Mutua autenticazione

(pubblicato il 6 gennaio 2023) Mutua autenticazione Photo by Cytonn Photography on Pexels.com

… dal punto di vista del certificato.

Autenticazione del server

1 . il client contatta il server 2 . il server risponde col suo certificato 3 . il client verifica nel suo keystore che esista la CA che ha firmato quel certificato e se ok, continua la connessione. Altrimenti solleva un’eccezione.

Autenticazione del client

4 . il server richiede il certificato al client 5 . il client risponde col suo certificato 6 . il server verifica nel suo keystore che esista la CA che ha firmato quel certificato e se ok, continua la connessione. Altrimenti solleva un’eccezione.

Mutua autenticazione

1 . il client contatta il server 2 . il server risponde col suo certificato 3 . il client verifica nel suo keystore che esista la CA che ha firmato quel certificato e se ok, continua la connessione. Altrimenti solleva un’eccezione. 4 . il server richiede il certificato al client 5 . il client risponde col suo certificato 6 . il server verifica nel suo keystore che esista la CA che ha firmato quel certificato e se ok, continua la connessione. Altrimenti solleva un’eccezione.

N.B. Questa lista non ha assolutamente la pretesa di essere esaustiva.

Manca tutto ciò che serve per un handshake, in particolare l’accordo fra i peer sui protocolli tls e sulla suite di crittografia per quel che riguarda gli algoritmi di MAC, scambio chiavi e cifratura simmetrica.

Mi serve solo per ricordare il rimbalzo dei certificati fra i due peer.

#CA #certificatidigitali #mutuaautenticazione #ssl #tls #x509