Schnittcher Geschrieben 18. November 2013 Geschrieben 18. November 2013 Hallo, hat jemand von euch evtl. eine gute Zusammenfassung für den Ablauf von Zertifikaten? Mit Ablauf meine ich wie Client und Server die Verbindung aufbauen. Prüfung der Zertifikate. Was für Zertifikate gibt es? Zitieren
backenbart666 Geschrieben 18. November 2013 Geschrieben 18. November 2013 Hi hier ist ein grober Verbindungsaufbau über HTTPS: -Client kontaktiert Server und schickt ihm Verschlüsselungsverfahren. -Server identifiziert sich gegenüber Client durch ein Zertifikat -Server wählt ein Verschlüsselungsverfahren aus und schickt dem Client seinen öffentlichen Schlüssel. -Client generiert Sitzungsschlüssel (session Key) und schickt ihn verschlüsselt mit dem offentlichen Schlüssel an den Server -Server entschlüsselt Session Key mit seinem privaten Schlüssel. Zitieren
Wuwu Geschrieben 18. November 2013 Geschrieben 18. November 2013 What Is SSL (Secure Sockets Layer)? - DigiCert Zitieren
backenbart666 Geschrieben 18. November 2013 Geschrieben 18. November 2013 Aus Prüfung Sommer 2011 FISI GA1 Erläutern Sie wie das VPN Gateway in der Zentrale das Zertifikat des VPN-Gateways im Verkaufsbüro überprüft. Der Client schickt sein Zertifiakt mit dem Private Key, dass von der CA siginiert worden ist an den Server. Der Server entschlüsselt die digitale Signatur (Hashwert über das Zertifikat) mit dem Zertifikat der CA das den Public Key der CA enthält. Stimmen Hashwerte überein ist die Echtheit gewährleistet. Zitieren
Wuwu Geschrieben 19. November 2013 Geschrieben 19. November 2013 Der Client schickt sein Zertifiakt mit dem Private Key, dass von der CA siginiert worden ist an den Server. Nein tut er nicht ... Zitieren
backenbart666 Geschrieben 20. November 2013 Geschrieben 20. November 2013 Ok, der Client sendet zur Authentifizierung sein Zertifikat an das VPN Gateway und dieser überprüft mit dem Public Key der CA die Unterschrift. Zitieren
pr0gg3r Geschrieben 20. November 2013 Geschrieben 20. November 2013 Der Client sagt "Hallo Server, ich will mit dir Kommunizieren". Der Server antwortet "Hallo Client, hier ist mein Zertifikat". Der Client überprüft mit öffentlichen Schlüssel des CA, ob es sich um den richtigen Server handelt. Wenn ja, erzeugt der Client nun einen Session-Key, verschlüsselt ihn mit dem öffentlichen Schlüssel des Servers und sendet ihn an diesen. Der Server kann nun mit seinem privaten Schlüssel (Master-Key) den Session-Key entschlüsseln. Jetzt kann Server und Client miteinander kommunizieren, indem sie die empfangenen Daten mit dem Session-Key entschlüsseln und die zu sendenden Daten verschlüsseln. Zitieren
SilentDemise Geschrieben 20. November 2013 Geschrieben 20. November 2013 RFC 5280 - Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile Zitieren
afo Geschrieben 20. November 2013 Geschrieben 20. November 2013 Für https ist Moserware: The First Few Milliseconds of an HTTPS Connection die beste Übersicht die ich kenne. Zitieren
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.