Kommunikationsablauf einer verschlüsselten Verbindung: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (3 dazwischenliegende Versionen von einem anderen Benutzer werden nicht angezeigt) | |||
| Zeile 7: | Zeile 7: | ||
**Diffie-Hellman Gruppe | **Diffie-Hellman Gruppe | ||
*Oft genügt schon: | *Oft genügt schon: | ||
| − | ** | + | **Symmetrisches Verschlüsselungsprotokoll |
**Hash Algorithmus | **Hash Algorithmus | ||
**Diffie-Hellman Gruppe | **Diffie-Hellman Gruppe | ||
| + | *Beide Seiten einigen sich auf die sichersten möglichen Protokolle | ||
| + | *Dann wird über Diffie-Hellman ein gemeinsamer Sitzungsschlüssel bestimmt. | ||
| + | *Mit diesem werden die Daten ab diesem Zeitpunkt symetrisch verschlüsselt. | ||
| + | *Der Hashalgoritmus dient zur Autenzitätsprüfung | ||
| + | {{#drawio:prinzip-tls}} | ||
| + | |||
| + | =Authentifizierung= | ||
| + | *[[Pre-shared Key]] | ||
| + | *[[Public-Key]] | ||
| + | *[[Zertifikate]] | ||
| + | *[[Benutzer/Passwort]] | ||
Aktuelle Version vom 6. Dezember 2022, 12:33 Uhr
Verschlüsselung
- Es wird meist eine Cypher-Suite benötigt die beide Seiten verstehen.
- Eine Cypher-Suite besteht meist aus:
- Symetrischen Verschlüsselungsprotokoll
- Asymetrisches Verschlüsselungsprotokoll
- Hash Algorithmus
- Diffie-Hellman Gruppe
- Oft genügt schon:
- Symmetrisches Verschlüsselungsprotokoll
- Hash Algorithmus
- Diffie-Hellman Gruppe
- Beide Seiten einigen sich auf die sichersten möglichen Protokolle
- Dann wird über Diffie-Hellman ein gemeinsamer Sitzungsschlüssel bestimmt.
- Mit diesem werden die Daten ab diesem Zeitpunkt symetrisch verschlüsselt.
- Der Hashalgoritmus dient zur Autenzitätsprüfung
