SSL

Aus RMG-Wiki
Wechseln zu: Navigation, Suche
Buch.PNG Fachwortverzeichnis

SSL „Secure-Sockets-Layer-Protokoll“


Ein Grund für die Entwicklung von SSL war die Angst der Nutzer, das Mallory ihre Kreditkartennummer, die bei Online-Bezahlsystemen angegeben werden musste, einfach mitlesen konnte, da diese zunächst unverschlüsselt über das Internet an den Online-Händler transferiert wurde. SSL sollte dieses Mitlesen Mallorys verhindern.
Deshalb wurde SSL 1994 zum ersten Mal implementiert, um eine vertrauliche und authentische Kommunikation zwischen einem Benutzer-PC, der im Allgemeinen als Client bezeichnet wird, und einem Server zu gewährleisten.
Das SSL aktiviert ist erkennt man im Browser daran, dass am Anfang der URL (“uniform resource locator”) statt http:// , Ssl.jpg erscheint und am unteren rechten Bildschirmrand meist ein geschlossenes Vorhängeschloss angezeigt wird.
Auch hier wird als asymmetrisches Verfahren RSA eingesetzt.

SSL besteht aus folgenden Schritten:

1) Das Handshake-Protokoll

Schlüsselvereinbarung zwischen Client und Server, wozu ein asymmetrisches Verschlüsselungsverfahren, in der Regel RSA, verwendet werden muss. Um das Handshake-Protokoll ausführen zu können, müssen der Client und der Server gegenseitig überprüfen, ob der jeweils andere das Kryptosystem verwendet und wenn ja auch ein zertifiziertes Schlüsselpaar besitzt.


2) Das Change-Cipher-Spec-Protokoll

Mithilfe des zwischen Client und Server ausgehandelten symmetrischen Verschlüsselungsverfahren soll nachfolgend die Kommunikation verschlüsselt werden. Der Übergang von der asymmetrischen zur symmetrischen Verschlüsselung muss dabei zeitgleich erfolgen, weshalb sowohl Server als auch Client mit dieser Nachricht eine Art Statusmeldung an den jeweils anderen senden, um zu zeigen, welche Schlüssel sie nachfolgend verwenden werden.
Server und Client generieren unabhängig voneinander aus dem ausgetauschten master-secret (eine Zufallszahl) ihre Sitzungsschlüssel und übersenden diese im „inactive“ Status an den jeweils anderen. Erst mit der Change-Cipher-Spec-Nachricht aktivieren sie den Schlüssel und zeigen, dass sie nun bereit zur symmetrischen Verschlüsselung sind.


3) Record-Layer-Protokoll

Das Protokoll ist während der verschlüsselten Kommunikation aktiv. Es schreibt vor, dass jede Nachricht mithilfe eines speziellen symmetrischen Verfahrens digital signiert werden muss, wobei diese Signatur anschließend zusammen mit der Nachricht verschlüsselt an den Kommunikationspartner übertragen wird.


4) Alert-Protokoll

Es legt fest, wie die Warnmeldung im Falle eines Fehlers zu übermitteln ist, wobei dies bei fatalen Fehlern zum sofortigen Abbruch der Kommunikation führen kann, was beispielsweise der Fall ist, wenn die Signatur einer Nachricht falsch sein sollte.


zurück zum Lernpfad

zurück zur Übersicht


Die Struktur und die Informationen, die als Grundlage für diese Seite dienten, stammen aus [1, 279ff.].