signatur:ssl:start
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
signatur:ssl:start [2023/12/06 07:50] – angelegt Martin Pabst | signatur:ssl:start [2023/12/11 09:59] (aktuell) – Martin Pabst | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
+ | ====== Anwendung: SSL-Handshake ====== | ||
+ | <WRAP center round info 80%> | ||
+ | {{ : | ||
+ | Immer dann, wenn wir eine Seite im Browser per https-Protokoll aufrufen, z.B. zur URL '' | ||
+ | * Der Server, der auf unsere Anfrage geantwortet hat, **ist berechtigt, Webseiten für die angegebene URL auszuliefern**. Es handelt sich also nicht um den Server eines Angreifers, der die Webseite imitiert. | ||
+ | * Die **Übertragung** der Daten vom Browser zum Server und umgekehrt erfolgt **verschlüsselt**. | ||
+ | Es stellen sich folgende Fragen: | ||
+ | * Wie stellt der Browser sicher, dass der antwortende Server wirklich zur Domain www.learnj.de gehört und nicht ein [[https:// | ||
+ | * Wie können sich der Browser und der Server auf eine Schlüssel zur Verschlüsselung einigen, ohne dass ein "man in the middle" | ||
+ | |||
+ | **Lösungsansatz (vereinfachte Darstellung): | ||
+ | * Eine Zertifizierungsstelle (certificate authority, kurz: CA) überprüft die Identität der Domaininhaber/ | ||
+ | * Der public key der Zertifizierungsstelle ist fest in den Browsern integriert. | ||
+ | * Auf den ersten Request des Browsers antwortet der Server, indem er das Zertifikat vorweist. | ||
+ | * Mithilfe des public key im Zertifikat kann der Browser sowohl die Identität des Servers überprüfen als auch einen geheimen Schlüssel für die weitere Kommunikation übermitteln, | ||
+ | </ | ||
+ | {{ : | ||
+ | \\ \\ | ||
+ | {{ : | ||
+ | |||
+ | <WRAP center round tip 80%> | ||
+ | **Inwiefern ist die Darstellung vereinfacht? | ||
+ | * Der Handshake ist in Wirklichkeit noch deutlich ausgefeilter, | ||
+ | * Im Browser hinterlegt ist meist nicht direkt der public key der certificate authority, sondern der public-key von wenigen sogenannten root certificate authorities. Diese signieren die public-keys untergeordneter CAs, die wiederum die public-keys weiterer CAs signieren usw... \\ Man spricht von einer **[[https:// | ||
+ | </ |