TLS Prinzip: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „=Voraussetzung= *Server muss einen festgelegten DNS Namen besitzen. = Prinzip = == Signieren == *Generieren eines Schlüsselpaares einen privkey-s und einen p…“)
 
Zeile 4: Zeile 4:
 
== Signieren ==
 
== Signieren ==
 
*Generieren  eines Schlüsselpaares einen privkey-s und einen pubkey-s.  
 
*Generieren  eines Schlüsselpaares einen privkey-s und einen pubkey-s.  
*Den Pubkey-s schickt man nun an einen Zertifizierungsstelle.
+
*Den Pubkey-s schickt man nun an einen Zertifizierungsstelle (inkclusive FQDN durch X.509).
 
*Diese bildet nun einen Hashwert hash-s
 
*Diese bildet nun einen Hashwert hash-s
 
*hash wird nun mit dem privkey-ca verschlüsselt,  
 
*hash wird nun mit dem privkey-ca verschlüsselt,  
Zeile 13: Zeile 13:
 
*Man baut dies dann in seinen Websever ein
 
*Man baut dies dann in seinen Websever ein
 
[[Datei:signierung.jpg]]
 
[[Datei:signierung.jpg]]
 +
 
== Authentifzieren ==
 
== Authentifzieren ==
 
*Client greift auf den Server über den Domain Name zu.
 
*Client greift auf den Server über den Domain Name zu.

Version vom 15. Oktober 2020, 06:47 Uhr

Voraussetzung

  • Server muss einen festgelegten DNS Namen besitzen.

Prinzip

Signieren

  • Generieren eines Schlüsselpaares einen privkey-s und einen pubkey-s.
  • Den Pubkey-s schickt man nun an einen Zertifizierungsstelle (inkclusive FQDN durch X.509).
  • Diese bildet nun einen Hashwert hash-s
  • hash wird nun mit dem privkey-ca verschlüsselt,
  • Das Teil nennt man nun signature-s
  • diese wird an den pubkey-s angehängt
  • Man nennt dies nun certifkat-s und
  • Es wird zum Server zurück geschickt
  • Man baut dies dann in seinen Websever ein

Signierung.jpg

Authentifzieren

  • Client greift auf den Server über den Domain Name zu.
  • Server schickt nun das certifikat-s zum Client
  • Client teilt nun dieses wieder auf in pubkey-s und signature-s
  • Bildet einen hash aus dem pubkey-s genau wie vorher in der Zertifizierungsstelle.
  • signature-s wieder mit dem pubkey-ca verschlüsseln haben wir wieder den orginal hash-s
  • wenn beide gleich sind, ist die Authentifizierung erfolgreich ...

Auth.jpg