TLS Authentifizierung: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „== Authentifzieren == *Zuerst verschlüsselt der Client einen Zufallswert mit dem öffentlichen Schlüssel des Servers. *Dies schickt er zum Server, dieser ent…“) |
|||
| Zeile 1: | Zeile 1: | ||
== Authentifzieren == | == Authentifzieren == | ||
| − | * | + | *Der Client beginnt den Handshake und fordert das Zertifikat an. |
| − | * | + | *Der Server schickt das '''certifikat-s''' zum Client. |
| − | + | *Der Client prüft die Gültigkeit (Ablaufdatum) und den Domain Name (DN-S) des Zertifikats. | |
| − | *Client | + | *Zur Signaturprüfung holt der Client den '''pubkey-ca''' aus seinem Trust Store. |
| − | * | + | *Der Client entschlüsselt die Signatur auf dem certifikat-s mit dem '''pubkey-ca''' (Ergebnis: Hash A). |
| − | *Client | + | *Der Client bildet einen Hash (Hash B) über die restlichen Daten des certifikat-s. |
| − | * | + | *Wenn Hash A gleich Hash B, ist das Zertifikat gültig (von einer vertrauenswürdigen CA signiert). |
| − | * | + | *Um den Besitz des privaten Schlüssels zu beweisen, erzeugt der Server eine '''Signatur über Handshakedaten''' unter Verwendung seines '''privkey-s'''. |
| − | * | + | *Der Client prüft diese Signatur mit dem '''pubkey-s''' aus dem Zertifikat. |
| + | *Ist auch diese Signatur korrekt, ist die Authentifizierung des Servers abgeschlossen und der Schlüsselaustausch folgt. | ||
{{#drawio:authentification}} | {{#drawio:authentification}} | ||
Aktuelle Version vom 27. November 2025, 15:49 Uhr
Authentifzieren
- Der Client beginnt den Handshake und fordert das Zertifikat an.
- Der Server schickt das certifikat-s zum Client.
- Der Client prüft die Gültigkeit (Ablaufdatum) und den Domain Name (DN-S) des Zertifikats.
- Zur Signaturprüfung holt der Client den pubkey-ca aus seinem Trust Store.
- Der Client entschlüsselt die Signatur auf dem certifikat-s mit dem pubkey-ca (Ergebnis: Hash A).
- Der Client bildet einen Hash (Hash B) über die restlichen Daten des certifikat-s.
- Wenn Hash A gleich Hash B, ist das Zertifikat gültig (von einer vertrauenswürdigen CA signiert).
- Um den Besitz des privaten Schlüssels zu beweisen, erzeugt der Server eine Signatur über Handshakedaten unter Verwendung seines privkey-s.
- Der Client prüft diese Signatur mit dem pubkey-s aus dem Zertifikat.
- Ist auch diese Signatur korrekt, ist die Authentifizierung des Servers abgeschlossen und der Schlüsselaustausch folgt.
