説明/参照:
SSL(Secure Socket Layer)プロトコルは、主にクライアントとサーバー間で送信される情報に機密性を提供するために使用されます。
あなたの試験のために、以下の情報を知っておくべきです:
Secure Sockets Layer(SSL)は、インターネットなどのパブリックネットワークを介して送信されるメッセージのセキュリティを管理するためによく使用されるプロトコルです。
SSLは最近、SSLに基づいたTLS(Transport Layer Security)によって成功しました.SSLは、インターネットのHTTP(Hypertext Transfer Protocol)レイヤーとTransport Control Protocol(TCP)レイヤーの間にあるプログラムレイヤーを使用します。
SSLは、MicrosoftとNetscapeの両方のブラウザとほとんどのWebサーバー製品の一部として含まれています。
Netscapeによって開発されたSSLは、Microsoftやその他のインターネットクライアント/サーバー開発者のサポートも獲得し、Transport Layer Securityに進化するまでデファクトスタンダードとなりました。ザ
「ソケット」とは、ネットワーク内のクライアントプログラムとサーバープログラム間で、または同じコンピュータ内のプログラムレイヤー間でデータをやりとりするソケット方式を指します.SSLは、RSAの公開鍵/秘密鍵の暗号化システムを使用しますこれにはデジタル証明書の使用も含まれます。 SSLの後半では、大量のデータに対して対称暗号に沿ってセッションキーが使用されます。
TLSとSSLは、ほとんどのWebブラウザ(クライアント)とWebサーバーの不可欠な要素です。 WebサイトがSSLをサポートするサーバー上にある場合、SSLを有効にでき、特定のWebページがSSLアクセスを必要とするものとして識別されます。 NetscapeのSSLRefプログラムライブラリを使用すると、任意のWebサーバーを有効にすることができます。このライブラリは、非商用または商用目的でダウンロードすることができます。
TLSとSSLは相互運用できません。ただし、TLSで送信されたメッセージは、SSLを処理するクライアントで処理できますが、TLSでは処理できません。
SSLハンドシェイク
HTTPベースのSSL接続は、http://ではなくhttps://で始まるURLを使用して、クライアントによって常に開始されます。 SSLセッションの開始時に、SSLハンドシェイクが実行されます。このハンドシェイクは、セッションの暗号化パラメータを生成する。 SSLハンドシェークの処理方法の概要を以下の図に示します。
SSLハンドシェイク

イメージ参照 - http://publib.boulder.ibm.com/tividd/td/ITAME/SC32-1363-00/en_US/HTML/handshak.gif
クライアントは、SSLのバージョン、クライアントでサポートされている暗号スイート、およびクライアントでサポートされているデータ圧縮方法など、クライアントの暗号化機能(クライアントの優先順位でソート)をリストするクライアント "hello"メッセージを送信します。このメッセージには、28バイトの乱数も含まれています。
サーバーは、暗号方式(暗号スイート)と、サーバーによって選択されたデータ圧縮方法、セッションID、および別の乱数を含むサーバー "hello"メッセージで応答します。
注意:
クライアントとサーバーは少なくとも1つの共通暗号スイートをサポートしなければなりません。そうしないと、ハンドシェイクが失敗します。サーバーは一般的に最も強力な共通暗号スイートを選択します。
サーバーは、そのデジタル証明書を送信します。 (この例では、サーバーはSSLでX.509 V3デジタル証明書を使用します)。
サーバーがSSL V3を使用し、サーバーアプリケーション(Webサーバーなど)がクライアント認証にデジタル証明書を必要とする場合、サーバーは「デジタル証明書要求」メッセージを送信します。 「デジタル証明書要求」メッセージでは、サーバーは、サポートされているデジタル証明書の種類と許容可能な認証局の識別名のリストを送信します。
サーバーは「hello done」というメッセージを送信し、クライアントの応答を待ちます。サーバ「hello done」メッセージを受信すると、クライアント(ウェブブラウザ)は、サーバのデジタル証明書の有効性を検証し、サーバの「hello」パラメータが受け入れ可能であることをチェックする。
サーバーがクライアントのデジタル証明書を要求した場合、クライアントはデジタル証明書を送信するか、適切なデジタル証明書がない場合、クライアントは「デジタル証明書なし」アラートを送信します。このアラートは警告に過ぎませんが、クライアント認証が必須の場合は、サーバーアプリケーションがセッションに失敗する可能性があります。
クライアントは「クライアント鍵交換」メッセージを送信する。このメッセージには、プレマスタ・シークレット、対称暗号鍵とメッセージ認証コード(MAC)鍵の生成に使用される46バイトの乱数が含まれ、サーバの公開鍵で暗号化されています。
クライアントがサーバーにデジタル証明書を送信した場合、クライアントはクライアントの秘密鍵で署名された「デジタル証明書検証」メッセージを送信します。このメッセージの署名を検証することによって、サーバーはクライアントのデジタル証明書の所有権を明示的に検証できます。
注意:
サーバーのデジタル証明書を検証する追加のプロセスは必要ありません。サーバーがデジタル証明書に属する秘密鍵を持っていない場合、プリマスターの秘密を復号化して対称暗号化アルゴリズムの正しい鍵を作成することはできず、ハンドシェイクは失敗します。
クライアントは、一連の暗号操作を使用してプリマスタシークレットをマスターシークレットに変換します。このマスターシークレットから、暗号化とメッセージ認証に必要なすべてのキーマテリアルが導出されます。次に、クライアントは、新しく交渉された暗号スイートにサーバーを切り替えるために、「変更暗号仕様」メッセージを送信します。
クライアントによって送信される次のメッセージ(「完了」メッセージ)は、この暗号方法および鍵で暗号化された最初のメッセージです。
サーバは、「変更暗号仕様」とそれ自身の「完了」メッセージとで応答する。
SSLハンドシェイクが終了し、暗号化されたアプリケーションデータを送信できます。
次の回答は間違っています:
FTP - ファイル転送プロトコル(FTP)は、インターネット上のコンピュータ間でファイルを転送するための標準的なインターネットプロトコルです。表示可能なWebページや関連ファイルを転送するHTTP(Hypertext Transfer Protocol)や電子メールを転送するSMTP(Simple Mail Transfer Protocol)と同様に、FTPはインターネットのTCP / IPプロトコルを使用するアプリケーションプロトコルです。 FTPは、Webページファイルを作成者からインターネット上の全員のサーバーとして機能するコンピュータに転送するためによく使用されます。また、他のサーバーからコンピュータにプログラムやその他のファイルをダウンロードする場合にもよく使用されます。
SSH - Secure Shell(SSH)は、安全なデータ通信、リモートコマンドラインログイン、リモートコマンド実行、および2台のネットワークコンピュータ間のセキュリティ保護されたネットワークサービスのための暗号化ネットワークプロトコルです。安全でないネットワーク上の安全なチャネルを介して、SSHサーバーとSSHクライアントプログラムを実行しているサーバーとクライアントをそれぞれ接続します。
S / MIME - S / MIME(Secure Multi-Purpose Internet Mail Extensions)は、Rivets-Shamir-Adelman暗号化システムを使用する電子メールを安全に送信する方法です。 S / MIMEは、MicrosoftおよびNetscapeのWebブラウザの最新バージョンに含まれており、メッセージング製品を製造する他のベンダーによっても支持されています。 RSAは、Internet Engineering Task Force(IETF)の標準としてS / MIMEを提案しています。
以下の参照は、この質問の作成に使用されました:
CISAレビューマニュアル2014ページ番号352
CISSP CBK 3rd Edition公式ISC2ガイドページ番号256
http://publib.boulder.ibm.com/tividd/td/ITAME/SC32-1363-00/en_US/HTML/ss7aumst18.htm