<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>mutuaautenticazione &amp;mdash; Cyberdyne Systems</title>
    <link>https://noblogo.org/aytin/tag:mutuaautenticazione</link>
    <description>&#34;Fare o non fare. Non c&#39;è provare!&#34;</description>
    <pubDate>Thu, 30 Apr 2026 11:45:23 +0000</pubDate>
    <item>
      <title>Mutua autenticazione</title>
      <link>https://noblogo.org/aytin/mutua-autenticazione</link>
      <description>&lt;![CDATA[(pubblicato il 6 gennaio 2023)&#xA;Mutua autenticazione&#xA;smalliPhoto by Cytonn Photography on a href=&#34;https://www.pexels.com/it-it/foto/due-persone-in-camicia-a-maniche-lunghe-shakehand-955395/&#34;Pexels.com/a/i/small&#xA;&#xA;… dal punto di vista del certificato.&#xA;!--more--&#xA;&#xA;Autenticazione del server&#xA;&#xA;1 . il client contatta il server&#xA;2 . il server risponde col suo certificato&#xA;3 . il client verifica nel suo keystore che esista la CA che ha firmato quel certificato e se ok, continua la connessione. Altrimenti solleva un’eccezione.&#xA;&#xA;Autenticazione del client&#xA;&#xA;4 . il server richiede il certificato al client&#xA;5 . il client risponde col suo certificato&#xA;6 . il server verifica nel suo keystore che esista la CA che ha firmato quel certificato e se ok, continua la connessione. Altrimenti solleva un’eccezione.&#xA;&#xA;Mutua autenticazione&#xA;&#xA;1 . il client contatta il server&#xA;2 . il server risponde col suo certificato&#xA;3 . il client verifica nel suo keystore che esista la CA che ha firmato quel certificato e se ok, continua la connessione. Altrimenti solleva un’eccezione.&#xA;4 . il server richiede il certificato al client&#xA;5 . il client risponde col suo certificato&#xA;6 . il server verifica nel suo keystore che esista la CA che ha firmato quel certificato e se ok, continua la connessione. Altrimenti solleva un’eccezione.&#xA;&#xA;small&#xA;bN.B./b&#xA;Questa lista non ha assolutamente la pretesa di essere esaustiva.&#xA;&#xA;Manca tutto ciò che serve per un handshake, in particolare l’accordo fra i peer sui protocolli tls e sulla suite di crittografia per quel che riguarda gli algoritmi di MAC, scambio chiavi e cifratura simmetrica.&#xA;&#xA;Mi serve solo per ricordare il rimbalzo dei certificati fra i due peer.&#xA;/small&#xA;&#xA;#CA #certificatidigitali #mutuaautenticazione #ssl #tls #x509]]&gt;</description>
      <content:encoded><![CDATA[<p><strong><em>(pubblicato il 6 gennaio 2023)</em></strong>
<img src="https://pixelfed.uno/storage/m/_v2/489827599091373610/42a8ecf32-5a8865/P1IuMnabF5Vz/0t64oOcLjTBhmOUEBUj12yYgANP8oV9rCPa3I8fu.jpg" alt="Mutua autenticazione">
<small><i>Photo by Cytonn Photography on <a href="https://www.pexels.com/it-it/foto/due-persone-in-camicia-a-maniche-lunghe-shakehand-955395/" rel="nofollow">Pexels.com</a></i></small></p>

<p>… dal punto di vista del certificato.
</p>

<h2 id="autenticazione-del-server">Autenticazione del server</h2>

<p>1 . il <strong>client contatta</strong> il server
2 . il <strong>server risponde</strong> col suo certificato
3 . il <strong>client verifica</strong> nel suo keystore che esista la CA che ha firmato quel certificato e se ok, continua la connessione. Altrimenti solleva un’eccezione.</p>

<h2 id="autenticazione-del-client">Autenticazione del client</h2>

<p>4 . il <strong>server richiede</strong> il certificato al client
5 . il <strong>client risponde</strong> col suo certificato
6 . il <strong>server verifica</strong> nel suo keystore che esista la CA che ha firmato quel certificato e se ok, continua la connessione. Altrimenti solleva un’eccezione.</p>

<h2 id="mutua-autenticazione">Mutua autenticazione</h2>

<p>1 . il <strong>client contatta</strong> il server
2 . il <strong>server risponde</strong> col suo certificato
3 . il <strong>client verifica</strong> nel suo keystore che esista la CA che ha firmato quel certificato e se ok, continua la connessione. Altrimenti solleva un’eccezione.
4 . il server richiede il certificato al client
5 . il client risponde col suo certificato
6 . il server verifica nel suo keystore che esista la CA che ha firmato quel certificato e se ok, continua la connessione. Altrimenti solleva un’eccezione.</p>

<p><small>
<b>N.B.</b>
Questa lista non ha assolutamente la pretesa di essere esaustiva.</p>

<p>Manca tutto ciò che serve per un handshake, in particolare l’accordo fra i peer sui protocolli tls e sulla suite di crittografia per quel che riguarda gli algoritmi di MAC, scambio chiavi e cifratura simmetrica.</p>

<p>Mi serve solo per ricordare il rimbalzo dei certificati fra i due peer.
</small></p>

<p><a href="/aytin/tag:CA" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">CA</span></a> <a href="/aytin/tag:certificatidigitali" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">certificatidigitali</span></a> <a href="/aytin/tag:mutuaautenticazione" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">mutuaautenticazione</span></a> <a href="/aytin/tag:ssl" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">ssl</span></a> <a href="/aytin/tag:tls" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">tls</span></a> <a href="/aytin/tag:x509" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">x509</span></a></p>
]]></content:encoded>
      <guid>https://noblogo.org/aytin/mutua-autenticazione</guid>
      <pubDate>Sat, 04 Mar 2023 08:33:37 +0000</pubDate>
    </item>
  </channel>
</rss>