Защита электронной почты в InternetРефераты >> Коммуникации и связь >> Защита электронной почты в Internet
• Длина (3 байта). Длина сообщения в байтах.
• Содержимое (> 1 байта). Параметры, связываемые с сообщением данного типа.
В содержимом может находится несколько полей, в каждом из которых находятся элементы.
Этапы установления сеанса (session) между клиентом и сервером.
№ этапа |
Типы сообщений |
Характеристика этапа |
1 |
|
Определяется характеристика защиты, включая номер версии протокола, идентификатор сеанса, комплект шифров, метод сжатия и исходные случайные числа. |
2 |
|
Сервер может передать сертификат, сообщение обмена ключами и запрос сертификата. Сервер сигнализирует об окончании фазы приветственного сообщения. |
3 |
|
Клиент передаёт сертификат, если он был запрошен. Клиент передает сообщение обмена ключами. Клиент может передать сообщение верификации сертификата. |
4 |
|
Смена комплекта шифров и завершение работы протокола квитирования |
1-ый этап – определение характеристик защиты.
Процесс инициируется клиентом, который передаёт сообщение серверу client_hello, сервер отвечает сообщением server_hello с выбранными параметрами, которые доступны клиенту.
Тип сообщения: client-hello.
Название поля |
Характеристика поля |
Версия |
Наивысший номер версии SSL, поддерживаемый клиентом. |
Случайное значение |
Генерируемая клиентом случайная структура, содержащая 32-битовую метку даты/времени и 28 байтов, полученных с помощью защищенного генератора случайных чисел. Эти значения используются в качестве оказий во время обмена ключами с целью защиты от атак воспроизведения. |
Комплект шифров |
Список, содержащий наборы криптографических алгоритмов, поддерживаемых клиентом, перечисленные в порядке убывания их приоритета. Каждый элемент списка (каждый комплект шифров) определяет алгоритм обмена ключами для схем традиционного шифрования, вычислений значений MAC и другие параметры шифрования. Сервер в server_hello должен определить какой-либо комплект шифров. |
Метод сжатия |
Список методов сжатия, поддерживаемых клиентом. Сервер в server_hello должен определить метод сжатии из доступных по списку. |
Идентификатор сеанса |
Идентификатор переменной длины для данного сеанса. Ненулевое значение говорит о намерении клиента обновить параметры имеющегося соединения или создать новое соединение в рамках того же сеанса. Нулевое значение вводится тогда, когда клиент намерен создать новое соединение в новом сеансе. |
2-й этап – Аутентификация сервера и обмен ключами сервера.
Данный этап начинается с отправки сервером его сертификата, если требуется аутентификация сервера. Сообщение certificate (сертификат) требуется для любого из предлагаемых методов обмена ключами, кроме анонимного метода Диффи-Хеллмана. При использовании метода Диффи-Хеллмана с фиксированными параметрами это сообщение сертификации (certificate) выполняет функции сообщения обмена ключами (server_key_exchange), поскольку в нем содержатся предлагаемые сервером открытые параметры алгоритма Диффи-Хеллмана.
Затем при необходимости может быть отправлено сообщение server_key_exchange (обмен ключами сервера). Отправка такого сообщения не требуется в двух случаях: (1) когда сервер отправил сертификат для метода Диффи-Хеллмана с фиксированными параметрами или (2) когда предлагается использовать схему обмена ключами RSA. Сообщение server_key_exchange необходимо в случаях, когда используются следующие схемы.
• Анонимный метод Диффи-Хеллмана.
• Метод Диффи-Хеллмана с одноразовыми параметрами. Сообщение содержит такие же три параметра, как и в случае анонимного метода Диффи-Хеллмана, и еще подпись для этих параметров.