So aktivieren Sie die bidirektionale https-Authentifizierung
1. Http
HyperText Transfer Protocol ist das am weitesten verbreitete Protokoll im Internet Standard, dem alle WWW-Dateien folgen müssen. Die vom HTTP-Protokoll übertragenen Daten sind unverschlüsselt, also im Klartext, daher ist es sehr unsicher, das HTTP-Protokoll zur Übertragung privater Informationen zu verwenden.
Der verwendete TCP-Port ist: 80
2. Https
Hyper Text Transfer Protocol über Secure Socket Layer, sicheres Hypertext-Übertragungsprotokoll, Netzwerk Jingfu hat das SSL-Protokoll (Secure Sockets Layer) entwickelt, um die vom HTTP-Protokoll übertragenen Daten zu verschlüsseln und so die Sicherheit während der Sitzung zu gewährleisten.
Der standardmäßig verwendete TCP-Port ist 443
3. SSL-Protokoll-Verschlüsselungsmethode
Das SSL-Protokoll verwendet sowohl symmetrische als auch asymmetrische Verschlüsselung (öffentlicher Schlüssel). Beim Aufbau einer Übertragungsverbindung verwendet SSL zunächst den öffentlichen Schlüssel, um den symmetrischen Verschlüsselungsschlüssel asymmetrisch zu verschlüsseln. Nach dem Verbindungsaufbau verwendet SSL eine symmetrische Verschlüsselung für den Übertragungsinhalt.
Symmetrische Verschlüsselung
Hohe Geschwindigkeit, großer verschlüsselter Inhalt, wird zum Verschlüsseln von Nachrichten während der Sitzung verwendet
Verschlüsselung mit öffentlichem Schlüssel
Langsame Verschlüsselungsgeschwindigkeit, aber es geht Bereitstellung einer besseren Identitätsauthentifizierungstechnologie für die Verschlüsselung symmetrischer Verschlüsselungsschlüssel
Verwandte Empfehlungen: „FAQ“
4. Zwei-Wege-Authentifizierung
Das Prinzip der bidirektionalen Authentifizierung ist im Wesentlichen das gleiche wie das der einseitigen Authentifizierung, mit der Ausnahme, dass der Server zusätzlich zur Authentifizierung des Servers den Client authentifizieren muss. Der spezifische Prozess ist wie folgt:
1. Der Client sendet die Versionsnummer des SSL-Protokolls, den Typ des Verschlüsselungsalgorithmus, die Zufallszahl und andere Informationen an den Server.
2. Der Server gibt die Versionsnummer des SSL-Protokolls, den Typ des Verschlüsselungsalgorithmus, die Zufallszahl und andere Informationen sowie das serverseitige Zertifikat, d. h. das Zertifikat des öffentlichen Schlüssels, zurück.
3. Der Client verwendet die vom Server zurückgegebenen Informationen, um die Legitimität des Servers zu überprüfen, einschließlich:
(1) Ob das Zertifikat abgelaufen ist.
(2) Ob die CA, die das Serverzertifikat ausstellt, zuverlässig ist.
(3) Ob der zurückgegebene öffentliche Schlüssel die digitale Signatur im zurückgegebenen Zertifikat korrekt entschlüsseln kann.
(4) Ob der Domänenname auf dem Serverzertifikat mit dem tatsächlichen Domänennamen des Servers übereinstimmt.
(5) Nach bestandener Verifizierung wird die Kommunikation fortgesetzt, andernfalls wird die Kommunikation beendet.
4. Der Server verlangt vom Client, dass er sein Zertifikat sendet, und der Client sendet sein eigenes Zertifikat an den Server.
5. Überprüfen Sie das Zertifikat des Kunden. Nach bestandener Überprüfung wird der öffentliche Schlüssel des Kunden erhalten.
6. Der Client sendet das symmetrische Verschlüsselungsschema, das er unterstützen kann, an den Server, damit dieser es auswählen kann.
7. Der Server wählt die Verschlüsselungsmethode mit dem höchsten Verschlüsselungsgrad unter den vom Client bereitgestellten Verschlüsselungsschemata aus.
8. Verschlüsseln Sie das Verschlüsselungsschema mit dem zuvor erhaltenen öffentlichen Schlüssel und geben Sie ihn an den Client zurück.
9. Nachdem der Client den vom Server zurückgegebenen Chiffretext des Verschlüsselungsschemas erhalten hat, entschlüsselt er ihn mit seinem eigenen privaten Schlüssel, um die spezifische Verschlüsselungsmethode zu erhalten, und generiert dann einen Zufallscode für die verwendete Verschlüsselungsmethode Beim Verschlüsselungsprozess wird der Schlüssel mit dem zuvor vom Serverzertifikat erhaltenen öffentlichen Schlüssel verschlüsselt und dann an den Server gesendet.
10. Nachdem der Server die vom Client gesendete Nachricht empfangen hat, entschlüsselt er sie mit seinem eigenen privaten Schlüssel und erhält den symmetrischen Verschlüsselungsschlüssel. In der nächsten Sitzung werden Server und Client dieses Passwort symmetrisch ausführen Verschlüsselung, um die Sicherheit der Informationen während der Kommunikation zu gewährleisten.
Das obige ist der detaillierte Inhalt vonSo aktivieren Sie die bidirektionale https-Authentifizierung. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

SAP NetWeaver Server-Adapter für Eclipse
Integrieren Sie Eclipse mit dem SAP NetWeaver-Anwendungsserver.

SublimeText3 Englische Version
Empfohlen: Win-Version, unterstützt Code-Eingabeaufforderungen!

MantisBT
Mantis ist ein einfach zu implementierendes webbasiertes Tool zur Fehlerverfolgung, das die Fehlerverfolgung von Produkten unterstützen soll. Es erfordert PHP, MySQL und einen Webserver. Schauen Sie sich unsere Demo- und Hosting-Services an.

DVWA
Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software

SecLists
SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.
