Cara Pembongkaran SSL/TLS denganAWS CloudHSMbekerja - AWS CloudHSM

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Cara Pembongkaran SSL/TLS denganAWS CloudHSMbekerja

Untuk membuat sambungan HTTPS, server web Anda melakukan proses jabat tangan dengan klien. Sebagai bagian dari proses ini, server membongkar beberapa pengolahan kriptografi ke HSM, seperti yang ditunjukkan pada gambar berikut. Setiap langkah proses dijelaskan di bawah gambar.

catatan

Gambar dan proses berikut mengasumsikan bahwa RSA digunakan untuk verifikasi server dan pertukaran kunci. Proses ini sedikit berbeda ketika Diffie-Hellman digunakan sebagai pengganti RSA.


			Ilustrasi dari proses jabat tangan TLS antara klien dan server termasuk pembongkaran kriptografi ke HSM.
  1. Klien mengirimkan pesan halo ke server.

  2. Server merespon dengan pesan halo dan mengirimkan sertifikat server.

  3. Klien akan melakukan tindakan berikut:

    1. Memverifikasi bahwa sertifikat server SSL/TLS ditandatangani oleh sertifikat root yang klien percaya.

    2. Ekstraksi kunci publik dari sertifikat.

    3. Menghasilkan rahasia premaster dan mengenkripsi dengan kunci publik server.

    4. Mengirim rahasia premaster terenkripsi ke server.

  4. Untuk mendekripsi rahasia premaster klien, server mengirimkannya ke HSM. HSM menggunakan kunci privat di HSM untuk mendekripsi rahasia premaster dan kemudian mengirimkan rahasia premaster ke server. Secara independen, klien dan server masing-masing menggunakan rahasia premaster dan beberapa informasi dari pesan halo untuk menghitung rahasia master.

  5. Proses jabat tangan berakhir. Untuk sisa sesi, semua pesan yang dikirim antara klien dan server dienkripsi dengan turunan dari rahasia master.

Untuk mempelajari cara mengatur konfigurasi pembongkaran SSL/TLS dengan AWS CloudHSM, lihat salah satu topik berikut: