SSL und public key Sicherheit

Ich bin das konsumieren eines web service auf einem Android-Gerät über HTTP(s) mit SSL. Ein self-signed (nicht vertrauenswürdigen) Zertifikat wird für client-Authentifizierung.

Ich habe eine Allgemeine Verständnis, wie öffentliche/private Schlüssel für SSL verwendet. Aus meinem Verständnis kann ich deutlich sehen, wie ein Zertifikat verwendet werden kann, um eine sichere Verbindung und übertragen der Daten sicher. Aber ich verstehe nicht, wie Sie für die client-Authentifizierung, da das Zertifikat enthält den öffentlichen Schlüssel und wird nicht geheim gehalten.

Habe ich ein paar Fragen:

Wo kann ich darüber Lesen, wie SSL und Zertifikate verwendet werden können, für die client-Authentifizierung?

Selbst wenn das Zertifikat wurde nicht gemacht public...by besuchen Sie die HTTPS-URL in einem browser kann ich einsehen und speichern das Zertifikat. Dann kann ich das Paket bis Sie das Zertifikat in einem key store und verwenden Sie es, aus einer Anwendung.

In dieser Beitrag Jeremy Huiskamp schreibt

client-auth wird automatisch durchgeführt werden, wenn der server Anfragen
es

...also client-Authentifizierung als auch eine Verschlüsselung der Daten kann durchgeführt werden mit Zertifikaten?

Bearbeitet zu beantworten, den ersten Teil meiner Frage: Die client-keystore enthalten sollte, nicht nur den öffentlichen Schlüssel des Servers aber auch die client den privaten Schlüssel. Der server muss dann in der Lage sein zu entschlüsseln mit dem öffentlichen Schlüssel des Kunden? Bedeutet das, dass die keystore-sollten zwei Zertifikate?

InformationsquelleAutor Jack | 2011-10-31
Schreibe einen Kommentar