De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft de basisconcepten van het SSL-protocol (Secure Socket Layer) en biedt een steekproeftransactie en een pakketvastlegging.
De basiseenheid van gegevens in SSL is een record. Elk record bestaat uit een header van vijf bytes, gevolgd door gegevens.
Type | Versie | Lengte | ||
O | VH | VL | LH | LL |
Er zijn vier record-types in SSL:
De platforversie is een waarde van 16 bits en is in netwerkvolgorde geformatteerd.
Opmerking: Voor SSL versie 3 (SSLv3) is de versie 0x0300. Voor Transport Layer Security versie 1 (TLSv1) is de versie 0x0301. De Cisco adaptieve security applicatie (ASA) ondersteunt SSL versie 2 (SSLv2), die versie 0x002 of een versie van TLS groter dan TLS gebruikt v1.
De recordlengte is een waarde van 16 bytes en wordt in netwerkvolgorde geformatteerd.
In theorie betekent dit dat één record kan oplopen tot 65.535 (2^16-1) bytes. TLSv1 RFC2246 stelt dat de maximale lengte 16.383 (2^14-1) bytes is. Het is bekend dat Microsoft-producten (Microsoft Internet Explorer en Internet Information Services) deze grenzen overschrijden.
In deze sectie worden de vier typen SSL-records beschreven.
De dossiers van de handdruk bevatten een reeks berichten die worden gebruikt om handdruk te maken. Dit zijn de boodschappen en hun waarden:
In het simpele geval, worden de handdruk records niet versleuteld. Een handdruk-record die een afgewerkt bericht bevat wordt echter altijd versleuteld, omdat dit altijd voorkomt na een Change Cipher Spec (CCS)-record.
CCS records worden gebruikt om een verandering in cryptografische cifers aan te geven. Direct na het opnemen van de CCS worden alle gegevens versleuteld met het nieuwe algoritme. CCS-bestanden kunnen al dan niet worden versleuteld; in een eenvoudige verbinding met één handdruk wordt het CCS - record niet versleuteld .
Alarmgegevens worden gebruikt om de peer aan te geven dat een aandoening heeft plaatsgevonden. Sommige waarschuwingen zijn waarschuwingen, terwijl andere fataal zijn en de verbinding verbroken is. Waarschuwingen kunnen al dan niet versleuteld worden en kunnen voorkomen tijdens een handdruk of tijdens de gegevensoverdracht. Er zijn twee soorten signaleringen:
Deze registers bevatten de eigenlijke toepassingsgegevens. Deze berichten worden gedragen door de opnamelaag en gefragmenteerd, gecomprimeerd en versleuteld, op basis van de huidige verbindingsstaat.
In deze sectie wordt een steekproeftransactie tussen de client en de server beschreven.
Wanneer een SSL client en server beginnen te communiceren, gaan ze akkoord met een protocolversie, selecteert u cryptografische algoritmen, selecteert u elkaar optioneel en gebruikt u openbare sleutelencryptietechnieken om gedeelde geheimen te genereren. Deze processen worden uitgevoerd in het handdruk-protocol. Samengevat, verstuurt de client een bericht van de klant naar de server, die moet reageren met een bericht van de server of een fatale fout optreedt en de verbinding faalt. De ClientHallo en de Server Hallo worden gebruikt om de beveiligingsfuncties tussen de client en de server in te stellen.
ClientHallo
De client geeft deze eigenschappen naar de server door:
Opmerking: Het IP-adres van de server is 10.0.0.2 en het IP-adres van de client is 10.0.0.1.
ServerHallo
De server stuurt deze eigenschappen terug naar de client:
Voor SSL sessieverzoeken:
Gereed voor server
Het bericht Gereedschap van de server wordt door de server verzonden om het einde van de server en bijbehorende berichten aan te geven. Nadat het dit bericht verstuurt, wacht de server op een client antwoord. Na ontvangst van het bericht "Hallo server" verifieert de client dat de server indien nodig een geldig certificaat had verstrekt en controleert of de parameters van de server Hallo aanvaardbaar zijn.
Server certificaataanvraag, vervanging van server en certificaataanvraag (optioneel)
Clientcertificaat (optioneel)
Dit is het eerste bericht dat de klant verstuurt nadat hij/zij een bericht van de Server Hallo ontvangt. Dit bericht wordt alleen verzonden als de server om een certificaat vraagt. Als er geen geschikt certificaat beschikbaar is, verstuurt de client juist een waarschuwing no_certificaat. Deze waarschuwing is slechts een waarschuwing; de server kan echter reageren met een fatale fout signalering als de client beveiligd is . De client-DH-certificaten moeten overeenkomen met de server-opgegeven DH-parameters.
Clientuitwisseling
De inhoud van dit bericht is afhankelijk van het openbare algoritme dat tussen de berichtjes van de Cliënt en de Server Hallo is geselecteerd. De client gebruikt ofwel een premaster-sleutel versleuteld met het Rivest-Shamir-Addleman (RSA)-algoritme of DH voor een belangrijke overeenkomst en verificatie. Wanneer RSA gebruikt wordt voor server authenticatie en key exchange, wordt een 48-byte pre_master_geheven door de client, gecodeerd onder de server public key, en verzonden naar de server. De server gebruikt de privé sleutel om de pre_master_geheven te decrypteren. Beide partijen converteren vervolgens de pre_master_SECURITY naar de master_SECURITY.
Certificaat controleren (optioneel)
Als de klant een certificaat verstuurt met de ondertekeningsmogelijkheid, wordt een digitaal ondertekend certificaatverificatiebericht verstuurd om het certificaat expliciet te controleren.
Spec-berichten van gebruiker wijzigen
Het speciale bericht van het wisselkantoor wordt door de client verstuurd en de client kopieert de hangende cipher Spec (de nieuwe) naar de huidige cipher Spec (de eerder gebruikte). Het protocol van Cipher Spec bestaat om overgangen in algoritmische strategieën te signaleren. Het protocol bestaat uit één bericht, dat versleuteld en gecomprimeerd is onder de huidige (niet de hangende) samenvatting van het algoritme. Het bericht wordt verzonden door zowel de client als de server om de ontvangende partij ervan in kennis te stellen dat opeenvolgende records beschermd zijn onder de meest recent overeengekomen sleutels van de klant en sleutels. Het ontvangen van dit bericht veroorzaakt dat de ontvanger de gelezen hangende staat in de gelezen huidige staat kopieert. De client verstuurt een voicemailbericht nadat de handdruk-toets is uitgewisseld en de certificaatcontrole-berichten (indien aanwezig) zijn verstuurd en de server verstuurt een bericht nadat de belangrijke uitwisselingsbericht dat de client heeft ontvangen, met succes is verwerkt. Wanneer een vorige sessie wordt hervat, wordt het bericht Spraak van het wisselaar verstuurd na de Hallo berichten. In de opnames, worden de de Uitwisseling van de Cliënt, het vergissing, en de Klaar berichten verzonden als één bericht van de cliënt.
Eindberichten
Een voltooid bericht wordt altijd onmiddellijk na een speciaal bericht van het Change-algoritme verstuurd om na te gaan of de belangrijkste uitwisselings- en verificatieprocessen succesvol waren. Het eindigende bericht is het eerste beschermde pakket met de meest recent overeengekomen algoritmen, sleutels en geheimen. Er is geen ontvangstbevestiging van het eindigende bericht vereist. De partijen kunnen beginnen gecodeerde gegevens onmiddellijk te verzenden nadat zij het EINDbericht hebben verzonden. Ontvangers van de eindigende berichten moeten nagaan of de inhoud juist is.