Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
netsecurity [2009/10/08 10:33] bushnetsecurity [2009/10/08 10:35] bush
Zeile 58: Zeile 58:
 Die Anmeldung geht prinzipiell in folgenden Schritten vonstatten: Die Anmeldung geht prinzipiell in folgenden Schritten vonstatten:
  
-   1. Das Client-Programm baut die TCP/IP-Verbindung zum Server auf. Standard-Port: 22 +  - Das Client-Programm baut die TCP/IP-Verbindung zum Server auf. Standard-Port: 22 
-   2. Aushandeln der Protokoll-Versionen. +  Aushandeln der Protokoll-Versionen. 
-   3. Der Server sendet zwei öffentliche RSA-Schlüssel (Public Host Key und Public Server Key) und die unterstützten symmetrischen Verschlüsselungsverfahren. +  Der Server sendet zwei öffentliche RSA-Schlüssel (Public Host Key und Public Server Key) und die unterstützten symmetrischen Verschlüsselungsverfahren. 
-   4. Der Client verifiziert den Public Host Key des Servers. +  Der Client verifiziert den Public Host Key des Servers. 
-   5. Der Client generiert zufällig einen Session-Key, verschlüsselt ihn mit den beiden RSA-Keys und sendet ihn zusammen mit dem ausgewählten symmetrischen Verfahren an den Server. +  Der Client generiert zufällig einen Session-Key, verschlüsselt ihn mit den beiden RSA-Keys und sendet ihn zusammen mit dem ausgewählten symmetrischen Verfahren an den Server. Ab jetzt läuft die Kommunikation verschlüsselt ab. 
-      Ab jetzt läuft die Kommunikation verschlüsselt ab. +  Der Client authentifiziert sich (s. nächste Liste!). 
-   6. Der Client authentifiziert sich (s. nächste Liste!). +  Die Benutzerumgebung wird bereitgestellt und der Austausch der Nutzerdaten beginnt, wobei eine symmetrische Verschlüsselung mit dem zuvor ausgetauschten Sitzungsschlüssel verwendet wird. 
-   7. Die Benutzerumgebung wird bereitgestellt und der Austausch der Nutzerdaten beginnt, wobei eine symmetrische Verschlüsselung mit dem zuvor ausgetauschten Sitzungsschlüssel verwendet wird..+
  
 Die Authentifizierung des Client kann auf verschiedene Arten erfolgen. Die beiden wichtigsten sind: Die Authentifizierung des Client kann auf verschiedene Arten erfolgen. Die beiden wichtigsten sind:
QR-Code
QR-Code Sicherheit im Netz (erstellt für aktuelle Seite)