TLS Verbindungsaufbau ohne Diffie-Hellman: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
;Client Hello:
+
;Die „Client Hello“-Nachricht:
* Der Client sendet eine „Client Hello“-Nachricht mit der Protokollversion, dem Client Random und einer Liste von Cipher Suites.
+
*Der Client leitet den Handshake ein, indem er eine „Hello“-Nachricht an den Server sendet.
 
+
*Die Nachricht zeigt an, welche TLS-Version und welche Cipher Suites der Client unterstützt.  
;Server Hello:
+
*Außerdem enthält sie eine Folge von zufälligen Bytes, die als „Client Random“ bezeichnet werden.
* Der Server antwortet mit seinem SSL-Zertifikat, seiner ausgewählten Cipher Suite und dem Server Random.
+
;Die „Server Hello“-Nachricht:  
* Der Server fügt dieser Nachricht auch Folgendes hinzu:
+
*Als Antwort auf die „Client Hello“-Nachricht sendet der Server eine Nachricht, die das SSL-Zertifikat des Servers
 
+
*Desweiteren die vom Server ausgewählte Verschlüsselungssuite und die „Server Random“ enthält.
;Die digitale Signatur des Servers:
+
;Authentifizierung:  
* Der Server berechnet eine digitale Signatur aller Nachrichten bis zu diesem Punkt.
+
*Der Client überprüft das SSL-Zertifikat des Servers bei der Zertifizierungsstelle, die es ausgestellt hat.
* Der Server sendet die digitale Signatur zusammen mit seinem Serverzertifikat und anderen relevanten Informationen an den Client.
+
*Dieser Vorgang bestätigt, dass der Server der ist, der er vorgibt zu sein, und dass der Client mit dem tatsächlichen Eigentümer der Domain interagiert.
 
+
;Das Premaster Secret:
;Digitale Signatur bestätigt:
+
*Der Client sendet eine weitere zufällige Folge von Bytes, das „Premaster Secret“.
* Der Client empfängt die digitale Signatur des Servers zusammen mit dem Serverzertifikat und anderen Informationen.
+
*Das Premaster Secret wird mit dem öffentlichen Schlüssel verschlüsselt und kann vom Server nur mit dem privaten Schlüssel entschlüsselt werden.  
* Der Client verifiziert die digitale Signatur des Servers und bestätigt damit, dass der Server derjenige ist, der er vorgibt zu sein.
+
;Privater Schlüssel wird verwendet:
 
+
*Der Server entschlüsselt das Premaster Secret.
;Generierung des Premasterkeys
+
;Sitzungsschlüssel werden erstellt:  
* Der Client erstellt eine zufällige Zeichenfolge, verschlüsselt sie mit dem öffentlichen Schlüssel des Servers und sendet sie sicher an den Server.
+
*Sowohl Client als auch Server generieren Sitzungsschlüssel aus dem Client Random, dem Server Random und dem Premaster Secret.
 
+
*Sie sollten zu den gleichen Ergebnissen kommen.
;Sitzungsschlüssel werden erstellt:
+
;Client ist bereit:  
* Der Sitzungsschlüssel wird aus dem Pre-Master Secret, dem Client Random und dem Server Random abgeleitet.
+
*Der Client sendet eine „Fertig“-Nachricht, die mit einem Sitzungsschlüssel verschlüsselt ist.
* Der Sitzungsschlüssel ist entscheidend für die Verschlüsselung und Entschlüsselung der Kommunikation während der aktuellen TLS-Sitzung.
+
;Server ist bereit:  
 
+
*Der Server sendet eine „Fertig“-Nachricht, die mit einem Sitzungsschlüssel verschlüsselt ist.
;Client ist bereit:
+
;Sichere symmetrische Verschlüsselung erfolgreich:  
* Der Client signalisiert, dass er bereit ist, die verschlüsselte Kommunikation zu beginnen.
+
*Der Handshake ist abgeschlossen und die Kommunikation wird mit den Sitzungsschlüsseln fortgesetzt.
 
 
;Server ist bereit:
 
* Der Server signalisiert, dass er ebenfalls bereit ist, die verschlüsselte Kommunikation zu beginnen.
 
 
 
;Erfolgreiche sichere symmetrische Verschlüsselung:
 
* Nach diesem Schritt sind Client und Server bereit, sicher und symmetrisch verschlüsselte Daten auszutauschen.
 

Version vom 7. Oktober 2023, 08:54 Uhr

Die „Client Hello“-Nachricht
  • Der Client leitet den Handshake ein, indem er eine „Hello“-Nachricht an den Server sendet.
  • Die Nachricht zeigt an, welche TLS-Version und welche Cipher Suites der Client unterstützt.
  • Außerdem enthält sie eine Folge von zufälligen Bytes, die als „Client Random“ bezeichnet werden.
Die „Server Hello“-Nachricht
  • Als Antwort auf die „Client Hello“-Nachricht sendet der Server eine Nachricht, die das SSL-Zertifikat des Servers
  • Desweiteren die vom Server ausgewählte Verschlüsselungssuite und die „Server Random“ enthält.
Authentifizierung
  • Der Client überprüft das SSL-Zertifikat des Servers bei der Zertifizierungsstelle, die es ausgestellt hat.
  • Dieser Vorgang bestätigt, dass der Server der ist, der er vorgibt zu sein, und dass der Client mit dem tatsächlichen Eigentümer der Domain interagiert.
Das Premaster Secret
  • Der Client sendet eine weitere zufällige Folge von Bytes, das „Premaster Secret“.
  • Das Premaster Secret wird mit dem öffentlichen Schlüssel verschlüsselt und kann vom Server nur mit dem privaten Schlüssel entschlüsselt werden.
Privater Schlüssel wird verwendet
  • Der Server entschlüsselt das Premaster Secret.
Sitzungsschlüssel werden erstellt
  • Sowohl Client als auch Server generieren Sitzungsschlüssel aus dem Client Random, dem Server Random und dem Premaster Secret.
  • Sie sollten zu den gleichen Ergebnissen kommen.
Client ist bereit
  • Der Client sendet eine „Fertig“-Nachricht, die mit einem Sitzungsschlüssel verschlüsselt ist.
Server ist bereit
  • Der Server sendet eine „Fertig“-Nachricht, die mit einem Sitzungsschlüssel verschlüsselt ist.
Sichere symmetrische Verschlüsselung erfolgreich
  • Der Handshake ist abgeschlossen und die Kommunikation wird mit den Sitzungsschlüsseln fortgesetzt.