Openssl prinzip: Unterschied zwischen den Versionen

Aus xinux.net
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
 
=Voraussetzung=
 
=Voraussetzung=
 
*Server muss einen festgelegten DNS Namen besitzen.
 
*Server muss einen festgelegten DNS Namen besitzen.
 
+
= Prinzip =
 
+
== Signieren ==
== Prinzip ==
 
 
 
=== Signieren ===
 
 
 
 
*Generieren  eines Schlüsselpaares einen privkey-s und einen pubkey-s.  
 
*Generieren  eines Schlüsselpaares einen privkey-s und einen pubkey-s.  
 
*Den Pubkey-s schickt man nun an einen Zertifizierungsstelle.
 
*Den Pubkey-s schickt man nun an einen Zertifizierungsstelle.
Zeile 16: Zeile 12:
 
*Es wird zum Server zurück geschickt
 
*Es wird zum Server zurück geschickt
 
*Man baut dies dann in seinen Websever ein
 
*Man baut dies dann in seinen Websever ein
 
 
[[Datei:signierung.jpg]]
 
[[Datei:signierung.jpg]]
 
+
== Authentifzieren ==
=== Authentifzieren ===
 
 
*Client auf den Webserver zugreift macht er eine Anfrage  
 
*Client auf den Webserver zugreift macht er eine Anfrage  
 
*Server schickt nun das certifikat-s zum Client  
 
*Server schickt nun das certifikat-s zum Client  
Zeile 26: Zeile 20:
 
*signature-s wieder mit dem pubkey-ca verschlüsseln haben wir wieder den orginal hash-s  
 
*signature-s wieder mit dem pubkey-ca verschlüsseln haben wir wieder den orginal hash-s  
 
*wenn beide gleich sind, ist die Authentifizierung erfolgreich ...
 
*wenn beide gleich sind, ist die Authentifizierung erfolgreich ...
 
 
[[Datei:auth.jpg]]
 
[[Datei:auth.jpg]]

Version vom 15. Februar 2018, 14:50 Uhr

Voraussetzung

  • Server muss einen festgelegten DNS Namen besitzen.

Prinzip

Signieren

  • Generieren eines Schlüsselpaares einen privkey-s und einen pubkey-s.
  • Den Pubkey-s schickt man nun an einen Zertifizierungsstelle.
  • Diese bildet nun einen Hashwert hash-s
  • hash wird nun mit dem privkey-ca verschlüsselt,
  • Das Teil nennt man nun signature-s
  • diese wird an den pubkey-s angehängt
  • Man nennt dies nun certifkat-s und
  • Es wird zum Server zurück geschickt
  • Man baut dies dann in seinen Websever ein

Signierung.jpg

Authentifzieren

  • Client auf den Webserver zugreift macht er eine Anfrage
  • Server schickt nun das certifikat-s zum Client
  • Client teilt nun dieses wieder auf in pubkey-s und signature-s
  • Bildet einen hash aus dem pubkey-s genau wie vorher in der Zertifizierungsstelle.
  • signature-s wieder mit dem pubkey-ca verschlüsseln haben wir wieder den orginal hash-s
  • wenn beide gleich sind, ist die Authentifizierung erfolgreich ...

Auth.jpg