|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 |
|
Senior Member
Iscritto dal: Nov 2002
Messaggi: 6281
|
[SSL] Chiave pubblica
Salve ragazzi,
ho un dubbio riguardanti la chiave pubblica presente in un certificato : 1)Quando la CA certifica un certificato, calcola l'hash MD5 di tale certificato e poi la firma è cifrata con la sua chiave privata. Ma per calcolare questa firma, cosa prende dal certificato? Prende anche la chiave pubblica? 2) Quando il server autentica il client, usa un certificato root della CA in questione per verificare la firma nel certificato. Come mai, se è il client ad essere autenticato, oltre a questi passaggi, è richiesto a monte la cifratura di alcuni dati casuali con la sua chiave privata? Le guide dicono che serve per autenticare la chiave pubblica del client. Ma per fare questo, non basta la solita procedura di autenticazione del server, solo applicata alc client? Perchè con il client è richiesto questo ulteriore passo? |
|
|
|
|
|
#2 |
|
Senior Member
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
|
la 1) non l'ho capita
per quanto riguarda la 2) con SSL il server è sempre autenticato (il client deve possdere il certificato della CA che ha emesso quello del server, ovviamente), quando anche il client lo è si parla di mutua autenticazione.in ogni caso dei dati random vengono mandati sia dal client che dal server all'inizio dell'handshake ssl anche in caso la client authentication non sia richiesta. |
|
|
|
|
|
#3 | ||
|
Senior Member
Iscritto dal: Nov 2002
Messaggi: 6281
|
Quote:
Quote:
|
||
|
|
|
|
|
#4 | |
|
Senior Member
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
|
Quote:
Assolutamente sì, altrimenti non servirebbe a niente. il certificato assicura il "binding" tra la chiave pubblica e i dati. |
|
|
|
|
|
|
#5 |
|
Senior Member
Iscritto dal: Nov 2002
Messaggi: 6281
|
Ok, e questo mi torna. Ma allora come mai prima di questa fase, è richiesto che il client invii dati random e la loro cifratura con chiave privata? C'è un doppio controllo sulla chiave pubblica del client?
|
|
|
|
|
|
#6 | |
|
Senior Member
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
|
Quote:
no, penso che i dati randomici che client e server si inviano sefvano per alcuni degli algoritmi che potrebbero usare per crittografare il canale. Non penso abbiano un significato applicativo, lo scambio della chiave di sessione si dovrebbe poter effettuare in maniera sicura anche senza. |
|
|
|
|
|
|
#7 | |
|
Senior Member
Iscritto dal: Nov 2002
Messaggi: 6281
|
Quote:
Ok, allora mi confermi che l'autenticazione del server e del client si compone degli stessi passi? |
|
|
|
|
|
|
#8 | |
|
Senior Member
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
|
Quote:
dal punta di vista crittografico sì, ma l'autenticazione del server avviene sempre, quella del client solo se richiesta dal server durante la creazione della sessione. |
|
|
|
|
|
|
#9 | |
|
Senior Member
Iscritto dal: May 2006
Messaggi: 961
|
Quote:
__________________
Ho concluso con: Bassmo Geek Room: iBook 12" G4, Toshiba L30-10T, Mighty Mouse wired, D-link DBT-120, HP LaserJet 1010, Cooler Master X-craft RX-3HU-S + HD Maxtor 60 GB, Netgear DG834G, LG T710B, cobra giano plus. MAC, Debian and Win User Radio Shack: Sangean ATS 909 |
|
|
|
|
|
|
#10 | |
|
Senior Member
Iscritto dal: Nov 2002
Messaggi: 6281
|
Quote:
|
|
|
|
|
|
|
#11 |
|
Senior Member
Iscritto dal: Nov 2002
Messaggi: 6281
|
|
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 20:32.











per quanto riguarda la 2) con SSL il server è sempre autenticato (il client deve possdere il certificato della CA che ha emesso quello del server, ovviamente), quando anche il client lo è si parla di mutua autenticazione.








