Osker Geschrieben 15. Juni 2011 Geschrieben 15. Juni 2011 Hallo zusammen, ich habe eine Verständnisfrage zum Thema HTTPS. Und zwar ist unter dem Wikiartikel (Hypertext Transfer Protocol Secure) folgende Seite verlinkt: Wie funktioniert https? Wenn ich mir das so durchlese und mit das Bild angucke verstehe ich das auch alles soweit - bis auf einen Schritt: Und zwar dort, wo "Signatur des Webserver-Zertifikates prüfen" steht! Wie bzw. was vergleicht der Client? Die Signaturen sind ja nicht identisch, da etwas anderes signiert wird. Wie kann man da den was draus ableiten? Oder sind die Signaturen gleich? Das wäre m. M. n. unsinnig, weil sich dann ja jeder so eine Signatur unter den öffentlichen Teils seines Webserver-Zertifikates tuen könnte... Ich hoffe ich habe mein Problem erläutern können und dass jemand da ist, der mir helfen kann. Gruß Osker Zitieren
matdog89 Geschrieben 15. Juni 2011 Geschrieben 15. Juni 2011 Es muss doch überprüft werden, ob der Webserver auch wirklich der ist, der er vorgibt zu sein. Dafür wird das Zeretifikat überprüft. (Wenn ich deine Frage richtig verstanden habe) Zitieren
Osker Geschrieben 15. Juni 2011 Autor Geschrieben 15. Juni 2011 Ja klar, das ist Sinn und Zweck der Übung. Nur wie die Überprüfung verläuft, ist mir nicht klar. Laut dem Bild wird folgendes verglichen: - Zertifikat der CA (öffentlicher Schlüssel der CA signiert mit dem privaten CA-Schlüssel) - Webserver-Zertifikat (öffentlicher Schlüssel des Webservers signiert mit dem privaten CA-Schlüssel) Was soll ich da den vergleichen? Alles was die beiden gemeinsam haben ist die Signatur durch den privaten CA-Schlüssel. Aber deswegen sind die ja nicht identisch (oder in irgendeiner anderen Form vergleichbar)... Ich hoffe jemand versteht meinen Denkfehler und kann ihn mir austreiben :floet: Zitieren
lupo49 Geschrieben 16. Juni 2011 Geschrieben 16. Juni 2011 (Die CA hat bereits vom Webserver-Zertifikat einen Hash gebildet, diesen dann mit ihrem privaten Schlüssel verschlüsselt und an das Webserver-Zertifikat gehängt.) Der Webbrowser bildet einen Hash über das Zertifikat das vom Webserver kommt. Dann nimmt er diesen Hash und vergleicht ihn mit dem entschlüsselten Hash, die die CA an das Zertifikat angehangen hat (die Entschlüsselung des Hashes erfolgt über den öffentlichen Schlüssel der CA). Wenn beides Hashes übereinstimmen, ist die Identität sichergestellt (vorausgesetzt der Browser vertraut der CA. Wobei dann schon am Anfang ein Fehler im Browser angezeigt wird, wenn das nicht der Fall ist.) Zitieren
Osker Geschrieben 16. Juni 2011 Autor Geschrieben 16. Juni 2011 (Die CA hat bereits vom Webserver-Zertifikat einen Hash gebildet, diesen dann mit ihrem privaten Schlüssel verschlüsselt und an das Webserver-Zertifikat gehängt.) Der Webbrowser bildet einen Hash über das Zertifikat das vom Webserver kommt. Dann nimmt er diesen Hash und vergleicht ihn mit dem entschlüsselten Hash, die die CA an das Zertifikat angehangen hat (die Entschlüsselung des Hashes erfolgt über den öffentlichen Schlüssel der CA). Wenn beides Hashes übereinstimmen, ist die Identität sichergestellt (vorausgesetzt der Browser vertraut der CA. Wobei dann schon am Anfang ein Fehler im Browser angezeigt wird, wenn das nicht der Fall ist.) Nach mehrfachem Durchlesen gepickt. Auf einmal ist alles ganz leicht Ich bedanke mich ganz herzlich, lupo! :uli Zitieren
afo Geschrieben 23. Juni 2011 Geschrieben 23. Juni 2011 Und wenn du es jetzt noch ganz genau im Detail wissen willst schau dir Moserware: The First Few Milliseconds of an HTTPS Connection an. Zitieren
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.