雙向抑郁和單向抑郁的區(qū)別 https單向認證和雙向認證的區(qū)別?
https單向認證和雙向認證的區(qū)別?1. 不同的安全性:單向身份驗證只需要站點部署SSL證書,任何用戶都可以訪問它(IP受限制的情況除外),但服務器提供身份驗證。雙向認證是指服務器需要客戶端提供身份認
https單向認證和雙向認證的區(qū)別?
1. 不同的安全性:
單向身份驗證只需要站點部署SSL證書,任何用戶都可以訪問它(IP受限制的情況除外),但服務器提供身份驗證。雙向認證是指服務器需要客戶端提供身份認證,只有服務器允許的客戶端才能訪問。安全性高于客戶端。
2. 不同的用途:
一般web應用采用單向認證,原因很簡單,用戶數(shù)量廣,而且不需要在通信層做用戶認證,一般在應用邏輯層保證用戶合法登錄。但是,如果是企業(yè)應用對接,情況就不同了,可能需要對客戶端(相對來說)進行身份驗證。此時,我們需要做雙向身份驗證。
3. 不同要求:雙向認證SSL協(xié)議的具體通信過程,要求服務器和客戶端都有證書。單向身份驗證SSL協(xié)議不要求客戶機擁有CA證書,在協(xié)商對稱密碼方案和對稱調(diào)用密鑰時,服務器向客戶機發(fā)送一個未加密(不影響SSL進程的安全)密碼方案。
擴展信息:
SSL雙向身份驗證客戶端發(fā)送和接收的握手信號:
發(fā)送客戶端Hello消息,解釋加密算法列表、壓縮方法和它支持的最大協(xié)議版本,并發(fā)送隨機數(shù)供以后使用。
然后,將收到一條服務器Hello消息,該消息包含服務器選擇的連接參數(shù),并來自客戶端在開始時提供的客戶端Hello。
當雙方都知道連接參數(shù)時,客戶端和服務器將交換證書(取決于選定的公鑰系統(tǒng))。這些證書通?;赬.509,但是有些草稿支持基于OpenPGP的證書。
服務器請求客戶端的公鑰??蛻舳擞幸粋€證書,即雙向身份驗證。當沒有證書時,將隨機生成公鑰??蛻舳撕头掌鞫送ㄟ^公鑰保密機制協(xié)商公共主密鑰(雙方隨機協(xié)商),通過精心設計的偽隨機數(shù)函數(shù)實現(xiàn)。結果可以使用Diffie-Hellman交換,或者簡化的公鑰加密,雙方都用私鑰解密。
此“主密鑰”用于加密所有其他關鍵數(shù)據(jù)。在數(shù)據(jù)傳輸中,記錄層用來封裝HTTP等更高級的協(xié)議。記錄層數(shù)據(jù)可以隨意壓縮加密,并與報文驗證碼一起壓縮。每個記錄層包都有一個內(nèi)容類型段,用于記錄較高層使用的協(xié)議。
參考資料來源:淘寶網(wǎng):gworg配置前獲取公網(wǎng)信任證書。配置Tomcat以支持HTTPS的雙向身份驗證(服務器將對客戶端證書進行身份驗證):修改服務器.xml文件($Tomcat)uhome/conf/服務器.xml)事實上,HTTPS的單向和雙向身份驗證配置的唯一區(qū)別是將clientauth更改為false,并刪除truststore的相關配置,即單向HTTPS身份驗證。單向HTTPS可能會被更多地使用。主要需要在瀏覽器與f服務器交互的HTTP中進行加密,但不需要在客戶端證書不需要驗證的情況下進行加密。)完成上述配置后,重啟tomcat,服務器支持HTTPS的雙向認證。