24.02.2013 Aufrufe

Einf ¨uhrung in UNIX - CIS

Einf ¨uhrung in UNIX - CIS

Einf ¨uhrung in UNIX - CIS

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

140 2 <strong>UNIX</strong><br />

• Symmetrische Verfahren (Private-Key-V.),<br />

• Unsymmetrische Verfahren (Public-Key-V.).<br />

Dazu kommen für bestimmte Aufgaben noch die E<strong>in</strong>weg-Hash-Verfahren.<br />

Bei den symmetrischen Verfahren kennen Sender und Empfänger neben<br />

dem Algorithmus sowohl den Chiffrier- wie den Dechiffrierschlüssel. Beide<br />

Schlüssel s<strong>in</strong>d identisch oder vone<strong>in</strong>ander ableitbar. Da der Algorithmus<br />

kaum geheim zu halten ist, beruht die Sicherheit auf dem Schlüssel, der<br />

nicht zu simpel se<strong>in</strong> darf und geheim bleiben muß. Das Problem liegt dar<strong>in</strong>,<br />

den Schlüssel zum Empfänger zu schaffen. Das geht nur über e<strong>in</strong>en vertrauenswürdigen<br />

Kanal, also nicht über Email. Treffen Sie Ihren Brieffreund<br />

gelegentlich bei Kaffee und Kuchen, können Sie ihm e<strong>in</strong>en Zettel mit dem<br />

Schlüssel zustecken. Wohnen Sie <strong>in</strong> Karlsruhe, Ihre Brieffreund<strong>in</strong> <strong>in</strong> Fatmomakke,<br />

wird der Schlüsselaustausch aufwendiger. E<strong>in</strong> weiteres Problem liegt<br />

<strong>in</strong> der Anzahl der benötigten Schlüssel beim Datenverkehr unter mehreren<br />

Beteiligten. Geht es nur darum, Daten vor dem Superuser zu verbergen, ist<br />

ke<strong>in</strong> Schlüsselaustausch nötig und daher e<strong>in</strong> symmetrisches Verfahren angebracht.<br />

Die Verschlüsselung nach dem weit verbreiteten Data Encryption Standard<br />

(DES) gehört <strong>in</strong> diese Gruppe, zur Ver- und Entschlüsselung wird derselbe<br />

Schlüssel benutzt. DES wurde von IBM entwickelt und 1977 von der<br />

US-Regierung als Standard angenommen. Es gilt heute schon nicht mehr als<br />

sicher, Triple-DES ist besser. E<strong>in</strong> weiteres Mitglied dieser Gruppe ist IDEA.<br />

Symmetrische Verfahren arbeiten im allgeme<strong>in</strong>en schneller als unsymmetrische.<br />

Unter <strong>UNIX</strong> stehen e<strong>in</strong> Kommando crypt(1) sowie e<strong>in</strong>e C-<br />

Standardfunktion crypt(3) zur Verfügung, die e<strong>in</strong> nicht sehr ausgefeiltes<br />

symmetrisches Verfahren verwenden. Man ver- und entschlüsselt mittels des<br />

Kommandos:<br />

crypt < e<strong>in</strong>gabe > ausgabe<br />

Das Kommando fragt nach e<strong>in</strong>em Schlüssel. Dieser wird für beide<br />

Richtungen e<strong>in</strong>gesetzt. Der Klartext ist erforderlichenfalls gesondert<br />

zu löschen (physikalisch, nicht nur logisch). Die Crypt Breaker’s<br />

Workbench enthält alles Nötige, um diese Verschlüsselung zu knacken<br />

(http://axion.physics.ubc.ca/cbw.html).<br />

2.7.10.3 Unsymmetrische Verfahren<br />

Die asymmetrischen Verfahren verwenden zum Verschlüsseln und Entschlüsseln<br />

zwei völlig verschiedene, nicht vone<strong>in</strong>ander ableitbare Schlüssel.<br />

Benutzer A hat sich e<strong>in</strong> Paar zusammengehöriger Schlüssel gebastelt, den<br />

ersten zum Verschlüsseln, den zweiten zum Entschlüsseln, wie, werden wir<br />

noch sehen. Den ersten Schlüssel gibt er öffentlich bekannt, daher Public<br />

Key. Jeder kann ihn benutzen, zum Beispiel Benutzer B, der A e<strong>in</strong>e vertrauliche<br />

Email schicken möchte. Was e<strong>in</strong>mal damit verschlüsselt ist, läßt sich

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!