SSL: Unterschied zwischen den Versionen
Zeile 1: | Zeile 1: | ||
<div style="text-align:right;">[[Bild:Buch.PNG]][[Benutzer:Deininger_Matthias/Facharbeit/Fachwortverzeichnis| Fachwortverzeichnis]]</div> | <div style="text-align:right;">[[Bild:Buch.PNG]][[Benutzer:Deininger_Matthias/Facharbeit/Fachwortverzeichnis| Fachwortverzeichnis]]</div> | ||
− | ===SSL | + | ===SSL „Secure-Sockets-Layer-Protokoll“=== |
<br> | <br> | ||
Ein Grund für die Entwicklung von SSL war die Angst der Nutzer, das Mallory ihre Kreditkartennummer, die bei Online-Bezahlsystemen angegeben werden musste, einfach mitlesen konnte, da diese zunächst unverschlüsselt über das Internet an den Online-Händler transferiert wurde. SSL sollte dieses Mitlesen Mallorys verhindern.<br> | Ein Grund für die Entwicklung von SSL war die Angst der Nutzer, das Mallory ihre Kreditkartennummer, die bei Online-Bezahlsystemen angegeben werden musste, einfach mitlesen konnte, da diese zunächst unverschlüsselt über das Internet an den Online-Händler transferiert wurde. SSL sollte dieses Mitlesen Mallorys verhindern.<br> |
Version vom 18. Dezember 2010, 16:46 Uhr
SSL „Secure-Sockets-Layer-Protokoll“
Ein Grund für die Entwicklung von SSL war die Angst der Nutzer, das Mallory ihre Kreditkartennummer, die bei Online-Bezahlsystemen angegeben werden musste, einfach mitlesen konnte, da diese zunächst unverschlüsselt über das Internet an den Online-Händler transferiert wurde. SSL sollte dieses Mitlesen Mallorys verhindern.
Deshalb wurde SSL 1994 zum ersten Mal implementiert, um eine vertrauliche und authentische Kommunikation zwischen einem Benutzer-PC, der im Allgemeinen als Client bezeichnet wird, und einem Server zu gewährleisten.
Dass SSL aktiviert ist, erkennt man im Browser daran, dass am Anfang der URL (“uniform resource locator”) statt http:// , erscheint und am unteren rechten Bildschirmrand meist ein geschlossenes Vorhängeschloss angezeigt wird.
Auch hier ist RSA als asymmetrisches Verfahren gewählt worden.
SSL besteht aus folgenden Schritten:
1) Das Handshake-Protokoll
- Schlüsselvereinbarung zwischen Client und Server, wozu ein asymmetrisches Verschlüsselungsverfahren, in der Regel RSA, verwendet werden muss, doch dazu müssen der Client und der Server gegenseitig überprüfen, ob der jeweils andere das Kryptosystem verwendet und wenn ja auch ein zertifiziertes Schlüsselpaar besitzt.
2) Die Change-Chiper-Spec-Protokoll
- Mithilfe des zwischen Client und Server ausgehandelten symmetrischen Verschlüsselungsverfahren soll nachfolgend die Kommunikation verschlüsselt werden. Der Übergang von asymmetrischer zur symmetrischen Verschlüsselung muss dabei zeitgleich erfolgen, weshalb sowohl Server als auch Client mit dieser Nachricht eine Art Statusmeldung an den jeweils anderen senden, um zu zeigen, welche Schlüssel sie nachfolgend verwenden werden.
- Server und Client generieren unabhängig voneinander aus dem ausgetauschten master-secret einer Zufallszahl ihre Sitzungsschlüssel und übersenden diese im „inactive“ Status an den jeweils anderen. Erst mit der Change-Chiper-Spec-Nachricht aktivieren sie den Schlüssel und zeigen, dass sie nun bereit zur symmetrischen Verschlüsselung sind.
3) Record-Layer-Protokoll
- Das Protokoll ist während der verschlüsselten Kommunikation aktiv. Es schreibt vor, dass jede Nachricht mithilfe eines speziellen symmetrischen Verfahrens digital signiert werden muss, wobei diese „Signatur“ anschließend zusammen mit der Nachricht verschlüsselt an den Kommunikationspartner übertragen wird.
4) Alert-Protokoll
- Es legt fest, wie die Warnmeldung im Falle eines Fehlers zu übermitteln ist, wobei dies bei fatalen Fehlern zum sofortigen Abbruch der Kommunikation führen kann, was beispielsweise der Fall ist, wenn die Signatur einer Nachricht falsch sein sollte.
Die Struktur und die Informationen, die als Grundlage für diese Seite dienten, stammen aus [1, 279ff.].