signatur:chainoftrust:start
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
signatur:chainoftrust:start [2023/12/11 08:12] – angelegt Martin Pabst | signatur:chainoftrust:start [2023/12/11 09:58] (aktuell) – Martin Pabst | ||
---|---|---|---|
Zeile 2: | Zeile 2: | ||
<WRAP center round info 80%> | <WRAP center round info 80%> | ||
Da jährlich viele Millionen Zertifikate ausgestellt werden und jeweils die Identität der Zertifikatsinhaber bzw. die Inhaberschaft der Domain überprüft werden muss, gibt es viele Zertifizierungsstellen (Certificate Authorities, | Da jährlich viele Millionen Zertifikate ausgestellt werden und jeweils die Identität der Zertifikatsinhaber bzw. die Inhaberschaft der Domain überprüft werden muss, gibt es viele Zertifizierungsstellen (Certificate Authorities, | ||
- | * Die Browserhersteller vertrauen einer kleinen Menge von Root-CAs | + | * Die Browserhersteller vertrauen einer kleinen Menge von Root-CAs. |
- | * Die Root-CAs überprüfen die Vertraulichkeit weiterer CAs (intermediate CAs) und signieren deren Zertifikate | + | * Die Root-CAs überprüfen die Vertraulichkeit weiterer CAs (intermediate CAs) und signieren deren Zertifikate. |
* ... es folgen weitere Stufen von intermediate CAs ... | * ... es folgen weitere Stufen von intermediate CAs ... | ||
- | * Die intermediate-CAs signieren die Zertifikate der Endnutzer | + | * Die intermediate-CAs signieren die Zertifikate der Endnutzer. |
</ | </ | ||
Zeile 12: | Zeile 12: | ||
<WRAP center round info 80%> | <WRAP center round info 80%> | ||
**Überprüfen des Zertifikats** \\ \\ | **Überprüfen des Zertifikats** \\ \\ | ||
- | Der Webserver schickt dem Client beim SSL-Handshake üblicherweise nicht nur sein eigenes Zertifikat, sondern die ganze Chain of trust mit Ausnahme des Zertifikats der Root-CA, das im Browser bereits vorliegt. Der Browser verifiziert mit dem ihm vorliegenden public key der Root-CA das Zertifikat der ersten Intermediate CA, mit deren public key das Zertifikat der zweiten Intermediate CA usw. bis er beim Zertifikat des Webservers angelangt. Aus diesem entnimmt er dann den - soeben | + | Der Webserver schickt dem Client beim SSL-Handshake üblicherweise nicht nur sein eigenes Zertifikat, sondern die ganze Chain of trust mit Ausnahme des Zertifikats der Root-CA, das im Browser bereits vorliegt. Der Browser verifiziert mit dem ihm vorliegenden public key der Root-CA das Zertifikat der ersten Intermediate CA, mit deren public key das Zertifikat der zweiten Intermediate CA usw. bis er beim Zertifikat des Webservers angelangt. Aus diesem entnimmt er dann den - soeben |
</ | </ | ||
signatur/chainoftrust/start.1702282355.txt.gz · Zuletzt geändert: 2023/12/11 08:12 von Martin Pabst