Funktionsweise von SSL-Verschlüsselung

September 23

Verschlüsselungsverfahren sind lebenswichtig für Internet-Sicherheit. Dies verhindert, dass Hacker und Diebe zu finanziellen Transaktionen und anderen Parteien von Spionage auf Ihre sicheren Kommunikation. Wenn es richtig funktioniert, können Sie dann Ihre Kreditkartennummer oder andere private Daten über die Verbindung gesendet und sicherzustellen, dass niemand sonst gelesen werden kann. Das Secure Socket Layer (SSL)-Protokoll ist ein kryptografisches Protokoll, das bildet die Grundlage für die sichere Kommunikation über das Internet.

Wie funktioniert Verschlüsselung

Damit eine Nachricht privat bleiben, verwenden Absender-Verschlüsselung. Die Nachricht wird zunächst in eine Zahl oder eine Reihe von Zahlen umgewandelt. Als nächstes verschlüsselt Computer des Absenders es mit einem speziellen mathematischen Algorithmus, der akzeptiert einen Schlüssel und eine Nachricht und erzeugt eine verschlüsselte Nachricht. Am anderen Ende gilt der Empfänger einen mathematisch-bezogene Schlüssel für eine verwandte Funktion, die dann die Originalnachricht in numerischer Form produziert.

Öffentliche und Private Schlüssel

Das SSL-Protokoll verwendet einen RSA-Algorithmus zum Generieren von Schlüsseln und verschlüsselte Nachrichten. Dieser Algorithmus beinhaltet zwei Schlüssel: einen öffentlichen Schlüssel und einen privaten Schlüssel. Ein öffentlicher Schlüssel kann nur verwendet werden, um eine Nachricht zu verschlüsseln; Es kann nicht die Nachricht entschlüsseln. Die Übertragung kann nur der private Schlüssel entschlüsselt werden. Die Nachrichtenempfänger generiert beide Schlüssel, bevor Sie den öffentlichen Schlüssel an den Absender der Nachricht. Der Absender verwendet dann den öffentlichen Schlüssel und einen speziellen Algorithmus zum Verschlüsseln der Nachricht, bevor sie zurück an den Empfänger gesendet wird. Die entscheidende Komponente ist wie folgt: selbst wenn jemand für die Transaktion Schnüffler, und sie den öffentlichen Schlüssel und die verschlüsselte Nachricht hören, können nicht sie bestimmen den Inhalt der entschlüsselten Nachricht.

Digitale Zertifikate und digitale Signaturen

Ein wichtiger Bestandteil des SSL-Protokolls ist das Zertifikat, die Überprüfung der Identität des Servers. Ein "Zertifizierungsstelle" ist zuständig für die Feststellung des Zertifikatinhabers öffentlichen Schlüssel entspricht dem der Identität des Inhabers und frei ein digital signiertes Dokument mit der Bestätigung. Eine digitale Signatur wird in ähnlicher Weise als generiert eine verschlüsselte Nachricht, außer in umgekehrter Reihenfolge: der signierenden Person sendet einen öffentlichen Schlüssel, der verwendet wird, um eine Nachricht zu entschlüsseln, die nur durch den Signaturgeber privaten Schlüssel verschlüsselt werden konnte.

Der Handshake Protokoll

Sicherer Kommunikation mit einem unbekannten Server beginnt mit einem "Handshake" oder förmliche Verfahren, die von den beiden Computern zu bestätigen, dass der Server ist, der Client denkt, es ist, und schaffen sichere Kommunikation durchgeführt. Der Client kontaktiert zuerst den Server, wer antwortet mit einem Zertifikat und bittet um einen Schlüsselaustausch. Die beiden Computer berechnen ein Geheimnis, bekannt als ein "Meister Geheimnis", das künftige Gespräche authentifiziert wird, bis die Verbindung geschlossen wird. Die Datenübertragung kann dann wieder aufnehmen.

Wer nutzt SSL?

Hypertext Transfer Protocol Secure (HTTPS) ist ein Protokoll, das das SSL-Sicherheitsprotokoll mit dem HTTP-Netzwerkprotokoll kombiniert. Ein Server über das HTTPS-Protokoll zugegriffen wird nach dem Server-URL "https://" anstatt "http://" haben. Beispielsweise kann PayPals-Website nur über das HTTPS-Protokoll zugegriffen werden. Dadurch wird sichergestellt, dass alle Transaktionen mit dem Unternehmen geschützt sind. Die meisten wichtigen finanziellen Transaktionen Webseiten verwenden das HTTPS-Protokoll für die Sicherheit.

Probleme mit SSL

Ein schwaches Glied in SSL ist der Zertifikatanbieter. Wenn der Anbieter zur betrügerischen Zertifikate gehackt ist, konnte angeblich sichere Daten anfällig geworden. Im März 2011 wurde es aufgedeckt, ein SSL-Zertifikat-Anbieter wurde von einem iranischen Computer gehackt und überlistet bereitstellen betrügerischen Zertifikate für Websites wie Google, Yahoo! und anderen vertrauenswürdigen Websites. Außerdem wenn ein Anbieter ein legitimes Zertifikat für eine schlechte oder gefälschten Website, z. B. "Localhost" oder "www.amazone.com," ausgibt kann es Benutzer verleiten ein Hochstapler Daten einzuräumen. Die Electronic Frontier-Föderation schätzt, dass Zertifizierungsstellen über 37.000 Zertifikate nicht qualifizierten Namen freigegeben haben.