証明書

セキュリティーは、電子的な ID カードの役割を果たすディジタル証明書によって制御されます。プログラムまたはユーザーに対して、求められている接続を許可しても安全であるということ、 暗号化が関係している場合は必要な暗号化鍵および暗号化解除鍵を付与しても安全であることを保証することが証明書の目的です。これらは通常、認証局 (CA) によって発行されます。 認証局とは、インターネットの証明書の発行業務を行う、業界全体により承認されている組織です。CA 証明書 (ルート証明書とも言われる) には、CA の署名と有効期間が必ず含まれています。

暗号化と認証は、公開鍵と秘密鍵を 1 つずつ組み合わせることによって実行されます。公開鍵はサイトまたはサーバー証明書として知られている証明書に組み込まれています。この証明書には、証明書を発行している認証局 (CA) の名前、 サーバーまたはクライアントの公開鍵の名前、CA の署名、 および証明書の日付とシリアル番号などの、いくつかの情報項目があります。秘密鍵は、自己署名証明書の作成時や、CA 証明書要求が行われたときに作成され、 クライアントからのメッセージを暗号化解除するために使用されます。

変更の始まりTLS セッションは、次の順序で確立されます。変更の終わり

  1. クライアントとサーバーはハロー・メッセージを交換して、 セッションで使用する (メッセージ保全性のための) 暗号化アルゴリズムとハッシュ関数との ネゴシエーションを行います。
  2. クライアントは身元を証明する X.509 証明書をサーバーに要求します。オプションで、サーバーがクライアントに証明書を要求することもできます。証明書は、その書式と有効期間が正しいかどうか、 および承認された認証局の署名が入っているかどうか (あるいは自己署名であるか) について調べられます。
  3. クライアントは、暗号化に使用する鍵のセットをランダムに生成します。これらの鍵はサーバーの公開鍵によって暗号化され、 保護されてサーバーまで送信されます。