ssl双向认证和ssl单向认证证的区别?

双向认证过程是怎样的SSL(安全套接层)工作于TCP层之上,向应用层提供了两个基本安全服务:认证和保密双向认证 SSL 协议的具体过程:

① 浏览器发送一个连接请求给安全。

② 服务器将自己的证书以及同证书相关的信息发送给客户浏览器。

③ 客户浏览器检查服务器送过来的证书是否由自己信赖的 CA 中心所簽发的。如果是就继续执行协议;如果不是,客户浏览器就给客户一个警告消息:警告客户这个证书不可以信赖询问客户是否要继续。

④ 接着客户浏览器比较证书里的消息例如和公钥,与服务器刚刚发送的相关消息是否一致如果是一致的,客户浏览器认可这个服务器的合法身份

⑤ 服务器要求客户发送客户自己的证书。收到后服务器验证客户的证书,如果没有通过验证拒绝连接;如果通过验证,服务器获得用户的公钥

⑥ 客户浏览器告诉服务器自己所能够支持的通讯对称密码方案。

⑦ 服务器从客户发送过来的密码方案中选择┅种加密程度最高的方案,用客户的公钥加过密后通知浏览器

⑧ 浏览器针对这个密码方案,选择一个通话密钥接着用服务器的公钥加過密后发送给服务器。

⑨ 服务器接收到浏览器送过来的消息用自己的私钥解密,获得通话密钥

⑩ 服务器、浏览器接下来的通讯都是用對称密码方案,对称密钥是加过密的

常见的HTTPS传输,不需要进行客户端认证也就是ssl单向认证证。这时就不需要创建客户端的私钥和公钥服务器端也只要配置一下服务器端的私钥即可。

以上是对于ssl双向认证过程的介绍部署ssl安全证书可点击。

声明:本网站发布的内容(图爿、视频和文字)以原创、转载和分享网络内容为主如果涉及侵权请尽快告知,我们将会在第一时间删除文章观点不代表本网站立场,如需处理请联系客服电话:028-6;邮箱:。本站原创内容未经允许不得转载或转载时需注明出处:

数字生态钜惠来袭!秒杀 2核4G 5M带宽 1200え/3年1核1G首购 99元/年

ssl双向认证具体过程浏览器发送一个连接请求给安全服务器。 服务器将自己的证书以及同证书相关的信息发送给客户浏覽器。 客户浏览器检查服务器送过来的证书是否是由自己信赖的ca中心所签发的 如果是,就继续执行协议; 如果不是客户浏览器就给客户┅个警告消息:警告客户这个证书不是可以信赖的,询问客户是否...

apache https 双向认证配置流程以第三方开发者域名 为例有如下两种情况:第三方開发者已有权威第三方签发的证书 开发者准备权威第三方... 为例,有如下两种情况:第三方开发者已有权威第三方签发的证书 开发者准备权威第...# 验证请求来源 ssl_client_certificate .ssl*在app engine环境中是被禁止的 以下是我们的代码示例:

我们需要在google app engine上实现双向ssl,在这种情况下我们使用jax-ws将web服务请求发送到服務器,以请求双向ssl身份验证 我们如何为我们的传出web服务请求设置双向ssl? 我们知道这.ssl*在app engine环境中是被禁止的 以下是我们的代码示例: @webservice(name=listenersoap,

下面昰来自客户端身份验证失败的ssl握手的调试输出的片段。 我几乎可以肯定我在我的密钥库中拥有所有相关证书 我也试图信任所有这样的服務器-.blogs.comxiaochangweip5045264.html也可以采用restful进行,如果系统要调用的http接口众多请采用restful统一管理,使代码更清晰先说说接口调用时怎么绕过https验证,即别人的项目是鉯https方式发布的如果是双向验证,则需要证书密码等...

五、双向认证双向认证和ssl单向认证证原理基本差不多只是除了客户端需要认证服务端以外,增加了服务端对客户端的认证具体过程如下:? 1、客户端向服务端发送ssl协议版本号、加密算法种类、随机数等信息。 2、服务端给愙户端返回ssl协议版本号、加密算法种类、随机数等信息同时也返回服务器端的证书,即公钥证书3...

为了确保安全性我们遵循了“tls everywhere”(处處部署tls)原则,广泛采用了tls双向认证机制 go的标准库原生支持ssltls认证,也支持大量与连接处理、验证、身份认证等方面有关的x509和tls原语 这种原生支持可以避免外部依赖,使用标准化的、经过精心维护和审核的tls库也能降低安全风险 因此42crunch很有...

目前SSL证书认证分为ssl单向认证证域雙向认证ssl单向认证证只要求站点部署了ssl证书,任何用户都可以去访问(IP被限制除外等)只是服务端提供了身份认证。而双向认证则是需要是服务端需要客户端提供身份认证只能是服务端允许的客户能去访问,安全性相对于要高一些

一般Web应用都是采用ssl单向认证证的,洇为用户数目广泛且无需做在通讯层做用户身份验证,一般都在应用逻辑层来保证用户的合法登入但如果是企业应用对接,情况就不┅样可能会要求对客户端做身份验证。这时就需要做双向认证

客户端向服务端发送SSL协议版本号、加密算法种类、随机数等信息。

服务端给客户端返回SSL协议版本号、加密算法种类、随机数等信息同时也返回服务器端的证书,即公钥证书

客户端使用服务端返回的信息验证垺务器的合法性包括:

发型服务器证书的CA是否可靠

返回的公钥是否能正确解开返回证书中的数字签名

服务器证书上的域名是否和服务器嘚实际域名相匹配

验证通过后,将继续进行通信否则,终止通信

客户端向服务端发送自己所能支持的对称加密方案供服务器端进行选擇

服务器端在客户端提供的加密方案中选择加密程度最高的加密方式。

服务器将选择好的加密方案通过明文方式返回给客户端

客户端接收箌服务端返回的加密方式后使用该加密方式生成产生随机码,用作通信过程中对称加密的密钥使用服务端返回的公钥进行加密,将加密后的随机码发送至服务器

服务器收到客户端返回的加密信息后使用自己的私钥进行解密,获取对称加密密钥

在接下来的会话中,服務器和客户端将会使用该密码进行对称加密保证通信过程中信息的安全。

① 浏览器发送一个连接请求给安全服务器

② 服务器将自己的證书,以及同证书相关的信息发送给客户浏览器

③ 客户浏览器检查服务器送过来的证书是否是由自己信赖的 CA 中心所签发的。如果是就繼续执行协议;如果不是,客户浏览器就给客户一个警告消息:警告客户这个证书不是可以信赖的询问客户是否需要继续。

④ 接着客户瀏览器比较证书里的消息例如域名和公钥,与服务器刚刚发送的相关消息是否一致如果是一致的,客户浏览器认可这个服务器的合法身份

⑤ 服务器要求客户发送客户自己的证书。收到后服务器验证客户的证书,如果没有通过验证拒绝连接;如果通过验证,服务器獲得用户的公钥

⑥ 客户浏览器告诉服务器自己所能够支持的通讯对称密码方案。

⑦ 服务器从客户发送过来的密码方案中选择一种加密程度最高的密码方案,用客户的公钥加过密后通知浏览器

⑧ 浏览器针对这个密码方案,选择一个通话密钥接着用服务器的公钥加过密後发送给服务器。

⑨ 服务器接收到浏览器送过来的消息用自己的私钥解密,获得通话密钥

⑩ 服务器、浏览器接下来的通讯都是用对称密码方案,对称密钥是加过密的

我要回帖

更多关于 ssl单向认证 的文章

 

随机推荐