https

Knacken von Verschlüsselungen bei den Projekten RC5-72, Enigma@Home und anderen
Nachricht
Autor
matkus91
Idle-Sammler
Idle-Sammler
Beiträge: 3
Registriert: 30.06.2013 10:53

https

#1 Ungelesener Beitrag von matkus91 » 30.06.2013 11:00

Hallo zusammen,

kann mir jemand sagen ob bei https der öffentliche Schlüssel im Zertifikat direkt zur Verschlüsselten Datenübertragung an den Server genutzt wird? Ich dachte immer der ist nur zur Authentifizierung da. Laut Golem ist das nicht so: http://www.golem.de/news/perfect-forwar ... 00090.html
Ich dachte immer nach der Authentifizierung wird nochmal extra ein private/public key vom Server gebildet (vom Client sowieso, das ist klar).

lg matze
Zuletzt geändert von matkus91 am 30.06.2013 13:13, insgesamt 1-mal geändert.

Benutzeravatar
yoyo
Vereinsvorstand
Vereinsvorstand
Beiträge: 8128
Registriert: 17.12.2002 14:09
Wohnort: Berlin

Re: https

#2 Ungelesener Beitrag von yoyo » 30.06.2013 11:11

Meiner Meinung nach erzeugen Client und Server mit Diffie-Hellmann einen gemeinsamen Key, der dann für die symetrische Verschlüsselung der Verbindung benutzt wird.
yoyo
HILF mit im Rechenkraft-WiKi, dies gibts zu tun.
Wiki - FAQ - Verein - Chat

Bild Bild

matkus91
Idle-Sammler
Idle-Sammler
Beiträge: 3
Registriert: 30.06.2013 10:53

Re: https

#3 Ungelesener Beitrag von matkus91 » 30.06.2013 13:12

ja, zwar nicht diffi hellmann, ich glaub meistens wird bei https RSA zum Schlüsselaustausch benutzt und mir geht es darum wie dieser RSA Schlüsselaustausch in der Praxis von statten geht. Wie RSA an sich funktioniert weiß ich. Aber in allen Erklärungen die ich gefunden habe steht immer nicht wer nun Alice und wer Bob ist (Client oder Server) und wie man sich sicher sein kann dass Bob nun wirklich Bob ist. Meiner Meinung nach bleiben 4 Varianten:

Variante 1: Client schickt sym-key mit pub-key aus Zertifikat verschlüsselt an Server.
Variante 2: Client schickt irgendeine Zahl an Server mit dessen pub-key Verschlüsselt. Wenn dieser die Zahl entschlüsseln kann (Authentifizierung) bildet Server einen neuen pub-key, mit dem der Client dann den sym-key zum Server schicken kann.
Variante 3: Server soll Client einen sym-key schicken. Dazu bildet Client einen Pub-Key. Server verschlüsselt sym-key mit seinem priv-key (der zum Zertifikat passt) UND dem pub-key vom Client. Client entschlüsselt dann mit seinem priv-key UND Pub-key aus Serverzertifikat.
Variante 4: Client bildet pub-key. Und schickt irgendeine Zahl an Server mit dessen pub-key Verschlüsselt. Wenn dieser die Zahl entschlüsseln kann (Authentifizierung) schickt er den sym-key mit dem pub-key des Clients verschlüsselt an den Client

Welche Variante wird benutzt und warum? Variante 1 wäre die einzige die mir einfällt bei der durch hacken des private Keys der sym-key berechnet und dadurch aufgezeichneter Traffic entschlüsselt werden könnte (wie im Golem Artikel beschrieben). Ich bezweifle aber dass es tatsächlich so gemacht wird. Abgesehen davon steht im Artikel dass diffi hellmann angeblich besser wäre als RSA. Ich kapier nicht warum. M.M.n. ist der Artikel Blödsinn.

edit: der link im ersten post war falsch, der ist richtig: http://www.golem.de/news/perfect-forwar ... 00090.html

Benutzeravatar
Dunuin
Vereinsmitglied
Vereinsmitglied
Beiträge: 1743
Registriert: 23.03.2011 12:59
Wohnort: Hamburg

Re: https

#4 Ungelesener Beitrag von Dunuin » 30.06.2013 15:31

Diffie-Hellmann ist ja keine Verschlüsselung sondern ein Verfahren zum sicheren Schlüsselaustausch von symetrischen Verschlüsselungen. Wenn man mit RSA verschlüsselt, dann tauscht man doch meist trotzdem die Schlüssel per DH aus. So hatte ich das damals jedenfalls gelernt.
Bild

matkus91
Idle-Sammler
Idle-Sammler
Beiträge: 3
Registriert: 30.06.2013 10:53

Re: https

#5 Ungelesener Beitrag von matkus91 » 30.06.2013 16:08

nope bin mir ziemlich sicher dass beides Verfahren zum Schlüsselaustausch sind, also entweder DH oder RSA. Ich glaub ich betrachte das Thema aber mal lieber als erledigt, hab zwar nichts weiter gefunden aber hab nochmal drüber nachgedacht und ich bin mir sicher dass Variante 3 diejenige ist die verwendet wird. Zumindest ist sie nach Variante 1 am einfachsten umzusetzen und Variante 1 könnte man im Nachhinein noch entschlüsseln wenn man den private key hackt.

Zurück zu „Kryptographie“