Kommunikationsablauf einer verschlüsselten Verbindung: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 11: | Zeile 11: | ||
**Diffie-Hellman Gruppe | **Diffie-Hellman Gruppe | ||
*Beide Seiten einigen sich auf die sichersten möglichen Protokolle | *Beide Seiten einigen sich auf die sichersten möglichen Protokolle | ||
| + | *Dann wird über Diffie-Hellman ein gemeinsamer Sitzungsschlüssel bestimmt. | ||
| + | *Mit diesem werden die Daten ab diesem Zeitpunkt symetrisch verschlüsselt. | ||
| + | *Der Hashalgoritmus dient zur Autenzitätsprüfung | ||
| + | =Authentifizierung= | ||
| + | *[[Pre-shared Key]] | ||
| + | *[[Public-Key]] | ||
| + | *[[Zertifikate]] | ||
| + | *[[Benutzer/Passwort]] | ||
Version vom 18. September 2022, 14:00 Uhr
Verschlüsselung
- Es wird meist eine Cypher-Suite benötigt die beide Seiten verstehen.
- Eine Cypher-Suite besteht meist aus:
- Symetrischen Verschlüsselungsprotokoll
- Asymetrisches Verschlüsselungsprotokoll
- Hash Algorithmus
- Diffie-Hellman Gruppe
- Oft genügt schon:
- Symetrischen Verschlüsselungsprotokoll
- Hash Algorithmus
- Diffie-Hellman Gruppe
- Beide Seiten einigen sich auf die sichersten möglichen Protokolle
- Dann wird über Diffie-Hellman ein gemeinsamer Sitzungsschlüssel bestimmt.
- Mit diesem werden die Daten ab diesem Zeitpunkt symetrisch verschlüsselt.
- Der Hashalgoritmus dient zur Autenzitätsprüfung