8.2. Criptografia SSL


O Secure Sockets Layer (SSL - Camada de Sockets de Segurança) criptografa o tráfego de rede entre dois sistemas. O tráfego entre dois sistemas é criptografado usando uma chave de duas mãos, gerada durante a fase: handshake de conexão e conhecimento apenas por aqueles dois sistemas.
Para a troca de segurança de chave de criptografia de duas maneiras, o SSL faz uso do Public Key Infrastructure (PKI), o método de criptografia que utiliza um par chave . Um par chave consiste de dois separados, porém a combinação de chaves de criptografia - uma chave pública e uma chave privada. A chave pública é compartilhada com outras e é usada para criptografar dados que foram criptografados usando a chave pública.
Quando um cliente solicita uma conexão de segurança, a fase handshake assume posição antes da comunicação de segurança poder ser iniciada. O servidor passa a chave pública ao cliente na forma de certificado durante o handshake SSL. O certificado contém a identidade do servidor (seu URL), a chave pública do servidor e uma assinatura que valida o certificado. O cliente, então valida o certificado e toma uma decisão se é que o certificado é confiável ou não. Caso o certificado seja confiável, o cliente gera a chave de criptografia de duas entradas para a conexão SSL, a criptografa usando a chave pública do servidor e a envia de volta ao servidor. O servidor decripta a chave de criptografia de duas entradas usando sua chave privada e nenhuma comunicação entre as duas máquinas referentes a essa comunicação é criptografada usando a chave de criptografia de duas maneiras.
Voltar ao topo
Red Hat logoGithubredditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar. Explore nossas atualizações recentes.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja o Blog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

Theme

© 2025 Red Hat