La prise de contact de SSL devrait négocier la suite de chiffrement entre homologues qui contient des algorithmes d'authentification, d'échange de clés, de chiffrement et de résumé. Mais le certificat X.509 que le serveur envoie au client contient déjà l'algorithme d'authentification, alors pourquoi SSL négocie-t-il à nouveau l'algorithme d'authentification?Pourquoi la ciphersuite de ssl contient-elle un algorithme d'authentification?
Répondre
La "suite de chiffrement" est environ support: le client et le serveur essaient de sélectionner un ensemble d'algorithmes qu'ils savent tous deux gérer. Par exemple, si le client annonce qu'il peut utiliser TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
, alors le serveur sait que le client saura quoi faire avec une signature DSS (calculée sur un échange de clés Diffie-Hellman), et ainsi le serveur peut utiliser un certificat avec un Clé publique DSS. Cela a du sens si nous supposons que le serveur a plusieurs certificats (avec différents types de clé): le serveur veut envoyer au client le "bon" certificat.
(Ceci est un peu théorique, car dans la pratique tout le monde soutient et utilise RSA -. Ou Diffie-Hellman parfois éphémère signé avec RSA)
Tout d'abord, comme mentionné dans la réponse de Thomas, suite de chiffrement est sur le support (tout d'abord). Ensuite, SSL/TLS prend en charge non seulement les certificats pour l'authentification, mais également plusieurs autres mécanismes.
Mais le certificat X.509 le serveur envoie au client déjà contient l'algorithme de authetication, alors pourquoi SSL négocier à nouveau l'algorithme d'authentification ?
Parce que vous l'avez arrière vers l'avant. L'algorithme d'authentification est négocié d'abord , puis les certificats correspondant à ces/ces algorithmes sont envoyés.
En plus des réponses précédentes (qui sont correctes - le serveur choisira un certificat qui correspond à l'algorithme d'authentification sélectionné), je dois noter que le certificat X.509 ne contient pas d'algorithme d'authentification. Un certificat X.509 (ou PKIX) contient des paramètres d'algorithme. C'est-à-dire, les clés publiques RSA, les paramètres pour les courbes elliptiques, etc. La méthode d'authentification que vous utilisez (cryptage RSA ou Diffie-Hellman avec signatures RSA) n'est pas mandatée par le certificat. C'est la partie qui est négociée avec TLS.
- 1. SSL & JQuery = Pas de cadenas/Pourquoi?
- 2. Algorithme de la série
- 3. Difficultés à convertir un algorithme récursif en un algorithme itératif
- 4. Problème avec un algorithme de recherche séquentielle
- 5. algorithme de graphique, algorithme d'approximation
- 6. Manipuler un algorithme de nombre
- 7. Un algorithme de hachage bidirectionnel?
- 8. Un algorithme d'amincissement rapide
- 9. faire un algorithme
- 10. Pourquoi cet algorithme de tri fonctionne-t-il?
- 11. Un algorithme d'ordonnancement
- 12. Problèmes avec un algorithme
- 13. un * algorithme pseudocode
- 14. Choisir un certificat SSL
- 15. Rails: Un bon algorithme de recherche
- 16. Un ensemble trouver un algorithme
- 17. Pourquoi de nombreux fournisseurs de certificats SSL annoncent-ils un support de cryptage 128/256Bit?
- 18. tête Referer lors de la liaison à un site non-SSL, à partir d'un site SSL
- 19. Structure SSL SSL JNI?
- 20. changer un algorithme de tri de matrice de boîte noire pour qu'il soit un algorithme stable
- 21. Découvrir un algorithme fonctionnel à partir d'un algorithme mutable
- 22. algorithme simple de la difficulté à comprendre
- 23. Utilisation correcte de SSL
- 24. apache virtualhost SSL + non SSL
- 25. Déterminer la connexion SSL derrière un équilibreur de charge
- 26. Accepter un certificat SSL pour
- 27. Comment chaîner un certificat SSL
- 28. Déboguer un site derrière SSL
- 29. Plusieurs jboss hébergeant un domaine et SSL
- 30. SSL sur un portail DotNetNuke