25.02.2013 Aufrufe

Kryptologie für Jedermann - Deutschland sicher im Netz

Kryptologie für Jedermann - Deutschland sicher im Netz

Kryptologie für Jedermann - Deutschland sicher im Netz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Schritt 3 wird nicht <strong>im</strong>mer ausgeführt. Er dient der Authentifizierung<br />

des Browsers gegenüber dem Server. In höherwertigen Anwen-<br />

dungen, zum Beispiel in einer Homebanking-Anwendung nach dem<br />

Standard HBCI, sind Browser mit einem Bankenzertifikat ausgestattet,<br />

das an dieser Stelle zum Einsatz kommt.<br />

In Schritt 4 erzeugen nun Browser und Server, jeder auf seiner Seite,<br />

nach einem von SSL <strong>für</strong> alle Teilnehmer festgelegten Verfahren einen<br />

gemeinsamen Satz von sechs symmetrischen Schlüsseln. Sie kommen<br />

zum selben Ergebnis, weil sie dieselben Zufallszahlen als Parameter<br />

einsetzen. In die Schlüsselerzeugung gehen alle drei Zufallszahlen<br />

ein, so dass erstens beide Partner an der Entwicklung der Schlüssel<br />

beteiligt sind, und zweitens kein Dritter den Schlüsselsatz erzeugen<br />

kann (die dritte Zufallszahl wurde ja vom Browser erzeugt und dem<br />

Server asymmetrisch verschlüsselt zugestellt).<br />

In den Schritten 1-4 des „SSL-Handshake“ tauschen Client und Server<br />

auch gegenseitig Nachrichten darüber aus, dass der Schlüsselaustausch<br />

und die Authentifizierung erfolgreich waren.<br />

Schritt 5 ist gewissermaßen der Probelauf <strong>für</strong> die Datenphase. Die<br />

nun ausgetauschten „Finished“-Nachrichten sind die ersten Nachrichten,<br />

die mit Hilfe der ausgehandelten Parameter verschlüsselt<br />

werden. Die Empfänger prüfen jeweils, ob der Inhalt korrekt ist.<br />

Schritt 6 : Die „Handshake“-Phase ist nun abgeschlossen und die<br />

verabredeten Verfahren und Schlüssel können <strong>sicher</strong> in der folgenden<br />

Datenphase eingesetzt werden. 25<br />

25 Eine gut lesbare Darstellung des SSL-Protokolls findet sich auch bei (Esslinger,<br />

Müller 1997).<br />

41

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!