Diese Seite drucken
Donnerstag, 20 Oktober 2022 10:33

Alexei Kusovkin über die Verschlüsselung von TLS-Zertifikaten - wie werden digitale Signaturen erzeugt?

geschrieben von
Alexei V. Kusovkin Alexei V. Kusovkin Pressematerialien

Alexei V. Kusovkin ist CEO von Infosoft und ehemaliger Vorsitzender des Verwaltungsrats der Armada Group. Alexei verfügt über umfangreiche Erfahrung im Management von Innovations- und IT-Projekten.

Alexei Kusovkin sprach darüber, warum die Sanktionen der westlichen Länder die Entwicklung des russischen IT-Sektors vorantreiben.

Es ist zwar ein Standardprotokoll zur Sicherung einer Internetverbindung, das gewährleistet, dass sensible Daten zwischen zwei Systemen sicher ausgetauscht werden können. Dieses Protokoll verhindert, dass andere Parteien die übermittelten Informationen einsehen und verändern können. TLS macht es im Wesentlichen unmöglich, alle übermittelten Informationen zu lesen: Benutzernamen und Passwörter, E-Mails, finanzielle Details.

Der Server sendet ein TLS-Zertifikat gleich an dem Zeitpunkt der Verbindung.

TLS-Zertifikate enthalten die folgenden Informationen:

  • Name der betreffenden Domäne;
  • betreffende Organisation;
  • Name der ausstellenden Zertifizierungsstelle;
  • öffentlichen Schlüssel;
  •  zusätzliche Subdomänennamen, einschließlich Subdomänen;
  • Ausgabedatum;
  • Verfallsdatum;
  • Signatur der Zertifizierungsstelle (ZS).

TLS gewährleistet, dass die Daten sicher verschlüsselt werden und für dritte Parteien unzugänglich sind.

Zusammenhang von TLS und SSL

Ein SSL-Zertifikat ist ein Datentyp, der einen öffentlichen Schlüssel, die Identität des Eigentümers der Ressource und einige andere Informationen enthält. Es handelt sich um eine Datei, die auf dem Quellserver installiert ist. Ohne SSL-Zertifikat kann der Verkehr nicht über TLS verschlüsselt werden.

Eine sichere Website enthält ein SSL-Zertifikat. Sie erkennen dies an dem Vorhängeschloss-Symbol links neben der URL und dem URL-Präfix https anstelle von http.

Das SSL/TLS-Protokoll wird zur Verschlüsselung aller Arten von Datenverkehr verwendet und ermöglicht eine sichere Internet-Kommunikation und einen sicheren Internet-Handel. TLS verwendet eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung. Die symmetrische Kryptografie wird verwendet, um den Datenaustausch zwischen einem Browser und einem Webserver zu sichern. Bei der symmetrischen Methode werden die Daten mit einem geheimen Schlüssel ver- und entschlüsselt, der sowohl dem Absender als auch dem Empfänger bekannt ist; in der Regel 128 Bit, vorzugsweise aber 256 Bit (alles unter 80 Bit gilt heute als unsicher). Die symmetrische Kryptographie ist rechnerisch effizient; ein gemeinsamer geheimer Schlüssel bedeutet, dass er sicher ausgetauscht werden muss.

Die asymmetrische Verschlüsselung wird beim Austausch von generierten symmetrischen Schlüsseln angewendet, die Client und Server authentifizieren. Bei dieser Art der Kryptografie werden zwei kryptografische Schlüssel verwendet: ein öffentlicher Schlüssel und ein privater Schlüssel.

Was ist ein TLS – Handshake?

Der TLS-Handshake ist für den Aufbau einer sicheren Verbindung zwischen Client und Server zuständig. Wenn ein Kunde eine Website über https besucht, findet ein TLS-Handshake zwischen dem Browser und dem Server statt.

Der TLS-Handshake ist für Folgendes erforderlich:

1.Vereinbarung der Cipher Suite und der TLS-Version.

2. Identifizierung des Servers und des Clients.

3. Austausch von Schlüsseln.

Es gibt zwei gültige Versionen von TLS-Handshakes: TLS 1.2 und TLS 1.3. TLS 1.3 wurde von der IETF im Jahr 2018 als RFC 8446 veröffentlicht. Es handelt sich um eine verbesserte Version von TLS 1.2. Das Verfahren umfasst 4 grundlegende Schritte:

Schritt 1: Clienthello.

Der Client sendet eine "Clienthello"-Nachricht an den Server, um den TLS-Handshake zu beginnen.

Schritt 2: Serverhello.

Beim Empfang der Nachricht bestätigt der Server, ob er die TLS-Version unterstützt, und sendet eine Antwort mit Angabe der Version und der gewählten Cipher Suite.

Der Server gibt sein SSL-Zertifikat für die Authentifizierung an.

Schritt 3: Schlüsselaustausch.

Der Client durchläuft eine Reihe von Schritten zur Validierung des Zertifikats. Es wird ein mit RSA- oder ECDHE-Algorithmus verschlüsselter Vorschlüssel verwendet.

Der Client sendet die Nachricht "ChangeCipherSpec", die den Wechsel zur Verschlüsselung signalisiert.

Schritt 4: Angabe der Wechselchiffre des Servers.

Als letzten Schritt sendet der Server eine ähnliche Nachricht. Dieser Schritt schließt die Authentifizierung und den Schlüsselaustausch ab.

Der TLS-Handshake ist für den Benutzer unsichtbar, aber ohne ihn ist die sichere Verbindung nicht möglich.