Kryptologie für Jedermann - Deutschland sicher im Netz
Kryptologie für Jedermann - Deutschland sicher im Netz
Kryptologie für Jedermann - Deutschland sicher im Netz
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Schritt 3 wird nicht <strong>im</strong>mer ausgeführt. Er dient der Authentifizierung<br />
des Browsers gegenüber dem Server. In höherwertigen Anwen-<br />
dungen, zum Beispiel in einer Homebanking-Anwendung nach dem<br />
Standard HBCI, sind Browser mit einem Bankenzertifikat ausgestattet,<br />
das an dieser Stelle zum Einsatz kommt.<br />
In Schritt 4 erzeugen nun Browser und Server, jeder auf seiner Seite,<br />
nach einem von SSL <strong>für</strong> alle Teilnehmer festgelegten Verfahren einen<br />
gemeinsamen Satz von sechs symmetrischen Schlüsseln. Sie kommen<br />
zum selben Ergebnis, weil sie dieselben Zufallszahlen als Parameter<br />
einsetzen. In die Schlüsselerzeugung gehen alle drei Zufallszahlen<br />
ein, so dass erstens beide Partner an der Entwicklung der Schlüssel<br />
beteiligt sind, und zweitens kein Dritter den Schlüsselsatz erzeugen<br />
kann (die dritte Zufallszahl wurde ja vom Browser erzeugt und dem<br />
Server asymmetrisch verschlüsselt zugestellt).<br />
In den Schritten 1-4 des „SSL-Handshake“ tauschen Client und Server<br />
auch gegenseitig Nachrichten darüber aus, dass der Schlüsselaustausch<br />
und die Authentifizierung erfolgreich waren.<br />
Schritt 5 ist gewissermaßen der Probelauf <strong>für</strong> die Datenphase. Die<br />
nun ausgetauschten „Finished“-Nachrichten sind die ersten Nachrichten,<br />
die mit Hilfe der ausgehandelten Parameter verschlüsselt<br />
werden. Die Empfänger prüfen jeweils, ob der Inhalt korrekt ist.<br />
Schritt 6 : Die „Handshake“-Phase ist nun abgeschlossen und die<br />
verabredeten Verfahren und Schlüssel können <strong>sicher</strong> in der folgenden<br />
Datenphase eingesetzt werden. 25<br />
25 Eine gut lesbare Darstellung des SSL-Protokolls findet sich auch bei (Esslinger,<br />
Müller 1997).<br />
41