономном режиме; ожидается повторное подключение к Интернету

Описание установки соединения Secure Sockets Layer (SSL)

ВНИМАНИЕ! Данная статья переведена с использованием программного обеспечения Майкрософт для машинного перевода и, возможно, отредактирована посредством технологии Community Translation Framework (CTF). Корпорация Майкрософт предлагает вам статьи, обработанные средствами машинного перевода, отредактированные членами сообщества Майкрософт и переведенные профессиональными переводчиками, чтобы вы могли ознакомиться со всеми статьями нашей базы знаний на нескольких языках. Статьи, переведенные с использованием средств машинного перевода и отредактированные сообществом, могут содержать смысловое, синтаксические и (или) грамматические ошибки. Корпорация Майкрософт не несет ответственности за любые неточности, ошибки или ущерб, вызванные неправильным переводом контента или его использованием нашими клиентами. Подробнее об CTF можно узнать по адресу http://support.microsoft.com/gp/machine-translation-corrections/ru.

Эта статья на английском языке: 257591
Настоятельно рекомендуется всем пользователям Microsoft IIS (IIS), работающей на Microsoft Windows Server 2008, обновиться до версии 7.0. Службы IIS 7.0 существенно укрепляют безопасность веб-инфраструктуры. Дополнительные сведения о вопросах, связанных с безопасностью IIS посетите следующий веб-сайт корпорации Майкрософт:Дополнительные сведения о IIS 7.0 посетите следующий веб-узел корпорации Майкрософт:
Аннотация
Протокол Secure Sockets Layer (SSL) использует сочетание открытого ключа и симметричного ключа шифрования. Шифрование на симметричных ключах намного быстрее, чем шифрование с открытым ключом; Однако шифрование с открытым ключом обеспечивает лучшие методы проверки подлинности. Сеанс SSL всегда начинается с обмена сообщениями, называемыми "SSL-подтверждения". На этапе установки соединения сервер проходит проверку подлинности клиентом с помощью технологии открытых ключей и затем взаимодействие клиента и сервера продолжается созданием симметричных ключей, используемых для быстрого шифрования, расшифровки и надежного обнаружения попыток взлома во время сеанса. При необходимости, этап установки соединения также позволяет клиенту пройти проверку подлинности на сервере.
Дополнительная информация
Вот шаги, необходимые для подтверждения SSL (Обратите внимание, что следующие шаги предполагают использование комплекты шифров, перечисленные в комплекты шифров с обмен ключами RSA: Triple DES, RC4, RC2, DES):
  1. Клиент отправляет серверу номер_версии клиента SSL, параметры шифрования, специфичные для сеанса данных и другие сведения, если серверная нужно взаимодействовать с клиентом с помощью SSL.
  2. Сервер отправляет клиенту сервером номер_версии SSL, параметры шифрования, специфичные для сеанса данных и другой информации, отказа должен связаться с сервером по протоколу SSL. Сервер также отправляет сертификат itsown, а если клиент запрашивает ресурс сервера thatrequires проверки подлинности клиента, сервер запрашивает client'scertificate.
  3. Клиент использует данные, передаваемые по toauthenticate сервера на сервере (см. Проверка подлинности сервера подробные сведения). Если servercannot пройти проверку подлинности, пользователь предупреждение проблемы и информировать anencrypted и проверку подключение не установлено. Если canbe сервер успешно прошел проверку подлинности, клиент переходит к шагу 4.
  4. При использовании все данные, созданные в подтверждении до сих отказа (с взаимодействия с сервером, в зависимости от шифрования используется) создает предварительный главный секрет для сеанса, шифрует его с ключом server'spublic (полученный из сертификата сервера, отправленные на шаге 2) и thensends зашифрованный предварительно главный секрет на сервер.
  5. Если сервер требует проверки подлинности клиента (anoptional шаг в подтверждении), клиент также подписывает другой частью datathat является уникальным для этого подтверждения и известных клиентом и сервером. В данном случае клиент отправляет подписанных данных и owncertificate клиента на сервер вместе с зашифрованным предварительно главный секрет.
  6. Если сервер требует проверки подлинности клиента, если серверная пытается проверить подлинность клиента (см. fordetails проверки подлинности клиента). Если клиент не может быть проверен, сеанс завершается. Если отказа может быть выполнена проверка подлинности, сервер использует закрытый ключ todecrypt предварительно главный секрет и выполняет ряд действий (которые отказа также выполняет, начиная с того же предварительно главный секрет) для создания themaster секрет.
  7. И клиент и сервер использовать главный секретный togenerate ключи сеанса, симметричные ключи для шифрования и decryptinformation обмениваться во время сеанса SSL и проверить его целостность (thatis, для выявления любых изменений в данных между временем отправки и timeit получен через SSL-соединение).
  8. Клиент отправляет сообщение на сервер, сообщая ей thatfuture сообщений от клиента будут шифроваться с помощью ключа сеанса. Он thensends отдельно (зашифрованные) сообщения, указывающее, что клиентская часть thehandshake завершена.
  9. Сервер отправляет сообщение клиенту, сообщая ей thatfuture сообщения с сервера будут шифроваться с помощью ключа сеанса. Он thensends отдельно (зашифрованные) сообщения, указывающее о завершении серверной части thehandshake.
  10. SSL-подтверждения завершается и начинается сеанс. Клиент и сервер используют ключи сеанса для шифрования и расшифровки отправки datathey друг к другу и проверить его целостность.
  11. Это условие нормальной работы securechannel. В любое время, из-за внутреннего или внешнего стимула (либо automationor вывода пользовательского интерфейса) обе стороны может заново установить связь, в whichcase, процесс повторяется.
Ссылки
257587 Описание процесса проверки подлинности сервером во время SSL-подтверждения
Интернета сведения Server 4.0 Resource Kit
Документация пакета Microsoft Windows NT параметр
Руководство по ресурсам Microsoft IIS 5.0
Microsoft IIS 5.0 документации

Внимание! Эта статья переведена автоматически

Свойства

Номер статьи: 257591 — последний просмотр: 09/05/2015 09:53:00 — редакция: 6.0

Microsoft Internet Information Services 6.0, Microsoft Internet Information Services 7.0

  • kbinfo kbmt KB257591 KbMtru
Отзывы и предложения