Die technische Umsetzung

Die Verschlüsselung von Daten mithilfe von TLS ist ein relativ komplexer Vorgang, der sich nur schwer in einem Zuge erklären lässt. Wir werden uns daher die einzelnen Komponenten getrennt voneinander genauer anschauen.

Zertifikate

TLS nutzt sowohl Verfahren der symmetrischen als auch der asymmetrischen Kryptographie, um eine gesicherte Kommunikation unter möglichst vielen Umständen zu gewährleisten. Der zu authentifizierende Kommunikationspartner gibt seinen öffentlichen Schlüssel bekannt und erlaubt dem Client, ihn zu identifizieren. Es ist auch möglich, dass sich sowohl Server als auch Client mithilfe von Zertifikaten gegenseitig authentifizieren. In den meisten Fällen authentifiziert sich aber lediglich der Server. Die ...

Get Netzwerkangriffe von innen now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.