SocketSslErrorSeverity Enumeración
Definición
Importante
Parte de la información hace referencia a la versión preliminar del producto, que puede haberse modificado sustancialmente antes de lanzar la versión definitiva. Microsoft no otorga ninguna garantía, explícita o implícita, con respecto a la información proporcionada aquí.
Categoría de error que se produce en una conexión SSL.
public enum class SocketSslErrorSeverity
/// [Windows.Foundation.Metadata.ContractVersion(Windows.Foundation.UniversalApiContract, 65536)]
enum class SocketSslErrorSeverity
[Windows.Foundation.Metadata.ContractVersion(typeof(Windows.Foundation.UniversalApiContract), 65536)]
public enum SocketSslErrorSeverity
var value = Windows.Networking.Sockets.SocketSslErrorSeverity.none
Public Enum SocketSslErrorSeverity
- Herencia
-
SocketSslErrorSeverity
- Atributos
Requisitos de Windows
Familia de dispositivos |
Windows 10 (se introdujo en la versión 10.0.10240.0)
|
API contract |
Windows.Foundation.UniversalApiContract (se introdujo en la versión v1.0)
|
Campos
Fatal | 2 | Los errores irrecuperables indican que no se puede validar el certificado del servidor SSL. Las razones para encontrar este nivel de gravedad incluyen:
|
Ignorable | 1 | Los errores ignorables indican que el certificado del servidor SSL no se puede validar correctamente. Omitir errores ignorables puede provocar la pérdida de privacidad o integridad del contenido pasado a través de la sesión SSL. Las razones para encontrar este nivel de gravedad incluyen:
|
None | 0 | No se produce ningún error en la conexión SSL. |
Comentarios
La enumeración SocketSslErrorSeverity indica la categoría de error que se produce cuando se establece una conexión SSL a un servidor.
Los errores del servidor SSL solo deben omitirse en escenarios avanzados. Omitir los errores de certificado de servidor clasificados como Ignorable o Fatal pueden provocar la pérdida de privacidad o integridad del contenido pasado a través de la sesión SSL.
Algunas organizaciones pueden usar certificados autofirmados para uso privado en lugar de registrar los certificados con una entidad de certificación de confianza. Una conexión SSL a estos sitios podría ser un caso en el que se podría tolerar un error ignorable si el certificado SSL del servidor se puede comprobar por otros medios.
Para validar los certificados autofirmados de forma eficaz, una aplicación debe validar la clave pública del certificado (mediante una huella digital de certificado o un hash de la clave pública, por ejemplo). Consulte el espacio de nombres Windows.Security.Cryptography.Certificates para ver las clases que admiten el cálculo de huellas digitales de certificado y otras operaciones de validación.
Si no se puede validar la clave pública, no es aconsejable mostrar otros detalles del certificado a los usuarios de forma predeterminada. Esto puede hacer que los usuarios asuman que la información es válida cuando un atacante puede proporcionarla de hecho.