SSL Ablauf im Detail Flashcards
Phase 0
Kommunikationspartner Befehl
Server -> Client
“HelloRequest (0)”
Phase 0
Sinn und Zweck
- Soll nicht zum Verbindungsaufbau dienen
- Soll Client zum “ClientHello” veranlassen
- 1 Client antwortet nur , wenn er sich nicht im Handshake befindet.
- Dient nicht zum Verbindungsaufbau
- Erhält der Server keine Antwort, kann die Verbindung geschlossen werden
Phase 1
Bezeichnung
Aushandlung der Sicherheitsparameter
Phase 1
Kommunikationspartner und Befehl
1/2 Schritten
Client -> Server
“ClientHello(1)”
Phase 1
bei Verbindungsaufbau
Sinn und Zweck
1/2 Schritten
- Beinhaltet Informationen zum Erzeugen des gemeinsamen geheimen Schlüssels
- u.a. Liste der Cipher-Suites, Sitzungs-ID
Phase 1
bei Bestehender Verbindung
Sinn und Zweck
1/2 Schritten
Führt zur Neuverhandlung der Sicherheitsparameter
Was ist in Cipher Suites enthalten?
Kryptographie und Kompressionsverfahren
Phase 1
2/2
Kommunikationspartner und Befehl
Server->Client
“ServerHello(1)”
(Antwort mit gleichen Parametern wie “ClientHello”)
Phase 1
2/2
Sinn und Zweck
- Beinhaltet Info über ausgewählte Cipher Suite
- Sitzungs-ID wenn noch eine gültige vorhanden, sonst leer für neue Sitzung
Phase 2
Bezeichnung
Serverauthentisierung und Schlüsselaustausch
Phase 2 - 1/4
Kommunikationspartner und Befehl
Server -> Client
Certificate
Phase 2 - 1/4
Sinn und Zweck
- Server sendet X.509 Zertifikat
- Zertifikat muss zur Cipher Suite passen
Phase 2 - 2/4
Kommunikationspartner und Befehl
Server-> Client
“ServerKeyExchange(12)”
Phase 2 - 2/4
Sinn und Zweck
Diese Meldung wird nicht gesendet, wenn der Server ein Zertifikat mit festen DH Parametern oder mit einem RSA-Schlüssel besitzt.
“ServerKeyExchange”
dient dazu einen temporären öffentlichen RSA Schlüssel zu genrieren und zu versenden
Phase 2 - Schritt 2/4 ist ..
optional