8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 63 64 65 66 67 68 69 ... 154

SSL-шифрование

В алгоритме для шифровании применится математическое значение, называемое ключом, бел которого прочесть исходные данные

Существует множество методов шифрования для обмена

применяют открытый вания) и закрытый (секретный) ключи, другие - секретные ключи общего пользования, распространяемые между шедшими проверку подлинности системами. В протоколе SSL реализовано шифрование открытого ключа, мб-м-лиия-ющее ключи:

• открытый, доступный любому запросившему его лицу;

•закрытый, известный лишь владельцу;

•секретный общего пользования (ключ сеанса), создаваемый на основе данных открытого и закрытого ключей.

Для Yd.....лоюлпл соединения между клиентом и сервером

IIS применяют компонент шифрования открытого ключа, имеющийся в протоколе SSL. Используйте этот протокол всегда, когда хотите обеспечить дополнительную защиту клиент-серверного обмена информацией. Службу Certificate Services и протокол SSL рекомендуется использовать:

•для удаленного администрирования Web-сервера с помощью Web-узла Administration (Администрирование Web-узла) или страниц администратора;

•при наличии на VVcb-у.чле защищенных областей сважными документами;

•при наличии на Web-узле страниц, собирающих важные

илио посетителях;

•если наЧУоЬ-узле пр......маются заказы натонары и услуги и собираются сведения окартах клиентов.

протоколу SSL клиент подключается к используя URI., начинающийся с Лг//м.//.Обозиаченис https указывает, что браузер пытается установить защищенное соединение с IIS. По умолчанию для SSL-подклточсний предназначен порт 443, но это можно изменить. Настроившись на работу с SSL, помните, что невозможно использовать заголовки узлов. SSL шифрует HTTP-запросы и поэтому не


позвпляе! определить нужный клиенту узел на основе имени заголовка узла из зашифрованного запроса.

После того как клиентский браузер подключится к серверу с помощью безопасного URL. сервер переласт ему свой открытый ключ и сертификат. Затем клиент и сервер согласуют уровень шифрования для безопасной связи. Сервер всегда пытается задействовать наивысший поддерживаемый им уровень шифрования. После согласования уровня шифрования клиентский браузер создаст ключ сеанса и с помощью открытого ключа шифрует ею для передачи. Прочитать перехваченное в этот момент сообщение нельзя — извлечь исходные данные позволяет лишь закрытый ключ сервера.

IlS-сервср расшифровывает клиентское сообщение своим закрытым ключом, и в результате создается SSL-сосдинсние между клиентом и сервером.для шифрования пере-

сылаемых между клиентом и сервером данных будет исполь-ключ сеанса.

Итак, SSL-подключение устанавливается в такой последовательности.

1.Клиентский браузер обращается к серверу с помощью безопасного URL.

2.US-сервер передает браузеру свой открытый ключ и сертификат.

3.Клиент и сервер согласуют уровень шифрования для обмена информацией.

4.Клиентский браузер шифрует ключ сеанса открытым ключом сервера и передает зашифрованные данные серверу.

5.US-сервер расшифровывает клиентское сообщение своим закрытым ключом. В итоге создастся SSL-coe.aHiinme между клиентом и сервером.

6.Для шифрования пересылаемых между клиентом и сервером данных применяется ключ сеанса.

SSL-сертификаты

Сертификат можно рассматривать как удостоверение с информацией для идентификации приложения в сети. Сертификаты позволяют пользователям и Web-серверам подтверждать свою подлинность перед установлением соединения.


Кроме того, сертификатыключи, необходлмые для

установки SSL-сеансов между сервером и клиентом.

Сертификаты, используемые IIS, Web-браузерами и службами Component Services, обычно соответствуют стандарту Х.509, и потому называются сертификатами Х.509. Существует несколько версий стандарта Х.509, время от времени лополкмсмьх и совершенствуемых. При усчллинкт- соединения используется два типа сертификатов Х.509: клиентские (с идентификационной информацией клиента) и серверные (с идентификационной информацией сервера).

Центр сертификации (Certificate Authority, CA) уполномочен выдавать сертификаты обоих типов и представляет собой доверенный орган, проверяющий личности пользователей, организаций и их серверов, и выдающий сертификаты, которые удостоверяют их личность. Перед выдачей клиентского сертификата СА требует предоставить сведения, иден-

организацию и приложение. Для выдачи серверного сертификата СА требует предоставить сведения, идентифицирующие организацию и сервер.

В этом разделе основное внимание уделено серверным сертификатам. Их можно получить у одного нескольких СА. Если вы используете Certificate Services, организация вправе сама выступать в качестве СА. Поддержка SSL на Web-сервере в этом случае включается так.

L Установите службу Certificate Services на одном из серверов домена и сгенерируйте сертификат корневого СА.

2.Сгенерируйте файлы запроса сертификата для всех размещенных на ваших серверах Web-узлов с уникальными именами. Затем с помощью этих файлов создайте для Web-узлов серверные сертификаты.

3.Установите сертификаты и включите SSL на всех требующих этого Web-узлах.

4.Чтобы клиентские браузеры опознавали сертификат корневого СА и доверяли ему,должны установить этот сертификат в хранилище сертификатов браузера.,

5.Для установки SSL-с о единения используйте URL, начинающиеся с hitps://.



0 ... 63 64 65 66 67 68 69 ... 154