TLS Schlüsselaustausch und Sitzungsschlüssel 1.3: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 5: | Zeile 5: | ||
*Auf Basis des '''Master Secret''' werden die symmetrischen Schlüssel für die verschlüsselte Handshake-Phase und die Application-Data-Phase erzeugt. | *Auf Basis des '''Master Secret''' werden die symmetrischen Schlüssel für die verschlüsselte Handshake-Phase und die Application-Data-Phase erzeugt. | ||
*Nach dem Austausch der Finished-Nachrichten ist die gesamte Verbindung verschlüsselt. | *Nach dem Austausch der Finished-Nachrichten ist die gesamte Verbindung verschlüsselt. | ||
| + | {{#drawio:tls-1.3}} | ||
Version vom 27. November 2025, 16:56 Uhr
- Der Client sendet im ClientHello seinen Zufallswert sowie eine frische ECDHE-Schlüsselkomponente (Client Hello Key Share).
- Der Server antwortet im ServerHello mit seinem eigenen Zufallswert und seiner ECDHE-Schlüsselkomponente (Server Hello Key Share).
- Client und Server berechnen aus ihren ECDHE-Schlüsselpaaren ein gemeinsames Geheimnis (Shared Secret).
- Aus dem Shared Secret und den Hello-Daten werden über HKDF die Schlüsselmaterialien Early Secret, Handshake Secret und Master Secret abgeleitet.
- Auf Basis des Master Secret werden die symmetrischen Schlüssel für die verschlüsselte Handshake-Phase und die Application-Data-Phase erzeugt.
- Nach dem Austausch der Finished-Nachrichten ist die gesamte Verbindung verschlüsselt.
