Von Ralf Keuper

Wenn Server und Clients eine sichere, authentifzierte Kommunikation mit Hilfe eines kryptografischen Handshakes aufbauen, dann geschieht das häufig mit dem Protokoll TLS 1.3[1]TLS 1.3: Neuer Standard für mehr Sicherheit. Dadurch wird sichergestellt, dass eine Verbindung authentifiziert und verschlüsselt ist, so dass die kommunizierenden Parteien wissen, mit wem sie sprechen und davon ausgehen können, dass ihre Daten privat sind.

Der Austausch in solchen Protokollen läuft wie folgt ab:

  1. Der Client stellt eine Verbindung zu einem Server her.
  2. Der Server legt dem Client seine Identität vor und verifiziert kryptografisch, dass er die Identität besitzt. Der Client bestätigt, dass er der Identität des Servers vertraut.
  3. Der Client sendet seine eigene Identität und kryptografische Verifizierung an den Server zurück. Der Server bestätigt, dass er der Identität des Clients vertraut.
  4. Ein verschlüsselter Kanal wird eingerichtet, damit der Client und der Server privat kommunizieren können.

Dennoch lauern hier einige Risiken, die Charlie Grover in seinem informativen Beitrag How to properly authenticate IoT device identity schildert.

Die Schritte 2 und 3 haben es dem Client und dem Server ermöglicht, die eindeutige Identität des jeweils anderen festzustellen, aber sie haben nicht gezeigt, dass diese Identitäte…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert