TLS Schlüsselaustausch und Sitzungsschlüssel 1.2: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „*Der Client generiert einen ersten Zufallswert ('''Client Random''') im ClientHello. *Der Server generiert einen zweiten Zufallswert ('''Server Random''') im S…“) |
|||
| (2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| − | *Der Client | + | *Der Client sendet im ClientHello seinen ersten Zufallswert ('''Client Random''') sowie die Liste der unterstützten Cipher Suites und Key-Exchange-Verfahren (z.B. '''ECDHE'''). |
| − | *Der Server | + | *Der Server wählt im ServerHello die Cipher Suite und das Key-Exchange-Verfahren aus und sendet seinen zweiten Zufallswert ('''Server Random''') zurück. |
| − | *Der Server und Client | + | *Der Server sendet im ServerKeyExchange seine '''temporäre ECDHE-Schlüsselkomponente''' und signiert diese mit seinem langfristigen privaten Schlüssel, damit der Client die Authentizität prüfen kann. |
| − | * | + | *Der Client sendet im ClientKeyExchange seine eigene '''temporäre ECDHE-Schlüsselkomponente''' an den Server. |
| − | *Aus dem '''Master Secret''' werden | + | *Client und Server berechnen nun mithilfe beider ECDHE-Komponenten ein gemeinsames Geheimnis, das '''Pre-Master Secret'''. |
| − | * | + | *Aus dem '''Pre-Master Secret''' sowie dem '''Client Random''' und dem '''Server Random''' wird das '''Master Secret''' abgeleitet. |
| + | *Aus dem '''Master Secret''' werden alle symmetrischen Sitzungsschlüssel für die Ver- und Entschlüsselung erzeugt (z.B. Client-Write-Key, Server-Write-Key). | ||
| + | *Nach dem Austausch der Finished-Nachrichten läuft die gesamte Verbindung symmetrisch verschlüsselt ab. | ||
| + | {{#drawio:tls-1.2}} | ||
Aktuelle Version vom 27. November 2025, 16:39 Uhr
- Der Client sendet im ClientHello seinen ersten Zufallswert (Client Random) sowie die Liste der unterstützten Cipher Suites und Key-Exchange-Verfahren (z.B. ECDHE).
- Der Server wählt im ServerHello die Cipher Suite und das Key-Exchange-Verfahren aus und sendet seinen zweiten Zufallswert (Server Random) zurück.
- Der Server sendet im ServerKeyExchange seine temporäre ECDHE-Schlüsselkomponente und signiert diese mit seinem langfristigen privaten Schlüssel, damit der Client die Authentizität prüfen kann.
- Der Client sendet im ClientKeyExchange seine eigene temporäre ECDHE-Schlüsselkomponente an den Server.
- Client und Server berechnen nun mithilfe beider ECDHE-Komponenten ein gemeinsames Geheimnis, das Pre-Master Secret.
- Aus dem Pre-Master Secret sowie dem Client Random und dem Server Random wird das Master Secret abgeleitet.
- Aus dem Master Secret werden alle symmetrischen Sitzungsschlüssel für die Ver- und Entschlüsselung erzeugt (z.B. Client-Write-Key, Server-Write-Key).
- Nach dem Austausch der Finished-Nachrichten läuft die gesamte Verbindung symmetrisch verschlüsselt ab.
