signatur:start
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
signatur:start [2023/12/05 12:51] – [Anwendung: SSL-Handshake] Martin Pabst | signatur:start [2023/12/06 07:50] (aktuell) – Martin Pabst | ||
---|---|---|---|
Zeile 23: | Zeile 23: | ||
</ | </ | ||
- | ===== Anwendung: SSL-Handshake ===== | ||
- | <WRAP center round info 80%> | ||
- | {{ : | ||
- | Immer dann, wenn wir eine Seite im Browser per https-Protokoll aufrufen, z.B. zur URL '' | ||
- | * Der Server, der auf unsere Anfrage geantwortet hat, ist berechtigt, Webseiten für die angegebene URL auszuliefern. Es handelt sich also nicht um den Server eines Angreifers, der die Webseite imitiert. | ||
- | * Die Übertragung der Daten vom Browser zum Server und umgekehrt erfolgt verschlüsselt. | ||
- | Es stellen sich folgende Fragen: | ||
- | * Wie stellt der Browser sicher, dass der antwortende Server wirklich zur Domain www.learnj.de gehört und nicht ein man in the middle-Server die Anfrage beantwortet? | ||
- | * Wie können sich der Browser und der Server auf eine Schlüssel zur Verschlüsselung einigen, ohne dass ein man in the middle diesen abgreifen und die nachfolgende Kommunikation dann belauschen kann? | ||
- | |||
- | **Lösungsansatz (vereinfachte Darstellung): | ||
- | * Eine Zertifizierungsstelle (certificate authority, kurz: CA) überprüft die Identität der Domaininhaber/ | ||
- | * Der public key der Zertifizierungsstelle ist fest in den Browsern integriert. | ||
- | * Auf den ersten Request des Browsers antwortet der Server, indem er das Zertifikat vorweist. | ||
- | * Mithilfe des public key im Zertifikat kann der Browser sowohl die Identität des Servers überprüfen als auch einen geheimen Schlüssel für die weitere Kommunikation übermitteln, | ||
- | </ | ||
- | {{ : | ||
- | \\ \\ | ||
- | {{ : | ||
- | |||
- | <WRAP center round tip 80%> | ||
- | **Inwiefern ist die Darstellung vereinfacht? | ||
- | * Der Handshake ist in Wirklichkeit noch deutlich ausgefeilter. | ||
- | * Im Browser hinterlegt ist meist nicht direkt der public key der certificate authority, sondern der public-key von wenigen sogenannten root certificate authorities. Diese signieren die public-keys untergeordneter CAs, die wiederum die public-keys weiterer CAs signieren usw... \\ Man spricht von einer [[https:// | ||
- | </ | ||
signatur/start.1701780668.txt.gz · Zuletzt geändert: 2023/12/05 12:51 von Martin Pabst