Tiến trình SSL:

Một phần của tài liệu Cơ sở hạ tầng mã hóa khóa công khai PKI trong thương mại điện tử (Trang 51 - 53)

Hình sau minh họa chuỗi tuần tự các message đƣợc trao đổi trong SSL handshake. Các message mà chỉ đƣợc gửi trong một trƣờng hợp nào đó đƣợc đánh dấu là tùy chọn.

43

Các message SSL đƣợc gửi theo thứ tự sau:

1) Clienthello: client gửi đến server các thông tin bao gồm phiên bản SSL cao nhất và một danh sách các cipher suite mà nó hỗ trợ. (TLS1.0 đƣợc chỉ ra nhƣ là SSL3.1).Thông tin ciphersuite bao gồm các thuật toán mã hóa và kích thƣớc khóa.

2) Serverhello: server chọn ra phiên bản SSL cao nhất và ciphersuite tốt nhất

mà cả client và server hỗ trợ, và gửi thông tin này về cho client.

3) Certificate:server gửi cho client một chứng chỉ hoặc một chuỗi chứng chỉ.

Về cơ bản, một chuỗi chứng chỉ bắt đầu bằng chứng chỉ khóa công khai của server và kết thúc bằng chứng chỉ gốc của tổ chức có thẩm quyền chứng chỉ. Message này là tùy chọn, nhƣng nó đƣợc dùng bất cứ khi nào xác thực server là cần thiết.

4) Certificate request: nếu server cần xác thực client, nó gửi cho client một

yêu cầu xem chứng chỉ. Trong các ứng dụng internet, message này hiếm khi đƣợc gửi đi.

5) Server key exchange: server gửi cho client một message trao đổi khóa server trong khi khóa công khai đƣợc gửi ở phần3) bên trên thì không đủ cho trao đổi khóa.

6) Serverhello done: server nói với client rằng nó hoàn thành các message đàm phán ban đầu.

7) Certificate: nếu server cần chứng chỉ từ client trong message 4, client gửi

chuỗi chứng chỉ của nó, cũng giống nhƣ server làm trong message 3.

8) Client key exchange: client sinh ra thông tin đƣợc dùng để tạo ra khóa trong mã hóa đối xứng.Với RSA, client mã hóa thông tin khóa này bằng khóa công khai của server nó đến server.

9) Certificate verify: message này đƣợc gửi khi client trình ra chứng chỉ nhƣ

trên. Mục tiêu của nó là cho phép server hoàn thành tiến trình xác thực client. Khi message này đƣợc dùng, client gửi thông tin với chữ kí số tạo bằng hàm băm mã hóa. Khi server giải mã thông tin này bằng khóa công khai của client, server có thể xác thực client.

44

11) Finished: client nói với server rằng nó sẵn sàng để bắt đầu trao đổi dữ liệu an toàn.

12) Change cipherspec: server gửi message bảo client thay đổi kiểu mã hóa. 13) Finished: server nói với client rằng nó sẵn sàng để bắt đầu trao đổi dữ liệu an toàn. Kết thúc SSL handshake.

14) Encrypteddata: client và server trao đổi với nhau, sử dụng thuật toán mã

hóa và hàm băm mã hóa đã đàm phán ở message 1 và 2, và dùng khóa bí mật mà client gửi cho server trong message 8.

15) Closed messages: Kết thúc một kết nối, mỗi bên gửi một message close-

notify để thông báo đầu kia biết kết nối bị đóng.

Nếu các tham số đƣợc sinh ra trong một phiên SSL đƣợc lƣu lại, các tham số này có thể thỉnh thoảng đƣợc dùng lại cho các phiên SSL sau.Việc lƣu lại các tham số phiên SSL cho phép các trao đổi bảo mật về sau đƣợc bắt đầu nhanh chóng hơn.

Một phần của tài liệu Cơ sở hạ tầng mã hóa khóa công khai PKI trong thương mại điện tử (Trang 51 - 53)

Tải bản đầy đủ (PDF)

(87 trang)