Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Come funzionaSSL//TLSoffload with AWS CloudHSM
Per stabilire una HTTPS connessione, il server web esegue un processo di handshake con i client. Come parte di questo processo, il server trasferisce parte dell'elaborazione crittografica all'HSMsinterno del AWS CloudHSM cluster, come illustrato nella figura seguente. I singoli passaggi del processo sono illustrati sotto la figura.
Nota
L'immagine e il processo seguenti presuppongono che RSA venga utilizzato per la verifica del server e lo scambio di chiavi. Il processo è leggermente diverso quando si usa Diffie—Hellman invece di. RSA
-
Il client invia una messaggio di saluto al server.
-
Il server risponde con un messaggio di saluto e invia il certificato del server.
-
Il client effettua le azioni seguenti:
-
Verifica che il certificatoSSL/TLSserver sia firmato da un certificato radice considerato attendibile dal client.
-
Estrae la chiave pubblica dal certificato del server.
-
Genera un segreto premaster e lo crittografa con la chiave pubblica del server.
-
Invia il segreto premaster crittografato al server.
-
-
Per decrittografare il segreto premaster del client, il server lo invia a. HSM HSMUtilizza la chiave privata inclusa in HSM per decrittografare il premaster secret e quindi invia il premaster secret al server. Indipendentemente, il client e il server utilizzano il segreto premaster e alcune informazioni dal messaggio di saluto per calcolare un segreto master.
-
Il processo di handshake termina. Per il resto della sessione, tutti i messaggi inviati tra il client e il server vengono crittografati con derivati del segreto master.
Per informazioni su come configurareSSL/TLSoffload con AWS CloudHSM, consulta uno dei seguenti argomenti: