Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Nächste Überarbeitung
Vorherige Überarbeitung
gf_informatik:verschluesselung:zertifikate [2022-03-17 22:19] – angelegt hofgf_informatik:verschluesselung:zertifikate [2022-03-17 22:28] (aktuell) hof
Zeile 8: Zeile 8:
  
 Mallory führt eine **Man-in-the-Middle**-Attacke aus. Mallory führt eine **Man-in-the-Middle**-Attacke aus.
 +
 +Hätten wir eine vertrauenswürdige Instanz, die uns mit digitalen Signaturen überprüfen lässt, ob wir es wirklich mit Bobs Schlüssel zu tun haben, könnten wir das Problem lösen:
 +
 +{{:gf_informatik:verschluesselung:pasted:20220317-232111.png?nolink&600}}
 +
 +### Trusted Entity
 +
 +_Trent_ stellt in unserem System eine solche vertrauenswürdige Instanz dar. Er nimmt sich die Zeit, jeden Teilnehmer gründlich zu authentifizieren, zum Beispiel indem er eine Identitätskarte überprüft. Erst dann stellt er ein **Zertifikat** aus, das belegt, dass Bobs _public key_ wirklich zu Bob gehört. Dazu nutzt er digitale [[gf_informatik:verschluesselung:signaturen]].
 +
 +### Vertrauen im Internet
 +
 +Das HTTPS-Protokoll funktioniert genau so: Sogenannte _Certificate Authorities_ überprüfen die Identität von Webseiten-Betreibern. Die IT-Abteilung der KSR hat irgendwann bewiesen, dass sie wirklich zuständig für die Webseite der KSR ist, und erhielt dafür von einer Certificate Authority ein Zertifikat ausgehändigt. 
 +
 +Rufen wir die Webseite `https://www.ksr.ch` auf, so überprüft der Browser zuerst, ob ein gültiges Zertifikat vorliegt. Die Root-Zertifikate der _Certificate Authorities_ werden dabei vom Browser oder dem Betriebssystem vorinstalliert.
 +
 +{{:gf_informatik:verschluesselung:pasted:20220317-232749.png?nolink&600}}
 +
 +{{:gf_informatik:verschluesselung:pasted:20220317-232804.png?nolink&600}}
  • gf_informatik/verschluesselung/zertifikate.1647555544.txt.gz
  • Zuletzt geändert: 2022-03-17 22:19
  • von hof