TLS Verbindungsaufbau ohne Diffie-Hellman
Version vom 9. September 2023, 10:04 Uhr von Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „ ;Client Hello: * Der Client sendet eine „Client Hello“-Nachricht mit der Protokollversion, dem Client Random und einer Liste von Cipher Suites. ;Server H…“)
- Client Hello
- Der Client sendet eine „Client Hello“-Nachricht mit der Protokollversion, dem Client Random und einer Liste von Cipher Suites.
- Server Hello
- Der Server antwortet mit seinem SSL-Zertifikat, seiner ausgewählten Cipher Suite und dem Server Random.
- Der Server fügt dieser Nachricht auch Folgendes hinzu:
- Die digitale Signatur des Servers
- Der Server berechnet eine digitale Signatur aller Nachrichten bis zu diesem Punkt.
- Der Server sendet die digitale Signatur zusammen mit seinem Serverzertifikat und anderen relevanten Informationen an den Client.
- Digitale Signatur bestätigt
- Der Client empfängt die digitale Signatur des Servers zusammen mit dem Serverzertifikat und anderen Informationen.
- Der Client verifiziert die digitale Signatur des Servers und bestätigt damit, dass der Server derjenige ist, der er vorgibt zu sein.
- Sitzungsschlüssel werden erstellt
- Nach erfolgreicher Signaturverifikation berechnen sowohl der Client als auch der Server den Sitzungsschlüssel. Dieser Schlüssel wird aus dem Pre-Master Secret, dem Client Random und dem Server Random abgeleitet. Er ist entscheidend für die Verschlüsselung und Entschlüsselung der Kommunikation während der aktuellen TLS-Sitzung.
- Client ist bereit
- Der Client signalisiert, dass er bereit ist, die verschlüsselte Kommunikation zu beginnen.
- Server ist bereit
- Der Server signalisiert, dass er ebenfalls bereit ist, die verschlüsselte Kommunikation zu beginnen.
- Erfolgreiche sichere symmetrische Verschlüsselung
- Nach diesem Schritt sind Client und Server bereit, sicher und symmetrisch verschlüsselte Daten auszutauschen.