Bạn hiện đang ngoại tuyến, hãy chờ internet để kết nối lại

Mô tả của Secure Sockets Layer (SSL) bắt tay

QUAN TRỌNG: Bài viết này được dịch bằng phần mềm dịch máy của Microsoft chứ không phải do con người dịch. Microsoft cung cấp các bài viết do con người dịch và cả các bài viết do máy dịch để bạn có thể truy cập vào tất cả các bài viết trong Cơ sở Kiến thức của chúng tôi bằng ngôn ngữ của bạn. Tuy nhiên, bài viết do máy dịch không phải lúc nào cũng hoàn hảo. Loại bài viết này có thể chứa các sai sót về từ vựng, cú pháp hoặc ngữ pháp, giống như một người nước ngoài có thể mắc sai sót khi nói ngôn ngữ của bạn. Microsoft không chịu trách nhiệm về bất kỳ sự thiếu chính xác, sai sót hoặc thiệt hại nào do việc dịch sai nội dung hoặc do hoạt động sử dụng của khách hàng gây ra. Microsoft cũng thường xuyên cập nhật phần mềm dịch máy này.

257591
Chúng tôi đề nghị tất cả người dùng nâng cấp để Microsoft Internet Information Services (IIS) Phiên bản 7.0 chạy trên Microsoft Windows Server 2008. IIS 7.0 làm tăng đáng kể Web an ninh cơ sở hạ tầng. Để biết thêm chi tiết về các chủ đề liên quan đến an ninh IIS, ghé thăm Web site sau của Microsoft:Để biết thêm chi tiết về IIS 7.0, ghé thăm Web site sau của Microsoft:
TÓM TẮT
Giao thức Secure Sockets Layer (SSL) sử dụng một sự kết hợp mã hóa khóa công và khóa đối xứng. Mật mã hóa khóa đối xứng là nhiều nhanh hơn mật mã hóa khóa công; Tuy nhiên, mã hóa khóa công cung cấp kỹ thuật xác thực tốt hơn. Một phiên SSL luôn luôn bắt đầu với một cuộc trao đổi thư được gọi là bắt tay SSL. Bắt tay cho phép máy chủ để xác thực chính nó cho khách hàng bằng cách sử dụng khóa công kỹ thuật, và sau đó cho phép máy khách và hệ phục vụ hợp tác trong việc tạo ra các chìa khóa đối xứng dùng để mã hóa nhanh chóng, giải mã, và tamper phát hiện trong phiên mà sau. Tùy chọn, bắt tay cũng cho phép khách hàng để xác thực riêng của mình tới hệ phục vụ.
THÔNG TIN THÊM
Các bước tham gia vào bắt tay SSL là như sau (lưu ý rằng các bước sau đây giả định việc sử dụng các thuật toán mật mã bộ được liệt kê trong Thuật toán mật mã bộ với RSA Key Exchange: Triple DES, RC4, RC2, DES):
  1. Khách hàng sẽ gửi máy chủ phiên bản SSL của khách hàng số, thiết lập mật mã, phiên làm việc cụ thể dữ liệu và thông tin khác mà các hệ phục vụ nhu cầu giao tiếp với khách hàng sử dụng SSL.
  2. Máy chủ gửi các khách hàng của máy chủ SSL Phiên bản số, thiết lập mật mã, phiên làm việc cụ thể dữ liệu và thông tin khác mà các khách hàng cần phải giao tiếp với máy chủ trên SSL. Máy chủ cũng gửi của nó chứng chỉ riêng, và nếu các khách hàng đang yêu cầu một tài nguyên máy chủ mà yêu cầu xác thực khách hàng, hệ phục vụ yêu cầu của khách hàng giấy chứng nhận.
  3. Khách hàng sử dụng các thông tin được gửi qua máy chủ để xác thực máy chủ (xem xác thực máy chủ để biết chi tiết). Nếu máy chủ không thể được xác thực, người dùng được cảnh báo về vấn đề và thông báo rằng một kết nối được mã hóa và xác thực không thể được thiết lập. Nếu máy chủ có thể thành công chứng thực, các khách hàng tiền để bước 4.
  4. Sử dụng tất cả các dữ liệu được tạo ra trong bắt tay như vậy đến nay, các khách hàng (với sự hợp tác của các máy chủ, tùy thuộc vào thuật toán mật mã được sử dụng) tạo ra những bí mật pre-master cho phiên làm việc, mã hóa nó với các máy chủ khóa công khai (thu được từ các máy chủ chứng, đã gửi trong bước 2), và sau đó sẽ gửi những bí mật được mã hóa pre-master tới hệ phục vụ.
  5. Nếu các máy chủ đã yêu cầu xác thực máy khách (một tùy chọn bước trong việc bắt tay), khách hàng cũng ký một mảnh của dữ liệu đó là độc đáo để bắt tay này được biết đến bởi máy khách và máy chủ. Trong trường hợp này, khách hàng sẽ gửi dữ liệu đã ký điện tử và các khách hàng của riêng chứng chỉ phục vụ cùng với những bí mật được mã hóa pre-master.
  6. Nếu các máy chủ đã yêu cầu xác thực máy khách, các máy chủ cố gắng xác thực máy khách (xem chứng thực sử dụng cho chi tiết). Nếu khách hàng không thể được xác thực, các phiên họp kết thúc. Nếu khách hàng có thể được xác thực thành công, các máy chủ sử dụng phím tư nhân để giải mã bí mật pre-master, và sau đó thực hiện một loạt các bước (mà các khách hàng cũng thực hiện, bắt đầu từ pre-master secret tương tự) để tạo ra các tổng thể bí mật.
  7. Máy khách và máy chủ sử dụng bí mật chủ để tạo ra các phím phiên làm việc, đó là chìa khóa đối xứng được sử dụng để mã hóa và giải mã thông tin trao đổi trong phiên SSL và xác minh tính toàn vẹn của nó (mà là, để phát hiện bất kỳ thay đổi trong dữ liệu giữa thời gian gửi và thời gian nó nhận qua kết nối SSL).
  8. Khách hàng sẽ gửi một tin nhắn phục vụ thông báo cho nó mà thư tương lai từ các khách hàng sẽ được mã hóa với phím phiên. Nó sau đó sẽ gửi một thông điệp riêng biệt (đã mật mã) chỉ ra rằng phần khách hàng của các bắt tay hoàn tất.
  9. Máy chủ gửi một thông điệp cho khách hàng thông báo cho nó mà thư tương lai từ hệ phục vụ sẽ được mã hóa với phím phiên. Nó sau đó sẽ gửi một thông điệp riêng biệt (đã mật mã) chỉ ra rằng phần máy chủ của các bắt tay hoàn tất.
  10. Bắt tay SSL đã hoàn tất và phiên giao dịch bắt đầu. Máy khách và máy chủ sử dụng các phím phiên để mật mã hóa và giải mã dữ liệu họ gửi cho nhau và để xác nhận tính toàn vẹn của nó.
  11. Đây là điều kiện hoạt động bình thường của sự an toàn kênh. Bất cứ lúc nào, do để kích thích nội bộ hay bên ngoài tự động (hoặc hóa hoặc sự can thiệp của người dùng), hai bên có thể renegotiate kết nối, trong đó trường hợp, quá trình lặp lại chính nó.
THAM KHẢO
257587 Mô tả quá trình xác thực máy chủ trong bắt tay SSL
Microsoft Internet thông tin Server 4.0 tài nguyên Bộ
Microsoft Windows NT tùy chọn gói tài liệu hướng dẫn
Microsoft Internet Thông tin dịch vụ 5.0 Resource Guide
Thông tin Internet của Microsoft Tài liệu hướng dẫn dịch vụ 5,0

Cảnh báo: Bài viết này đã được dịch tự động

Thuộc tính

ID Bài viết: 257591 - Xem lại Lần cuối: 08/21/2011 11:41:00 - Bản sửa đổi: 2.0

  • Microsoft Internet Information Services 6.0
  • Microsoft Internet Information Services 7.0
  • kbinfo kbmt KB257591 KbMtvi
Phản hồi