TLS Verbindungsaufbau ohne Diffie-Hellman: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| − | ; | + | ;Die „Client Hello“-Nachricht: |
| − | * Der Client | + | *Der Client leitet den Handshake ein, indem er eine „Hello“-Nachricht an den Server sendet. |
| − | + | *Die Nachricht zeigt an, welche TLS-Version und welche Cipher Suites der Client unterstützt. | |
| − | ; | + | *Außerdem enthält sie eine Folge von zufälligen Bytes, die als „Client Random“ bezeichnet werden. |
| − | * | + | ;Die „Server Hello“-Nachricht: |
| − | + | *Als Antwort auf die „Client Hello“-Nachricht sendet der Server eine Nachricht, die das SSL-Zertifikat des Servers | |
| − | + | *Server wählt eine Cipher Suite aus der Liste aus, die sowohl vom Client als auch vom Server unterstützt wird und die den höchsten gemeinsamen Sicherheitsstandard bietet. | |
| − | + | *Desweiteren die vom Server ausgewählte Verschlüsselungssuite und die „Server Random“ enthält. | |
| − | * | + | ;Authentifizierung: |
| − | * | + | *Der Client überprüft das SSL-Zertifikat des Servers bei der Zertifizierungsstelle, die es ausgestellt hat. |
| − | + | *Dieser Vorgang bestätigt, dass der Server der ist, der er vorgibt zu sein, und dass der Client mit dem tatsächlichen Eigentümer der Domain interagiert. | |
| − | ; | + | ;Das Premaster Secret: |
| − | * Der Client | + | *Der Client sendet eine weitere zufällige Folge von Bytes, das „Premaster Secret“. |
| − | * | + | *Das Premaster Secret wird mit dem öffentlichen Schlüssel verschlüsselt und kann vom Server nur mit dem privaten Schlüssel entschlüsselt werden. |
| − | + | ;Privater Schlüssel wird verwendet: | |
| − | ; | + | *Der Server entschlüsselt das Premaster Secret. |
| − | * | + | ;Sitzungsschlüssel werden erstellt: |
| − | + | *Sowohl Client als auch Server generieren Sitzungsschlüssel aus dem Client Random, dem Server Random und dem Premaster Secret. | |
| − | ;Sitzungsschlüssel werden erstellt: | + | *Sie sollten zu den gleichen Ergebnissen kommen. |
| − | * | + | ;Client ist bereit: |
| − | * | + | *Der Client sendet eine „Fertig“-Nachricht, die mit einem Sitzungsschlüssel verschlüsselt ist. |
| − | + | ;Server ist bereit: | |
| − | ;Client ist bereit: | + | *Der Server sendet eine „Fertig“-Nachricht, die mit einem Sitzungsschlüssel verschlüsselt ist. |
| − | * Der Client | + | ;Sichere symmetrische Verschlüsselung erfolgreich: |
| − | + | *Der Handshake ist abgeschlossen und die Kommunikation wird mit den Sitzungsschlüsseln fortgesetzt. | |
| − | ;Server ist bereit: | ||
| − | * Der Server | ||
| − | |||
| − | ; | ||
| − | * | ||
Aktuelle Version vom 9. Oktober 2023, 13:43 Uhr
- Die „Client Hello“-Nachricht
- Der Client leitet den Handshake ein, indem er eine „Hello“-Nachricht an den Server sendet.
- Die Nachricht zeigt an, welche TLS-Version und welche Cipher Suites der Client unterstützt.
- Außerdem enthält sie eine Folge von zufälligen Bytes, die als „Client Random“ bezeichnet werden.
- Die „Server Hello“-Nachricht
- Als Antwort auf die „Client Hello“-Nachricht sendet der Server eine Nachricht, die das SSL-Zertifikat des Servers
- Server wählt eine Cipher Suite aus der Liste aus, die sowohl vom Client als auch vom Server unterstützt wird und die den höchsten gemeinsamen Sicherheitsstandard bietet.
- Desweiteren die vom Server ausgewählte Verschlüsselungssuite und die „Server Random“ enthält.
- Authentifizierung
- Der Client überprüft das SSL-Zertifikat des Servers bei der Zertifizierungsstelle, die es ausgestellt hat.
- Dieser Vorgang bestätigt, dass der Server der ist, der er vorgibt zu sein, und dass der Client mit dem tatsächlichen Eigentümer der Domain interagiert.
- Das Premaster Secret
- Der Client sendet eine weitere zufällige Folge von Bytes, das „Premaster Secret“.
- Das Premaster Secret wird mit dem öffentlichen Schlüssel verschlüsselt und kann vom Server nur mit dem privaten Schlüssel entschlüsselt werden.
- Privater Schlüssel wird verwendet
- Der Server entschlüsselt das Premaster Secret.
- Sitzungsschlüssel werden erstellt
- Sowohl Client als auch Server generieren Sitzungsschlüssel aus dem Client Random, dem Server Random und dem Premaster Secret.
- Sie sollten zu den gleichen Ergebnissen kommen.
- Client ist bereit
- Der Client sendet eine „Fertig“-Nachricht, die mit einem Sitzungsschlüssel verschlüsselt ist.
- Server ist bereit
- Der Server sendet eine „Fertig“-Nachricht, die mit einem Sitzungsschlüssel verschlüsselt ist.
- Sichere symmetrische Verschlüsselung erfolgreich
- Der Handshake ist abgeschlossen und die Kommunikation wird mit den Sitzungsschlüsseln fortgesetzt.