2路SSL / TLS配置

如果我在服务器唯一身份验证中正确理解SSL / TLS,则在握手之后,服务器将客户端的公钥和由CA签名的数字签名证书发送给客户端。 如果客户端拥有此CA的公钥,它可以解密证书并与服务器建立信任关系。 如果它不信任CA,则通信停止。 在客户端需要向服务器进行身份验证的双向SSL中,在客户端收到公钥和数字签名证书后,客户端将通过公钥和数字签名证书发送服务器。 服务器将检查它是否具有用于客户证书的公钥并且如果它具有与客户建立信任关系。 我正在weblogic服务器上设置双向身份验证[在这种情况下,客户端向Web服务发出呼叫],第三方向我发送了数字签名证书和证书链。 为什么我需要这些。 这不是握手后服务器回复的内容吗?


服务器向客户端发送它的公钥和由CA签名的数字签名证书。

证书包含公钥。 钥匙不会额外发送。

如果客户端拥有此CA的公钥,它可以解密证书

证书未加密,由CA签署。 因此,如果客户端具有CA的证书(并且因此其公钥),则不进行解密,但客户端可以验证该签名。 但通常证书不是由浏览器信任的CA直接签名,而是有中间证书。 在这种情况下,服务器不仅会发送服务器证书,还会发送构建信任链所需的所有中间证书。

那么客户端将通过它的公钥和数字签名证书发送服务器。

公钥又是证书的一部分。

第三方向我发送了数字签名证书和证书链。 为什么我需要这些。

第一个证书是客户端证书。 因为服务器不直接信任客户端证书的颁发者CA,因此需要中间证书,因此需要链式证书来构建信任链。

链接地址: http://www.djcxy.com/p/3713.html

上一篇: 2 way SSL/TLS configuration

下一篇: man in the middle attack