Cryptography Reference
In-Depth Information
digitale Signaturen eingesetzt werden sollen, dann kommen zusätzliche Nach-
richten hinzu. Es ist außerdem möglich, dass nur der Server ein Zertifikat besitzt
oder dass beide Seiten auf ein Zertifikat verzichten und Preshared Keys verwen-
det werden [RFC4279]. Eine weitere Möglichkeit ist der Einsatz von Kerberos,
was in [RFC2712] beschrieben wird.
35.2.2
Das ChangeCipherSpec-Protokoll
Nach Abarbeiten des Handshake-Protokolls kommt das ChangeCipherSpec-Pro-
tokoll zum Einsatz, um die vereinbarten Verfahren der Record-Schicht mitzutei-
len. Dadurch werden diese zu den aktuellen Verfahren. Dieses Teilprotokoll wird
zudem immer dann abgearbeitet, wenn an den aktuellen Verfahren etwas geän-
dert werden soll. Erst wenn das ChangeCipherSpec-Protokoll - das nur aus einer
Nachricht besteht - beendet ist, ändert das Record-Protokoll die bis dahin ver-
wendeten Verfahren.
35.2.3
Das Alert-Protokoll
Ein weiteres SSL-Teilprotokoll, das in der oberen Schicht abgearbeitet wird, ist
das Alert-Protokoll . Dieses wird nur dann gebraucht, wenn der Datenaustausch
nicht planmäßig läuft. Seine Aufgabe ist das Versenden von Fehlermeldungen und
Warnungen.
35.2.4
Das ApplicationData-Protokoll
Das vierte und letzte Teilprotokoll der oberen SSL-Schicht ist das Applica-
tionData-Protokoll . Dieses ist für das Durchreichen der von oben kommenden
Anwendungsdaten an das Record-Protokoll zuständig. Damit ist das Applica-
tionData-Protokoll dasjenige Protokoll, das im Regelfall in der oberen Schicht im
Einsatz ist. Die anderen Protokolle werden nur zur Initialisierung, zum Verfah-
renswechsel und bei Störungen abgearbeitet und bilden daher den Ausnahmefall.
Das ApplicationData-Protokoll kann auch abhängig von der darüber liegenden
Anwendung realisiert werden. Dies ist zwar ein Verstoß gegen das Schnittstellen-
paradigma, erlaubt jedoch, dass an dieser Stelle spezielle Anforderungen des dar-
über liegenden Protokolls beachtet werden.
35.3
SSL in der Praxis
SSL dürfte das gegenwärtig meistverwendete Verschlüsselungsprotokoll im Inter-
net sein. Wie es scheint, ist die Lage zwischen Anwendungsschicht und TCP für
viele Fälle ideal: SSL lässt sich ohne (oder mit geringen) Anwendungsänderungen
in bestehende Strukturen integrieren. Gleichzeitig ist es jedoch so nahe an der
Anwendung, dass es (mit einer kleinen Verletzung des Schnittstellenparadigmas)
Search WWH ::




Custom Search