Cryptography Reference
In-Depth Information
digitale Signaturen eingesetzt werden sollen, dann kommen zusätzliche Nach-
richten hinzu. Es ist außerdem möglich, dass nur der Server ein Zertifikat besitzt
oder dass beide Seiten auf ein Zertifikat verzichten und Preshared Keys verwen-
det werden [RFC4279]. Eine weitere Möglichkeit ist der Einsatz von Kerberos,
was in [RFC2712] beschrieben wird.
35.2.2
Das ChangeCipherSpec-Protokoll
Nach Abarbeiten des Handshake-Protokolls kommt das
ChangeCipherSpec-Pro-
tokoll
zum Einsatz, um die vereinbarten Verfahren der Record-Schicht mitzutei-
len. Dadurch werden diese zu den aktuellen Verfahren. Dieses Teilprotokoll wird
zudem immer dann abgearbeitet, wenn an den aktuellen Verfahren etwas geän-
dert werden soll. Erst wenn das ChangeCipherSpec-Protokoll - das nur aus einer
Nachricht besteht - beendet ist, ändert das Record-Protokoll die bis dahin ver-
wendeten Verfahren.
35.2.3
Das Alert-Protokoll
Ein weiteres SSL-Teilprotokoll, das in der oberen Schicht abgearbeitet wird, ist
das
Alert-Protokoll
. Dieses wird nur dann gebraucht, wenn der Datenaustausch
nicht planmäßig läuft. Seine Aufgabe ist das Versenden von Fehlermeldungen und
Warnungen.
35.2.4
Das ApplicationData-Protokoll
Das vierte und letzte Teilprotokoll der oberen SSL-Schicht ist das
Applica-
tionData-Protokoll
. Dieses ist für das Durchreichen der von oben kommenden
Anwendungsdaten an das Record-Protokoll zuständig. Damit ist das Applica-
tionData-Protokoll dasjenige Protokoll, das im Regelfall in der oberen Schicht im
Einsatz ist. Die anderen Protokolle werden nur zur Initialisierung, zum Verfah-
renswechsel und bei Störungen abgearbeitet und bilden daher den Ausnahmefall.
Das ApplicationData-Protokoll kann auch abhängig von der darüber liegenden
Anwendung realisiert werden. Dies ist zwar ein Verstoß gegen das Schnittstellen-
paradigma, erlaubt jedoch, dass an dieser Stelle spezielle Anforderungen des dar-
über liegenden Protokolls beachtet werden.
35.3
SSL in der Praxis
SSL dürfte das gegenwärtig meistverwendete Verschlüsselungsprotokoll im Inter-
net sein. Wie es scheint, ist die Lage zwischen Anwendungsschicht und TCP für
viele Fälle ideal: SSL lässt sich ohne (oder mit geringen) Anwendungsänderungen
in bestehende Strukturen integrieren. Gleichzeitig ist es jedoch so nahe an der
Anwendung, dass es (mit einer kleinen Verletzung des Schnittstellenparadigmas)