TLS Schlüsselaustausch und Sitzungsschlüssel 1.2: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „*Der Client generiert einen ersten Zufallswert ('''Client Random''') im ClientHello. *Der Server generiert einen zweiten Zufallswert ('''Server Random''') im S…“)
 
 
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
*Der Client generiert einen ersten Zufallswert ('''Client Random''') im ClientHello.
+
*Der Client sendet im ClientHello seinen ersten Zufallswert ('''Client Random''') sowie die Liste der unterstützten Cipher Suites und Key-Exchange-Verfahren (z.B. '''ECDHE''').
*Der Server generiert einen zweiten Zufallswert ('''Server Random''') im ServerHello.
+
*Der Server wählt im ServerHello die Cipher Suite und das Key-Exchange-Verfahren aus und sendet seinen zweiten Zufallswert ('''Server Random''') zurück.
*Der Server und Client verwenden den ausgehandelten Key-Exchange-Algorithmus (z.B. ECDHE) und ihre temporären Schlüssel, um das '''Pre-Master Secret''' zu berechnen.
+
*Der Server sendet im ServerKeyExchange seine '''temporäre ECDHE-Schlüsselkomponente''' und signiert diese mit seinem langfristigen privaten Schlüssel, damit der Client die Authentizität prüfen kann.
*Unter Verwendung des '''Pre-Master Secret''' und beider Zufallswerte (Client Random und Server Random) wird das '''Master Secret''' abgeleitet.
+
*Der Client sendet im ClientKeyExchange seine eigene '''temporäre ECDHE-Schlüsselkomponente''' an den Server.
*Aus dem '''Master Secret''' werden die symmetrischen Sitzungsschlüssel für die Ver- und Entschlüsselung des Datenverkehrs abgeleitet.
+
*Client und Server berechnen nun mithilfe beider ECDHE-Komponenten ein gemeinsames Geheimnis, das '''Pre-Master Secret'''.
*Die gesamte Verbindung läuft nun verschlüsselt ab.
+
*Aus dem '''Pre-Master Secret''' sowie dem '''Client Random''' und dem '''Server Random''' wird das '''Master Secret''' abgeleitet.
 +
*Aus dem '''Master Secret''' werden alle symmetrischen Sitzungsschlüssel für die Ver- und Entschlüsselung erzeugt (z.B. Client-Write-Key, Server-Write-Key).
 +
*Nach dem Austausch der Finished-Nachrichten läuft die gesamte Verbindung symmetrisch verschlüsselt ab.
 +
{{#drawio:tls-1.2}}

Aktuelle Version vom 27. November 2025, 16:39 Uhr

  • Der Client sendet im ClientHello seinen ersten Zufallswert (Client Random) sowie die Liste der unterstützten Cipher Suites und Key-Exchange-Verfahren (z.B. ECDHE).
  • Der Server wählt im ServerHello die Cipher Suite und das Key-Exchange-Verfahren aus und sendet seinen zweiten Zufallswert (Server Random) zurück.
  • Der Server sendet im ServerKeyExchange seine temporäre ECDHE-Schlüsselkomponente und signiert diese mit seinem langfristigen privaten Schlüssel, damit der Client die Authentizität prüfen kann.
  • Der Client sendet im ClientKeyExchange seine eigene temporäre ECDHE-Schlüsselkomponente an den Server.
  • Client und Server berechnen nun mithilfe beider ECDHE-Komponenten ein gemeinsames Geheimnis, das Pre-Master Secret.
  • Aus dem Pre-Master Secret sowie dem Client Random und dem Server Random wird das Master Secret abgeleitet.
  • Aus dem Master Secret werden alle symmetrischen Sitzungsschlüssel für die Ver- und Entschlüsselung erzeugt (z.B. Client-Write-Key, Server-Write-Key).
  • Nach dem Austausch der Finished-Nachrichten läuft die gesamte Verbindung symmetrisch verschlüsselt ab.