o que acontece quando o usuário envia suas informações via https?
Como funciona uma conexão ssl?
2 Respostas
HTTPS é um protocolo cuja porta TCP padrão é 443 (HTTP é a 80). É uma extensão do protocolo HTTP para suportar o protocolo SSL.
Simplificadamente, numa comunicação ocorre o seguinte:
-
O servidor e o navegador possuem cada um uma ‘suíte’, isto é um conjunto de cifras para as diversas etapas da comunicação. Digamos, uma ou mais cifras (algoritmos) para criptografia simétrica, uma ou mais cifras para criptografia assimétrica, and so on…
-
A primeira fase do protocolo SSL, o handshake, tem como principal objetivo o compartilhamento de uma chave simétrica que, uma vez estabelecida, será usada para toda a comunicação de dados subsequente. Cada pacote transmitido será criptografado na origem e decriptografado no destino usando-se esta chave.
-
Antes do compartilhamento da chave simétrica, o handshake (diálogo automático) define as cifras comuns a ambas as suítes para todo o processo.
-
Como é feito o compartilhamento da chave simétrica? Isso é feito da seguinte maneira: o lado que quer iniciar a comunicação pede para o peer (o outro lado) para gerar uma chave simétrica aleatória (para isso, existem nas suítes algoritmos para a geração de números aleatórios seguros). O peer baixa a chave pública da cifra assimétrica do solicitante e com ela criptografa a chave simétrica que acabou de gerar. Em seguida, envia esta chave criptografada pela rede para o solicitante. Este, usando sua chave privada (secreta), decriptografa a chave. Agora ambos os lados estão de posse de uma chave simétrica para criptografar/decriptografar pacotes IP.
-
Para evitar sites falsos, a criptografia assimétrica é usada também para autenticar. Uma rede de confiança foi criada na Internet (semelhante aos cartórios) na qual algumas poucas “autoridades certificadoras” (CA) assinam digitalmente as chaves públicas dos sites. O adequado empacotamento da chave pública com dados cadastrais e de validade dos sites é o que se chama de certificado digital.
-
Covém observar que a criptografia assimétrica adota papéis diferentes na troca de chave simétricas e na autenticação junto à CA. no primeiro caso, o solicitante usa sua chave privada para decriptografar a chave simétrica. No segundo caso, o site usa a chave pública da CA para verificar a assinatura da CA.
Exemplos de cifras simétricas: DES, BlowFish
Exemplos de cifras assimétricas: RSA, DSA
Exemplo de empacotamento de certificados digitais: X-509
O protocolo SSL é uma ‘carcaça’ que abriga as suítes e fornece a funcionalidade para que toda essa novela ocorra de maneira transparente para o usuário.
HTTPS é um protocolo cuja porta TCP padrão é 443 (HTTP é a 80). É uma extensão do protocolo HTTP para suportar o protocolo SSL.Simplificadamente, numa comunicação ocorre o seguinte:
O servidor e o navegador possuem cada um uma ‘suíte’, isto é um conjunto de cifras para as diversas etapas da comunicação. Digamos, uma ou mais cifras (algoritmos) para criptografia simétrica, uma ou mais cifras para criptografia assimétrica, and so on…
A primeira fase do protocolo SSL, o handshake, tem como principal objetivo o compartilhamento de uma chave simétrica que, uma vez estabelecida, será usada para toda a comunicação de dados subsequente. Cada pacote transmitido será criptografado na origem e decriptografado no destino usando-se esta chave.
Antes do compartilhamento da chave simétrica, o handshake (diálogo automático) define as cifras comuns a ambas as suítes para todo o processo.
Como é feito o compartilhamento da chave simétrica? Isso é feito da seguinte maneira: o lado que quer iniciar a comunicação pede para o peer (o outro lado) para gerar uma chave simétrica aleatória (para isso, existem nas suítes algoritmos para a geração de números aleatórios seguros). O peer baixa a chave pública da cifra assimétrica do solicitante e com ela criptografa a chave simétrica que acabou de gerar. Em seguida, envia esta chave criptografada pela rede para o solicitante. Este, usando sua chave privada (secreta), decriptografa a chave. Agora ambos os lados estão de posse de uma chave simétrica para criptografar/decriptografar pacotes IP.
Para evitar sites falsos, a criptografia assimétrica é usada também para autenticar. Uma rede de confiança foi criada na Internet (semelhante aos cartórios) na qual algumas poucas “autoridades certificadoras” (CA) assinam digitalmente as chaves públicas dos sites. O adequado empacotamento da chave pública com dados cadastrais e de validade dos sites é o que se chama de certificado digital.
Covém observar que a criptografia assimétrica adota papéis diferentes na troca de chave simétricas e na autenticação junto à CA. no primeiro caso, o solicitante usa sua chave privada para decriptografar a chave simétrica. No segundo caso, o site usa a chave pública da CA para verificar a assinatura da CA.
Exemplos de cifras simétricas: DES, BlowFish
Exemplos de cifras assimétricas: RSA, DSA
Exemplo de empacotamento de certificados digitais: X-509O protocolo SSL é uma ‘carcaça’ que abriga as suítes e fornece a funcionalidade para que toda essa novela ocorra de maneira transparente para o usuário.
“O peer baixa a chave pública da cifra assimétrica do solicitante e com ela criptografa a chave simétrica que acabou de gerar. Em seguida, envia esta chave criptografada pela rede para o solicitante”
Como o peer sabe que a chave pública do requisitante é dele mesmo e não de qualquer outro?