TLS Verbindungsaufbau ohne Diffie-Hellman: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „ ;Client Hello: * Der Client sendet eine „Client Hello“-Nachricht mit der Protokollversion, dem Client Random und einer Liste von Cipher Suites. ;Server H…“)
 
Zeile 1: Zeile 1:
 
 
;Client Hello:
 
;Client Hello:
 
* Der Client sendet eine „Client Hello“-Nachricht mit der Protokollversion, dem Client Random und einer Liste von Cipher Suites.
 
* Der Client sendet eine „Client Hello“-Nachricht mit der Protokollversion, dem Client Random und einer Liste von Cipher Suites.
Zeile 14: Zeile 13:
 
* Der Client empfängt die digitale Signatur des Servers zusammen mit dem Serverzertifikat und anderen Informationen.
 
* Der Client empfängt die digitale Signatur des Servers zusammen mit dem Serverzertifikat und anderen Informationen.
 
* Der Client verifiziert die digitale Signatur des Servers und bestätigt damit, dass der Server derjenige ist, der er vorgibt zu sein.
 
* Der Client verifiziert die digitale Signatur des Servers und bestätigt damit, dass der Server derjenige ist, der er vorgibt zu sein.
 +
 +
;Generierung des Premasterkeys
 +
*  Der Client erstellt eine zufällige Zeichenfolge, verschlüsselt sie mit dem öffentlichen Schlüssel des Servers und sendet sie sicher an den Server.
  
 
;Sitzungsschlüssel werden erstellt:
 
;Sitzungsschlüssel werden erstellt:
* Nach erfolgreicher Signaturverifikation berechnen sowohl der Client als auch der Server den Sitzungsschlüssel. Dieser Schlüssel wird aus dem Pre-Master Secret, dem Client Random und dem Server Random abgeleitet. Er ist entscheidend für die Verschlüsselung und Entschlüsselung der Kommunikation während der aktuellen TLS-Sitzung.
+
* Der Sitzungsschlüssel wird aus dem Pre-Master Secret, dem Client Random und dem Server Random abgeleitet.
 +
* Der Sitzungsschlüssel ist entscheidend für die Verschlüsselung und Entschlüsselung der Kommunikation während der aktuellen TLS-Sitzung.
  
 
;Client ist bereit:
 
;Client ist bereit:

Version vom 9. September 2023, 10:10 Uhr

Client Hello
  • Der Client sendet eine „Client Hello“-Nachricht mit der Protokollversion, dem Client Random und einer Liste von Cipher Suites.
Server Hello
  • Der Server antwortet mit seinem SSL-Zertifikat, seiner ausgewählten Cipher Suite und dem Server Random.
  • Der Server fügt dieser Nachricht auch Folgendes hinzu:
Die digitale Signatur des Servers
  • Der Server berechnet eine digitale Signatur aller Nachrichten bis zu diesem Punkt.
  • Der Server sendet die digitale Signatur zusammen mit seinem Serverzertifikat und anderen relevanten Informationen an den Client.
Digitale Signatur bestätigt
  • Der Client empfängt die digitale Signatur des Servers zusammen mit dem Serverzertifikat und anderen Informationen.
  • Der Client verifiziert die digitale Signatur des Servers und bestätigt damit, dass der Server derjenige ist, der er vorgibt zu sein.
Generierung des Premasterkeys
  • Der Client erstellt eine zufällige Zeichenfolge, verschlüsselt sie mit dem öffentlichen Schlüssel des Servers und sendet sie sicher an den Server.
Sitzungsschlüssel werden erstellt
  • Der Sitzungsschlüssel wird aus dem Pre-Master Secret, dem Client Random und dem Server Random abgeleitet.
  • Der Sitzungsschlüssel ist entscheidend für die Verschlüsselung und Entschlüsselung der Kommunikation während der aktuellen TLS-Sitzung.
Client ist bereit
  • Der Client signalisiert, dass er bereit ist, die verschlüsselte Kommunikation zu beginnen.
Server ist bereit
  • Der Server signalisiert, dass er ebenfalls bereit ist, die verschlüsselte Kommunikation zu beginnen.
Erfolgreiche sichere symmetrische Verschlüsselung
  • Nach diesem Schritt sind Client und Server bereit, sicher und symmetrisch verschlüsselte Daten auszutauschen.