en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

SSL /TLS Handshake: en översikt

Vad är en SSL /TLS Handslag?

An SSL /TLS handskakning är en förhandling mellan två parter i ett nätverk - som en webbläsare och webbserver - för att fastställa detaljerna i deras anslutning. Det avgör vilken version av SSL /TLS kommer att användas i sessionen, vilken krypteringssvit kommer att kryptera kommunikation, verifierar servern (och ibland också klient) och fastställer att en säker anslutning är på plats innan data överförs.

Allt detta händer i bakgrunden, tack och lov - varje gång du dirigerar din webbläsare till en säker webbplats sker en komplex interaktion för att säkerställa att dina data är säkra.

Det är den enkla versionen. Du kanske märker att dussintals beskrivningar kommer att hugga mer eller mindre till det här formatet, medan de skiljer sig i detalj på ett dussin olika sätt - ibland förvirrande så. Låt oss kasta upp ett diagram som visar en bred modell av hur en TLS handskakning fungerar, ska vi?

Behöver du ett certifikat? SSL.com har du täckt. Jämför alternativ här att hitta rätt val för dig, från S/MIME och kodsigneringscertifikat och mer.

BESTÄLL NU

Obligatorisk SSL /TLS Grafisk handskakning

Alla SSL /TLS-relaterade webbplatser har sin egen version av ett handskakningsdiagram - här är vår! (Klicka för att förstärka.)

SSLTLS_handslag

Låt oss rensa lite förvirring, om vi kan

Lite förvirring om hur SSL /TLS handskakningar arbete beror på att handskakningen endast är den förspel till själva den säkra sessionen. Låt oss försöka ta itu med några vanliga punkter:

Asymmetrisk vs symmetrisk kryptering 

Handskakningen använder sig själv asymmetrisk kryptering - två separata nycklar används, en offentlig och en privat. Eftersom asymmetriska krypteringssystem har mycket högre omkostnader är de inte användbara för att ge säkerhet på heltid. Således används den offentliga nyckeln för kryptering och den privata nyckeln för dekryptering endast under handskakningen, vilket gör det möjligt för de två parterna att konfidentiellt ställa in och utbyta en nyskapad "delad nyckel". Sessionen i sig använder denna enda delade nyckel för att utföra symmetrisk kryptering, och det är detta som gör en säker anslutning möjlig i praktiken (omkostnaderna är väldigt lägre). Så det fullständiga och korrekta svaret på “Är SSL /TLS kryptering asymmetrisk eller symmetrisk? ” is "Först en, sedan den andra."

Vad är en "chiffersvit"?

Handskakningen i sig har flera steg, var och en hanteras enligt olika regler. Detaljerna finns här, men nöjet är att snarare än en serie separata fram och tillbaka förhandlingar (om vilka nycklar som ska användas, hur man krypterar handskakningen, hur man autentiserar handskakningen och så vidare) kan parterna komma överens om att använda en “Chiffersvit” - ett redan existerande urval eller sats av överenskomna komponenter. (Kom ihåg att asymmetrisk kryptering är kostsamt tids- och resursmässigt - att använda krypteringssviten som en genväg påskyndar själva handskakningen.) TLS specifikationer möjliggör en hel antal chiffersviteroch klienten och servern har nästan alltid tillgång till en som de båda kan anställa.

Grundläggande vs ömsesidigt autentiserad handskakning

En annan förvirrande punkt är att den grundläggande modellen som vi beskrev ovan låter klienten verifiera servern och de allra flesta sessioner säkrade med TLS kräver bara detta. Vissa chiffer-sviter kräver dock att klienten gör det också skicka ett certifikat och en offentlig nyckel för ömsesidig autentisering av båda parter. Detta tvåvägsautentisering kommer naturligtvis att lägga till overhead till handskakningen - i vissa fall (till exempel där två banker förhandlar om en säker anslutning för fondöverföringar) kommer chifferpaketet att insistera på det, och den extra säkerheten anses vara värt det.

Olika sessioner har olika säkerhetsparametrar

Varje nytt handskakning skapar en ny session, och inställningarna som används i en kan skilja sig drastiskt från en annan beroende på vilken chiffersvit som valts. Detta är bland anledningarna till att det finns så många olika iterationer av det förbannade handskakningsdiagrammet, och varför vi ger en ganska bred översikt här. Vet också att sessioner kan ställa in parametrar som kanske inte är exakt vad du förväntar dig. Beroende på krypteringssvit kan vissa steg vara lagt till (som kravet på tvåvägsautentisering) eller frånvarande. Det finns faktiskt chiffersviter som förhandlar om en session att använda ingen kryptering alls. (Ja, vi vet, en HTTPS-anslutning över port 443 som bestämmer sig för att skicka data i det klara ger ingen mening för oss heller. SSL.com rekommenderar dig starkt inte gör detta - var bara medveten om att det ligger inom det möjliga.)

Vi hoppas att denna information hjälper dig att förstå TLS handskakningsprocess. Låt oss veta om du har frågor eller kommentarer - kom ihåg att SSL.com anser att ett säkrare internet är ett bättre internet. ”

Prenumerera på SSL.coms nyhetsbrev

Missa inte nya artiklar och uppdateringar från SSL.com