Hallo Herr Graf,
ich habe zu 3. etwas nicht verstanden.

Habe ich dazu folgendes richtig verstanden ?

Zu 1.: Mit öffentlichem Schlüssel des „richtigen“ Servers verschlüsselt frage ich den „richtigen“ Server an, nur er kann durch das Entschlüsseln mit seinem privaten Schlüssel überhaupt meine Anfrage als an ihn gerichtet erkennen, den Absender, meine Adresse erkennen und seine Antwort, sein Zertifikat an mich senden, verschlüsselt mit seinem privaten Schlüssel.

Zu 2.: Ich kann seine Antwort, sein Zertifikat, mit seinem öffentlichen Schlüssel entschlüsseln.
D.h.: Beide Schritte erfordern, dass ich den öffentlichen Schlüssel des von mir gewünschten „richtigen“ Servers z. B. aus dem Internet vorliegen habe.
Gibt es hier die (realistische) Angriffsmöglichkeit, dass ein Angreifer bei meiner https-Server-Anfrage ein gefälschtes Paar Servername / öffentlicher Schlüssel liefert und ich so auf einem „falschen“ Server lande ?

Und jetzt klemmt es bei mir:
„3.Der Client überprüft ob Zertifikat und Servername zusammenpassen und …“
Das Zertifikat habe ich vom Server als Antwort meiner Anfrage erhalten, aber aus welcher Quelle kommt, ohne Fälschungsmöglichkeit, der „Servername“ ?
Oder kann man hier darauf verweisen, dass über den Servernamen wieder aus dritter Quelle (Internet) der zugehörige öffentliche Schlüssel (gleich zu demjenigen aus 1. und 2.) des „richtigen“ Servers zur Entschlüsselung des Zertifikats eingesetzt wird, und im entschlüsselten Zertifikat ist noch mal der Servername enthalten, und so ist die Übereinstimmung zu verifizieren ?

Danke für Ihre Antwort.

Viele Grüße,
Eberhard