説明/参照:
Secure Socket Layer(SSL)プロトコルは、主にクライアントとサーバー間で送信される情報に機密性を提供するために使用されます。
あなたの試験のためにあなたは以下の情報を知るべきです:
Secure Sockets Layer(SSL)は、インターネットなどの公衆ネットワークを介して送信されるメッセージのセキュリティを管理するために一般的に使用されているプロトコルです。
SSLは最近SSLに基づくTransport Layer Security(TLS)によって成功しました。SSLはインターネットのHTTP(Hypertext Transfer Protocol)とTransport Control Protocol(TCP)層の間にあるプログラム層を使用します。
SSLは、MicrosoftとNetscapeの両方のブラウザとほとんどのWebサーバ製品の一部として含まれています。
Netscapeによって開発されたSSLも、マイクロソフトや他のインターネットクライアント/サーバー開発者の支持を得て、Transport Layer Securityに進化するまで事実上の標準となりました。の
「ソケット」という用語の一部は、ネットワーク内のクライアントとサーバープログラム間、または同じコンピューター内のプログラム層間でデータをやり取りするソケット方式を指します。SSLはRSAの公開鍵と秘密鍵の暗号化システムを使用します。これにはデジタル証明書の使用も含まれます。後でSSLでは、データの大部分に対称暗号に沿ってセッション鍵を使用します。
TLSとSSLは、ほとんどのWebブラウザ(クライアント)とWebサーバーに不可欠な要素です。 WebサイトがSSLをサポートするサーバー上にある場合は、SSLを有効にして、特定のWebページをSSLアクセスを必要とするものとして識別できます。 NetscapeのSSLRefプログラムライブラリを使用することで、任意のWebサーバーを有効にすることができます。これは、非営利目的でダウンロードしたり、商用目的で使用許諾したりすることができます。
TLSとSSLは相互運用できません。ただし、TLSを使用して送信されたメッセージは、SSLを処理するがTLSは処理しないクライアントによって処理できます。
SSLハンドシェイク
HTTPベースのSSL接続は、クライアントが常にhttp://ではなくhttps://で始まるURLを使用して開始します。 SSLセッションの開始時に、SSLハンドシェイクが実行されます。このハンドシェイクはセッションの暗号パラメータを生成します。 SSLハンドシェイクがどのように処理されるかの簡単な概要を下の図に示します。
SSLハンドシェイク

Image Reference - http://publib.boulder.ibm.com/tividd/td/ITAME/SC32-1363-00/en_US/HTML/ handshak.gifクライアントは、クライアントの暗号機能をリストしたクライアント「hello」メッセージを送信します。 SSLのバージョン、クライアントでサポートされている暗号スイート、およびクライアントでサポートされているデータ圧縮方式など、クライアント(クライアントの優先順位順にソートされています)。メッセージには28バイトの乱数も含まれています。
サーバーは、サーバーによって選択された暗号方式(暗号スイート)およびデータ圧縮方式、セッションID、および別の乱数を含むサーバー「hello」メッセージで応答します。
注意:
クライアントとサーバーは少なくとも1つの共通の暗号スイートをサポートしなければなりません、そうでなければハンドシェイクは失敗します。サーバーは通常、最強の共通暗号スイートを選択します。
サーバーはデジタル証明書を送信します。サーバーがSSL V3を使用していて、サーバーアプリケーション(Webサーバーなど)でクライアント認証にデジタル証明書が必要な場合、サーバーはSSLを使用してX.509 V3デジタル証明書を使用します。 「デジタル証明書要求」メッセージ「デジタル証明書要求」メッセージでは、サーバーはサポートされているデジタル証明書のタイプと許容される認証局の識別名のリストを送信します。
サーバーはサーバーの "hello done"メッセージを送信し、クライアントからの応答を待ちます。サーバの「hello done」メッセージを受信すると、クライアント(Webブラウザ)はサーバのデジタル証明書の有効性を確認し、サーバの「hello」パラメータが受け入れ可能であることを確認します。
サーバーがクライアントのデジタル証明書を要求した場合、クライアントはデジタル証明書を送信するか、または使用可能な適切なデジタル証明書がない場合、クライアントは「デジタル証明書なし」アラートを送信します。このアラートは単なる警告ですが、クライアント認証が必須の場合、サーバーアプリケーションはセッションを失敗させる可能性があります。
クライアントは「クライアント鍵交換」メッセージを送信します。このメッセージには、プリマスターシークレット、対称暗号化キーの生成に使用される46バイトの乱数、およびサーバーの公開キーで暗号化されたメッセージ認証コード(MAC)キーが含まれています。
クライアントがデジタル証明書をサーバーに送信した場合、クライアントはクライアントの秘密鍵で署名された「デジタル証明書確認」メッセージを送信します。このメッセージの署名を検証することで、サーバーはクライアントのデジタル証明書の所有権を明示的に検証できます。
注意:
サーバーのデジタル証明書を検証するための追加のプロセスは不要です。デジタル証明書に属する秘密鍵がサーバーにない場合、プリマスターシークレットを復号化して対称暗号化アルゴリズム用の正しい鍵を作成することはできず、ハンドシェイクは失敗します。
クライアントは一連の暗号化操作を使用して、プレマスターシークレットをマスターシークレットに変換します。マスターシークレットから、暗号化とメッセージ認証に必要なすべての重要な情報が得られます。その後、クライアントは「暗号仕様の変更」メッセージを送信して、サーバーを新しくネゴシエートされた暗号スイートに切り替えます。
クライアントによって送信される次のメッセージ(「終了」メッセージ)は、この暗号方式と鍵で暗号化された最初のメッセージです。
サーバーは、「暗号仕様の変更」およびそれ自体の「終了」メッセージで応答します。
SSLハンドシェイクが終了し、暗号化されたアプリケーションデータを送信できます。
次の答えは間違っています。
FTP - ファイル転送プロトコル(FTP)は、インターネット上のコンピュータ間でファイルを転送するための標準インターネットプロトコルです。表示可能なWebページおよび関連ファイルを転送するハイパーテキスト転送プロトコル(HTTP)、および電子メールを転送するシンプルメール転送プロトコル(SMTP)のように、FTPはインターネットのTCP / IPプロトコルを使用するアプリケーションプロトコルです。 FTPは、Webページファイルを作成者からインターネット上の全員のサーバーとして機能するコンピュータに転送するために一般的に使用されています。他のサーバーからあなたのコンピュータにプログラムや他のファイルをダウンロードするのにもよく使われます。
SSH - Secure Shell(SSH)は、2台のネットワークコンピュータ間での安全なデータ通信、リモートコマンドラインログイン、リモートコマンド実行、およびその他の安全なネットワークサービスのための暗号化ネットワークプロトコルです。それは安全でないネットワーク上の安全なチャンネルを介して、それぞれSSHサーバーとSSHクライアントプログラムを実行しているサーバーとクライアントに接続します。
S / MIME - S / MIME(安全な多目的インターネットメール拡張機能)は、Rivets-Shamir-Adelman暗号化システムを使用した安全な電子メール送信方法です。 S / MIMEは、MicrosoftおよびNetscapeの最新バージョンのWebブラウザに含まれており、メッセージング製品を製造している他のベンダによっても承認されています。 RSAは、インターネット技術標準化委員会(IETF)の標準としてS / MIMEを提案しました。
この質問を作成するために以下の参照が使用された。
CISAレビューマニュアル2014ページ番号352
CISSP CBK第3版の公式ISC2ガイドページ番号256
http://publib.boulder.ibm.com/tividd/td/ITAME/SC32-1363-00/en_US/HTML/ss7aumst18.htm