Cryptography Reference
In-Depth Information
lungsverfahren und aktuelle Hashfunktion genannt. Am Anfang einer Kommuni-
kation sind beide aktuelle Verfahren auf Null gesetzt, was bedeutet, dass weder
eine Hashfunktion angewendet noch verschlüsselt wird. Die obere Teilschicht
kann nun veranlassen, dass sich dies ändert. So kann beispielsweise der AES zum
aktuellen Verschlüsselungsverfahren werden und SHA-256 zur aktuellen Hash-
funktion. Hierbei ist es möglich, dass eines oder beide der aktuellen Verfahren auf
Null gesetzt bleibt.
35.2
SSL-Protokollablauf
SSL liegt die Vorstellung zugrunde, dass ein Client (zum Beispiel ein Webbrowser)
mit einem Server (zum Beispiel ein Webserver) kommuniziert. Es gibt mehrere
Teilprotokolle.
35.2.1
Das Handshake-Protokoll
Das erste SSL-Teilprotokoll ist das Handshake-Protokoll . Es wird auf der oberen
SSL-Schicht abgearbeitet und dient dazu, Client (in unserem Fall Alice) und Ser-
ver zu authentifizieren, die anzuwendenden Krypto-Verfahren zu vereinbaren
und einen symmetrischen Schlüssel auszutauschen (aus diesem einen Schlüssel
können in der oberen SSL-Schicht zwei berechnet werden, die zur Verschlüsse-
lung und für die Hashfunktion verwendet werden). Das Handshake-Protokoll
übernimmt somit (zusammen mit dem ChangeCipherSpec-Protokoll) die Auf-
gabe der Initialisierungsroutine des sicheren Kanals. Der genaue Ablauf ist von
verschiedenen Optionen abhängig. Typischerweise läuft das Handshake-Proto-
koll folgendermaßen ab:
1.
Alice sendet eine Nachricht an den Server, die diesem anzeigt, dass sie SSL
einsetzen will (Client-Hello). In dieser Nachricht nennt Alice zudem die
Krypto-Verfahren, die sie unterstützt. Dabei muss mindestens je ein symme-
trisches Verschlüsselungsverfahren, eine kryptografische Hashfunktion und
ein Schlüsselaustauschverfahren genannt werden.
2.
Der Server schickt eine Nachricht zurück (Server-Hello). Darin gibt er an,
welche Verfahren er sich aus Alices Vorschlägen ausgesucht hat. Außerdem
enthält die Nachricht das digitale Zertifikat des Servers.
3.
Alice schickt nun ihr eigenes digitales Zertifikat und einen Sitzungsschlüssel,
der mit dem öffentlichem Schlüssel des Servers verschlüsselt ist. Dadurch ha-
ben Alice und Bob einen gemeinsamen geheimen Schlüssel, den sie in der un-
teren SSL-Schicht zur Verschlüsselung und zur Integritätskontrolle mit einer
schlüsselabhängigen Hashfunktion einsetzen können.
Der geschilderte Ablauf ist nur ein Beispiel, denn die Kommunikation kann auch
anders verlaufen. Wenn etwa eine unterbrochene Kommunikation wieder aufge-
nommen wird, dann entfällt der Schlüsselaustausch. Wenn zur Authentifizierung
Search WWH ::




Custom Search