So Funktioniert SSL

Inhaltsverzeichnis:

So Funktioniert SSL
So Funktioniert SSL

Video: So Funktioniert SSL

Video: So Funktioniert SSL
Video: SSL in 2:48 Minuten verstehen 2024, Kann
Anonim

SSL (Secure Sockets Layer) ist ein Protokoll, das die Kommunikationssicherheit gewährleistet. In der Kryptographie ist es heute eines der beliebtesten Protokolle, bei dem die Sicherheit der Verbindung durch die "geschichtete Umgebung" erreicht wird. Wie funktioniert es?

So funktioniert SSL
So funktioniert SSL

Anweisungen

Schritt 1

SSL sitzt zwischen zwei Protokollen: dem Client-Programmprotokoll (HTTP, FTP, Telnet usw.) und dem TCP/IP-Protokoll zum Transportieren von Paketen.

SSL selbst ist in zwei Schichten unterteilt: Handshake Protocol Layer (Verbindungsbestätigungsschicht) und Record Layer (Aufzeichnungsschicht). In diesem Fall ist die Verbindungsbestätigungsschicht wiederum in drei Protokolle unterteilt: Handshake Protocol (Verbindungsbestätigung), Change Cipher Spec Protocol (Änderung der Verschlüsselungsparameter) und Alert Protocol (Warnung).

Schritt 2

Das folgende Diagramm veranschaulicht die Schichten des SSL-Protokolls:

Handshake-Protokollschicht

Wie bereits erwähnt, enthält diese Schicht drei Protokolle:

Handshake-Protokoll

Dieses Protokoll wird verwendet, um Sitzungsdaten zwischen Client und Server auszuhandeln. In diesem Fall werden folgende Informationen übermittelt:

1. ID-Nummer der Sitzung;

2. Bescheinigungen der Parteien;

3. Parameter des verwendeten kryptographischen Algorithmus;

4. Verwendeter Kompressionsalgorithmus;

5. Informationen, die zum Erstellen von Schlüsseln oder eines öffentlichen Schlüssels verwendet werden.

Cipher Spec Protocol ändern

Dieses Protokoll wird verwendet, um die Daten des Schlüssels zu ändern, der zum Verschlüsseln von Daten zwischen dem Client und dem Server verwendet wird.

Warnprotokoll

Eine Warnmeldung weist auf eine Statusänderung oder einen Fehler hin. In diesem Fall werden beide Parteien benachrichtigt.

Schritt 3

Zur Gewährleistung der Sicherheit, nämlich zur Überprüfung der Authentizität der Teilnehmer am Informationsaustausch, wird im Bestätigungsprotokoll ein Zertifikat (X.509-Standard) verwendet. In der Kryptographie ist ein Zertifikat ein digitales Dokument, das die Übereinstimmung zwischen einem öffentlichen Schlüssel und Informationen bestätigt, die den Besitzer des Schlüssels identifizieren. Das Zertifikat wird von einer Zertifizierungsstelle ausgestellt - einem Dritten, dem die direkt an der Informationsübertragung beteiligten Parteien von vornherein vertrauen.

Schritt 4

In der Kryptographie werden hauptsächlich zwei Verschlüsselungsmethoden verwendet: symmetrische und asymmetrische (öffentlicher Schlüssel) Verschlüsselung. SSL verwendet beide Methoden.

Bei der Verwendung eines symmetrischen Schlüssels verwenden beide Parteien denselben Schlüssel zum Verschlüsseln von Daten, dies ist eine notwendige Bedingung, um die Sicherheit der Informationsübertragung zu gewährleisten. Diese Art der Verschlüsselung wird verwendet, um große Datenmengen zu verarbeiten.

Die asymmetrische Verschlüsselung verwendet zwei Schlüssel, die durch eine Reihe mathematischer Berechnungen erhalten werden. SSL verwendet eine asymmetrische Verschlüsselung, damit der Server die Identität des Clients überprüfen kann und umgekehrt.

Empfohlen: