2011-08-04 14 views
2

メッセージセキュリティモードとユーザー名クライアント資格情報タイプのWebサービスがあります。エンドポイントの設定では、クライアント側で私はWCFメッセージセキュリティ関連の質問

<endpoint ...> 
<identity> 
<certificate encodedValue="VeryVeryBigRsaKey" /> 
<identity> 
</endpoint> 


私はpluralsight自己証明書を使用して、私の鍵を生成し、そしてベース64エンコーディングで*の.cerファイルにそれをエクスポートしています。メモ帳で*生成された.cerを開け、そしてそれは私のRSAキー(VeryVeryBigRsaKey)

を与えた私の質問は以下のとおりです。通信の確保にX.509証明書を持ってどのような役割

  • 暗号化キーをサーバーからクライアントに送信する方法( がある場合)?
  • 誰かが彼にもVeryVeryBigRsaKeyがある場合、サーバーに送信された資格情報を盗聴できますか?それを防ぐにはどうすればいいですか?

    しかし、誰かがコミュニケーションがどのように確保されているかを詳しく説明すると、非常に感謝したり、記事へのリンクを付けることになります。

答えて

2

ご質問のほとんどはanother questionで回答されています。説明の詳細は正確である必要はありませんが、アイデアとメカニズムは正しいです。

  1. 証明書は、秘密鍵でサービス証明書が盗まれていない場合
  2. 派生キーはありません、クライアントとサーバー
  3. の間で対称暗号化から使用されているサービスに対するクライアントからの共有秘密を安全に送信(派生キー)を保証します。プライベートキーは、あなたのコミュニケーションを保護するものです。サービスをホストしているサーバーだけが秘密鍵を持っていて、サービスに証明書ストアにアクセスするためのアクセス許可がある場合、他の誰もメッセージを復号化して派生キーを取得し、通信を解読できません。

あなたは恐れる必要はありません。

関連する問題