TLS Verbindungsaufbau mit Diffie-Hellman: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 12: | Zeile 12: | ||
;Client-DH-Parameter: | ;Client-DH-Parameter: | ||
*Der Client sendet seinen DH-Parameter an den Server. | *Der Client sendet seinen DH-Parameter an den Server. | ||
| − | ;Berechnen des Premaster | + | ;Berechnen des Premaster Key |
| − | + | *Server und Client berechnen über das Diffie-Hellman-Verfahren nun den Premaster Key | |
;Sitzungsschlüssel werden erstellt: | ;Sitzungsschlüssel werden erstellt: | ||
*Client und Server berechnen nun den Sitzungsschlüssel, genau wie bei einem RSA-Handshake, aus dem Premaster Secret, dem Client Random und dem Server Random. | *Client und Server berechnen nun den Sitzungsschlüssel, genau wie bei einem RSA-Handshake, aus dem Premaster Secret, dem Client Random und dem Server Random. | ||
Version vom 9. September 2023, 10:14 Uhr
- Client Hello
- Der Client sendet eine „Client Hello“-Nachricht mit der Protokollversion, dem Client Random und einer Liste von Cipher Suites.
- Server Hello
- Der Server antwortet mit seinem SSL-Zertifikat, seiner ausgewählten Cipher Suite und dem Server Random.
- Der Server fügt dieser Nachricht auch Folgendes hinzu:
- Die digitale Signatur des Servers
- Der Server berechnet eine digitale Signatur aller Nachrichten bis zu diesem Punkt.
- Der Server sendet die digitale Signatur zusammen mit seinem Serverzertifikat und anderen relevanten Informationen an den Client.
- Digitale Signatur bestätigt
- Der Client empfängt die digitale Signatur des Servers zusammen mit dem Serverzertifikat und anderen Informationen.
- Der Client verifiziert die digitale Signatur des Servers und bestätigt damit, dass der Server derjenige ist, der er vorgibt zu sein.
- Client-DH-Parameter
- Der Client sendet seinen DH-Parameter an den Server.
- Berechnen des Premaster Key
- Server und Client berechnen über das Diffie-Hellman-Verfahren nun den Premaster Key
- Sitzungsschlüssel werden erstellt
- Client und Server berechnen nun den Sitzungsschlüssel, genau wie bei einem RSA-Handshake, aus dem Premaster Secret, dem Client Random und dem Server Random.
- Client ist bereit
- Der Client signalisiert, dass er bereit ist, die verschlüsselte Kommunikation zu beginnen.
- Server ist bereit
- Der Server signalisiert, dass er ebenfalls bereit ist, die verschlüsselte Kommunikation zu beginnen.
- Erfolgreiche sichere symmetrische Verschlüsselung
- Nach diesem Schritt sind Client und Server bereit, sicher und symmetrisch verschlüsselte Daten auszutauschen.