Skip to content

Glossar

  • = fertig
  • = WIP

Checkliste der Recherche gemäss Olat:

  • Verschaffen Sie sich einen Überblick über die Architektur des Protokolls.
  • Wer setzt TLS ein? Sehen Sie noch speziellere Anwendungsfälle insbesondere für 2-Way-Authentification.
  • Wählen Sie eine der Angriffsmöglichkeiten aus und beschreiben Sie den Angriff und die Abwehrmechanismen von TLS detailliert.
  • Welche Verschlüsselungsverfahren können mit TLS eingesetzt werden?
  • Lange bestand das Problem, dass pro HTTPS-Subdomain eine eigene IP-Adresse nötig war. Warum und wie löste man das? Wie funktioniert SNI?
  • Welche Nachteile erkennen Sie durch diese Erweiterung?
  • Der englischsprachige Wikipedia-Artikel ist noch einiges umfangreicher. Welche Informationen finden Sie da zusätzlich?