thông số mã hóa đã được thực hiện, chúng sẽ được “cấp phép” và tạo ra 1
tunnel – đường hầm riêng biệt, thông qua đó, quá trình lưu chuyển dữ liệu
được thực hiện trong thực tế. Dựa vào các sự kết hợp và các thành phần liên
quan trong kết nối SSL, khi xảy ra bất kỳ sự cố nào, các công cụ hỗ trợ như
telnet và netcat thường có xu hướng rút ngắn quá trình này lại.
Tiếp theo là 1 bước kiểm tra nho nhỏ với OpenSSL, có bao gồm 1 ví dụ SSL
client nho nhỏ có thể được sử dụng để tạo kết nối tới dịch vụ SSL
như https://www.heise.de:
$ openssl s_client -host www.heise.de -port 443
CONNECTED(00000003)
[...]
---
Certificate chain
0 s:/C=DE/ST=Niedersachsen/L=Hannover/O=Heise Zeitschriften Verlag
GmbH Co KG/OU=Netzwerkadministration/OU=Terms of use at
www.verisign.com/rpa (c)05/CN=www.heise.de
i:/O=VeriSign Trust Network/OU=VeriSign, Inc./OU=VeriSign International
Server CA - Class 3/OU=www.verisign.com/CPS Incorp.by Ref. LIABILITY
LTD.(c)97 VeriSign
1 s:/O=VeriSign Trust Network/OU=VeriSign, Inc./OU=VeriSign
International Server CA - Class 3/OU=www.verisign.com/CPS Incorp.by
Ref. LIABILITY LTD.(c)97 VeriSign
i:/C=US/O=VeriSign, Inc./OU=Class 3 Public Primary Certification
Authority
---
[...]
Các thông tin trên được cung cấp và chứng thực bởi openssl, cho phép chúng
ta kiểm tra các chứng nhận khác đã được sử dụng. Nếu không làm như vậy,
chẳng khác nào các nhà quản lý ở cửa sẵn và chờ đợi những cuộc tấn công
theo kiểu man-in-the-middle. Về mặt kỹ thuật, những ai có thể sử dụng công