Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
| Nächste Überarbeitung | Vorherige Überarbeitung | ||
| gf_informatik:verschluesselung:zertifikate [2022-03-17 22:19] – angelegt hof | gf_informatik:verschluesselung:zertifikate [2022-03-17 22:28] (aktuell) – hof | ||
|---|---|---|---|
| Zeile 8: | Zeile 8: | ||
| Mallory führt eine **Man-in-the-Middle**-Attacke aus. | Mallory führt eine **Man-in-the-Middle**-Attacke aus. | ||
| + | |||
| + | Hätten wir eine vertrauenswürdige Instanz, die uns mit digitalen Signaturen überprüfen lässt, ob wir es wirklich mit Bobs Schlüssel zu tun haben, könnten wir das Problem lösen: | ||
| + | |||
| + | {{: | ||
| + | |||
| + | ### Trusted Entity | ||
| + | |||
| + | _Trent_ stellt in unserem System eine solche vertrauenswürdige Instanz dar. Er nimmt sich die Zeit, jeden Teilnehmer gründlich zu authentifizieren, | ||
| + | |||
| + | ### Vertrauen im Internet | ||
| + | |||
| + | Das HTTPS-Protokoll funktioniert genau so: Sogenannte _Certificate Authorities_ überprüfen die Identität von Webseiten-Betreibern. Die IT-Abteilung der KSR hat irgendwann bewiesen, dass sie wirklich zuständig für die Webseite der KSR ist, und erhielt dafür von einer Certificate Authority ein Zertifikat ausgehändigt. | ||
| + | |||
| + | Rufen wir die Webseite `https:// | ||
| + | |||
| + | {{: | ||
| + | |||
| + | {{: | ||