TLS Prinzip: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „=Voraussetzung= *Server muss einen festgelegten DNS Namen besitzen. = Prinzip = == Signieren == *Generieren eines Schlüsselpaares einen privkey-s und einen p…“) |
|||
| Zeile 4: | Zeile 4: | ||
== Signieren == | == Signieren == | ||
*Generieren eines Schlüsselpaares einen privkey-s und einen pubkey-s. | *Generieren eines Schlüsselpaares einen privkey-s und einen pubkey-s. | ||
| − | *Den Pubkey-s schickt man nun an einen Zertifizierungsstelle. | + | *Den Pubkey-s schickt man nun an einen Zertifizierungsstelle (inkclusive FQDN durch X.509). |
*Diese bildet nun einen Hashwert hash-s | *Diese bildet nun einen Hashwert hash-s | ||
*hash wird nun mit dem privkey-ca verschlüsselt, | *hash wird nun mit dem privkey-ca verschlüsselt, | ||
| Zeile 13: | Zeile 13: | ||
*Man baut dies dann in seinen Websever ein | *Man baut dies dann in seinen Websever ein | ||
[[Datei:signierung.jpg]] | [[Datei:signierung.jpg]] | ||
| + | |||
== Authentifzieren == | == Authentifzieren == | ||
*Client greift auf den Server über den Domain Name zu. | *Client greift auf den Server über den Domain Name zu. | ||
Version vom 15. Oktober 2020, 06:47 Uhr
Voraussetzung
- Server muss einen festgelegten DNS Namen besitzen.
Prinzip
Signieren
- Generieren eines Schlüsselpaares einen privkey-s und einen pubkey-s.
- Den Pubkey-s schickt man nun an einen Zertifizierungsstelle (inkclusive FQDN durch X.509).
- Diese bildet nun einen Hashwert hash-s
- hash wird nun mit dem privkey-ca verschlüsselt,
- Das Teil nennt man nun signature-s
- diese wird an den pubkey-s angehängt
- Man nennt dies nun certifkat-s und
- Es wird zum Server zurück geschickt
- Man baut dies dann in seinen Websever ein
Authentifzieren
- Client greift auf den Server über den Domain Name zu.
- Server schickt nun das certifikat-s zum Client
- Client teilt nun dieses wieder auf in pubkey-s und signature-s
- Bildet einen hash aus dem pubkey-s genau wie vorher in der Zertifizierungsstelle.
- signature-s wieder mit dem pubkey-ca verschlüsseln haben wir wieder den orginal hash-s
- wenn beide gleich sind, ist die Authentifizierung erfolgreich ...

