六部分的文章的第3部分:RFC 2246文件指出以下情况:“会话状态的加密参数由TLS握手协议,这在TLS记录层的顶部进行操作生产的。当TLS客户端和服务器首先开始通信,他们同意的协议版本,选择加密算法,任选彼此认证,和使用公共密钥加密技术来生成共享秘密。
由六部分组成的第3部分:
- 配置和故障排除TLS在Exchange Server
- 什么是传输层安全协议?
- 如何TLS协议的工作
- 如何配置Microsoft Exchange 2003服务器上的TLS加密
- 在microsoftexchange2003服务器上测试和调试TLS协议
- 我该怎么办,如果没有TLS握手?
在RFC 2246的文档规定如下:“会话状态的加密参数由TLS握手协议,这在TLS记录层的顶部进行操作生产的。当TLS客户端和服务器首先开始通信,他们同意的协议版本,选择加密算法,任选彼此认证,和使用公共密钥加密技术来生成共享秘密。
TLS握手协议包括以下步骤:
•交换Hello报文同意算法,交换随机值,并检查会话恢复。
•交换必要的加密参数,以便在客户端和服务器上预置密码一致。
•交换证书和加密信息,从而允许客户端和服务器进行身份认证。生成预置密码和交换随机值的主密钥。
•提供安全参数的记录层。
•允许客户端和服务器,以验证他们的同行已经计算了相同的安全参数和所发生的握手不被攻击者篡改。
需要注意的是高层不应该过分依赖于TLS始终协商两个对等体之间的强烈的连接。有许多方法在中间攻击者一个人可以尝试让两个实体下降到他们所支持的最安全的方法。该协议的设计是为了尽量减少这种危险,但仍有可用的攻击:例如,攻击者可能会阻止访问端口安全服务运行上,或试图获得对等协商未经身份验证的连接。基本规则是,更高水平必须认识到他们的安全需求是什么,从来没有发送的信息在一个信道上不太安全比他们所需要的。TLS协议是安全的,在任何加密套件提供它承诺的安全级别:“如果你想在一台主机的证书已验证的1024位RSA密钥交换协商3DES,你可以期望是安全的。
TLS协议已经设计了一些安全措施。它的数字都在消息验证代码(MAC)的记录,并使用序列号。TLS协议使用的消息用钥匙消化和只与该键可以检查MAC。如前所述,TLS也防止了几次攻击,例如“中间人”或协议的那些卷入降级到旧的不太安全的版本或弱密码。
结束握手的消息发送双方看到的所有交换数据的散列。伪随机函数将输入数据分成两半,用不同的哈希算法(MD5和SHA)对其进行处理,然后将其XORs在一起。这样,当发现其中一个算法存在漏洞时,它可以保护自己。
在Windows Server 2003操作系统可以使用三个相关的安全协议,以通过互联网提供身份验证和安全通信:
•传输层安全1.0版本(TLS 1.0)
•安全套接字层3.0(SSL 3.0)
•安全套接字层版本2.0(SSL 2.0)
您可以在Windows中下面的Microsoft TechNet找到更深入地了解如何TLS协议功能2003服务器环境文章。
<上一个故事:什么是传输层安全协议?如何配置Microsoft Exchange 2003服务器上的TLS加密>
>接下来的故事: