Openssl prinzip: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Thomas (Diskussion | Beiträge) |
|||
Zeile 1: | Zeile 1: | ||
=Voraussetzung= | =Voraussetzung= | ||
*Server muss einen festgelegten DNS Namen besitzen. | *Server muss einen festgelegten DNS Namen besitzen. | ||
− | + | = Prinzip = | |
− | + | == Signieren == | |
− | |||
− | |||
− | |||
− | |||
*Generieren eines Schlüsselpaares einen privkey-s und einen pubkey-s. | *Generieren eines Schlüsselpaares einen privkey-s und einen pubkey-s. | ||
*Den Pubkey-s schickt man nun an einen Zertifizierungsstelle. | *Den Pubkey-s schickt man nun an einen Zertifizierungsstelle. | ||
Zeile 16: | Zeile 12: | ||
*Es wird zum Server zurück geschickt | *Es wird zum Server zurück geschickt | ||
*Man baut dies dann in seinen Websever ein | *Man baut dies dann in seinen Websever ein | ||
− | |||
[[Datei:signierung.jpg]] | [[Datei:signierung.jpg]] | ||
− | + | == Authentifzieren == | |
− | |||
*Client auf den Webserver zugreift macht er eine Anfrage | *Client auf den Webserver zugreift macht er eine Anfrage | ||
*Server schickt nun das certifikat-s zum Client | *Server schickt nun das certifikat-s zum Client | ||
Zeile 26: | Zeile 20: | ||
*signature-s wieder mit dem pubkey-ca verschlüsseln haben wir wieder den orginal hash-s | *signature-s wieder mit dem pubkey-ca verschlüsseln haben wir wieder den orginal hash-s | ||
*wenn beide gleich sind, ist die Authentifizierung erfolgreich ... | *wenn beide gleich sind, ist die Authentifizierung erfolgreich ... | ||
− | |||
[[Datei:auth.jpg]] | [[Datei:auth.jpg]] |
Version vom 15. Februar 2018, 14:50 Uhr
Voraussetzung
- Server muss einen festgelegten DNS Namen besitzen.
Prinzip
Signieren
- Generieren eines Schlüsselpaares einen privkey-s und einen pubkey-s.
- Den Pubkey-s schickt man nun an einen Zertifizierungsstelle.
- Diese bildet nun einen Hashwert hash-s
- hash wird nun mit dem privkey-ca verschlüsselt,
- Das Teil nennt man nun signature-s
- diese wird an den pubkey-s angehängt
- Man nennt dies nun certifkat-s und
- Es wird zum Server zurück geschickt
- Man baut dies dann in seinen Websever ein
Authentifzieren
- Client auf den Webserver zugreift macht er eine Anfrage
- Server schickt nun das certifikat-s zum Client
- Client teilt nun dieses wieder auf in pubkey-s und signature-s
- Bildet einen hash aus dem pubkey-s genau wie vorher in der Zertifizierungsstelle.
- signature-s wieder mit dem pubkey-ca verschlüsseln haben wir wieder den orginal hash-s
- wenn beide gleich sind, ist die Authentifizierung erfolgreich ...