Mutua autenticazione
(pubblicato il 6 gennaio 2023) Photo by Cytonn Photography on Pexels.com
… dal punto di vista del certificato.
Autenticazione del server
1 . il client contatta il server 2 . il server risponde col suo certificato 3 . il client verifica nel suo keystore che esista la CA che ha firmato quel certificato e se ok, continua la connessione. Altrimenti solleva un’eccezione.
Autenticazione del client
4 . il server richiede il certificato al client 5 . il client risponde col suo certificato 6 . il server verifica nel suo keystore che esista la CA che ha firmato quel certificato e se ok, continua la connessione. Altrimenti solleva un’eccezione.
Mutua autenticazione
1 . il client contatta il server 2 . il server risponde col suo certificato 3 . il client verifica nel suo keystore che esista la CA che ha firmato quel certificato e se ok, continua la connessione. Altrimenti solleva un’eccezione. 4 . il server richiede il certificato al client 5 . il client risponde col suo certificato 6 . il server verifica nel suo keystore che esista la CA che ha firmato quel certificato e se ok, continua la connessione. Altrimenti solleva un’eccezione.
N.B. Questa lista non ha assolutamente la pretesa di essere esaustiva.
Manca tutto ciò che serve per un handshake, in particolare l’accordo fra i peer sui protocolli tls e sulla suite di crittografia per quel che riguarda gli algoritmi di MAC, scambio chiavi e cifratura simmetrica.
Mi serve solo per ricordare il rimbalzo dei certificati fra i due peer.
#CA #certificatidigitali #mutuaautenticazione #ssl #tls #x509