SSL Ablauf im Detail Flashcards
Phase 0
Kommunikationspartner Befehl
Server -> Client
“HelloRequest (0)”
Phase 0
Sinn und Zweck
- Soll nicht zum Verbindungsaufbau dienen
- Soll Client zum “ClientHello” veranlassen
- 1 Client antwortet nur , wenn er sich nicht im Handshake befindet.
- Dient nicht zum Verbindungsaufbau
- Erhält der Server keine Antwort, kann die Verbindung geschlossen werden
Phase 1
Bezeichnung
Aushandlung der Sicherheitsparameter
Phase 1
Kommunikationspartner und Befehl
1/2 Schritten
Client -> Server
“ClientHello(1)”
Phase 1
bei Verbindungsaufbau
Sinn und Zweck
1/2 Schritten
- Beinhaltet Informationen zum Erzeugen des gemeinsamen geheimen Schlüssels
- u.a. Liste der Cipher-Suites, Sitzungs-ID
Phase 1
bei Bestehender Verbindung
Sinn und Zweck
1/2 Schritten
Führt zur Neuverhandlung der Sicherheitsparameter
Was ist in Cipher Suites enthalten?
Kryptographie und Kompressionsverfahren
Phase 1
2/2
Kommunikationspartner und Befehl
Server->Client
“ServerHello(1)”
(Antwort mit gleichen Parametern wie “ClientHello”)
Phase 1
2/2
Sinn und Zweck
- Beinhaltet Info über ausgewählte Cipher Suite
- Sitzungs-ID wenn noch eine gültige vorhanden, sonst leer für neue Sitzung
Phase 2
Bezeichnung
Serverauthentisierung und Schlüsselaustausch
Phase 2 - 1/4
Kommunikationspartner und Befehl
Server -> Client
Certificate
Phase 2 - 1/4
Sinn und Zweck
- Server sendet X.509 Zertifikat
- Zertifikat muss zur Cipher Suite passen
Phase 2 - 2/4
Kommunikationspartner und Befehl
Server-> Client
“ServerKeyExchange(12)”
Phase 2 - 2/4
Sinn und Zweck
Diese Meldung wird nicht gesendet, wenn der Server ein Zertifikat mit festen DH Parametern oder mit einem RSA-Schlüssel besitzt.
“ServerKeyExchange”
dient dazu einen temporären öffentlichen RSA Schlüssel zu genrieren und zu versenden
Phase 2 - Schritt 2/4 ist ..
optional
Phase 2 - 3/4
Kommunikationspartner und Befehl
Server -> Client
“CertificateRequest”
Phase 2 - Schritt 3/4 ist …
optional
Phase 2 - Schritt 3/4
Sinn und Zweck
wenn Clientauthentisierung verlangt wird
Phase 2 - Schritt 4/4
Kommunikationspartner und Befehl
Server -> Client
“ServerHelloDone”
Phase 3 Bezeichnung
Clientauthentisierung und Schlüsselaustausch
Phase 3 - Schritt 1/3
Kommunikationspartner und Befehl
Client -> Server
“Certificate”
Phase 3 -
Schritt 1/3 ist ..
optional
Phase 3 -
Schritt 1/3
Sinn und Zweck
Wenn clientauthentisierung gefordert wurde.
Phase 3 -
Schritt 2/3
Kommunikationspartner und Befehl
Client -> Server
“ClientKeyExchange”
Phase 3 - Schritt 2/3
Sinn und Zweck
Senden des Pre-Master Secrets
nach Prüfung des Serverzertifikats
entsprechend der Cipher Suite
Phase 3 -
Schritt 3/3
Kommunikationspartner und Befehl
Client -> Server
“CertificateVerify”
Phase 3 -
Schritt 3/3
Sinn und Zweck
Client signiert Informationen zum Beweis,
dass er der Zertifikatsinhaber ist
Phase 3 - Schritt 3/3
Funktionsweise
Hash über alle Handshake-Nachrichten ab “ClientHello”
Phase 4 - Schritt 1/2
Kommunikationspartner und Befehl
Beide Richtungen
(ChangeCipherSpec - Finished - ChangeCipherSprec - Finished)
Phase 4 - Schritt 1/2
Sinn und Zweck
Zeigt Verwendung der ausgehandelten Parameter an.
Phase 4 - Schritt 2/2
Sinn und Zweck
Finished zeigt den Abschluss des Verbindungsaufbaus an
Phase 1 - 4
Benennung
- Aushandlung Sicherheitsparameter
- Serverauthentisierung und Schlüsselaustausch
- Clientauthentisierung und Schlüsselaustausch
- Beendigung Handshake