TLS Verbindungsaufbau mit Diffie-Hellman: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „# TLS-Handshake-Ablauf 1. **Client Hello:** - Der Client sendet eine „Client Hello“-Nachricht mit der Protokollversion, dem Client Random und einer Lis…“)
 
Zeile 1: Zeile 1:
# TLS-Handshake-Ablauf
+
;Client Hello:
 
+
*Der Client sendet eine „Client Hello“-Nachricht mit der Protokollversion, dem Client Random und einer Liste von Cipher Suites.
1. **Client Hello:**
+
;Server Hello:
  - Der Client sendet eine „Client Hello“-Nachricht mit der Protokollversion, dem Client Random und einer Liste von Cipher Suites.
+
*Der Server antwortet mit seinem SSL-Zertifikat, seiner ausgewählten Cipher Suite und dem Server Random.
 
+
*Der Server fügt dieser Nachricht auch Folgendes hinzu:
2. **Server Hello:**
+
;Die digitale Signatur des Servers:
  - Der Server antwortet mit seinem SSL-Zertifikat, seiner ausgewählten Cipher Suite und dem Server Random.
+
*Der Server berechnet eine digitale Signatur aller Nachrichten bis zu diesem Punkt.
  - Der Server fügt dieser Nachricht auch Folgendes hinzu:
+
*Der Server sendet die digitale Signatur zusammen mit seinem Serverzertifikat und anderen relevanten Informationen an den Client.
 
+
;Digitale Signatur bestätigt:**
3. **Die digitale Signatur des Servers:**
+
*Der Client empfängt die digitale Signatur des Servers zusammen mit dem Serverzertifikat und anderen Informationen.
  - Der Server berechnet eine digitale Signatur aller Nachrichten bis zu diesem Punkt.
+
*Der Client verifiziert die digitale Signatur des Servers und bestätigt damit, dass der Server derjenige ist, der er vorgibt zu sein.
  - Der Server sendet die digitale Signatur zusammen mit seinem Serverzertifikat und anderen relevanten Informationen an den Client.
+
;Client-DH-Parameter:
 
+
*Der Client sendet seinen DH-Parameter an den Server.
4. **Digitale Signatur bestätigt:**
+
*Client und Server berechnen nun das Premaster Secret separat mithilfe der ausgetauschten DH-Parameter.
  - Der Client empfängt die digitale Signatur des Servers zusammen mit dem Serverzertifikat und anderen Informationen.
+
;Sitzungsschlüssel werden erstellt:
  - Der Client verifiziert die digitale Signatur des Servers und bestätigt damit, dass der Server derjenige ist, der er vorgibt zu sein.
+
*Client und Server berechnen nun den Sitzungsschlüssel, genau wie bei einem RSA-Handshake, aus dem Premaster Secret, dem Client Random und dem Server Random.
 
+
;Client ist bereit:
5. **Client-DH-Parameter:**
+
*Der Client signalisiert, dass er bereit ist, die verschlüsselte Kommunikation zu beginnen.
  - Der Client sendet seinen DH-Parameter an den Server.
+
;Server ist bereit:
  - Client und Server berechnen nun das Premaster Secret separat mithilfe der ausgetauschten DH-Parameter.
+
*Der Server signalisiert, dass er ebenfalls bereit ist, die verschlüsselte Kommunikation zu beginnen.
 
+
;Erfolgreiche sichere symmetrische Verschlüsselung:**
6. **Sitzungsschlüssel werden erstellt:**
+
*Nach diesem Schritt sind Client und Server bereit, sicher und symmetrisch verschlüsselte Daten auszutauschen.
  - Client und Server berechnen nun den Sitzungsschlüssel, genau wie bei einem RSA-Handshake, aus dem Premaster Secret, dem Client Random und dem Server Random.
 
 
 
7. **Client ist bereit:**
 
  - Der Client signalisiert, dass er bereit ist, die verschlüsselte Kommunikation zu beginnen.
 
 
 
8. **Server ist bereit:**
 
  - Der Server signalisiert, dass er ebenfalls bereit ist, die verschlüsselte Kommunikation zu beginnen.
 
 
 
9. **Erfolgreiche sichere symmetrische Verschlüsselung:**
 
  - Nach diesem Schritt sind Client und Server bereit, sicher und symmetrisch verschlüsselte Daten auszutauschen.
 

Version vom 9. September 2023, 09:56 Uhr

Client Hello
  • Der Client sendet eine „Client Hello“-Nachricht mit der Protokollversion, dem Client Random und einer Liste von Cipher Suites.
Server Hello
  • Der Server antwortet mit seinem SSL-Zertifikat, seiner ausgewählten Cipher Suite und dem Server Random.
  • Der Server fügt dieser Nachricht auch Folgendes hinzu:
Die digitale Signatur des Servers
  • Der Server berechnet eine digitale Signatur aller Nachrichten bis zu diesem Punkt.
  • Der Server sendet die digitale Signatur zusammen mit seinem Serverzertifikat und anderen relevanten Informationen an den Client.
Digitale Signatur bestätigt
**
  • Der Client empfängt die digitale Signatur des Servers zusammen mit dem Serverzertifikat und anderen Informationen.
  • Der Client verifiziert die digitale Signatur des Servers und bestätigt damit, dass der Server derjenige ist, der er vorgibt zu sein.
Client-DH-Parameter
  • Der Client sendet seinen DH-Parameter an den Server.
  • Client und Server berechnen nun das Premaster Secret separat mithilfe der ausgetauschten DH-Parameter.
Sitzungsschlüssel werden erstellt
  • Client und Server berechnen nun den Sitzungsschlüssel, genau wie bei einem RSA-Handshake, aus dem Premaster Secret, dem Client Random und dem Server Random.
Client ist bereit
  • Der Client signalisiert, dass er bereit ist, die verschlüsselte Kommunikation zu beginnen.
Server ist bereit
  • Der Server signalisiert, dass er ebenfalls bereit ist, die verschlüsselte Kommunikation zu beginnen.
Erfolgreiche sichere symmetrische Verschlüsselung
**
  • Nach diesem Schritt sind Client und Server bereit, sicher und symmetrisch verschlüsselte Daten auszutauschen.