HTML Tutorials |
|
XML Tutorials |
|
Browser Scripting |
|
Server Scripting |
|
.NET (dotnet) |
|
Multimedia |
|
Web Building |
|
Java Tutorials |
|
Programming Langauges |
|
Soft Skills |
|
Database Tutorials |
|
Operating System |
|
Software Testing |
|
SAP Module |
|
Networking Programming |
|
Microsoft Office |
|
Accounting |
|
|
Protocoles de SSL et de smtp |
Fixer la couche de douille (le SSL)
|
Pour assurer la sécurité des données transportées et conduites par le HTTP, des couches application LDAP ou POP3, le protocole de SSL ont été à l'origine développées par Netscape. Le SSL est conçu pour se servir du TCP comme couche de communication pour fournir un raccordement bloqué et authentifié bout à bout fiable entre deux points au-dessus d'un réseau (par exemple entre le client de service et le serveur).
Nonobstant ce SSL peut être employé pour la protection des données en transit dans les situations s'est relié à n'importe quel service de réseau et il est employé la plupart du temps dans des applications de serveur et de client de HTTP.
Aujourd'hui, presque chaque serveur disponible de HTTP peut soutenir une session de SSL, tandis que le Netscape Navigator Ou les navigateurs d'IE sont équipés de logiciel SSL-permis de client.
|
Objectifs de SSL
|
Authentifiant le client et le serveur entre eux :
pour authentifier les parties communiquantes entre eux, le protocole de SSL soutient l'utilisation des techniques cryptographiques principales standard (chiffrage principal public). Bien que l'application la plus fréquente consiste en authentification le client de service sur la base d'un certificat et d'un SSL peut également employer les mêmes méthodes pour authentifier le client.
Assurer l'intégrité des données :
pendant une session, des données ne peuvent pas trifouiller involontairement ou intentionnellement.
Fixation de l'intimité de données :
les données dans le transport entre le serveur et le client doivent être protégées contre l'interception et être lisibles seulement par le destinataire prévu. Cette chose nécessaire est nécessaire pour les données liées au protocole lui-même (fixant le trafic pendant les négociations) et les données d'application qui sont envoyées pendant la session elle-même et le SSL ne sont pas en fait un protocole simple mais plutôt un ensemble de protocoles qui peuvent en plus être encore divisés dans deux couches :
- <
protocole de b>the pour assurer la sécurité et l'intégrité de données :
cette couche se compose de protocole record de SSL
les protocoles qui sont conçus pour établir un raccordement de SSL :
trois protocoles sont employés dans cette couche : le protocole de poignée de main de SSL, le protocole alerte et le SSL ChangeCipher SpecPprotocol de SSL.
|
Le protocol stack de SSL est illustré dans la figure suivante :
|
|
Pour adresser charge comme décrit ci-dessus, des utilisations de SSL ces protocoles. Le protocole record de SSL est responsable de l'intégrité des données et du chiffrage. Comme peut être vu dedans au-dessus de la figure, elle est également employée encapsulent des données envoyées par d'autres protocoles de SSL, et donc, elle est également impliquée dans charge associé aux données de contrôle de SSL. Les trois autres protocoles couvrent les domaines de la gestion de session, gestion cryptographique de paramètre et le transfert des messages de SSL entre le client et le serveur et avant d'entrer dans une discussion plus détaillée du rôle de différents protocoles et de leurs fonctions nous a laissés décrire deux concepts fondamentaux liés à l'utilisation du SSL.
|
La figure suivante illustrent la création d'un paquet sous le protocole record de SSL
|
|
Le protocole record de SSL
Pour transférer toutes données dans une session - les deux messages et tout autre SSL proclame un protocole (par exemple le protocole de poignée de main), aussi bien que pour n'importe quelles données d'application, le SSL le protocole que record est employé.
Le protocole alerte
Le protocole alerte est employé par des parties pour donner des messages de session liés au fonctionnement de données et à l'échange du protocole. Chaque message dans le protocole alerte se compose de deux bytes et le premier byte prend toujours une valeur, « avertissant » (1) ou (2) « mortel », qui détermine la sévérité du message envoyé. Envoyant un message ayant un „le » statut mortel par l'une ou l'autre partie aura comme conséquence un arrêt immédiat de la session de SSL. Le prochain byte du message contient un du code d'erreur défini, qui peut se produire pendant une session de communication de SSL.
Le protocole de Spéc. de ChangeCipher
Ce protocole est le protocole de SSL le plus simple. Il se compose d'un message simple qui porte la valeur de 1. Le but unique de ce message est de causer l'état en attente de session d'être établi comme état fixe, qui résulte, par exemple, en définissant l'ensemble utilisé de protocoles. Ce type de message doit être envoyé par le client au serveur et vice-versa. Après échange des messages, l'état de session est considéré convenu. Ce message et tous les autres messages de SSL sont transférés en utilisant le protocole record de SSL.
Le protocole de poignée de main
Le protocole de poignée de main constitue la partie la plus complexe du protocole de SSL et il est employé pour lancer une session entre le serveur et le client. Dans le message de ce protocole, de divers composants tels que des clefs et algorithmes utilisés pour le chiffrage de données sont négociés. En raison de ce protocole, il est possible d'authentifier les parties entre eux et de négocier des paramètres appropriés de la session entre eux. Le processus des négociations entre le serveur et le client est illustré dans la figure ci-dessus. Il peut être divisé en 4 phases séparées avec les lignes cassées horizontales et pendant la première phase, un raccordement logique doit être lancé entre le client et le serveur suivis de la négociation sur les paramètres de raccordement. Le client envoie au serveur un message de client_hello contenant des données comme :
Version : ce qui est la version de SSL la plus élevée soutenue par le client
Aléatoire : ce qui indique des données se composant d'un horodateur de 32 bits et de 28 bytes de données aléatoirement produites. Ces données sont employées pour protéger la session principale d'échange entre les parties du raccordement.
Identification de session : ce qui indique un nombre qui définit la marque de session. Une valeur de non zéro de ce champ indique que le client souhaite mettre à jour les paramètres d'un raccordement existant ou établir un nouveau raccordement sur cette session. Une valeur nulle dans ce domaine indique que le client souhaite établir un nouveau raccordement.
CipherSuite : ce qui indique une liste d'algorithmes de chiffrage et de méthode d'échange de clef soutenus par le client.
|
Smtp (Simple Mail Transfer Protocol)
|
Le smtp ou le Simple Mail Transfer Protocol est une manière de transférer l'email efficacement et sûrement.
Le smtp est un protocole relativement simple et par texte basé, où un ou plusieurs destinataires d'un message sont indiqués (et dans la plupart des cas vérifiés pour exister) et alors le texte de message est transféré.
Pour communiquer parmi eux-mêmes, vous pouvez penser au smtp comme langue que les serveurs de courrier l'emploient.
|
Le modèle de smtp |
L'échange du courrier employant le TCP/IP est effectué par un agent des transferts de message (MTA) et les utilisateurs mettent-ils normalement ? affaire de t avec le MTA. Pour établir le MTA local, l'interface gestionnaire est responsable. Le protocole de smtp décrit comment deux dans la pile d'Internet Protocol, MTAs communiquent les uns avec les autres en utilisant le raccordement simple de TCP. La norme de smtp est une de l'american national standard supérieur le plus employé couramment de protocoles de couche car son nom implique, il est un protocole qui définit comment transmettre des messages (courrier) entre deux utilisateurs. Le smtp emploie le concept de bobiner et l'idée de bobiner est de permettre au courrier d'être envoyée d'une application locale à l'application de smtp, qui stocke le courrier dans un certain dispositif ou mémoire. Une fois que le courrier est arrivé à la bobine, il a été aligné. Un serveur vérifie pour voir si des messages sont disponibles et puis essayent de les livrer et si l'utilisateur n'est pas disponible pour la livraison, le serveur peut essayer plus tard. Par la suite, si le courrier ne peut pas être fourni, il sera jeté ou peut-être retourné à l'expéditeur. Ceci est connu comme système bout à bout de la livraison, parce que le serveur essaye d'entrer en contact avec la destination pour livrer, et il maintiendra le courrier dans la bobine pendant une période jusqu'à ce qu'il ait été livré. Le smtp est trouvé dans les deux RFCs. RFC 822 décrit la structure pour le message, qui inclut l'enveloppe aussi bien et RFC 821 indique le protocole qui commande l'échange du courrier entre deux machines.
La figure ci-dessous illustre un modèle général de smtp.
|
|
Commandes de smtp
|
La commande de COURRIER identifie le créateur du message.
La prochaine commande, RCPT, identifie le destinataire et plus d'une commande de RCPT peut être publiée s'il y a les destinataires multiples.
- Le contenu du message de courrier est envoyé par le client employant la commande de DONNÉES et la commande finale, STOPPÉE, termine l'échange de courrier.
Telles étaient les commandes utilisées dans les exemples ci-dessus, mais le smtp a quelques plus de commandes :
La commande d'ENSEMBLE DE RÉFÉRENCE cause les deux extrémités à la remise et avorte la transaction courante de courrier. N'importe quelles informations stockées sur l'expéditeur et les destinataires ou les données de courrier sont jetées.
La commande de VRFY laisse le client demander à l'expéditeur de vérifier une adresse de destinataires, sans envoyer le courrier au destinataire et elle est employée souvent par un interface gestionnaire, à la main, pour des problèmes de distribution du courrier de correction.
La commande de NOOP ne fait rien à sans compter que la force le serveur répondre avec un OK avec un code de réponse (200).
EXPN augmente une liste de expédition, et est employé souvent par l'interface gestionnaire et semblable à VRFY.
La commande de TOUR laisse le serveur et le client commuter des rôles, pour envoyer le courrier dans la direction d'inversion, sans devoir prendre vers le bas le raccordement de TCP et créer un neuf.
Trois commandes supplémentaires sont disponibles mais rarement mises en application : ENVOYER, SAML, et SOML. Ils remplacent la commande de COURRIER et permettent des combinaisons du courrier étant livré directement à la borne d'utilisateurs (si entré), ou envoyé au destinataire ? boîte aux lettres de s.
Pour encore d'autres informations détaillées sur le smtp les commandes regardent le regard étendu la commande de smtp.
|
|
|
Keywords:
SSL and SMTP protocols, yahoo mail smtp, outlook express smtp, smtp mail server, active directory ssl, smtp mail servers, setting up smtp, smtp set up, smtp email account
|
|
HTML Quizes |
|
XML Quizes |
|
Browser Scripting Quizes |
|
Server Scripting Quizes |
|
.NET (dotnet) Quizes |
|
Multimedia Quizes |
|
Web Building Quizes |
|
Java Quizes |
|
Programming Langauges Quizes |
|
Soft Skills Quizes |
|
Database Quizes |
|
Operating System Quizes |
|
Software Testing Quizes |
|
SAP Module Quizes |
|
Networking Programming Quizes |
|
Microsoft Office Quizes |
|
Accounting Quizes |
|
|