Wirtualne sieci prywatne 2007 Igor T. Podolak 1 tdc 477 Wirtualne sieci prywatne
Wirtualne sieci prywatne 2007 Igor T. Podolak 2 Virtual Private Networks jak bezpiecznie przesyłać dane? dzierżawione linie są bezpieczne ale drogie sie WAN stają się coraz większe szerokopasmowy Internet jest coraz tańszy VPN jest połączeniem poprzez istniejącą publiczną lub dzieloną infrastrukturę VPN pozwala na bezpieczne przesyłanie danych wykorzystując kodowanie i uwierzytelnianie host-to-host host-to-gateway gateway-to-gateway
Wirtualne sieci prywatne 2007 Igor T. Podolak 3 Wirtualne sieci prywatne VPN powinno zapewnić bezpieczną komunikację między dwoma stronami w nie zabezpieczonym środowisku VPN powinno zapewniać metody dla uwierzytelniania kontroli integralności danych tajności danych zabezpieczenia przed atakami odgrywania
Wirtualne sieci prywatne 2007 Igor T. Podolak 4 VPN kodowanie może być na wielu poziomach aplikacji Pretty Good Privacy, Secure Shell, odległe sesje transportowej SSL for tunneling (www.stunnel.org) sieciowej protocols like IPSec danych L2TP
Tunelowanie tunel VPN tunelowanie to opakowywanie pakietów danego typu wewnątrz innych pakietów na czas transportu firewall może kodować oryginalne pakiety i dodawać własne nagłówki IP podając własny IP jako źródłowy, i drugiego firewalla jako docelowy Wirtualne sieci prywatne 2007 Igor T. Podolak 5
Zalety bezpieczeństwo bezpieczna komunikacja w nie zabezpieczonym środowisku poziom bezpieczeństwa trzeba uzależnić od danych VPN zapenia metody dla tajności danych integralności danych uwierzytelniania pakietów implementacji nie ma opóźnień czasowych wynikających z czekania na dzierżawione linie efektywność tańsze od dzierżawionych łącz Wirtualne sieci prywatne 2007 Igor T. Podolak 6
Wady narzut obliczeniowy każdy pakiet trzeba kodować / haszować większe bezpieczeństwo wymaga więcej obliczeń może sprzętowe przyspieszenie? zwiększenie pakietów dodatkowe nagłówki / enkapsulacja każdego pakietu zmniejszają przepustowość łącza niebezpieczeństwo fragmentacji możliwe problemy z translacją adresów (NAT) niektóre narzędzia kontroli przepływu mogą być mało efektywne dla tuneli VPN Wirtualne sieci prywatne 2007 Igor T. Podolak 7
IPSec IPSec dla Ipv6, ale możliwy do użycia już w Ipv4 zapewnia tajność, integralność i uwierzytelnianie łączy szereg protokołów Internet Key Exchange IKE dla wymiany kluczy sesyjnych Encapsulating Security Payload ESP dla tajności poprzez kodowanie wszystkich danych Authentication Header AH dla uwierzytelniania i integralności danych nie zapewnia tajności danych możliwe jest połączenie protokołów AH i ESP Wirtualne sieci prywatne 2007 Igor T. Podolak 8
SA Security Association SA jest jednokierunkową relacją między nadającym i odbierającym określającą sposób przesyłania każdy kanał ma dwa SA po jednym w każdym kierunku nowe SA jest negocjowane dla każdego połączenia IPSec, i zapamiętywane w SAD Security Association Database parametry (typ kodowania, etc.) są zapamiętywane w SPD Security Policy Database każde SA ma jednoznaczny identyfikator SDI Security Parameter Index indeks w tablicy Wirtualne sieci prywatne 2007 Igor T. Podolak 9
SA Security Association SA jest definiowane z pomocą Sequence Number Counter 32-bitowa wartość wykorzystywana przeciwko atakom odgrywania Sequence Counter Overflow gdy wartość Sequence Number Counter powinna zabronić dalszej transmisji Anti Replay Window dla określenia czy wchodzący pakiet jest z określonego zakresu AH Information klucze, czas życia kluczy, inne SP Information klucze, wartości początkowe, czas życia kluczy Lifetime of SA kiedy nowy SA ma zastąpić aktualny IP Security Protocol mode tryb tunelowy czy Wirtualne sieci prywatne 2007 Igor T. Podolak 10
Tryb IPSec tryb transportowy host-to-host kodowanie jedynie zawartości IP AH TCP DATA IP TCP DATA tryb tunelowy kodowanie całego pakietu host-to-host, host-to-gateway, gateway-togateway IP AH IP TCP DATA możliwe jest połączeniu obydwu trybów Wirtualne sieci prywatne 2007 Igor T. Podolak 11
Obrona przed atakiem odgrywania wykorzystywany numer sekwencji nowe SA rozpoczyna z licznikiem 0 przed wysłaniem pakietu licznik jest zwiększany i umieszczany w pakiecie gdyby licznik wrócił do wartości 0, to pojawiłoby się więcej pakietów z tą samą wartością licznika konieczna jest negocjacja nowego SA IP nie zapewnia by pakiety przychodziły w ustalonym porządku IPSec wymaga by odbiorca implementował okno o ustalonej szerokości W (domyślną wartością jest 64) tylko pakiety o numerze sekwencji [last W, last] są odbierane poprawnie Wirtualne sieci prywatne 2007 Igor T. Podolak 12
Wirtualne sieci prywatne 2007 Igor T. Podolak 13 IKE Internet Key Exchange uwierzytelnianie i negocjacja IPSec ISAKMP Internet Security Association and Key Management Protocol zapewnia negocjację parametrów bezpieczeństwa Oakley algorithm wymiana kluczy rozwinięcie algorytmu Diffie-Hellmana dwa etapy Phase 1 uwierzytelnianie odległego użytkownika wymiana informacji o kluczach publicznych utworzenie IKE SA Phase 2 parametry kodowania
IKE Phase 1 uwierzytelnianie użycie dzielonych kluczy wstępna konfiguracja wszystkich użytkowników częste gdy są połączenia telefoniczne nadchodzą z różnych stron można użyć * zamiast IP problemy z rekonfiguracją przy włąmaniach, odejściu ludzi z pracy, etc. automatyczne zarządzanie kluczami klucze dostępne na żądanie certyfikaty kluczy certyfikaty zarządzane przez CA i PKI negocjacja parametrów wymiana parametrów połączenia Wirtualne sieci prywatne 2007 Igor T. Podolak 14
Algorytm wymiany kluczy Wirtualne sieci prywatne 2007 Igor T. Podolak 15 Diffie-Hellmana przypomnienie zaproponowany w 1976 (przed RSA) wybór liczby pierwszej p (2000 4000 bitów) dla danego g jest ciąg 1, g, g2, g 3,..., g q 1 gdzie q jest rzędem g jeśli g generuje całą grupę lub podgrupę, to nazywamy ją generatorema dla p = 7, wartość g = 3 generuje całą grupę dla p = 7, wartość h = 2 generuje podgrupę 1, 2, 4
Diffie-Hellman wymiana kluczy wybór p i wartości generatora ALICE wybiera losowe x w Z p oblicza g x (mod p) k = (g y ) x BOB wybiera losowe y w Z p oblicza g y (mod p) k = (g x ) y algorytm nie jest odporny na ataki man-in-themiddle Ewa może przejąć początkowy komunikat Alicji odpowiedzieć Alicji drugim komunikatem udając Boba wysłać Bobowi inny klucz Wirtualne sieci prywatne 2007 Igor T. Podolak 16
Wirtualne sieci prywatne 2007 Igor T. Podolak 17 Diffie Hellman wymiana klucza zalety klucze tworzone są tylko na żądanie klucze nie muszą być przechowywane do wymiany potrzebne są tylko globalne parametry słabości brak identyfikacji stron możliwy atak man-in-the-middle attack złożony obliczeniowo może stać się celem ataku poprzez żądanie bardzo dużej liczby kluczy clogging
Wirtualne sieci prywatne 2007 Igor T. Podolak 18 Algorytm Oakleya wymiany kluczy algorytm Diffie-Hellmana z zabezpieczeniami przed słąbościami cookies jeśli wysyłający komunikat pyta o klucz, musi wysłać cookie serwer odsyła klucz wraz z cookie pytający musi odesłać cookie w kolejnych komunikatach nonce przeciwko atakom odgrywania uwierzytelnianie stron przeciwko atakom man-in-the-middle może być przez podpisy elektroniczne
Wirtualne sieci prywatne 2007 Igor T. Podolak 19 Algorytm Oakleya kroki Alicja Bob wymiany klucza identyfikatory Alicji i Boba, cookie C A dpowiadający charakterystyce Boba (p, g, g x ), nonce N A przeciwko odgrywaniu (losowa liczba) wszystko zakodowane prywatnym kluczem Alicji Bob może odrzucić żądanie, np. jeśli już ma cookie Alicji Bob Alicja identyfikatory, zwracane cookie C A, oraz nowe cookie C B (p, g, g y ), nonce N A i nonce N B wszystko podpisane kluczem prywatnym Boba
Wirtualne sieci prywatne 2007 Igor T. Podolak 20 Algorytm Oakleya wymiana Alicja Bob klucza identyfikatory, zwracany cookie C B, i znowu początkowy cookie C A (p, g, g x ), (p, g, g y ), nonce N A i nonce N B wszystko podpisane kluczem prywatnym Alicji
Wirtualne sieci prywatne 2007 Igor T. Podolak 21 IKE Phase 1 wymiana proponowanych parametrów dla IKE SA SENDING >>> ISAKMP OAK MM (SA) RECEIVED <<< ISAKMP OAK MM (SA) MM main mode, wolniejszy ale bezpieczniejszy niż aggressive mode SA SA parametry wymiana informacji o kluczu oraz nonce SENDING >>> ISAKMP OAK MM (KE, NON, VID, VID) RECEIVED <<< ISAKMP OAK MM (KE, NON, VID) KE klucz NON nonce VID vendor ID konieczny jeśli różne platformy
Wirtualne sieci prywatne 2007 Igor T. Podolak 22 IKE Phase 1 teraz dla uwierzytelnienia obydwu stron konieczna jest wymiana haszy SENDING >>> ISAKMP OAK MM *(ID, HASH, NOTIFY:STATUS_INITIAL_CONTACT) RECEIVED <<< ISAKMP OAK MM *(ID, HASH) teraz IKE SA jest ustanowiony obie strony mają teraz uzgodnione metody, które będą użyte podczas wymiany parametrów samego VPN
IKE Phase 2 parametry IPSec SA są już ustalone po Phase 2 utworzone są dwa jednokierunkowe IPSec SA wszystkie przesyłane pakiety są teraz kodowane SENDING >>> ISAKMP OAK QM *(HASH, SA, NON, ID, ID) RECEIVED <<< ISAKMP OAK QM *(HASH, SA, NON, ID, ID, NOTIFY:STATUS_RESP_LIFETIME) HASH hasz dla weryfikacji komunikatu NON nonce SA proponowane parametry SA ID identyfikator każdej ze stron w końcu tylko strona rozpoczynająca wysyła potwierdzenie Wirtualne sieci prywatne 2007 Igor T. Podolak 23
AH Authentication Header protokół IP 51 uwierzytelnianie pakietów i kontrola integralności danych z dodanym nagłówkiem AH next header identyfikator typu protokołu w nagłówku za AH długość danych SPI indeks SA strumienia sequence number jednoznaczna wzrastająca wartość przeciwko odgrywaniu authentication information Integrity Check Value oraz Next Header Payload Length Reserved Security Parameter Index Sequence Number Authentication Information Wirtualne sieci prywatne 2007 Igor T. Podolak 24
AH Authenticating Header nagłówek AH zawiera cyfrowy podpis hasz całości z nagłówkiem IP (i wspólnym sekretem) waliduje informację o adresach w nagłówku IP sekwencyjny przeciwko atakom odgrywania zawartość nie jest kodowana cała jest widoczna AH nie jest kompatybilny z NAT nagłówek AH jest obliczany u źródła jeśli adres żródłowy jest zmieniony przez NAT, to nagłówek AH będzie niepoprawny i kontrola integralności nie powiedzie się mały narzut obliczeniowy użyte algorytmy MD5 lub SHA-1 dla obliczania Integrity Check Value Wirtualne sieci prywatne 2007 Igor T. Podolak 25
AH w trybie transportowym AH można wykorzystać w trybie transportowym oryginalny nagłówek IP protokół w oryginalnym nagłówku zamieniony na AH nagłówek AH next header ustawiony na protokół zawartości (TCP, UDP) SPI numer sekwencyjny dane uwierzytelniające obliczane na podstawie nagłówka IP poza polami TTL, flagi, TOS, bit fragmentacji całego nagłówka AH (poza danymi uwierzytelniającymi) Wirtualne sieci prywatne 2007 Igor T. Podolak 26
AH w trybie tunelowym AH można wykorzystać w trybie tunelowym oryginalny nagłówek IP protokół w oryginalnym nagłówku zamieniony na AH nagłówek AH next header ustawiony na IP SPI numer sekwencyjny dane uwierzytelniające obliczane na podstawie całego nagłówka IP nagłówka AH (poza danymi uwierzytelniającymi) nagłówka oryginalnego protokołu całego bloku danych oryginalny blok danych jaki jest tryb? if NextHeader=IP then Wirtualne sieci prywatne 2007 Igor T. Podolak 27
ESP Encapsulating Security Payload protokół IP 50 tajność przez kodowanie SPI indeks SA strumienia sequence number jednoznaczna wzrastająca wartość packet payload pakiet zakodowany symetrycznym algorytmem wypełnienie opcjonalna informacja uwierzytelniająca Integrity Check Value różne w zależności od trybu transportowego lub Security Parameter Index Sequence Number Packet Payload Padding Pad. length Nxt. Header Authentication information (optional) Wirtualne sieci prywatne 2007 Igor T. Podolak 28
ESP Encapsulating Security Payload tryb transportowy nagłówek ESP dodany za nagłówkiem IP zawartość zakodowana opcjonalnie na końcu uwierzytelniające dane dla kontroli integralności danych nagłówek IP nie jest wykorzystywany przy liczeniu ICV tylko integralność danych, brak uwierzytelniania adresów dla kodowania RC5 IDEA CAST Blowfish 3DES, AES Wirtualne sieci prywatne 2007 Igor T. Podolak 29
Wirtualne sieci prywatne 2007 Igor T. Podolak 30 ESP w trybie transportowym ESP w trybie transportowym nagłówek IP protokół ustawiony na ESP nagłówek ESP SPI numer sekwencyjny zakodowana zawartość (e.g. pakiet TCP) dopełnienie + długość dopełnienia next header zawierający protokół oryginalnego pakietu opcjonalne dane uwierzytelniające uwierzytelnienie obliczane na podstawie całego pakietu, dopełnienia, długości dopełnienia, next header
ESP w trybie tunelowym ESP w trybie tunelowym nagłówek IP protokół ustawiony na ESP nagłówek ESP SPI numer sekwencyjny zakodowany nagłówek IP zakodowana zawartość (e.g. pakiet TCP) dopełnienie + długość dopełnienia next header zawierający protokół oryginalnego pakietu opcjonalne dane uwierzytelniające uwierzytelnienie obliczane na podstawie całego pakietu, dopełnienia, długości dopełnienia, next header Wirtualne sieci prywatne 2007 Igor T. Podolak 31
ESP Encapsulating Security Payload tryb transportowy może nie współpracować z NAT! nagłówek TCP zawiera sumę kontrolną obliczaną na podstawie nagłówków IP i TCP w trybie transportowym dodawany jest nagłówek ESP kodując resztę wychodzącego pakietu NAT zmienia informację nagłówka IP nie przeliczając sumy kontrolnej TCP nie ma do niego dostępu zarówno pakiety wchodzące i wychodzące po dojściu do celu host dekoduje zawartość i usuwa nagłówek ESP suma kontrolna TCP może się nie zgadzać Wirtualne sieci prywatne 2007 Igor T. Podolak 32
ESP Encapsulating Security Payload ESP w trybie tunelowym cały pakiet jest kodowany nagłółki IP i ESP są dodawane na samym początku ESP współpracuje z NAT cały pakiet jest opakowywany przy dojściu pakiet wygląda identycznie tak, jak wyglądał przy przygotowywaniu bez względu na translacje NAT ponieważ nagłówek IP nie jest wykorzystywany przy obliczaniu ICV, translacja NAT nie przeszkadza nagłówek IP nie jest użyty do obliczania ICV, stąd nie uwierzytelnia nagłówka IP, a wobec Wirtualne sieci prywatne 2007 Igor T. Podolak 33
Wirtualne sieci prywatne 2007 Igor T. Podolak 34 AH i ESP połączone można połączyć obydwa protokoły e.g. najpierw enkapsulacja ESP, a potem uwierzytelnianie nagłówka przez AH albo odwrotnie zalety i wady zapewnia enkapsulację, kontrolę integralności danych i nagłówka, uwierzytelnianie nagłówka każdy strumień wymaga wtedy czterech SA po dwa w każdym kierunku osobno dla AH i ESP spory koszt konieczne jest kodowanie i obliczanie kodów uwierzytelniających problemy AH z NAT pozostają
Wirtualne sieci prywatne 2007 Igor T. Podolak 35 IPSec zalety bezpieczeństwo aplikacji przeźroczysty dla użytkowników rozszerzalny problemy kosztowny obliczeniowo wszystkie pakiety muszą być przetwarzane, a nie wszystkie są istotne obie strony muszą mieć ustanowione SA negocjacja SA zajmuje czas kosztowne dla krótkich wymian tylko dla dwóch stron niemożliwe dla grup obecnie zwykle dla komunikacja sieci z siecią
Wirtualne sieci prywatne 2007 Igor T. Podolak 36 IPv6 IPSec zawarty w IPv6 wszystkie urządzenia będą musiały implementować protokół IP Security gdy IPv6 będzie w użytku, użycie IPSec będzie proste zaimplementowane na wszystkich hostach prosta wymiana kluczy brak konieczności specjalnych konfiguracji
IPv6 Wirtualne sieci prywatne 2007 Igor T. Podolak 37
Inne protokoły PPTP PPTP jest rozszerzeniem PPP pracuje na dwóch kanałach kanał kontrolny (TCP 1723) komend zawiadujących sesją GRE Generic Routing Encapsulation (protokół 47) opakowany kanał danych wewnątrz UDP GRE pozwala na opakowywanie dowolnych protokołow NAT nie ma wpływu PPTP można kodować za pomocą RC4 zwykłe użycie zdalny użytkownik łączy się przez Network Access Server NAS, e.g. MS-CHAP (są zastrzeżenia do bezpieczeństwa) po uwierzytelnienie, NAS tworzy kanał do serwera Wirtualne sieci prywatne 2007 Igor T. Podolak 38
Wirtualne sieci prywatne 2007 Igor T. Podolak 39 Inne protokoły L2TP L2TP połączenie L2F i PPTP komunikaty i dane na jednym kanale na porcie UDP 1701 mały narzut pakiety z komendami wysyłane z wyższym priorytetem pakiety nie są kodowane (w każdym razie w L2TP) L2TP może stanowić tunel dla IPSec tryb użytkownika użytkownik łączy się z NAS NAS tworzy kanał do serwera VPN
Wirtualne sieci prywatne 2007 Igor T. Podolak 40 SSH Secure Shell zamiana dla Telnet różne metody uwierzytelniania username / hasło klucz publiczny standardowe połączenia SSH dla zdalnego połączenia tunele SSH
Wirtualne sieci prywatne 2007 Igor T. Podolak 41 SSH standardowe połączenie klienckie oprogramowanie w większości OS (oprócz M$ Windows, oczywiście) ale oprogramowanie ogólnie dostępne czy SSH jest wystarczająco bezpieczne by dopuścić połączenia przez ten protokół? jeśli dostęp ssh jest możliwy do dowolnego hosta, to otworzyć to może wiele dziur lepiej otworzyć specjalny chroniony host do dostępu ssh na granicy gdy użytkownicy zewnętrzni się uwierzytelnią, mogą przenosić się (wykorzystując ssh) do wewnętrznej sieci
Wirtualne sieci prywatne 2007 Igor T. Podolak 42 Uwierzytelnianie SSH serwer jest uwierzytelniany przy każdej sesji klucz RSA każdego hosta generowany i zapamiętywany i porównywany przy kolejnym połączeniu klucz może się zmienić przy modyfikacji oprogramowania chroni przed przekłamywaniem adresów po uwierzytelnieniu tworzona jest warstwa transportowa metody kodowania, kompresji i weryfikacji są negocjowane symetryczny klucz zmieniany jest zwykle po wymianie każdego 1GB danych wtedy może uwierzytelnić się klient
SSH uwierzytelnianie klienta username / hasło standardowe, ale przez kodowany kanał klucz publiczny serwer weryfikuje challenge wysłany i podpisany przez klienta kluczem prywatnym serwer zna klucz publiczny generowanie pary kluczy publiczny / prywatny ssh keygen t rsa klucz publiczny musi być zainstalowany na serwerze podczas logowania lokalny system pyta o frazę chroniącą klucz prywatny > ssh mjut.ii.uj.edu.pl l ipodolak > Enter passphrase for key Wirtualne sieci prywatne 2007 Igor T. Podolak 43
Wirtualne sieci prywatne 2007 Igor T. Podolak 44 ssh-agent fraza musi być wpisywana za każdym razem program ssh-agent uruchamiany raz na sesję ssh agent wtedy mogą być dodane klucze > ssh sdd > Enter passphrase for '/home/igor/.ssh/id_rsa' teraz możliwe jest logowanie się na odległy serwer bez podawania frazy za każdym razem
Wirtualne sieci prywatne 2007 Igor T. Podolak 45 Ograniczenia dla kluczy publicznych możliwe jest ustanowienie ograniczeń dla kluczy w ~/.ssh/authorized_keys tylko jedna komenda do wykonania command= /usr/nx/bin/nxnode ograniczenie skąd możliwe ma być logowanie from= 192.168.* automatyczne deklaracje zmiennych środowiskowych environment= NX SERVER no pseudo terminal no agent forwarding
Wirtualne sieci prywatne 2007 Igor T. Podolak 46 SSH forwarding agent forwarding przenoszenie połączenia do ssh-agent poprzez połączenie SSH tak, że może być wykorzystane na odległym komputerze zwykle wyłączane możliwe problemy bezpieczeństwa X11 forwarding możliwość wyświetlania odległych aplikacji X11 na lokalnym hoście ssh X remote.host.org port forwarding lokalne odległe
Wirtualne sieci prywatne 2007 Igor T. Podolak 47 tunele SSH pozwalają na port forwarding dowolny port może być połączony przez SSH do dowolnego odległego hosta i jego portu to tworzy tunel dla połączeń z odległym hostem, osobny tunel musi być utworzony dla każdego portu tylko pakiety TCP minimalizuje zestaw reguł zapory
SSH port forwarding dla połączenia lokalnego portu do portu na odległym hoście ssh L8000:ul.ii.uj.edu.pl ul.ii.uj.edu.pl teraz pakiety są wysyłane do lokalnego portu 8000 są w rzeczywistości wysyłane do ul.ii.uj.edu.pl:80 prosta metoda na obejście ograniczeń połączenie odległy-do-lokalnego ssh R8000:ul.ii.uj.edu.pl ul.ii.uj.edu.pl dynamiczny port forwarding przydziela socket do nasłuchiwania na ustalonym porcie kiedykolwiek nadchodzi pakiet, jest przenoszony do bezpiecznego kanału i proxy SOCKS decyduje Wirtualne sieci prywatne 2007 Igor T. Podolak 48
Wirtualne sieci prywatne 2007 Igor T. Podolak 49 Bezpieczeństwo SSH SSH1 miało wady w projekcie, e.g. wrażliwość na ataki man-in-the-middle konfiguracja istotne by zabezpieczyć się przed powrotem do SSH1 kontrola standardowej konfigurcji nieznane klucze publiczne muszą być skontrolowane przed użyciem protokoły kodujące informację są naturalnym niebezpieczeństwem często jest prosty odstęp do hostów dla łatwego dostępu do danych przy standardowym protokole (opakowanym przez ssh) częstsze i łatwiejsze są kontrole
SSL / TLS Secure Sockets Layer (SSL) dla uwierzytelniania serwisów webowych Transport Layer Security (TLS) standard i kontynuacja zarejstrowanego SSL (rfc 2246) zabezpiecza uwierzytelnianie serwerów webowych bezpieczna wymiana informacji możliwość uwierzytelniania użytkowników HTTP kodowany przez SSL: HTTPS, (port 443) wykorzystywany przez szereg protokołow, e.g. SMTP over TLS/SSL SMTPS Wirtualne sieci prywatne 2007 Igor T. Podolak 50
Wirtualne sieci prywatne 2007 Igor T. Podolak 51 SSL / TLS klient 2. żądanie strony webowej serwer 3. certyfikat serwera do klienta 8. zakodowany klucz do serwera 1. URL wprowadzony w przeglądarce 4. przeglądarka poszukuje certyfikatu 5. sprawdza podpis na certyfikacie wykorzystując klucz CA 6. akceptacja 7. generuje symetryczny klucz używając publicznego klucza serwera 5. publiczny klucz klienta użyty do dekodowania odpowiedzi 9. symetryczny klucz dekodowany używając własnego klucza prywatnego
Wirtualne sieci prywatne 2007 Igor T. Podolak 52 Serwery proxy SSL proxy SSL wykorzystywane jako 'reverse' proxy typowo SSL ograniczone do połączeń HTTP konieczne dodatkowe oprogramowanie dla innych protokołów