Definition

Was ist ein Handshake?

| Autor / Redakteur: tutanch / Andreas Donner

Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Die wichtigsten IT-Fachbegriffe verständlich erklärt. (Bild: © aga7ta - Fotolia)

Ein Handshake ist ein Verfahren, das in der Netzwerk- und Signalisierungstechnik zum Einsatz kommt. Es sorgt für die Quittierung von empfangenen Daten und ermöglicht einen von den Teilnehmern gegenseitig bestätigten Verbindungsaufbau. Es existieren Hardware- und Software-basierte Verfahren des Handshakes.

Handshake bedeutet im Deutschen "Handschlag". Es handelt sich um ein häufig im Netzwerkbereich und in der Signalisierungstechnik eingesetztes Verfahren, mit dem sich die Datenübertragung, Kommunikationsbedingungen oder der Verbindungsaufbau absichern lassen. Die am Handshake beteiligten Parteien quittieren sich gegenseitig den Empfang von Informationen. Diese Quittierung kann sowohl Software-basiert direkt im Nachrichtenprotokoll als auch Hardware-basiert durch das Setzen von Signalpegeln auf elektrischen Leitungen erfolgen.

Ein oft verwendetes Software-basiertes Verfahren ist der Drei-Wege-Handschlag (Three-Way-Handshake). Typische Anwendungsbereiche des Handshakes sind die IP-Protokollwelt, serielle Schnittstellen oder die Datenübertragung auf unzuverlässigen, fehlerbehafteten Medien. Das zentrale Funktionsprinzip des Handshakes ist, dass der Empfänger dem Sender den Empfang von Daten quittiert. Je nach verwendetem Verfahren kann der Sender zusätzlich den Empfang der Quittierung bestätigen. Mit der Quittierung der Daten signalisiert der Empfänger dem Sender unter anderem, dass er zum Empfang weiterer Daten bereit ist.

Abgrenzung zwischen Software- und Hardware-Handshake

Grundsätzlich ist eine Unterscheidung zwischen einem Software- und Hardware-Handshake möglich. Beim Software-Handshake sind die Informationen und Quittungen direkt im Datenstrom integriert. Der Hardware-Handshake nutzt einzelne Leitungen einer Schnittstelle. Im Fall von seriellen Schnittstellen kommen beispielsweise Signale auf den Leitungen Ready To Send (RTS) und Clear to Send (CTS) zum Einsatz.

Anwendungsbereiche des Handshakes

In der Signalisierungs- und Netzwerktechnik finden sich viele Anwendungsbereiche des Handshakes. Eine sehr bekannte Anwendung ist der 3-Wege-Handshake bei TCP/IP zum Aufbau und Betrieb einer TCP-Verbindung. Weitere Einsatzgebiete sind asynchrone Bussysteme, serielle Schnittstellen oder Verschlüsselungsprotokolle wie Transport Layer Security (TLS). Das TLS-Handshake-Protokoll sorgt für die Aushandlung von Sicherheitsparametern. Im seriellen Bereich ist es per Handshake möglich, den Datenaustausch zwischen einem Rechner und einem Modem zu steuern. Über den Handshake erfährt der Rechner, ob er den Datenfluss steigern oder reduzieren soll.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

TLS 1.3 - Viel heiße Luft oder ein großer Wurf?

Transportverschlüsselung Teil 1

TLS 1.3 - Viel heiße Luft oder ein großer Wurf?

Die Bedeutung der Datenverschlüsselung hat in den vergangenen Jahren massiv zugenommen. Beim Entwurf von TLS 1.3 bestand das Ziel darin, der aufkeimenden Bedrohung durch das Quantencomputing mit einer anspruchsvolleren Verschlüsselung gegenzusteuern, ohne dabei die User-Agents zu überfordern und gleichzeitig eine höhere Performance für latenzsensible IoT-Anwendungen zu liefern. lesen

Ein Blick auf die Gefahren­lage im Internet der Dinge

Sicherheit für die Sensor-basierte Datenübertragung im IoT

Ein Blick auf die Gefahren­lage im Internet der Dinge

Im Internet der Dinge werden mehr und mehr Daten übertragen und neue Bereiche an das Internet angebunden. Je mehr Prozesse von einer lokalen Datenerfassung und deren Übertragung abhängig sind, desto wichtiger wird die sichere Kommunikation. lesen

Tool zum Knacken von WLAN-Passwörtern nutzt menschliches Verhalten

Elcomsoft Wireless Security Auditor

Tool zum Knacken von WLAN-Passwörtern nutzt menschliches Verhalten

Elcomsoft Wireless Security Auditor ist ein Tool, mit dem IT-Netzwerk-Administratoren zeitgesteuerte Angriffe auf die WLAN-Netzwerke in ihrem Unternehmen ausführen können, um deren Sicherheit zu überprüfen. Das neueste Update 7.11 fügt eine neue, intelligente Hybrid-Angriffs-Methode hinzu, die das menschliche Verhalten bei der Erstellung von Passwörtern mit einbezieht. lesen

5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust

SSL-Datenverkehr im Rechenzentrum nur mit Load Balancer

5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust

Datenverkehr gehört verschlüsselt. In Zeiten des Internet of Things, der Industrie 4.0 und des mobilen Internets kommen Unternehmen um SSL & Co. nicht mehr herum. Netzwerkadministratoren und Sicherheitsverantwortliche in Rechenzentren stellt das höhere SSL-Datenaufkommen allerdings vor Herausforderungen: Wie lassen sich Sicherheit und Netzwerk-Performance in Einklang bringen? lesen

So knacken Sie WLAN-Verschlüsselungen

WEP, WPA2 und WPS hacken

So knacken Sie WLAN-Verschlüsselungen

WLAN-Verschlüsselungen aufzubrechen ist grundsätzlich machbar – wenn man die richtigen Werkzeuge hat. Die größte Hürde ist eine passende Passwortliste, die eigentlichen Tools sind kostenlos erhältlich und leicht zu bedienen. lesen

Wireless Networking für das Zeitalter des IoT

Thread-Protokoll: Drahtlose Vernetzung der Zukunft

Wireless Networking für das Zeitalter des IoT

Das Internet der Dinge (IoT) kann von einem Funk-Kommunikationsprotokoll profitieren, das native IP-Adressierbarkeit, Mesh Networking und geringen Stromverbrauch kombiniert. lesen

Das Internet der Dinge ist ein Internet der Gateways

IoT läuft aktuellen Netzwerktrends entgegen

Das Internet der Dinge ist ein Internet der Gateways

Thread heißt die neue Spezifikation, die die „letzte Meile“ im Internet der Dinge (IoT, Internet of Things) überbrücken soll. Viele namhafte Unternehmen unterstützen den Ansatz, darunter ARM, Big Ass Fans, Google und Samsung. Allerdings ist Thread eher spekulative Zu­kunfts­musik als clevere Einsatzmöglichkeit bereits vorhandener Protokolle und Standards. lesen

Frischer Wind bei NFS und CIFS/SMB

Mit schnellen Netzwerkprotokollen zu preiswerteren Infrastrukturen

Frischer Wind bei NFS und CIFS/SMB

Mit NFSv4.1 und SMB 3 erhielten die weltweit wichtigsten Dateiprotokolle kürzlich maßgebliche Updates. Ob Performance oder Security, die Entwickler haben bei den neuen Versionen zahlreiche Erweiterungen eingebaut. lesen

Amber wireless wirbt mit Funkmodul AMB8355 um HF-Laien

Lizenzfreier Schmalbandfunk überträgt per RS-232 bis zu 115,2 kBaud über 15 Kilometer

Amber wireless wirbt mit Funkmodul AMB8355 um HF-Laien

Mit dem AMB8355 liefert Amber wireless ein schmalbandiges Long-Range-Funkmodul. Das europaweit lizenzfrei einsetzbare System überbrückt bis zu 15 Kilometer und erreicht per serieller Schnittstelle eine Symbolrate von maximal 115,2 kBaud. Zu Anwendungen zählen Entfernungsmess- und Telemetriesysteme, Sensornetzwerke oder Fernverbindungskommunikation. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45712161 / Definitionen)