SSL: Unterschied zwischen den Versionen

Aus RMG-Wiki
Wechseln zu: Navigation, Suche
 
(19 dazwischenliegende Versionen von einem Benutzer werden nicht angezeigt)
Zeile 1: Zeile 1:
===SSL: „Secure-Sockets-Layer-Protokoll“===
+
<div style="text-align:right;">[[Bild:Buch.PNG]][[Benutzer:Deininger_Matthias/Facharbeit/Fachwortverzeichnis| Fachwortverzeichnis]]</div>
 +
===SSL „Secure-Sockets-Layer-Protokoll“===
 
<br>
 
<br>
 
Ein Grund für die Entwicklung von SSL war die Angst der Nutzer, das Mallory ihre Kreditkartennummer, die bei Online-Bezahlsystemen angegeben werden musste, einfach mitlesen konnte, da diese zunächst unverschlüsselt über das Internet an den Online-Händler transferiert wurde. SSL sollte dieses Mitlesen Mallorys verhindern.<br>
 
Ein Grund für die Entwicklung von SSL war die Angst der Nutzer, das Mallory ihre Kreditkartennummer, die bei Online-Bezahlsystemen angegeben werden musste, einfach mitlesen konnte, da diese zunächst unverschlüsselt über das Internet an den Online-Händler transferiert wurde. SSL sollte dieses Mitlesen Mallorys verhindern.<br>
 
Deshalb wurde SSL 1994 zum ersten Mal implementiert, um eine vertrauliche und authentische Kommunikation zwischen einem Benutzer-PC, der im Allgemeinen als Client bezeichnet wird, und einem Server zu gewährleisten.<br>
 
Deshalb wurde SSL 1994 zum ersten Mal implementiert, um eine vertrauliche und authentische Kommunikation zwischen einem Benutzer-PC, der im Allgemeinen als Client bezeichnet wird, und einem Server zu gewährleisten.<br>
Dass SSL aktiviert ist, erkennt man im Browser daran, dass am Anfang der URL (“uniform resource locator”) statt http:// , https:// erscheint und am unteren rechten Bildschirmrand meist ein geschlossenes Vorhängeschloss angezeigt wird.<br>
+
Das SSL aktiviert ist erkennt man im Browser daran, dass am Anfang der URL (“uniform resource locator”) statt "http://" , [[Bild:Ssl.jpg]] erscheint und am unteren rechten Bildschirmrand meist ein geschlossenes Vorhängeschloss angezeigt wird.<br>
Auch hier ist RSA als asymmetrisches Verfahren gewählt worden.<br>
+
Auch hier wird als asymmetrisches Verfahren RSA eingesetzt.<br>
 
<br>
 
<br>
 
<u>SSL besteht aus folgenden Schritten:</u>
 
<u>SSL besteht aus folgenden Schritten:</u>
Zeile 10: Zeile 11:
 
<br>
 
<br>
 
'''1) Das Handshake-Protokoll'''<br>
 
'''1) Das Handshake-Protokoll'''<br>
:Schlüsselvereinbarung zwischen Client und Server, wozu ein asymmetrisches Verschlüsselungsverfahren, in der Regel RSA, verwendet :werden muss, doch dazu müssen der Client und der Server gegenseitig überprüfen, ob der jeweils andere das Kryptosystem verwendet :und wenn ja auch ein zertifiziertes Schlüsselpaar besitzt.<br>
+
:Schlüsselvereinbarung zwischen Client und Server, wozu ein asymmetrisches Verschlüsselungsverfahren, in der Regel RSA, verwendet werden muss. Um das Handshake-Protokoll ausführen zu können, müssen der Client und der Server gegenseitig überprüfen, ob der jeweils andere das Kryptosystem verwendet und wenn ja auch ein zertifiziertes Schlüsselpaar besitzt.<br>
 
<br>
 
<br>
'''2) Die Change-Chiper-Spec-Protokoll:'''<br>
+
'''2) Das Change-Cipher-Spec-Protokoll'''<br>
:Mithilfe des zwischen Client und Server ausgehandelten symmetrischen Verschlüsselungsverfahren soll nachfolgend die Kommunikation :verschlüsselt werden. Der Übergang von asymmetrischer zur symmetrischen Verschlüsselung muss dabei zeitgleich erfolgen, weshalb :sowohl Server als auch Client mit dieser Nachricht eine Art Statusmeldung an den jeweils anderen senden, um zu zeigen, welche :Schlüssel sie nachfolgend verwenden werden.<br>
+
:Mithilfe des zwischen Client und Server ausgehandelten symmetrischen Verschlüsselungsverfahren soll nachfolgend die Kommunikation verschlüsselt werden. Der Übergang von der asymmetrischen zur symmetrischen Verschlüsselung muss dabei zeitgleich erfolgen, weshalb sowohl Server als auch Client mit dieser Nachricht eine Art Statusmeldung an den jeweils anderen senden, um zu zeigen, welche Schlüssel sie nachfolgend verwenden werden.<br>
:Server und Client generieren unabhängig voneinander aus dem ausgetauschten master-secret einer Zufallszahl ihre Sitzungsschlüssel :und übersenden diese im „inactive“ Status an den jeweils anderen. Erst mit der Change-Chiper-Spec-Nachricht aktivieren sie den :Schlüssel und zeigen, dass sie nun bereit zur symmetrischen Verschlüsselung sind.<br>
+
:Server und Client generieren unabhängig voneinander aus dem ausgetauschten ''master-secret'' (eine Zufallszahl) ihre Sitzungsschlüssel und übersenden diese im „inactive“ Status an den jeweils anderen. Erst mit der Change-Cipher-Spec-Nachricht aktivieren sie den Schlüssel und zeigen, dass sie nun bereit zur symmetrischen Verschlüsselung sind.<br>
 
<br>
 
<br>
 
'''3) Record-Layer-Protokoll'''<br>
 
'''3) Record-Layer-Protokoll'''<br>
:Das Protokoll ist während der verschlüsselten Kommunikation aktiv. Es schreibt vor, dass jede Nachricht mithilfe eines speziellen :symmetrischen Verfahrens digital signiert werden muss, wobei diese „Signatur“ anschließend zusammen mit der Nachricht :verschlüsselt an den Kommunikationspartner übertragen wird.
+
:Das Protokoll ist während der verschlüsselten Kommunikation aktiv. Es schreibt vor, dass jede Nachricht mithilfe eines speziellen symmetrischen Verfahrens digital signiert werden muss, wobei diese ''Signatur'' anschließend zusammen mit der Nachricht verschlüsselt an den Kommunikationspartner übertragen wird.
 
<br>
 
<br>
 
'''4) Alert-Protokoll'''<br>
 
'''4) Alert-Protokoll'''<br>
:Es legt fest, wie die Warnmeldung im Falle eines Fehlers zu übermitteln ist, wobei dies bei fatalen Fehlern zum sofortigen Abbruch :der Kommunikation führen kann, was beispielsweise der Fall ist, wenn die Signatur einer Nachricht falsch sein sollte.
+
:Es legt fest, wie die Warnmeldung im Falle eines Fehlers zu übermitteln ist, wobei dies bei fatalen Fehlern zum sofortigen Abbruch der Kommunikation führen kann. Dies tritt beispielsweise ein, wenn die Signatur einer Nachricht falsch ist.
 
<br>
 
<br>
[[Benutzer:Deininger_Matthias/Facharbeit/PKI_und_hybride_Verfahren| '''<= zurück zum Lernpfad''']]<br>
+
[[Benutzer:Deininger_Matthias/Facharbeit/PKI_und_hybride_Verfahren| '''zurück zum Lernpfad''']]<br>
 
<br>
 
<br>
<br>
 
[[Benutzer:Deininger_Matthias/Facharbeit| <= zurück zur Übersicht]]<br>
 
  
 +
[[Benutzer:Deininger_Matthias/Facharbeit| zurück zur Übersicht]]<br>
 +
<br>
 
----
 
----
Die Struktur und die Informationen, die als Grundlage für diese Seite dienten, stammen aus [1, 279ff.]
+
Die Struktur und die Informationen, die als Grundlage für diese Seite dienten, stammen aus [1, 279ff.].

Aktuelle Version vom 23. Dezember 2010, 04:11 Uhr

Buch.PNG Fachwortverzeichnis

SSL „Secure-Sockets-Layer-Protokoll“


Ein Grund für die Entwicklung von SSL war die Angst der Nutzer, das Mallory ihre Kreditkartennummer, die bei Online-Bezahlsystemen angegeben werden musste, einfach mitlesen konnte, da diese zunächst unverschlüsselt über das Internet an den Online-Händler transferiert wurde. SSL sollte dieses Mitlesen Mallorys verhindern.
Deshalb wurde SSL 1994 zum ersten Mal implementiert, um eine vertrauliche und authentische Kommunikation zwischen einem Benutzer-PC, der im Allgemeinen als Client bezeichnet wird, und einem Server zu gewährleisten.
Das SSL aktiviert ist erkennt man im Browser daran, dass am Anfang der URL (“uniform resource locator”) statt "http://" , Ssl.jpg erscheint und am unteren rechten Bildschirmrand meist ein geschlossenes Vorhängeschloss angezeigt wird.
Auch hier wird als asymmetrisches Verfahren RSA eingesetzt.

SSL besteht aus folgenden Schritten:

1) Das Handshake-Protokoll

Schlüsselvereinbarung zwischen Client und Server, wozu ein asymmetrisches Verschlüsselungsverfahren, in der Regel RSA, verwendet werden muss. Um das Handshake-Protokoll ausführen zu können, müssen der Client und der Server gegenseitig überprüfen, ob der jeweils andere das Kryptosystem verwendet und wenn ja auch ein zertifiziertes Schlüsselpaar besitzt.


2) Das Change-Cipher-Spec-Protokoll

Mithilfe des zwischen Client und Server ausgehandelten symmetrischen Verschlüsselungsverfahren soll nachfolgend die Kommunikation verschlüsselt werden. Der Übergang von der asymmetrischen zur symmetrischen Verschlüsselung muss dabei zeitgleich erfolgen, weshalb sowohl Server als auch Client mit dieser Nachricht eine Art Statusmeldung an den jeweils anderen senden, um zu zeigen, welche Schlüssel sie nachfolgend verwenden werden.
Server und Client generieren unabhängig voneinander aus dem ausgetauschten master-secret (eine Zufallszahl) ihre Sitzungsschlüssel und übersenden diese im „inactive“ Status an den jeweils anderen. Erst mit der Change-Cipher-Spec-Nachricht aktivieren sie den Schlüssel und zeigen, dass sie nun bereit zur symmetrischen Verschlüsselung sind.


3) Record-Layer-Protokoll

Das Protokoll ist während der verschlüsselten Kommunikation aktiv. Es schreibt vor, dass jede Nachricht mithilfe eines speziellen symmetrischen Verfahrens digital signiert werden muss, wobei diese Signatur anschließend zusammen mit der Nachricht verschlüsselt an den Kommunikationspartner übertragen wird.


4) Alert-Protokoll

Es legt fest, wie die Warnmeldung im Falle eines Fehlers zu übermitteln ist, wobei dies bei fatalen Fehlern zum sofortigen Abbruch der Kommunikation führen kann. Dies tritt beispielsweise ein, wenn die Signatur einer Nachricht falsch ist.


zurück zum Lernpfad

zurück zur Übersicht


Die Struktur und die Informationen, die als Grundlage für diese Seite dienten, stammen aus [1, 279ff.].