SSL: Unterschied zwischen den Versionen
Zeile 4: | Zeile 4: | ||
Ein Grund für die Entwicklung von SSL war die Angst der Nutzer, das Mallory ihre Kreditkartennummer, die bei Online-Bezahlsystemen angegeben werden musste, einfach mitlesen konnte, da diese zunächst unverschlüsselt über das Internet an den Online-Händler transferiert wurde. SSL sollte dieses Mitlesen Mallorys verhindern.<br> | Ein Grund für die Entwicklung von SSL war die Angst der Nutzer, das Mallory ihre Kreditkartennummer, die bei Online-Bezahlsystemen angegeben werden musste, einfach mitlesen konnte, da diese zunächst unverschlüsselt über das Internet an den Online-Händler transferiert wurde. SSL sollte dieses Mitlesen Mallorys verhindern.<br> | ||
Deshalb wurde SSL 1994 zum ersten Mal implementiert, um eine vertrauliche und authentische Kommunikation zwischen einem Benutzer-PC, der im Allgemeinen als Client bezeichnet wird, und einem Server zu gewährleisten.<br> | Deshalb wurde SSL 1994 zum ersten Mal implementiert, um eine vertrauliche und authentische Kommunikation zwischen einem Benutzer-PC, der im Allgemeinen als Client bezeichnet wird, und einem Server zu gewährleisten.<br> | ||
− | Das SSL aktiviert ist erkennt man im Browser daran, dass am Anfang der URL (“uniform resource locator”) statt http:// , [[Bild:Ssl.jpg]] erscheint und am unteren rechten Bildschirmrand meist ein geschlossenes Vorhängeschloss angezeigt wird.<br> | + | Das SSL aktiviert ist erkennt man im Browser daran, dass am Anfang der URL (“uniform resource locator”) statt "http://" , [[Bild:Ssl.jpg]] erscheint und am unteren rechten Bildschirmrand meist ein geschlossenes Vorhängeschloss angezeigt wird.<br> |
Auch hier wird als asymmetrisches Verfahren RSA eingesetzt.<br> | Auch hier wird als asymmetrisches Verfahren RSA eingesetzt.<br> | ||
<br> | <br> |
Aktuelle Version vom 23. Dezember 2010, 04:11 Uhr
SSL „Secure-Sockets-Layer-Protokoll“
Ein Grund für die Entwicklung von SSL war die Angst der Nutzer, das Mallory ihre Kreditkartennummer, die bei Online-Bezahlsystemen angegeben werden musste, einfach mitlesen konnte, da diese zunächst unverschlüsselt über das Internet an den Online-Händler transferiert wurde. SSL sollte dieses Mitlesen Mallorys verhindern.
Deshalb wurde SSL 1994 zum ersten Mal implementiert, um eine vertrauliche und authentische Kommunikation zwischen einem Benutzer-PC, der im Allgemeinen als Client bezeichnet wird, und einem Server zu gewährleisten.
Das SSL aktiviert ist erkennt man im Browser daran, dass am Anfang der URL (“uniform resource locator”) statt "http://" , erscheint und am unteren rechten Bildschirmrand meist ein geschlossenes Vorhängeschloss angezeigt wird.
Auch hier wird als asymmetrisches Verfahren RSA eingesetzt.
SSL besteht aus folgenden Schritten:
1) Das Handshake-Protokoll
- Schlüsselvereinbarung zwischen Client und Server, wozu ein asymmetrisches Verschlüsselungsverfahren, in der Regel RSA, verwendet werden muss. Um das Handshake-Protokoll ausführen zu können, müssen der Client und der Server gegenseitig überprüfen, ob der jeweils andere das Kryptosystem verwendet und wenn ja auch ein zertifiziertes Schlüsselpaar besitzt.
2) Das Change-Cipher-Spec-Protokoll
- Mithilfe des zwischen Client und Server ausgehandelten symmetrischen Verschlüsselungsverfahren soll nachfolgend die Kommunikation verschlüsselt werden. Der Übergang von der asymmetrischen zur symmetrischen Verschlüsselung muss dabei zeitgleich erfolgen, weshalb sowohl Server als auch Client mit dieser Nachricht eine Art Statusmeldung an den jeweils anderen senden, um zu zeigen, welche Schlüssel sie nachfolgend verwenden werden.
- Server und Client generieren unabhängig voneinander aus dem ausgetauschten master-secret (eine Zufallszahl) ihre Sitzungsschlüssel und übersenden diese im „inactive“ Status an den jeweils anderen. Erst mit der Change-Cipher-Spec-Nachricht aktivieren sie den Schlüssel und zeigen, dass sie nun bereit zur symmetrischen Verschlüsselung sind.
3) Record-Layer-Protokoll
- Das Protokoll ist während der verschlüsselten Kommunikation aktiv. Es schreibt vor, dass jede Nachricht mithilfe eines speziellen symmetrischen Verfahrens digital signiert werden muss, wobei diese Signatur anschließend zusammen mit der Nachricht verschlüsselt an den Kommunikationspartner übertragen wird.
4) Alert-Protokoll
- Es legt fest, wie die Warnmeldung im Falle eines Fehlers zu übermitteln ist, wobei dies bei fatalen Fehlern zum sofortigen Abbruch der Kommunikation führen kann. Dies tritt beispielsweise ein, wenn die Signatur einer Nachricht falsch ist.
Die Struktur und die Informationen, die als Grundlage für diese Seite dienten, stammen aus [1, 279ff.].