1.SSL là gì?
Việc kết nối giữa một Web browser tới bất kỳ điểm nào trên mạng Internet đi qua rất nhiều các hệ thống độc lập mà không có bất kỳ sự bảo vệ nào với các thông tin trên đường truyền. Không một ai kể cả ngườisử dụng lẫn Web server có bất kỳ sự kiểm soát nào đối với đường đi của dữ liệu hay có thể kiểm soát đượcliệu có ai đó thâm nhập vào thông tin trên đường truyền. Để bảo vệ những thông tin mật trên mạng Internethay bất kỳ mạng TCP/IP nào, SSL đã kết hợp những yếu tố sau để thiết lập được một
giao dịch an toàn:Xác thực: đảm bảo tính xác thực của trang mà bạn sẽ làm việc ở đầu kia của kết nối. Cũng như vậy, cáctrang Web cũng cần phải kiểm tra tính xác thực của người sử dụng.Mã hoá: đảm bảo thông tin không thể bị truy cập bởi đối tượng thứ
ba. Để loại trừ việc nghe trộm nhữngthông tin “ nhạy cảm” khi nó được truyền qua Internet, dữ liệu phải được mã hoá để không thể bị đọc được bởi những người khác ngoài người gửi và người nhận.Toàn vẹn dữ liệu: đảm bảo thông tin không bị sai lệch và nó phải thể hiện chính xác thông tin gốc gửi đến.Với việc sử dụng SSL, các Web site có thể cung cấp khả năng bảo mật thông tin, xác thực và toàn vẹn dữliệu đến người dùng. SSL được tích hợp sẵn vào các browser và Web server, cho phép người sử dụng làmviệc
với các trang Web ở chế độ an toàn. Khi Web browser sử dụng kết nối SSL tới server, biểu tượng ổkhóa sẽ xuất hiện trên thanh trạng thái của cửa sổ browser và dòng “http” trong hộp nhập địa chỉ URL sẽđổi thành “https”. Một phiên giao dịch HTTPS sử dụng cổng 443 thay vì sử dụng cổng 80 như dùng cho
HTTP.
2.Giao thức SSL
Được phát triển bởi Netscape, ngày nay giao thức Secure Socket Layer (SSL) đã được sử dụng rộng rãi trênWorld Wide Web trong việc xác thực và mã hoá thông tin giữa client và server. Tổ chức IETF (InternetEngineering Task Force ) đã chuẩn hoá SSL và đặt lại tên là TLS (Transport Layer Security). Mặc dù là cósự thay đổi về tên nhưng TSL chỉ là một phiên bản mới của SSL. Phiên bản TSL 1.0 tương đương với phiên bản SSL 3.1. Tuy nhiên SSL là
thuật ngữ được sử dụng rộng rãi hơn.
SSL được thiết kế như là một giao thức riêng cho vấn đề bảo mật có thể hỗ trợ cho rất nhiều ứng dụng.Giao thức SSL hoạt động bên trên TCP/IP và bên dưới các giao thức ứng dụng tầng cao hơn như là HTTP
(Hyper Text Transport Protocol), IMAP ( Internet Messaging Access Protocol) và FTP (File Transport
Protocol). Trong khi SSL có thể sử dụng để hỗ trợ các giao dịch an toàn cho rất nhiều ứng dụng khác nhautrên Internet, thì hiện nay SSL được sử dụng chính cho các giao dịc
h trên Web.
SSL không phải là một giao thức đơn lẻ, mà là một tập các thủ tục đã được chuẩn hoá để thực hiện cácnhiệm vụ bảo mật sau:Xác thực server: Cho phép người sử dụng xác thực được server muốn kết nối. Lúc này, phía browser sửdụng các kỹ thuật
mã hoá công khai để chắc chắn rằng certificate và public ID của server là có giá trị vàđược cấp phát bởi một CA (certificate authority) trong danh sách các CA đáng tin cậy của client. Điều nàyrất quan trọng đối với người dùng. Ví dụ như khi gửi mã số credit card qua mạng thì người dùng thực sựmuốn kiểm tra liệu server sẽ nhận thông tin này có đúng là server mà họ định gửi đến không.Xác thực Client: Cho phép phía server xác thực được người sử dụng muốn kết nối. Phía server cũng sửdụng các kỹ thuật mã hoá công khai để kiểm tra xem certificate và public ID của server có giá trị haykhông và được cấp phát bởi một CA (certificate authority) trong danh sách các CA đáng tin cậy của server không. Điều này rất quan trọng đối với các nhà cung cấp. Ví dụ như khi
một ngân hàng định gửi các thôngtin tài chính mang tính bảo mật tới khách hàng thì họ rất muốn kiểm tra định danh của người nhận.Mã hoá kết nối: Tất cả các thông tin trao đổi giữa client và server được mã hoá trên đường truyền nhằmnâng cao khả năng bảo mật. Điều này rất quan trọng đối với cả hai bên khi có các giao dịch mang tính riêngtư. Ngoài ra, tất cả các dữ liệu được gửi đi trên một kết nối SSL đã được mã hoá còn được bảo vệ nhờ cơ chế tự động phát hiện các xáo trộn, thay đổi trong dữ liệu. ( đó là các thuật toán băm –
hash algorithm).
Giao thức SSL bao gồm 2 giao thức con: giao thức SSL record và giao thức SSL handshake. Giao thức SSLrecord xác định các định dạng dùng để truyền dữ liệu. Giao thức SSL handshake (gọi là giao thức bắt tay)sẽ sử dụng SSL record protocol để trao đổi một số thông tin giữa server và client vào lấn đầu tiên thiết lậpkết nối SSL.
3.Các thuật toán mã hoá dùng trong SSL
Các thuật toán mã hoá (cryptographic algorithm hay còn gọi là cipher) là các hàm toán học được sử dụngđể mã hoá và giải mã thông tin. Giao thức SSL hỗ trợ rất nhiều các thuật toán mã hoá, được sử dụng đểthực hiện các công việc trong quá trình xác thực server và client, truyền tải các certificates và thiết lập cáckhoá của từng phiên giao dịch (sesion
key). Client và server có thể hỗ trợ các bộ mật mã (cipher suite) khácnhau tuỳ thuộc vào nhiều yếu tố như phiên bản SSL đang dùng, chính sách của công ty về độ dài khoá màhọ cảm thấy chấp nhận được
-
điều này liên quan đến mức độ bảo mật của thông tin, ….
Các bộ mật mã được trình bày ở phần sau sẽ đề cập đến các thuật toán sau:
DES (Data Encryption Standard) là một thuật toán mã hoá có chiều dài khoá là 56 bit.
3-DES (Triple-
DES): là thuật toán mã hoá có độ dài khoá gấp 3 lần độ dài khoá trong mã hoá
DES
DSA (Digital Signature Algorithm): là một phần trong chuẩn về xác thực số đang được được chính phủ Mỹsử dụng.KEA (Key Exchange Algorithm) là một thuật toán trao đổi khoá đang được chính phủ Mỹ sử dụng.MD5 (Message Digest algorithm) được phát thiển bởi Rivest.RSA: là thuật toán mã hoá công khai dùng cho cả quá trình xác thực và mã hoá dữ liệu được Rivest,Shamir, and Adleman phát triển.RSA key exchange: là thuật toán trao đổi khoá dùng trong SSL dựa trên thuật toán RSA.
RC2 and RC4: là các thu
ật toán mã hoá được phát triển bởi Rivest dùng cho RSA Data Security.
SHA-
1 (Secure Hash Algorithm): là một thuật toán băm đang được chính phủ Mỹ sử dụng.Các thuật toán trao đổi khoá như KEA, RSA key exchange được sử dụng để 2 bên client và server xác lậpkhoá đối xứng mà họ sẽ sử dụng trong suốt phiên giao dịch SSL. Và thuật toán được sử dụng phổ biến là
RSA key exchange.
Các phiên bản SSL 2.0 và SSL 3.0 hỗ trợ cho hầu hết các bộ mã hoá. Người quản trị có thể tuỳ chọn bộ mãhoá sẽ dùng cho cả client và
server. Khi một client và server trao đổi thông tin trong giai đoạn bắt tay(handshake), họ sẽ xác định bộ mã hoá mạnh nhất có thể và sử dụng chúng trong phiên giao dịch SSL.
4.Các bộ mã hoá sử dụng thuật toán trao đổi khoá RSA
Đây là danh sách các bộ mã hoá được hỗ trợ trong SSL mà sử dụng thuật toán trao đổi khoá RSA và đượcliệt kê theo khả năng bảo mật từ mạnh đến yếu.Mạnh nhấtThuật toán mã hoá 3
-
DES, thuật toán xác thực SHA
-1
MạnhThuật toán mã hoá RC4 (với độ dài khoá 128 bit), thuật toán
xác thực MD5Thuật toán mã hoá RC2 (với độ dài khoá 128 bit), thuật toán xác thực MD5Thuật toán mã hoá DES (với độ dài khoá 56 bit), thuật toán xác thực SHA –
1
Tương đối mạnhThuật toán mã hoá RC4 (với độ dài khoá 40 bit), thuật toán xác thực MD5
T
huật toán mã hoá RC2 (với độ dài khoá 40 bit), thuật toán xác thực MD5Yếu nhấtKhông mã hoá thông tin, chi dùng thuật toán xác thực MD5Chú ý:Khi nói các thuật toán mã hoá RC4 và RC2 có độ dài khoá mã hoá là 40 bit thì thực chất độ dài khoávẫn là 128
bit nhưng chỉ có 40 bit được dùng để mã hoá.
5.SSL handshake
Giao thức SSL sử dụng kết hợp 2 loại mã hoá đối xứng và công khai. Sử dụng mã hoá đối xứng nhanh hơnrất nhiều so với mã hoá công khai khi truyền dữ liệu, nhưng mã hoá công khai lại là giải pháp tốt nhất trongqúa trình xác thực. Một giao dịch SSL thường bắt đầu bởi quá trình “bắt tay” giữa hai bên (SSLhandshake). Các bước trong quá trình “bắt tay” có thể tóm tắt như sau:Client sẽ gửi cho server số phiên bản SSL đang dùng, các tham số của thuật toán mã hoá, dữ liệu được tạora ngẫu nhiên (đó chính là digital signature) và một số thông tin khác mà server cần để thiết lập kết nối với
client.
Server gửi cho client số phiên bản SSL đang dùng, các tham số của thuật toán mã hoá, dữ liệu được tạo
ra
ngẫu nhiên và một số thông tin khác mà client cần để thiết lập kết nối với server. Ngoài ra server cũng gửicertificate của nó đến client, và yêu cầu certificate của client nếu cần.Client sử dụng một số thông tin mà server gửi đến để xác thực server.
Nếu như server không được xác thựcthì người sử dụng sẽ được cảnh báo và kết nối không được thiết lập. Còn nếu như xác thực được server thì phía client sẽ thực hiện tiếp bước 4.Sử dụng tất cả các thông tin được tạo ra trong giai đoạn bắt tay ở trên, client (cùng với sự cộng tác củaserver và phụ thuộc vào thuật toán được sử dụng) sẽ tạo ra premaster secret cho phiên làm việc, mã hoá bằng khoá công khai (public key) mà server gửi đến trong certificate ở bước 2, và gửi đến server. Nếu server có yêu cầu xác thực client, thì phía client sẽ đánh dấu vào phần thông tin riêng chỉ liên quan đếnquá trình “bắt tay” này mà hai bên đều biết. Trong trường hợp này, client sẽ gửi cả thông tin được đánh dấuvà certificate của mình cùng với premaster secret đã được mã hoá tới server.Server sẽ xác thực client. Trường hợp client không được xác thực, phiên làm việc sẽ bị ngắt. Còn nếu clientđược xác thực thành công, server sẽ sử dụng khoá bí mật (private key) để giải mã premaster secret, sau đóthực hiện một số bước để tạo ra master secret.Client và server sẽ sử dụng master secret để tạo ra các session key, đó chính là các khoá đối xứng được sửdụng để mã hoá và giải mã các thông tin trong phiên làm việc và kiểm tra tính toàn vẹn dữ liệu.Client sẽ gửi một lời nhắn đến
server thông báo rằng các message tiếp theo sẽ được mã hoá bằng sessionkey. Sau đó nó gửi một lời nhắn đã được mã hoá để thông báo rằng phía client đã kết thúc giai đoạn “bắttay”.Server cũng gửi một lời nhắn đến client thông báo rằng các message tiếp theo sẽ được mã hoá bằng sessionkey. Sau đó nó gửi một lời nhắn đã được mã hoá để thông báo rằng server đã kết thúc giai đoạn “bắt tay”.Lúc này giai đoạn “bắt tay” đã hoàn thành, và phiên làm việc SSL bắt đầu. Cả hai phía client và server sẽsử dụng các
session key để mã hoá và giải mã thông tin trao đổi giữa hai bên, và kiểm tra tính toàn vẹn dữliệu
Việc kết nối giữa một Web browser tới bất kỳ điểm nào trên mạng Internet đi qua rất nhiều các hệ thống độc lập mà không có bất kỳ sự bảo vệ nào với các thông tin trên đường truyền. Không một ai kể cả ngườisử dụng lẫn Web server có bất kỳ sự kiểm soát nào đối với đường đi của dữ liệu hay có thể kiểm soát đượcliệu có ai đó thâm nhập vào thông tin trên đường truyền. Để bảo vệ những thông tin mật trên mạng Internethay bất kỳ mạng TCP/IP nào, SSL đã kết hợp những yếu tố sau để thiết lập được một
giao dịch an toàn:Xác thực: đảm bảo tính xác thực của trang mà bạn sẽ làm việc ở đầu kia của kết nối. Cũng như vậy, cáctrang Web cũng cần phải kiểm tra tính xác thực của người sử dụng.Mã hoá: đảm bảo thông tin không thể bị truy cập bởi đối tượng thứ
ba. Để loại trừ việc nghe trộm nhữngthông tin “ nhạy cảm” khi nó được truyền qua Internet, dữ liệu phải được mã hoá để không thể bị đọc được bởi những người khác ngoài người gửi và người nhận.Toàn vẹn dữ liệu: đảm bảo thông tin không bị sai lệch và nó phải thể hiện chính xác thông tin gốc gửi đến.Với việc sử dụng SSL, các Web site có thể cung cấp khả năng bảo mật thông tin, xác thực và toàn vẹn dữliệu đến người dùng. SSL được tích hợp sẵn vào các browser và Web server, cho phép người sử dụng làmviệc
với các trang Web ở chế độ an toàn. Khi Web browser sử dụng kết nối SSL tới server, biểu tượng ổkhóa sẽ xuất hiện trên thanh trạng thái của cửa sổ browser và dòng “http” trong hộp nhập địa chỉ URL sẽđổi thành “https”. Một phiên giao dịch HTTPS sử dụng cổng 443 thay vì sử dụng cổng 80 như dùng cho
HTTP.
2.Giao thức SSL
Được phát triển bởi Netscape, ngày nay giao thức Secure Socket Layer (SSL) đã được sử dụng rộng rãi trênWorld Wide Web trong việc xác thực và mã hoá thông tin giữa client và server. Tổ chức IETF (InternetEngineering Task Force ) đã chuẩn hoá SSL và đặt lại tên là TLS (Transport Layer Security). Mặc dù là cósự thay đổi về tên nhưng TSL chỉ là một phiên bản mới của SSL. Phiên bản TSL 1.0 tương đương với phiên bản SSL 3.1. Tuy nhiên SSL là
thuật ngữ được sử dụng rộng rãi hơn.
SSL được thiết kế như là một giao thức riêng cho vấn đề bảo mật có thể hỗ trợ cho rất nhiều ứng dụng.Giao thức SSL hoạt động bên trên TCP/IP và bên dưới các giao thức ứng dụng tầng cao hơn như là HTTP
(Hyper Text Transport Protocol), IMAP ( Internet Messaging Access Protocol) và FTP (File Transport
Protocol). Trong khi SSL có thể sử dụng để hỗ trợ các giao dịch an toàn cho rất nhiều ứng dụng khác nhautrên Internet, thì hiện nay SSL được sử dụng chính cho các giao dịc
h trên Web.
SSL không phải là một giao thức đơn lẻ, mà là một tập các thủ tục đã được chuẩn hoá để thực hiện cácnhiệm vụ bảo mật sau:Xác thực server: Cho phép người sử dụng xác thực được server muốn kết nối. Lúc này, phía browser sửdụng các kỹ thuật
mã hoá công khai để chắc chắn rằng certificate và public ID của server là có giá trị vàđược cấp phát bởi một CA (certificate authority) trong danh sách các CA đáng tin cậy của client. Điều nàyrất quan trọng đối với người dùng. Ví dụ như khi gửi mã số credit card qua mạng thì người dùng thực sựmuốn kiểm tra liệu server sẽ nhận thông tin này có đúng là server mà họ định gửi đến không.Xác thực Client: Cho phép phía server xác thực được người sử dụng muốn kết nối. Phía server cũng sửdụng các kỹ thuật mã hoá công khai để kiểm tra xem certificate và public ID của server có giá trị haykhông và được cấp phát bởi một CA (certificate authority) trong danh sách các CA đáng tin cậy của server không. Điều này rất quan trọng đối với các nhà cung cấp. Ví dụ như khi
một ngân hàng định gửi các thôngtin tài chính mang tính bảo mật tới khách hàng thì họ rất muốn kiểm tra định danh của người nhận.Mã hoá kết nối: Tất cả các thông tin trao đổi giữa client và server được mã hoá trên đường truyền nhằmnâng cao khả năng bảo mật. Điều này rất quan trọng đối với cả hai bên khi có các giao dịch mang tính riêngtư. Ngoài ra, tất cả các dữ liệu được gửi đi trên một kết nối SSL đã được mã hoá còn được bảo vệ nhờ cơ chế tự động phát hiện các xáo trộn, thay đổi trong dữ liệu. ( đó là các thuật toán băm –
hash algorithm).
Giao thức SSL bao gồm 2 giao thức con: giao thức SSL record và giao thức SSL handshake. Giao thức SSLrecord xác định các định dạng dùng để truyền dữ liệu. Giao thức SSL handshake (gọi là giao thức bắt tay)sẽ sử dụng SSL record protocol để trao đổi một số thông tin giữa server và client vào lấn đầu tiên thiết lậpkết nối SSL.
3.Các thuật toán mã hoá dùng trong SSL
Các thuật toán mã hoá (cryptographic algorithm hay còn gọi là cipher) là các hàm toán học được sử dụngđể mã hoá và giải mã thông tin. Giao thức SSL hỗ trợ rất nhiều các thuật toán mã hoá, được sử dụng đểthực hiện các công việc trong quá trình xác thực server và client, truyền tải các certificates và thiết lập cáckhoá của từng phiên giao dịch (sesion
key). Client và server có thể hỗ trợ các bộ mật mã (cipher suite) khácnhau tuỳ thuộc vào nhiều yếu tố như phiên bản SSL đang dùng, chính sách của công ty về độ dài khoá màhọ cảm thấy chấp nhận được
-
điều này liên quan đến mức độ bảo mật của thông tin, ….
Các bộ mật mã được trình bày ở phần sau sẽ đề cập đến các thuật toán sau:
DES (Data Encryption Standard) là một thuật toán mã hoá có chiều dài khoá là 56 bit.
3-DES (Triple-
DES): là thuật toán mã hoá có độ dài khoá gấp 3 lần độ dài khoá trong mã hoá
DES
DSA (Digital Signature Algorithm): là một phần trong chuẩn về xác thực số đang được được chính phủ Mỹsử dụng.KEA (Key Exchange Algorithm) là một thuật toán trao đổi khoá đang được chính phủ Mỹ sử dụng.MD5 (Message Digest algorithm) được phát thiển bởi Rivest.RSA: là thuật toán mã hoá công khai dùng cho cả quá trình xác thực và mã hoá dữ liệu được Rivest,Shamir, and Adleman phát triển.RSA key exchange: là thuật toán trao đổi khoá dùng trong SSL dựa trên thuật toán RSA.
RC2 and RC4: là các thu
ật toán mã hoá được phát triển bởi Rivest dùng cho RSA Data Security.
SHA-
1 (Secure Hash Algorithm): là một thuật toán băm đang được chính phủ Mỹ sử dụng.Các thuật toán trao đổi khoá như KEA, RSA key exchange được sử dụng để 2 bên client và server xác lậpkhoá đối xứng mà họ sẽ sử dụng trong suốt phiên giao dịch SSL. Và thuật toán được sử dụng phổ biến là
RSA key exchange.
Các phiên bản SSL 2.0 và SSL 3.0 hỗ trợ cho hầu hết các bộ mã hoá. Người quản trị có thể tuỳ chọn bộ mãhoá sẽ dùng cho cả client và
server. Khi một client và server trao đổi thông tin trong giai đoạn bắt tay(handshake), họ sẽ xác định bộ mã hoá mạnh nhất có thể và sử dụng chúng trong phiên giao dịch SSL.
4.Các bộ mã hoá sử dụng thuật toán trao đổi khoá RSA
Đây là danh sách các bộ mã hoá được hỗ trợ trong SSL mà sử dụng thuật toán trao đổi khoá RSA và đượcliệt kê theo khả năng bảo mật từ mạnh đến yếu.Mạnh nhấtThuật toán mã hoá 3
-
DES, thuật toán xác thực SHA
-1
MạnhThuật toán mã hoá RC4 (với độ dài khoá 128 bit), thuật toán
xác thực MD5Thuật toán mã hoá RC2 (với độ dài khoá 128 bit), thuật toán xác thực MD5Thuật toán mã hoá DES (với độ dài khoá 56 bit), thuật toán xác thực SHA –
1
Tương đối mạnhThuật toán mã hoá RC4 (với độ dài khoá 40 bit), thuật toán xác thực MD5
T
huật toán mã hoá RC2 (với độ dài khoá 40 bit), thuật toán xác thực MD5Yếu nhấtKhông mã hoá thông tin, chi dùng thuật toán xác thực MD5Chú ý:Khi nói các thuật toán mã hoá RC4 và RC2 có độ dài khoá mã hoá là 40 bit thì thực chất độ dài khoávẫn là 128
bit nhưng chỉ có 40 bit được dùng để mã hoá.
5.SSL handshake
Giao thức SSL sử dụng kết hợp 2 loại mã hoá đối xứng và công khai. Sử dụng mã hoá đối xứng nhanh hơnrất nhiều so với mã hoá công khai khi truyền dữ liệu, nhưng mã hoá công khai lại là giải pháp tốt nhất trongqúa trình xác thực. Một giao dịch SSL thường bắt đầu bởi quá trình “bắt tay” giữa hai bên (SSLhandshake). Các bước trong quá trình “bắt tay” có thể tóm tắt như sau:Client sẽ gửi cho server số phiên bản SSL đang dùng, các tham số của thuật toán mã hoá, dữ liệu được tạora ngẫu nhiên (đó chính là digital signature) và một số thông tin khác mà server cần để thiết lập kết nối với
client.
Server gửi cho client số phiên bản SSL đang dùng, các tham số của thuật toán mã hoá, dữ liệu được tạo
ra
ngẫu nhiên và một số thông tin khác mà client cần để thiết lập kết nối với server. Ngoài ra server cũng gửicertificate của nó đến client, và yêu cầu certificate của client nếu cần.Client sử dụng một số thông tin mà server gửi đến để xác thực server.
Nếu như server không được xác thựcthì người sử dụng sẽ được cảnh báo và kết nối không được thiết lập. Còn nếu như xác thực được server thì phía client sẽ thực hiện tiếp bước 4.Sử dụng tất cả các thông tin được tạo ra trong giai đoạn bắt tay ở trên, client (cùng với sự cộng tác củaserver và phụ thuộc vào thuật toán được sử dụng) sẽ tạo ra premaster secret cho phiên làm việc, mã hoá bằng khoá công khai (public key) mà server gửi đến trong certificate ở bước 2, và gửi đến server. Nếu server có yêu cầu xác thực client, thì phía client sẽ đánh dấu vào phần thông tin riêng chỉ liên quan đếnquá trình “bắt tay” này mà hai bên đều biết. Trong trường hợp này, client sẽ gửi cả thông tin được đánh dấuvà certificate của mình cùng với premaster secret đã được mã hoá tới server.Server sẽ xác thực client. Trường hợp client không được xác thực, phiên làm việc sẽ bị ngắt. Còn nếu clientđược xác thực thành công, server sẽ sử dụng khoá bí mật (private key) để giải mã premaster secret, sau đóthực hiện một số bước để tạo ra master secret.Client và server sẽ sử dụng master secret để tạo ra các session key, đó chính là các khoá đối xứng được sửdụng để mã hoá và giải mã các thông tin trong phiên làm việc và kiểm tra tính toàn vẹn dữ liệu.Client sẽ gửi một lời nhắn đến
server thông báo rằng các message tiếp theo sẽ được mã hoá bằng sessionkey. Sau đó nó gửi một lời nhắn đã được mã hoá để thông báo rằng phía client đã kết thúc giai đoạn “bắttay”.Server cũng gửi một lời nhắn đến client thông báo rằng các message tiếp theo sẽ được mã hoá bằng sessionkey. Sau đó nó gửi một lời nhắn đã được mã hoá để thông báo rằng server đã kết thúc giai đoạn “bắt tay”.Lúc này giai đoạn “bắt tay” đã hoàn thành, và phiên làm việc SSL bắt đầu. Cả hai phía client và server sẽsử dụng các
session key để mã hoá và giải mã thông tin trao đổi giữa hai bên, và kiểm tra tính toàn vẹn dữliệu
0 nhận xét:
Post a Comment