TLS Verbindungsaufbau ohne Diffie-Hellman
Zur Navigation springen
Zur Suche springen
- Die „Client Hello“-Nachricht
- Der Client leitet den Handshake ein, indem er eine „Hello“-Nachricht an den Server sendet.
- Die Nachricht zeigt an, welche TLS-Version und welche Cipher Suites der Client unterstützt.
- Außerdem enthält sie eine Folge von zufälligen Bytes, die als „Client Random“ bezeichnet werden.
- Die „Server Hello“-Nachricht
- Als Antwort auf die „Client Hello“-Nachricht sendet der Server eine Nachricht, die das SSL-Zertifikat des Servers
- Server wählt eine Cipher Suite aus der Liste aus, die sowohl vom Client als auch vom Server unterstützt wird und die den höchsten gemeinsamen Sicherheitsstandard bietet.
- Desweiteren die vom Server ausgewählte Verschlüsselungssuite und die „Server Random“ enthält.
- Authentifizierung
- Der Client überprüft das SSL-Zertifikat des Servers bei der Zertifizierungsstelle, die es ausgestellt hat.
- Dieser Vorgang bestätigt, dass der Server der ist, der er vorgibt zu sein, und dass der Client mit dem tatsächlichen Eigentümer der Domain interagiert.
- Das Premaster Secret
- Der Client sendet eine weitere zufällige Folge von Bytes, das „Premaster Secret“.
- Das Premaster Secret wird mit dem öffentlichen Schlüssel verschlüsselt und kann vom Server nur mit dem privaten Schlüssel entschlüsselt werden.
- Privater Schlüssel wird verwendet
- Der Server entschlüsselt das Premaster Secret.
- Sitzungsschlüssel werden erstellt
- Sowohl Client als auch Server generieren Sitzungsschlüssel aus dem Client Random, dem Server Random und dem Premaster Secret.
- Sie sollten zu den gleichen Ergebnissen kommen.
- Client ist bereit
- Der Client sendet eine „Fertig“-Nachricht, die mit einem Sitzungsschlüssel verschlüsselt ist.
- Server ist bereit
- Der Server sendet eine „Fertig“-Nachricht, die mit einem Sitzungsschlüssel verschlüsselt ist.
- Sichere symmetrische Verschlüsselung erfolgreich
- Der Handshake ist abgeschlossen und die Kommunikation wird mit den Sitzungsschlüsseln fortgesetzt.