TLS e SSL Tutorial

July 28

TLS e SSL Tutorial


Nel gergo della sicurezza Internet, due entità comunicanti sono solitamente indicati come Alice e Bob. I dati trasferiti tra Alice e Bob devono essere protetti da intrusi che cercano di intercettare i dati. Transport Layer Security (TLS) e Secure Sockets Layer (SSL) sono protocolli progettati per ottenere un canale di comunicazione sicuro tra Alice e Bob. TLS può essere vista come un'estensione SSL, ed è a volte indicato come SSL 3.1. Le loro funzioni principali sono per assicurare che Alice e Bob verificano le rispettive identità, comunicare tra loro e non a un'entità dannoso, e facilitare la crittografia di comunicazione di dati tra di loro per la comunicazione sicura.

istruzione

1 Alice e Bob identificare e verificare l'un l'altro attraverso lo scambio di certificati. Un certificato viene emesso da un'autorità di certificazione, ad esempio VeriSign. Una chiave pubblica appartenente ad Alice, insieme con la sua identità, sono criptati con la chiave privata appartenente alla autorità di certificazione. Bob può ora decifrare il certificato con la chiave pubblica dell'autorità di certificazione per ottenere la chiave pubblica di Alice. Dal momento che la chiave privata dell'autorità di certificazione non è noto per gli altri, Bob può essere sicuro che il messaggio decriptato non è dannoso. Così, Bob può ottenere la chiave pubblica di Alice, che egli utilizza per decifrare i suoi messaggi. Alice riceve la chiave pubblica di Bob nello stesso modo.

2 Alice invia Bob alcuni dati casuali. Bob crittografa i dati con la sua chiave privata e invia i dati indietro. Alice decifra i dati cifrati con la chiave pubblica di Bob. Se i dati decriptati corrisponde con i dati originali che Alice ha inviato a Bob, Alice può essere sicuri che il certificato ha appartiene a Bob. Allo stesso modo, Bob assicura anche che il certificato ha appartiene ad Alice.

3 Alice e Bob negoziare (elettronicamente) sull'algoritmo che dovrebbe essere usato per cifrare e decifrare i messaggi. L'algoritmo dovrebbe essere accettabile sia per Alice e Bob.

4 Alice invia la sua chiave di sessione a Bob. La chiave di sessione viene cifrata con la chiave pubblica di Bob, e può essere decifrato solo con la chiave privata di Bob. Si noti che la chiave privata di Bob è disponibile solo con Bob. Quando Bob ottiene la chiave di sessione crittografata, si decifra per ottenere chiave di sessione di Alice. Allo stesso modo, Alice ottiene la chiave di sessione di Bob.

5 Alice crea un hash con chiave di tutti i messaggi di Bob e invia l'hash a Bob. Bob confronta il tasto cancelletto con la chiave che ha calcolato con i suoi messaggi. Se corrispondono, Bob può essere sicuro che Alice ha ricevuto ciò che si intendeva per lei. Allo stesso modo, Alice assicura anche che Bob ha ricevuto tutti i suoi messaggi.

6 Alice e Bob iniziano lo scambio di messaggi. I messaggi sono accompagnati con una chiave hash del messaggio, che il destinatario può utilizzare per garantire la coerenza.

A causa della complessità del calcolo del algoritmo a chiave pubblica-privata, le chiavi di sessione sono condivisi una volta con questo algoritmo. messaggi successivi sono cifrati e decifrati con l'algoritmo chiave di sessione. E 'sicuro, come la chiave di sessione non è disponibile al pubblico.

Consigli e avvertenze

  • Di solito, in comunicazione basata client-server, il client autentica il certificato del server, ma il server non usa il certificato del client. Invece, utilizza altri meccanismi, quali l'autenticazione basata su password.

Articoli Correlati