Kryptologie für Jedermann - Deutschland sicher im Netz
Kryptologie für Jedermann - Deutschland sicher im Netz
Kryptologie für Jedermann - Deutschland sicher im Netz
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
6 Ausgewählte Anwendungen<br />
detailliert betrachtet<br />
In den folgenden drei Beispielen wird gezeigt, wie elektronische<br />
Anwendungen mithilfe kryptographischer Verfahren abge<strong>sicher</strong>t<br />
werden. In jedem Beispiel erklären wir das Ziel der Verschlüsselung,<br />
erläutern den technischen Hintergrund, besprechen <strong>im</strong> Detail den<br />
Ablauf der Anwendung mit ihrer Verschlüsselung und diskutieren<br />
Stärken und Schwächen des Verfahrens.<br />
Die Beschreibung der kryptografischen Anwendungen dieses Kapitels<br />
und einiger weiterer Beispiele (Protokolle, GSM, Geldauszahlungsautomaten,<br />
kontaktlose RFID-Tickets) wird in einem Arbeitspapier<br />
des Instituts <strong>für</strong> Wirtschafts- und Verwaltungsinformatik der Universität<br />
Koblenz-Landau weitergepflegt und dort stets aktuell zum<br />
Download bereitgehalten [Gr<strong>im</strong>m, Hundacker, Meletiadou 2006].<br />
6.1 SSL (Secure Sockets Layer), das Sicherheitsprotokoll<br />
des World Wide Web<br />
6.1.1 Anwendung<br />
Anwendungen <strong>im</strong> Internet wie E-Mailing, Datenübertragung und das<br />
World Wide Web nutzen das standardisierte Verfahren TCP/IP ( „Transmission<br />
Control Protocol“, „Internet Protocol“) zum Transport ihrer<br />
Anwendungsdaten. TCP-Transportdaten sind unverschlüsselt. Also<br />
kann sie jeder, der an irgendeiner Stelle Zugang zu dem Transportweg<br />
hat, unbemerkt mitlesen und sogar konsistent verändern. Zugang<br />
zum Transportnetz hat zum Beispiel jeder Router24-Administrator. Da<br />
zwischen Sender- und Empfangsrouter durchschnittlich 20-30 Zwischenrouter<br />
liegen, gibt es sehr viele Nutzer, die unberechtigt auf<br />
ihren Datenverkehr zugreifen könnten. Die Lösung liegt darin, dass<br />
24 Ein Router ist ein Vermittlungsrechner, der mehrere Rechnernetze koppelt. Bei ihm<br />
eintreffende <strong>Netz</strong>werk-Pakete eines Protokolls werden analysiert und zum vorgesehenen<br />
Zielnetz weitergeleitet oder „geroutet“.<br />
37