TLS Schlüsselaustausch und Sitzungsschlüssel 1.3: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „*Der Client sendet im ClientHello seinen Zufallswert sowie eine frische ECDHE-Schlüsselkomponente. *Der Server antwortet im ServerHello mit seinem eigenen Zuf…“)
 
Zeile 1: Zeile 1:
*Der Client sendet im ClientHello seinen Zufallswert sowie eine frische ECDHE-Schlüsselkomponente.
+
*Der Client sendet im ClientHello seinen Zufallswert sowie eine frische ECDHE-Schlüsselkomponente ('''Client Hello Key Share''').
*Der Server antwortet im ServerHello mit seinem eigenen Zufallswert und seiner ECDHE-Schlüsselkomponente.
+
*Der Server antwortet im ServerHello mit seinem eigenen Zufallswert und seiner ECDHE-Schlüsselkomponente ('''Server Hello Key Share''').
*Client und Server berechnen aus ihren ECDHE-Schlüsselpaaren ein gemeinsames Geheimnis (''Shared Secret'').
+
*Client und Server berechnen aus ihren ECDHE-Schlüsselpaaren ein gemeinsames Geheimnis ('''Shared Secret''').
*Aus dem ''Shared Secret'' und den Hello-Daten werden über HKDF die benötigten Schlüsselmaterialien abgeleitet (''Early Secret'', ''Handshake Secret'', ''Master Secret'').
+
*Aus dem '''Shared Secret''' und den Hello-Daten werden über HKDF die Schlüsselmaterialien '''Early Secret''', '''Handshake Secret''' und '''Master Secret''' abgeleitet.
*Darauf basierend werden die symmetrischen Schlüssel für die verschlüsselte Handshake- und anschließende Application-Data-Phase erzeugt.
+
*Auf Basis des '''Master Secret''' werden die symmetrischen Schlüssel für die verschlüsselte Handshake-Phase und die Application-Data-Phase erzeugt.
*Nach Abschluss des Handshakes (Finished-Nachrichten) ist die gesamte Verbindung verschlüsselt.
+
*Nach dem Austausch der Finished-Nachrichten ist die gesamte Verbindung verschlüsselt.

Version vom 27. November 2025, 15:57 Uhr

  • Der Client sendet im ClientHello seinen Zufallswert sowie eine frische ECDHE-Schlüsselkomponente (Client Hello Key Share).
  • Der Server antwortet im ServerHello mit seinem eigenen Zufallswert und seiner ECDHE-Schlüsselkomponente (Server Hello Key Share).
  • Client und Server berechnen aus ihren ECDHE-Schlüsselpaaren ein gemeinsames Geheimnis (Shared Secret).
  • Aus dem Shared Secret und den Hello-Daten werden über HKDF die Schlüsselmaterialien Early Secret, Handshake Secret und Master Secret abgeleitet.
  • Auf Basis des Master Secret werden die symmetrischen Schlüssel für die verschlüsselte Handshake-Phase und die Application-Data-Phase erzeugt.
  • Nach dem Austausch der Finished-Nachrichten ist die gesamte Verbindung verschlüsselt.