Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Nächste Überarbeitung | Vorherige Überarbeitung | ||
gf_informatik:verschluesselung:zertifikate [2022-03-17 22:19] – angelegt hof | gf_informatik:verschluesselung:zertifikate [2022-03-17 22:28] (aktuell) – hof | ||
---|---|---|---|
Zeile 8: | Zeile 8: | ||
Mallory führt eine **Man-in-the-Middle**-Attacke aus. | Mallory führt eine **Man-in-the-Middle**-Attacke aus. | ||
+ | |||
+ | Hätten wir eine vertrauenswürdige Instanz, die uns mit digitalen Signaturen überprüfen lässt, ob wir es wirklich mit Bobs Schlüssel zu tun haben, könnten wir das Problem lösen: | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ### Trusted Entity | ||
+ | |||
+ | _Trent_ stellt in unserem System eine solche vertrauenswürdige Instanz dar. Er nimmt sich die Zeit, jeden Teilnehmer gründlich zu authentifizieren, | ||
+ | |||
+ | ### Vertrauen im Internet | ||
+ | |||
+ | Das HTTPS-Protokoll funktioniert genau so: Sogenannte _Certificate Authorities_ überprüfen die Identität von Webseiten-Betreibern. Die IT-Abteilung der KSR hat irgendwann bewiesen, dass sie wirklich zuständig für die Webseite der KSR ist, und erhielt dafür von einer Certificate Authority ein Zertifikat ausgehändigt. | ||
+ | |||
+ | Rufen wir die Webseite `https:// | ||
+ | |||
+ | {{: | ||
+ | |||
+ | {{: |