Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende Überarbeitung | Nächste ÜberarbeitungBeide Seiten der Revision | ||
netsecurity [2009/10/08 10:33] – bush | netsecurity [2009/10/08 10:35] – bush | ||
---|---|---|---|
Zeile 58: | Zeile 58: | ||
Die Anmeldung geht prinzipiell in folgenden Schritten vonstatten: | Die Anmeldung geht prinzipiell in folgenden Schritten vonstatten: | ||
- | | + | - Das Client-Programm baut die TCP/ |
- | 2. Aushandeln der Protokoll-Versionen. | + | |
- | 3. Der Server sendet zwei öffentliche RSA-Schlüssel (Public Host Key und Public Server Key) und die unterstützten symmetrischen Verschlüsselungsverfahren. | + | |
- | 4. Der Client verifiziert den Public Host Key des Servers. | + | |
- | 5. Der Client generiert zufällig einen Session-Key, | + | |
- | | + | |
- | 6. Der Client authentifiziert sich (s. nächste Liste!). | + | |
- | 7. Die Benutzerumgebung wird bereitgestellt und der Austausch der Nutzerdaten beginnt, wobei eine symmetrische Verschlüsselung mit dem zuvor ausgetauschten Sitzungsschlüssel verwendet wird.. | + | |
Die Authentifizierung des Client kann auf verschiedene Arten erfolgen. Die beiden wichtigsten sind: | Die Authentifizierung des Client kann auf verschiedene Arten erfolgen. Die beiden wichtigsten sind: |