SSL服務器證書這里主要介紹SSL握手協議以建立安全通信通道的過程。
1)客戶端的瀏覽器向服務器傳送客戶端SSL證書協議的版本號,加密算法的種類,產生的隨機數,以及其他服務器和客戶端之間通訊所需要的各種信息。
2)服務器向客戶端傳送SSL協議的版本號,加密算法的種類,隨機數以及其他相關信息,同時服務器還將向客戶端傳送自己的證書。
3)客戶利用服務器傳過來的信息驗證服務器的合法性。服務器的合法性包括:證書是否過期,發行服務器證書的CA是否可靠,發行者證書的公鑰能否正確解開服務器證書的“發行者的數字簽名”,服務器證書上的域名是否和服務器的實際域名相匹配。如果合法性驗證沒有通過,通訊將斷開;如果合法性驗證通過,將繼續進行第4)步。
4)客戶端隨機產生一個用于后面通訊的“對稱密碼”,然后用服務器的公鑰(服務器的公鑰從步驟2)中的服務器的證書中獲得)對其加密,然后將加密后的“預主密碼”傳給服務器。
5)如果服務器要求客戶的身份認證(在握手過程中為可選),用戶可以建立一個隨機數然后對其進行數據簽名,將這個含有簽名的隨機數和客戶自己的證書以及加密過的“預主密碼”一起傳給服務器。
6) 如果服務器要求客戶的身份認證,服務器必須檢驗客戶證書和簽名隨機數的合法性。具體的合法性驗證過程包括:客戶的證書使用日期是否有效,為客戶提供證書的CA是否可靠,發行CA的公鑰能否正確解開客戶證書的發行CA的數字簽名,檢查客戶的證書是否在證書廢止列表(CRL)中。檢驗如果沒有通過,通訊立刻中斷;如果驗證通過,服務器將用自己的私鑰解開加密的“預主密碼”,然后執行一系列步驟來產生主通訊密碼(客戶端也將通過同樣的方法產生相同的主通訊密碼)。
7)服務器和客戶端用相同的主密碼即“通話密碼”,一個對稱密鑰用于 SSL 協議的安全數據通訊的加解密通訊。同時在 SSL 通訊過程中還要完成數據通訊的完整性,防止數據通訊中的任何變化。
8)客戶端向服務器端發出信息,指明后面的數據通訊將使用的步驟7)中的主密碼為對稱密鑰,同時通知服務器客戶端的握手過程結束。
9)服務器向客戶端發出信息,指明后面的數據通訊將使用的步驟7)中的主密碼為對稱密鑰,同時通知客戶端服務器端的握手過程結束。